» »

e-bančništvo: PIN "kalkulator" v. kvalificirano digitalno potrdilo

e-bančništvo: PIN "kalkulator" v. kvalificirano digitalno potrdilo

kuglvinkl ::

Well, iz stališča IT security-a, katera opcija je bolj varna, na splošno seveda, ta s PIN kalkulatorjem (Koper, SKB, Abanka?) ali uporaba kvalificiranega digitalnega potrdila?

Sam bi rekel, da PIN kalkulator (security token se mu tudi pravi).

Lonsarg ::

Jah odvisno od implementacije. Če govorimo slovenske banke maš certifikat na računalniku(razen izjem, ko imajo čitalec kartic), medtem ko je PIN kalkulator ločena naprava.
Tukaj je bolj varna PIN, ker je ločena.

Ampak če pa izenačimo implementacijo. Recimo PIN kalkulator kot program na računalniku, ter certifikat na računalniku. Tukaj je security potem pri obeh enak. Pri obeh je potreben dostop do računalnika, da se potrebno zadevo skopira.

No potem pa če primerjamo še oboje zunanjo, torej Zunanji čitalec za certifikat in zunanji PIN kalkulator pa se zopet izenačita po security pomoje, ker jih je za dostop pač treba ukrasti fizično.

kuglvinkl ::

Če se omejimo na slovensko sceno.

Pin kalkulator sam po sebi ne nosi nobenega osebnega podatka, kvalificirano digitalno potrdilo vseh CA-jev razen SIGEN-ca (in GOV), imajo davčno številko. In email recimo. Ali je to res potrebno?

V bistvu hočem rečt naslednje oz. sprašujem. Banke (vsaj v tujini) so pogruntale, da se splača fokusirat na varno transakcijo, in ne na avtentikacijo z osebnimi podatki. Ergo, če osebni podatki pri dostopu do neke e-storitve niso potrebne, zakaj jih sploh uporabiti?

Lonsarg ::

Ja ti opozarjaš na varnost osebnih podatkov, to ne vem zakaj bi banke brigalo. Varnost transakcije je ločen problem. Jaz mislim, da banke uporabljajo PIN kalkulator, ker je lažji za uporablat za laične uporabnike, kot čitalec kartic, kar je samo trenutno stanje.

Sicer pa, certifikat po sami naravi, torej da en certifikat uporabiš za več stvari, pač morajo vsebovati določene osebne podatke, na ta način ti certifikata sploh ni treba registrirati, ampak se direkt povežeš na stran z certifikatom in stran ve, da si to ti. Recimo osebna izkušnja, za probo sem z NLB Klik certifikatom se probal prijavit v Mobitelov Monitor in sem prišel direkt notri. Torej avtentikacija z osebnimi podatki je zelo praktična.

fosil ::

Kalkulator načeloma je bolj varen, ampak kot rečeno je uporabnost omejena samo na banko.

Kar se pa osebnih podatkov in certifikata tiče, je pa tako, da tam kjer lahko uporabiš certifikat tako že imajo tvojo davčno, ker drugače ne morejo prepoznat tvojega certifikata. Torej s samim certifikatom ne razdajaš nobenih dodatnih osebnih podatkov.

Kater podatek pa ima potem sigenca certifikat, če nima davčne?
Tako je!

fiction ::

Pri SecureID je malo moteče to, da ima zadeva syncano uro, kar pomeni večjo verjetnost da kaj ne bo delalo oz. je po treh letih "kalkulator" sigurno za v smeti, čeprav je načeloma potrebna le menjava baterije in "resync".

X.509 certifikati so standardna stvar za avtentikacijo. Seveda ima certifikat tudi nek expiry date, ampak ta je ponavadi daljši pa tudi po tem sam hardware (kartica in čitalec) še vedno deluje. Razlika s smartcardom je v bistvu samo v tem, da ti nekdo ne more "ukrasti" zasebnega ključa, ampak se kartica lahko uporablja le za podpisovanje (in je ključ vedno "na varnem"). Če želiš lahko certifikat hraniš tudi na disku. In tako odpade ves strošek za hardware, ampak s tem tudi izgubiš nekaj varnosti.

Tukaj vidim predvsem večjo fleksibilnost. Na kartico / kartice lahko daš tudi druge certifikate. Certifikate lahko uporabiš tudi za podpisovanje pošte (S/MIME), ssh dostop do strežnikov, odklepanje delovne postaje, kot avtentikacijo v svoji aplikaciji oz. spletni storitvi itd. Nisi omejen na to, da moraš skleniti pogodbo z RSA ali kaj podobnega.

No ja obstajajo tudi drugi one-time-password načini npr. OPIE, ampak to ni ravno primerljivo. Potem sicer lahko generiraš OTP tudi na telefonu, ampak po drugi strani moraš pa na začetku preko varne povezave nastaviti master password. Vsako zgenerirano geslo tudi ni samo omejen čas veljavno.

Kar se tiče osebnih podatkov. Če ima banka nek svoj PKI ti teoretično lahko izdajo certifikat brez osebnih podatkov. Pač prideš tja in preverijo če si ti res ti, potem pa ti izdajo potrdilo komitent številka 123.

Še vedno pa je dobro, da imaš SIGEN-CA certifikat. Nekako v stilu osebne izkaznice. Potem država jamči za to, da si ti res ti. Tako lahko posluješ online tudi z Janezom iz Spodnjega Dupleka, brez da bi mu moral "offline" pokazati osebni dokument. Kdo si ti pa pač ne moreš povedati brez osebnih podatkov.

fiction ::

fosil je izjavil:

Kalkulator načeloma je bolj varen, ampak kot rečeno je uporabnost omejena samo na banko.
To o varnosti je bolj mit. V bistvu je čisto isto ali ti vpišeš PIN v napravo, ki izpljune neko geslo ali pa v napravo, ki potem nekaj podpiše. Point je v tem, da je naprava čisto ločena od PC-ja na katerem delaš. Ampak še vedno raznih man-in-the-browser napadov ne moreš preprečiti.

kuglvinkl ::

fosil je izjavil:

Kalkulator načeloma je bolj varen, ampak kot rečeno je uporabnost omejena samo na banko.

Kar se pa osebnih podatkov in certifikata tiče, je pa tako, da tam kjer lahko uporabiš certifikat tako že imajo tvojo davčno, ker drugače ne morejo prepoznat tvojega certifikata. Torej s samim certifikatom ne razdajaš nobenih dodatnih osebnih podatkov.

Kater podatek pa ima potem sigenca certifikat, če nima davčne?


To kar praviš je res, ni pa to nujno. Ne verjamem, da je nujno, da so na certifikatu osebni podatki. Lahko je kaj manj vrednega.

Avtentikacija z osebnimi podatki po moje ni nujna. Banke so se to že naučile.

Zgodovina sprememb…

kuglvinkl ::

Fiction, ravno o tem govorim. Če je npr. banka enkrat že preverila mojo identiteto s preverjanjem osebnih podatkov, zakaj potem avtentikacija še vedno temelji na obdelavi soebnih podaktov?...

OK, kako pa potem zlaufa npr. sistem pri PIN kalkulatorjih? na podlagi user in pass (OTP) vnosa na web, banka ve, s katero stranko to povezati in to je to?

Modri dirkač ::

fiction je izjavil:

fosil je izjavil:

Kalkulator načeloma je bolj varen, ampak kot rečeno je uporabnost omejena samo na banko.
To o varnosti je bolj mit. V bistvu je čisto isto ali ti vpišeš PIN v napravo, ki izpljune neko geslo ali pa v napravo, ki potem nekaj podpiše. Point je v tem, da je naprava čisto ločena od PC-ja na katerem delaš. Ampak še vedno raznih man-in-the-browser napadov ne moreš preprečiti.

Kako ne? Vsaj na moji banki moraš za vsako akcijo vpisat novo kodo, ne samo za prijavo v spletno banko.
Bolj varnega poslovanja si težko predstavljam.
Everybody lies!

fiction ::

Modri dirkač je izjavil:

Kako ne? Vsaj na moji banki moraš za vsako akcijo vpisat novo kodo, ne samo za prijavo v spletno banko.Bolj varnega poslovanja si težko predstavljam.
Če moraš avtorizirati vsako transakcijo posebej, je to načeloma bolj varno kot če ne. Ampak še vedno lahko npr. misliš da nakazuješ denar na račun A, medtem ko ti browser pri requestu vse skupaj spremeni v račun B. S tem, ko vpišeš OTP nisi povedal da dovoliš točno tako akcijo. Da bi to delovalo bi moral imeti še najmanj out-of-band notifikacijo o transakciji. Sicer je pa potrjevanje akcije čisto neodvisno od načina kako to narediš.

Kul bi bilo, če bi ti nad določenim zneskom poslali npr. SMS, če se strinjaš z nakazilom in bi ti to potem potrdil s povratnim DA ali kaj takega. :)

Aja kar se tiče osebnih podatkov. PKI nekaj stane. Pri čisti spletni banki je brezveze, da bi morali imeti neko poslovalnico kamor bi moral priti z osebnim dokumentom za odprtje računa...

jype ::

Če je certifikat na pametni kartici bistvene razlike ni.

Če je certifikat "na računalniku", ti ga načeloma lahko odtujijo, pa ga še vedno imaš (in imajo več časa za pripravo in izvajanje nečednosti).

jype ::

fiction> Ampak še vedno lahko npr. misliš da nakazuješ denar na račun A, medtem ko ti browser pri requestu vse skupaj spremeni v račun B.

Če bi bilo pravilno implementirano, to ne bi delovalo - cifra, ki jo vpišeš v kalkulator kot "cryptographic challenge", bi morala biti kriptografsko zgoščen zapis vseh vhodnih podatkov.

fosil ::

kuglvinkl je izjavil:

Fiction, ravno o tem govorim. Če je npr. banka enkrat že preverila mojo identiteto s preverjanjem osebnih podatkov, zakaj potem avtentikacija še vedno temelji na obdelavi soebnih podaktov?...

Zaradi praktičnosti. Če certifikat že imaš ti sploh ni treba opravljat kakršnekoli registracije certifikata.
Ko sem recimo odpiral račun na novi banki, sem samo povedal da že imam certifikat. In nič drugega. Torej mi ni bilo treba dajat nobenih podatkov o certifikatu. Banka pa mojo davčno itak že pozna. Sej drugače me itak ne bi mogla identificirat. Torej ni izvedela nič novega.

Druga varianta bi bila, da v certifikatu ne bi bilo davčne. V tem primeru bi banki moral sporočit neko serijsko številko certifikata, ki bi jo prej seveda moral poiskat. Kar pa bi bilo za marsikoga verjetno precej komplicirano. Pa seveda, ko bi se certifikat menjal bi bilo treba stvar ponovit.
Tako je!

Zgodovina sprememb…

  • spremenil: fosil ()

jkreuztzfeld ::

Načeloma se strinjam s povedanim, moram pa dodat par centov...

fiction je izjavil:

Pri SecureID je malo moteče to, da ima zadeva syncano uro, kar pomeni večjo verjetnost da kaj ne bo delalo oz. je po treh letih "kalkulator" sigurno za v smeti, čeprav je načeloma potrebna le menjava baterije in "resync".

Vsi SecurID HW tokeni so časovno omejeni (1,3,5 let), menjava baterije pa ni predvidena. Ura gre out-of-sync samo v primeru dolgotrajne neuporabe.
Pri time-based tokenih je vsekakor relativna slabost potreba po časovni sinhroniziranosti vseh komponent. Sicer pa imajo zelo podobno zadevo tudi event-based tokeni - razlika je to, da 'okno' ni časovno, ampak število trenutno veljavnih zaporednih OTP.

fiction je izjavil:


(snip,snip)
Tukaj vidim predvsem večjo fleksibilnost. Na kartico / kartice lahko daš tudi druge certifikate. Certifikate lahko uporabiš tudi za podpisovanje pošte (S/MIME), ssh dostop do strežnikov, odklepanje delovne postaje, kot avtentikacijo v svoji aplikaciji oz. spletni storitvi itd. Nisi omejen na to, da moraš skleniti pogodbo z RSA ali kaj podobnega.
No ja obstajajo tudi drugi one-time-password načini npr. OPIE, ampak to ni ravno primerljivo. Potem sicer lahko generiraš OTP tudi na telefonu, ampak po drugi strani moraš pa na začetku preko varne povezave nastaviti master password. Vsako zgenerirano geslo tudi ni samo omejen čas veljavno.


x509 še vedno ni po defaultu podprt v openssh :P
Ponudnikov OTP rešitev je dan današnji že kot listja in trave. Večinoma cenovno precej ugodnejših od RSA. Prav vsi ki jih poznam, omogočajo tudi dostavo (časovno omejenih) OTP preko SMS.

fiction je izjavil:


Kar se tiče osebnih podatkov. Če ima banka nek svoj PKI ti teoretično lahko izdajo certifikat brez osebnih podatkov. Pač prideš tja in preverijo če si ti res ti, potem pa ti izdajo potrdilo komitent številka 123.

Še vedno pa je dobro, da imaš SIGEN-CA certifikat. Nekako v stilu osebne izkaznice. Potem država jamči za to, da si ti res ti. Tako lahko posluješ online tudi z Janezom iz Spodnjega Dupleka, brez da bi mu moral "offline" pokazati osebni dokument. Kdo si ti pa pač ne moreš povedati brez osebnih podatkov.

xsacktly.
--
Great minds run in great circles.

BlueRunner ::

kuglvinkl je izjavil:

Pin kalkulator sam po sebi ne nosi nobenega osebnega podatka, kvalificirano digitalno potrdilo vseh CA-jev razen SIGEN-ca (in GOV), imajo davčno številko. In email recimo. Ali je to res potrebno?

Ne. To je popolnoma in v celoti nepotrebno in celo škodljivo.

kuglvinkl je izjavil:

V bistvu hočem rečt naslednje oz. sprašujem. Banke (vsaj v tujini) so pogruntale, da se splača fokusirat na varno transakcijo, in ne na avtentikacijo z osebnimi podatki. Ergo, če osebni podatki pri dostopu do neke e-storitve niso potrebne, zakaj jih sploh uporabiti?

Ker se premalo ljudi sprašuje to, kar se sprašujeva midva. Žal digitalen podpis z vključeno DŠ (sploh nisem vedel, da kdo tašne tala - sam imam sigen-ca) prav vabi k zlorabi in kraji identitete.

Amaterji... še na sigenci so amapterji, ker se držijo nerelevantnega e-mail naslova kot pijanec plota.

Zgodovina sprememb…

frikec() ::

Token je občutljiv na MITM napade. Zadnja leta se pojavlja neko splošno prepričanje, da je token bolj varen od certifikata.

BlueRunner ::

Samo, če se ga nepravilno uporablja.

Digitalni podpisi, kakor se jih tudi velikokrat nepravilno uporablja, so tudi podložni MITM, side-channel napadom, socialnem inženiringu in varnostnim napakam v sodelujoči programski opremi. Zadnja leta ljudje počasi začenjajo razumeti, da sami po sebi ne zagotavljajo varnosti.

Varnost != uporabljena tehnika. Varnost == usmerjen in sistematičen način dela

frikec() ::

Drži. Problem je v miselnosti ljudi. Iz tega vidika tudi moja denarnica v žepu ni varna.

jype ::

frikec()> Token je občutljiv na MITM napade. Zadnja leta se pojavlja neko splošno prepričanje, da je token bolj varen od certifikata.

Seveda je. Enako varen je kot certifikat na pametni kartici.

Edini bolj varen način je "pametna kartica z zaslonom", ki zna pokazat, kaj podpisuješ, preden transakcijo podpiše.

Tomas 33 ::

S certifikati lahko lepo rešiš ranljivost na MITM napad. Iz tega stališča je uporaba certifikata bolj varna (s predpostavko, da je privatni ključ na pametni kartici).


Ne pozabimo pa še širok spekter uporabe digitalni potrdil.

Zgodovina sprememb…

  • spremenilo: Tomas 33 ()

poweroff ::

Torej, če je certifikat "zapečen" na pametni kartici (in se tam izvaja šifrirni proces), ni kakšne posebne razlike. Zelo dobro je tudi, če certifikata ni mogoče izvoziti (nek virus za NLB je pred leti delal tako, da je zaprosil userjam naj izvozi certifikat iz browserja in ga uploada na "bančno" stran...

Skratka, tukaj je bistvena varnost terminalnih naprav. Na računalnik ti lahko vdrejo, na smartcard (ki je v tem primeru terminalna naprava) pa težko.

Je pa tako, da je precej odvisno od implementacije. Sam sem recimo videl, da je imela ena slovenska banka prav glupo varnostno ranljivost pred časom. Sistem avtentikacije je bil namreč tak, da se je uporabnik z manjšim trikom lahko identificiral kot katerikoli uporabnik te banke. Tam ti torej niti 10 certifikatov ne pomaga...
sudo poweroff

frikec() ::

Ravno to hočem povedat. Certifikat je (seveda ob pravilni implementaciji) _bolj_ varen od OTP-ja.

poweroff ::

Ne, čisto enako je.
sudo poweroff

frikec() ::

Če uporabnik ni ozaveščen, potem mu ne pomaga noben varnostni mehanizem.
Certifikat pa v osnovi ponuja več možnosti od OTP-ja. Z OTP-jem boš težko preprečil MITM napad.

Je pa OTP za večji del uporabnikov bolj enostaven za uporabo. In zato ga banke raje ponujajo.

BlueRunner ::

Eh... primerjava relativne varnosti samo na temelju tehnike je nezadostna. Vsak lahk otrdi kar nekaj.

Na varnost ima bistveno večji vpliv arhitektura oziroma način uporabe te tehnike.

Torej je potrebno govoriti o pravilni uporabi digitalnih podpisov, pravilno upravljani PKI hirearhiji in pravilno uporabljenih OTP implementaciji.

Sedaj pa nagradno vprašanje: koliko svetovno razpoznanih PKI hirearhij je pravilno upravljanih, da jim resnično lahko verjameš "na besedo"? Koliko digitalnih podpisov je pravilno hranjenih? Koliko OTP implementacij je pravilno uporabljenih.

Čisto banalno rečeno... če ti nekdo naredi MITM ker plačuješ po nešifrirani povezavi (pustimo ob strani za trenutek vidik zasebnosti in se posvetimo samo vidiku varnosti), kjer je OTP uporabljen tako, da dobiš izziv po drugem kanalu (npr. SMS na katerem je številka, naslovnik in znesek transakcije), bo OTP številka potrdila to in samo to transakcijo, kar pomeni, da z MITM ne moreš doseči nič drugega, kot neizvedbo transakcije (blokiraš prenos). Ni pa možno zneska spremeniti in ni možno spremeniti naslovnika transakcije in ni možno potrditi neke tretje transakcije.

Torej DoS da, drugo pa ne. Pa delati MITM za dosego DoS-a? Eh... mularija to vsakodnevno počne na mnogo bolj trivialen in stroškovno ugodnejši način.

Potem pa se lahko pogovarjamo o verjetnosti, da je nekdo sposoben istočasno narediti MITM na IP in na GSM omrežju... NSA morda in kdo še? Potem je že večja verjetnost, da ti bo na banki nekdo ponaredil neko transakcijo.


Ljudje še vedno pretežno mislijo, da uporaba šifrirnih metod pomeni avtomatično varnost ali zasebnost. Pa temu ni tako. Šifriranje mora tudi biti pravilno uporabljeno in za SSL/TLS, ki se ga tipično uporablja pri teh transakcijah, je vedno bolj jasno, da je polomljen in nevaren. Ne tehnično - tehnično je čisto OK. Ampak vsebinsko je pa to vedno bolj jasno, da je e-poslovanje, ki se zanaša na neznane zunanje dejavnike z neznanimi varnostnimi zagotovili (ali pa celo izrecno brez njih) precej bolj nevarno, kot pa se to vidi na prvi pogled.

frikec() ::

OTP, ki se uporablja pri nas nima take implementacije. Je zgolj PIN + geslo, ki nima zveze s konkretnimi podatki transakcije.
In tu je digitalni podpis v prednosti.

Kar se pa tiče ti. man in the phone napadov; jih bilo letos že nekaj.

jkreuztzfeld ::

frikec() je izjavil:

OTP, ki se uporablja pri nas nima take implementacije. Je zgolj PIN + geslo, ki nima zveze s konkretnimi podatki transakcije.
In tu je digitalni podpis v prednosti.

Kar se pa tiče ti. man in the phone napadov; jih bilo letos že nekaj.


Potem pri vas očitno uporabljate OTP za nek drug namen. Ka-li?

Predlagam ponovno branje posta (BR) pred temle tvojim.
--
Great minds run in great circles.

Pyr0Beast ::

Kakor sem jaz testiral kalkulator se mi zdi zadeva malce bolj varna od certifikata.

Vsakič ti testira nov ključ. Če ti kdo vmes zgenerira novega in se ti hoče s tem priklopit gor, bo, ko boš ti naredil novega stari mrknil. Zadeve ne nosim s seboj naokoli, kot to počnem s kompom, poleg tega je še pod passom tako da je vsaj osnovno zaščitena
Some nanoparticles are more equal than others

Good work: Any notion of sanity and critical thought is off-topic in this place

frikec() ::

ticko551: s "pri nas" sem mislil na slovenske banke.
Če katera uporablja kaj bolj naprednega bom presenečen.

PyroBeast, v 60ih sekundah kolikor je veljavno tvoje geslo, ti naredim čuda stvari (s pripravljeno skripto). Dovolj je ena transakcija.

Pyr0Beast ::

PyroBeast, v 60ih sekundah kolikor je veljavno tvoje geslo, ti naredim čuda stvari (s pripravljeno skripto). Dovolj je ena transakcija.

No, saj te jaz lahko tudi pred bankomatom počakam pa ti vzamem keš.

S skripto pa tudi veliko ne boš naredil, saj je na TRR keša skoraj 0, ostali računi pa so zaklenjeni
Some nanoparticles are more equal than others

Good work: Any notion of sanity and critical thought is off-topic in this place

frikec() ::

PyroBeast, da. Seveda. Ampak je bolj slaba primerjava. Pri spretnem MITM napadu ne boš vedel, da se ti je kaj zgodilo.

Pyr0Beast ::

Živim iz dneva v dan s tem strahom. :)
Some nanoparticles are more equal than others

Good work: Any notion of sanity and critical thought is off-topic in this place

jype ::

frikec()> OTP, ki se uporablja pri nas nima take implementacije. Je zgolj PIN + geslo, ki nima zveze s konkretnimi podatki transakcije.

To pa ne drži. Meni banka da challenge, ki ga vtipkam v OTP generator (isto kot svoj pin) in potem od OTP generatorja dobim zračunan odgovor, ki ga vrnem banki in s tem podpišem transakcijo.

Zgodovina sprememb…

  • spremenilo: jype ()

frikec() ::

jype, to je že nekoliko bolje. V kakšni obliki pa je ta challenge? Nekako mi smrdi po security through obscurity (ne predstavljam si kako bi z npr. 4 številkami enolično identificiral podatke transakcije, da bi pa cel hash vnašal je pa precej zoprno).

EDIT: kaj pa če ti napadalec pošlje svoj challenge?

Zgodovina sprememb…

  • spremenil: frikec() ()

BlueRunner ::

Pa se znova vrnemo k temu, da je varnost skrita v arhitekturi in organizaciji, ne pa samo v tehničnem sredstvu.

Napačno uporabljena tehniča sredstva so nevarna, ker vzbujajo lažen občutek varnosti.

Pravilno uporabljeno tehnično sredstvo, čeprav na prvi pogled inferiorno, lahko zagotavlja manj izpostavljenosti napadom, kot pa neko drugo, ki je bilo uporabljeno na napačen način.

frikec() ::

BlueRunner, nedvomno. Ampak ob predpostavki, da so mehanizmi pravilno izvedeni, je certifikat v prednosti.

jype ::

frikec()> V kakšni obliki pa je ta challenge?

Dejansko ne vem. Če bi jaz implementiral, bi to bila zgostitev transakcijskih podatkov in časovne komponente (v normalnem jeziku: cyptographic hash of transaction data).

Aja, 10 mestna številka je.

Zgodovina sprememb…

  • spremenilo: jype ()

BlueRunner ::

BlueRunner, nedvomno. Ampak ob predpostavki, da so mehanizmi pravilno izvedeni, je certifikat v prednosti.

Jaz pa postavim predpostavko, da je na tipično digitalno potrdilo vezanih toliko zunanjih dejavnikov, ki so izven tvojega nadzora, da tega mehanizma ni možno pravilno izvesti.

Ko pa vse te zunanje dejavnike uspešno odstraniš, pa prideš do golega šifrirnega ključa brez potrdila.

Šifrirni ključ pa lahko varno ustvariš tudi z uporabo OTP, ne rabiš ga vedeti vnaprej.

Kaj pa zdaj?

Zgodovina sprememb…

kanzyani ::

BlueRunner ::

Ni 100% zaščite.

krneki0001 ::

Če bi bilo po moje, bi moral imeti certifikat na kartici a čitalcem kartic, pa zraven še PIN kalkulator, da bi bilo vsaj kolikor toliko varno.


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

NLB ukinitev certifikatov ? (strani: 1 2 3 411 12 13 14 )

Oddelek: Loža
697124603 (31612) WizzardOfOZ
»

Abanka-Katastrofa (strani: 1 2 3 )

Oddelek: Loža
10118668 (10515) w0mbat
»

Prevzem certifikata sigenca v WIN 10 (strani: 1 2 )

Oddelek: Informacijska varnost
5319760 (16325) MrStein
»

NLB mora povrniti škodo zaradi phishinga (strani: 1 2 3 )

Oddelek: Novice / Varnost
12848857 (41928) tony1
»

Kje na disku je shranjen certifikat za banko

Oddelek: Pomoč in nasveti
4520236 (18272) technolog

Več podobnih tem