|  | 		    
					
        
         
          
         
	
          | |  | MITM-angreb på netbank Fra : Andreas Plesner Jaco~
 | 
 Dato :  07-10-09 11:04
 | 
 |  |  |  |  | 
  Michael Christensen (07-10-2009) 
 
	
          | |  | Kommentar Fra : Michael Christensen
 | 
 Dato :  07-10-09 05:55
 | 
 |  |  |  |  | 
  Niels Kristian Jense~ (07-10-2009) 
 
	
          | |  | Kommentar Fra : Niels Kristian Jense~
 | 
 Dato :  07-10-09 13:31
 | 
 |  | 
 
            Andreas Plesner Jacobsen <apj@daarligstil.dk> wrote in 
 news:slrnhcoptc.f2o.apj@irq.hestdesign.com:
 > Dette har været diskuteret herinde før, hvor det bl.a. blev påstået at
 > det ikke kunne lade sig gøre.
 > http://www.wired.com/threatlevel/2009/09/rogue-bank-statements/ Nu er sikkerhedsspørgsmål ikke lige mit arbejdsfelt, men MITM står vel for 
 "Man In The Middle" - er det ikke betegnelsen for at fyren med den sorte 
 hat opfanger data trafik, ændrer den og sender den videre - noget der 
 f.eks. vil kræve kontrol med en router eller lignende udstyr som sidder 
 mellem kunde og bank? Og som delvis hindres vha. https trafik eller andre 
 former for kryptering af de data som sendes mellem kunde og bank?
 Den beskrevne metode er vel en avanceret form for trojansk angreb, som 
 følges op af nogle ændringer i offerets browser som skjuler angrebet?
 Mvh. NKJensen
            
             |  |  | 
  Andreas Plesner Jaco~ (07-10-2009) 
 
	
          | |  | Kommentar Fra : Andreas Plesner Jaco~
 | 
 Dato :  07-10-09 15:37
 | 
 |  | 
 
            On 2009-10-07, Niels Kristian Jensen <nkj@internetDYTgruppen.dk> wrote:
 >
 >> Dette har været diskuteret herinde før, hvor det bl.a. blev påstået at
 >> det ikke kunne lade sig gøre.
 >> http://www.wired.com/threatlevel/2009/09/rogue-bank-statements/ >
 > Nu er sikkerhedsspørgsmål ikke lige mit arbejdsfelt, men MITM står vel for 
 > "Man In The Middle" - er det ikke betegnelsen for at fyren med den sorte 
 > hat opfanger data trafik, ændrer den og sender den videre - noget der 
 Jeg bruger det selv om andet end netværkstrafik, specielt fordi det i
 moderne computere er mindre og mindre klart, hvad der er netværk, og
 hvad der er computere.
 -- 
 Andreas
            
             |  |  | 
  Michael Christensen (08-10-2009) 
 
	
          | |  | Kommentar Fra : Michael Christensen
 | 
 Dato :  08-10-09 08:24
 | 
 |  | 
 
            Angrebene er mere i retningen af MitB - Man in the browser.
http://en.wikipedia.org/wiki/Man_in_the_Browser On 7 Okt., 14:30, Niels Kristian Jensen <n...@internetDYTgruppen.dk>
 wrote:
 > Andreas Plesner Jacobsen <a...@daarligstil.dk> wrote innews:slrnhcoptc.f2o.apj@irq.hestdesign.com:
 >
 > > Dette har været diskuteret herinde før, hvor det bl.a. blev påstået at
 > > det ikke kunne lade sig gøre.
 > >http://www.wired.com/threatlevel/2009/09/rogue-bank-statements/ >
 > Nu er sikkerhedsspørgsmål ikke lige mit arbejdsfelt, men MITM står vel for
 > "Man In The Middle" - er det ikke betegnelsen for at fyren med den sorte
 > hat opfanger data trafik, ændrer den og sender den videre - noget der
 > f.eks. vil kræve kontrol med en router eller lignende udstyr som sidder
 > mellem kunde og bank? Og som delvis hindres vha. https trafik eller andre
 > former for kryptering af de data som sendes mellem kunde og bank?
 >
 > Den beskrevne metode er vel en avanceret form for trojansk angreb, som
 > følges op af nogle ændringer i offerets browser som skjuler angrebet?
 >
 > Mvh. NKJensen
            
             |  |  | 
   Axel Hammerschmidt (08-10-2009) 
 
	
          | |  | Kommentar Fra : Axel Hammerschmidt
 | 
 Dato :  08-10-09 16:59
 | 
 |  | Michael Christensen:
 
 > Angrebene er mere i retningen af MitB - Man in the browser.
 
 Ja, at det skulle være et MitM kan bl.a afvises fordi angrebet fejler, når
 offeret benytter en anden computer.
 
 
 --
 Oops!... I did it again
 
 
 |  |  | 
    Kent Friis (08-10-2009) 
 
	
          | |  | Kommentar Fra : Kent Friis
 | 
 Dato :  08-10-09 17:48
 | 
 |  | 
 
            Den 08 Oct 2009 15:58:57 GMT skrev Axel Hammerschmidt:
 > Michael Christensen:
 >
 >> Angrebene er mere i retningen af MitB - Man in the browser.
 >
 > Ja, at det skulle være et MitM kan bl.a afvises fordi angrebet fejler, når 
 > offeret benytter en anden computer.
 Så hvis nogen overtager en Cybercity-router, og bruger den til at
 aflure min kode, er det heller ikke et MitM, fordi det fejler hvis jeg
 bruger min mors PC? Hun har TDC    Et MitM angreb vil altid fejle hvis man går udenom det punkt hvor
 angrebet foregår.
 Mvh
 Kent
 -- 
 "The Brothers are History"
            
             |  |  | 
     Axel Hammerschmidt (08-10-2009) 
 
	
          | |  | Kommentar Fra : Axel Hammerschmidt
 | 
 Dato :  08-10-09 17:56
 | 
 |  | 
 
            Kent Friis:
 > Den 08 Oct 2009 15:58:57 GMT skrev Axel Hammerschmidt:
 > 
 >> Michael Christensen:
 >>
 >>> Angrebene er mere i retningen af MitB - Man in the browser.
 >>
 >> Ja, at det skulle være et MitM kan bl.a afvises fordi angrebet
 >> fejler, når offeret benytter en anden computer.
 Eller offeret bare benytter en anden browser. Det står der mer' om på 
 Finjans HP.
 > Så hvis nogen overtager en Cybercity-router, og bruger den til at
 > aflure min kode, er det heller ikke et MitM, fordi det fejler hvis jeg
 > bruger min mors PC? Hun har TDC    På det sted er kommunikationen krypteret. Så hvordan ændre angriberen 
 skærmbilledet, og iøvrigt kender indholdet?
 > Et MitM angreb vil altid fejle hvis man går udenom det punkt hvor
 > angrebet foregår.
 Det vil så mange andre angreb såmen osse.
 -- 
 Oops!... I did it again
            
             |  |  | 
      Kent Friis (08-10-2009) 
 
	
          | |  | Kommentar Fra : Kent Friis
 | 
 Dato :  08-10-09 18:12
 | 
 |  | 
 
            Den 08 Oct 2009 16:56:26 GMT skrev Axel Hammerschmidt:
 > Kent Friis:
 >
 >> Den 08 Oct 2009 15:58:57 GMT skrev Axel Hammerschmidt:
 >> 
 >>> Michael Christensen:
 >>>
 >>>> Angrebene er mere i retningen af MitB - Man in the browser.
 >>>
 >>> Ja, at det skulle være et MitM kan bl.a afvises fordi angrebet
 >>> fejler, når offeret benytter en anden computer.
 >
 > Eller offeret bare benytter en anden browser. Det står der mer' om på 
 > Finjans HP.
 >
 >> Så hvis nogen overtager en Cybercity-router, og bruger den til at
 >> aflure min kode, er det heller ikke et MitM, fordi det fejler hvis jeg
 >> bruger min mors PC? Hun har TDC    >
 > På det sted er kommunikationen krypteret. Så hvordan ændre angriberen 
 > skærmbilledet, og iøvrigt kender indholdet?
 Irrelevant i forhold til spørgsmålet.
 >> Et MitM angreb vil altid fejle hvis man går udenom det punkt hvor
 >> angrebet foregår.
 >
 > Det vil så mange andre angreb såmen osse.
 Igen irrelevant.
 Påstanden var at det ikke er et MitM angreb *fordi* angrebet fejler
 hvis man undgår det punkt hvor angrebet foregår.
 Et MitM angreb vil altid fejle hvis man undgår det punkt hvor angrebet
 foregår, så under den påstand, vil intet kunne kategoriseres som
 MitM angreb.
 Mvh
 Kent
 -- 
 "The Brothers are History"
            
             |  |  | 
       Axel Hammerschmidt (08-10-2009) 
 
	
          | |  | Kommentar Fra : Axel Hammerschmidt
 | 
 Dato :  08-10-09 18:38
 | 
 |  | Kent Friis:
 
 >snip>
 
 >> På det sted er kommunikationen krypteret. Så hvordan ændre
 >> angriberen skærmbilledet, og iøvrigt kender indholdet?
 >
 > Irrelevant i forhold til spørgsmålet.
 
 Du svarer ikke på spørgsmålene.
 
 >>> Et MitM angreb vil altid fejle hvis man går udenom det punkt
 >>> hvor angrebet foregår.
 >>
 >> Det vil så mange andre angreb såmen osse.
 >
 > Igen irrelevant.
 
 Ikke i det her tilfælde...
 
 > Påstanden var at det ikke er et MitM angreb *fordi* angrebet
 > fejler hvis man undgår det punkt hvor angrebet foregår.
 
 ....hvad tror du det sidste "M" i "MITM "står for?
 
 > Et MitM angreb vil altid fejle hvis man undgår det punkt hvor
 > angrebet foregår, så under den påstand, vil intet kunne
 > kategoriseres som MitM angreb.
 
 I det her tilfælde er "MITM" i overskriften forkert. Der er såmen
 bare tale om en key-logger med lidt ekstra funktioner.
 
 
 --
 2GB RAM should be enough for anyone.
 
 
 |  |  | 
        Kent Friis (08-10-2009) 
 
	
          | |  | Kommentar Fra : Kent Friis
 | 
 Dato :  08-10-09 19:15
 | 
 |  | Den 08 Oct 2009 17:38:29 GMT skrev Axel Hammerschmidt:
 > Kent Friis:
 >
 >>snip>
 >
 >>> På det sted er kommunikationen krypteret. Så hvordan ændre
 >>> angriberen skærmbilledet, og iøvrigt kender indholdet?
 >>
 >> Irrelevant i forhold til spørgsmålet.
 >
 > Du svarer ikke på spørgsmålene.
 >
 >>>> Et MitM angreb vil altid fejle hvis man går udenom det punkt
 >>>> hvor angrebet foregår.
 >>>
 >>> Det vil så mange andre angreb såmen osse.
 >>
 >> Igen irrelevant.
 >
 > Ikke i det her tilfælde...
 >
 >> Påstanden var at det ikke er et MitM angreb *fordi* angrebet
 >> fejler hvis man undgår det punkt hvor angrebet foregår.
 >
 > ...hvad tror du det sidste "M" i "MITM "står for?
 
 Nu ved jeg tilfældigvis at det står for "Middle".
 
 >> Et MitM angreb vil altid fejle hvis man undgår det punkt hvor
 >> angrebet foregår, så under den påstand, vil intet kunne
 >> kategoriseres som MitM angreb.
 >
 > I det her tilfælde er "MITM" i overskriften forkert. Der er såmen
 > bare tale om en key-logger med lidt ekstra funktioner.
 
 Det er din holdning. Det er blevet kaldt MITM de andre gange vi
 har diskuteret det.
 
 Det var ikke mig der begyndte med at kalde det MITM denne gang, jeg
 opponerede bare imod påstanden om at det ikke er MITM *fordi* at
 det ikke virker hvis man undgår det punkt hvor angrebet foregår.
 
 Hvis du vil diskutere det, bedes du fremføre nogen argumenter der
 er relevante for den diskussion.
 
 Hvis du derimod vil diskutere om det grundlæggende er tale om et MITM
 angreb, må gøre det i den deltråd hvor det bliver diskuteret.
 
 Mvh
 Kent
 --
 "The Brothers are History"
 
 
 |  |  | 
         Axel Hammerschmidt (08-10-2009) 
 
	
          | |  | Kommentar Fra : Axel Hammerschmidt
 | 
 Dato :  08-10-09 21:54
 | 
 |  | Kent Friis <nospam@nospam.invalid> wrote:
 
 > Den 08 Oct 2009 17:38:29 GMT skrev Axel Hammerschmidt:
 >
 > > Kent Friis:
 > >
 > >>snip>
 > >
 > >>> På det sted er kommunikationen krypteret. Så hvordan ændre
 > >>> angriberen skærmbilledet, og iøvrigt kender indholdet?
 > >>
 > >> Irrelevant i forhold til spørgsmålet.
 > >
 > > Du svarer ikke på spørgsmålene.
 > >
 > >>>> Et MitM angreb vil altid fejle hvis man går udenom det punkt
 > >>>> hvor angrebet foregår.
 > >>>
 > >>> Det vil så mange andre angreb såmen osse.
 > >>
 > >> Igen irrelevant.
 > >
 > > Ikke i det her tilfælde...
 > >
 > >> Påstanden var at det ikke er et MitM angreb *fordi* angrebet
 > >> fejler hvis man undgår det punkt hvor angrebet foregår.
 > >
 > > ...hvad tror du det sidste "M" i "MITM "står for?
 >
 > Nu ved jeg tilfældigvis at det står for "Middle".
 
 Hurra! Og når det punkt 'der fejler' er i den ene ende, så er det ikke
 'middle' - vel.
 
 Og du mangler stadig at redegøre for hvordan angriberen læser HTML
 trafik og udskifter skærmbilleder, når han kun beherske min router (hvor
 trafikken er krypteret).
 
 > >> Et MitM angreb vil altid fejle hvis man undgår det punkt hvor
 > >> angrebet foregår, så under den påstand, vil intet kunne
 > >> kategoriseres som MitM angreb.
 > >
 > > I det her tilfælde er "MITM" i overskriften forkert. Der er såmen
 > > bare tale om en key-logger med lidt ekstra funktioner.
 >
 > Det er din holdning. Det er blevet kaldt MITM de andre gange vi
 > har diskuteret det.
 >
 > Det var ikke mig der begyndte med at kalde det MITM denne gang, jeg
 > opponerede bare imod påstanden om at det ikke er MITM *fordi* at
 > det ikke virker hvis man undgår det punkt hvor angrebet foregår.
 >
 > Hvis du vil diskutere det, bedes du fremføre nogen argumenter der
 > er relevante for den diskussion.
 >
 > Hvis du derimod vil diskutere om det grundlæggende er tale om et MITM
 > angreb, må gøre det i den deltråd hvor det bliver diskuteret.
 
 Jeg ved ikke hvad du tror vi diskuterer, men en keylogger er ikke MitM.
 
 Det er nok heller ikke tilfældigt, at denne malware hedder 'URLZone
 Trojan'.
 
 Jeg kender ikke 'Postbank.de'. Med Danske Bank Netbank og Aktivcard
 bruger man OTP og et password og er ikke bundet til en bestemt computer.
 
 En transaktion som en kontooverførsel kan afbrydes og genoptages på en
 anden computer flere steder. Man kan f.eks bestille overførslen til
 næste dag på sin stationære. Genoptage og validerer overførslen på sin
 bærbare. Efterfølgende gå ind og checke transaktioenen på sin Mac. Og
 dagen efter bruge sin Netbook til at se om beløbet er korrekt og blevet
 overført til den rigtige modtager. Mindre kan osse gøre det hvor URLZone
 Trojan vil fejle.
 
 I et (rigtig) MitM angreb ville det ikke gøre nogen forskel. Hvis det
 kunne lade sig gøre at bryde krypteringen.
 
 Og selv et rigtig MitM angreb kan omgås ved f.eks at skifte mellem
 fastnet bredbånd og mobil bredbånd på de rigtige steder som beskrevet.
 
 HTH.
 
 Det eksempel fra Finjan, beskriver hvordan nogle "dygtige hackere" har
 scoret sølle 300.000 Euro. Hvis de i stedet havde brugt deres talent på
 at lave et ordenligt dagital Tinglysningssystem for Domstolstyrelsen
 kunne de ha' scoret en halv milliard kroner.
 
 Man skal ikke tro på alt man læser på The Web.
 
 
 --
 "I believe in having an open mind, but not so open that your brains fall
 out." Grace M. Hopper.
 
 
 |  |  | 
          Andreas Plesner Jaco~ (08-10-2009) 
 
	
          | |  | Kommentar Fra : Andreas Plesner Jaco~
 | 
 Dato :  08-10-09 22:54
 | 
 |  | On 2009-10-08, Axel Hammerschmidt <hlexa@hotmail.com> wrote:
 >> >
 >> > ...hvad tror du det sidste "M" i "MITM "står for?
 >>
 >> Nu ved jeg tilfældigvis at det står for "Middle".
 >
 > Hurra! Og når det punkt 'der fejler' er i den ene ende, så er det ikke
 > 'middle' - vel.
 >
 > Og du mangler stadig at redegøre for hvordan angriberen læser HTML
 > trafik og udskifter skærmbilleder, når han kun beherske min router (hvor
 > trafikken er krypteret).
 
 Hvis der er tre routere mellem dig og din bank, og angriberen har brudt
 ind i din sidder han heller ikke i midten.
 
 >> Hvis du derimod vil diskutere om det grundlæggende er tale om et MITM
 >> angreb, må gøre det i den deltråd hvor det bliver diskuteret.
 >
 > Jeg ved ikke hvad du tror vi diskuterer, men en keylogger er ikke MitM.
 
 Det er heller ikke en keylogger det handler om.
 
 > Det er nok heller ikke tilfældigt, at denne malware hedder 'URLZone
 > Trojan'.
 
 Åh, nu forstår jeg. Hvis bogstavet "o" indgår er det ikke MITM? For det
 er jo tilfældet med "keylogger" og "urlzone". Eller er det "e"?
 
 > Jeg kender ikke 'Postbank.de'. Med Danske Bank Netbank og Aktivcard
 > bruger man OTP og et password og er ikke bundet til en bestemt computer.
 
 Jeg tror vi har fortalt dig det før. Activcard er ikke og bliver aldrig
 OTP. Hvis du vil se OTP, så kig på Jyske Banks papirkort. Der er dog
 fortsat intet i de sikkerhedssystemer, der garanterer hvad du skriver
 under på med dit password.
 
 > En transaktion som en kontooverførsel kan afbrydes og genoptages på en
 > anden computer flere steder. Man kan f.eks bestille overførslen til
 > næste dag på sin stationære. Genoptage og validerer overførslen på sin
 > bærbare. Efterfølgende gå ind og checke transaktioenen på sin Mac. Og
 > dagen efter bruge sin Netbook til at se om beløbet er korrekt og blevet
 > overført til den rigtige modtager. Mindre kan osse gøre det hvor URLZone
 > Trojan vil fejle.
 
 Det lyder da som et perfekt sikkerhedssystem! Hvordan vil du få kunder
 til at benytte det?
 
 > HTH.
 
 Kent spurgte ikke efter hjælp. Og han får det aldrig fra dig.
 
 > Det eksempel fra Finjan, beskriver hvordan nogle "dygtige hackere" har
 > scoret sølle 300.000 Euro. Hvis de i stedet havde brugt deres talent på
 > at lave et ordenligt dagital Tinglysningssystem for Domstolstyrelsen
 > kunne de ha' scoret en halv milliard kroner.
 >
 > Man skal ikke tro på alt man læser på The Web.
 
 Jeg har svært ved at følge din logik. Fordi det var EUR 300k, så er det
 ikke sandt?
 
 --
 Andreas
 
 
 |  |  | 
           Axel Hammerschmidt (08-10-2009) 
 
	
          | |  | Kommentar Fra : Axel Hammerschmidt
 | 
 Dato :  08-10-09 23:06
 | 
 |  | Andreas Plesner Jacobsen <apj@daarligstil.dk> wrote:
 
 > On 2009-10-08, Axel Hammerschmidt <hlexa@hotmail.com> wrote:
 
 <snip>
 
 > > Jeg ved ikke hvad du tror vi diskuterer, men en keylogger er ikke MitM.
 >
 > Det er heller ikke en keylogger det handler om.
 
 I det her tilfælde var det.
 
 EOD.
 
 
 --
 "I believe in having an open mind, but not so open that your brains fall
 out." Grace M. Hopper.
 
 
 |  |  | 
            Andreas Plesner Jaco~ (08-10-2009) 
 
	
          | |  | Kommentar Fra : Andreas Plesner Jaco~
 | 
 Dato :  08-10-09 23:08
 | 
 |  | On 2009-10-08, Axel Hammerschmidt <hlexa@hotmail.com> wrote:
 >
 >> > Jeg ved ikke hvad du tror vi diskuterer, men en keylogger er ikke MitM.
 >>
 >> Det er heller ikke en keylogger det handler om.
 >
 > I det her tilfælde var det.
 >
 > EOD.
 
 Nej, en keylogger skifter ikke sider ud.
 
 --
 Andreas
 
 
 |  |  | 
           Kent Friis (09-10-2009) 
 
	
          | |  | Kommentar Fra : Kent Friis
 | 
 Dato :  09-10-09 06:13
 | 
 |  | Den Thu, 8 Oct 2009 21:53:49 +0000 (UTC) skrev Andreas Plesner Jacobsen:
 > On 2009-10-08, Axel Hammerschmidt <hlexa@hotmail.com> wrote:
 >>> >
 >>> > ...hvad tror du det sidste "M" i "MITM "står for?
 >>>
 >>> Nu ved jeg tilfældigvis at det står for "Middle".
 >>
 >> Hurra! Og når det punkt 'der fejler' er i den ene ende, så er det ikke
 >> 'middle' - vel.
 >>
 >> Og du mangler stadig at redegøre for hvordan angriberen læser HTML
 >> trafik og udskifter skærmbilleder, når han kun beherske min router (hvor
 >> trafikken er krypteret).
 >
 > Hvis der er tre routere mellem dig og din bank, og angriberen har brudt
 > ind i din sidder han heller ikke i midten.
 
 Lige præcis. MITM betyder ikke at angrebet foregår på halvvejen, men
 bare at data udskiftes et eller andet sted imellem brugeren og banken,
 så brugeren tror han kommunikerer direkte med banken.
 
 >> Jeg kender ikke 'Postbank.de'. Med Danske Bank Netbank og Aktivcard
 >> bruger man OTP og et password og er ikke bundet til en bestemt computer.
 >
 > Jeg tror vi har fortalt dig det før. Activcard er ikke og bliver aldrig
 > OTP. Hvis du vil se OTP, så kig på Jyske Banks papirkort. Der er dog
 > fortsat intet i de sikkerhedssystemer, der garanterer hvad du skriver
 > under på med dit password.
 
 I min verden er OTP en krypterings-nøgle hvor hver bit kun bruges en
 gang. De omtalte papirkort er passwords, krypteringen foregår vel
 stadig med alm. SSL (3des, velsagtens).
 
 Begrebs-forvirring?
 
 Mvh
 Kent
 --
 "The Brothers are History"
 
 
 |  |  | 
            Andreas Plesner Jaco~ (09-10-2009) 
 
	
          | |  | Kommentar Fra : Andreas Plesner Jaco~
 | 
 Dato :  09-10-09 09:15
 | 
 |  | On 2009-10-09, Kent Friis <nospam@nospam.invalid> wrote:
 >>
 >> Jeg tror vi har fortalt dig det før. Activcard er ikke og bliver aldrig
 >> OTP. Hvis du vil se OTP, så kig på Jyske Banks papirkort. Der er dog
 >> fortsat intet i de sikkerhedssystemer, der garanterer hvad du skriver
 >> under på med dit password.
 >
 > I min verden er OTP en krypterings-nøgle hvor hver bit kun bruges en
 > gang. De omtalte papirkort er passwords, krypteringen foregår vel
 > stadig med alm. SSL (3des, velsagtens).
 
 One Time Password vs One Time Pad.
 
 Kontekst er konge.
 
 --
 Andreas
 
 
 |  |  | 
          Andreas Plesner Jaco~ (08-10-2009) 
 
	
          | |  | Kommentar Fra : Andreas Plesner Jaco~
 | 
 Dato :  08-10-09 22:58
 | 
 |  | On 2009-10-08, Axel Hammerschmidt <hlexa@hotmail.com> wrote:
 >>
 >> Nu ved jeg tilfældigvis at det står for "Middle".
 >
 > Hurra! Og når det punkt 'der fejler' er i den ene ende, så er det ikke
 > 'middle' - vel.
 
 Bonusspørgsmål: Hvor kan et MITM-angreb opstå i et større cluster, der
 er baseret på bl.a. NUMA, InfiniBand og PCI Express?
 
 --
 Andreas
 
 
 |  |  | 
           Axel Hammerschmidt (09-10-2009) 
 
	
          | |  | Kommentar Fra : Axel Hammerschmidt
 | 
 Dato :  09-10-09 00:37
 | 
 |  | Look what the cat dragged in - Andreas Plesner Jacobsen:
 
 > On 2009-10-08, Axel Hammerschmidt <hlexa@hotmail.com> wrote:
 >>>
 >>> Nu ved jeg tilfældigvis at det står for "Middle".
 >>
 >> Hurra! Og når det punkt 'der fejler' er i den ene ende, så er det ikke
 >> 'middle' - vel.
 >
 > Bonusspørgsmål: Hvor kan et MITM-angreb opstå i et større cluster, der
 > er baseret på bl.a. NUMA, InfiniBand og PCI Express?
 
 Baffle them with science...
 
 
 --
 Oops!... I did it again
 
 
 |  |  | 
            Andreas Plesner Jaco~ (09-10-2009) 
 
	
          | |  | Kommentar Fra : Andreas Plesner Jaco~
 | 
 Dato :  09-10-09 09:17
 | 
 |  | On 2009-10-08, Axel Hammerschmidt <hlexa@hotmail.com> wrote:
 >>>
 >>> Hurra! Og når det punkt 'der fejler' er i den ene ende, så er det ikke
 >>> 'middle' - vel.
 >>
 >> Bonusspørgsmål: Hvor kan et MITM-angreb opstå i et større cluster, der
 >> er baseret på bl.a. NUMA, InfiniBand og PCI Express?
 >
 > Baffle them with science...
 
 Ja, jeg ved godt at det er helt urimeligt af mig at jeg stiller krav til
 folks definitioner af de udtryk de bruger.
 
 Som sagt var det med fuldt overlæg at jeg brugte MITM-betegnelsen, da
 moderne computere og netværk er en stor smeltedigel, og grænserne er
 meget udviskede.
 
 --
 Andreas
 
 
 |  |  | 
  Michael Christensen (09-10-2009) 
 
	
          | |  | Kommentar Fra : Michael Christensen
 | 
 Dato :  09-10-09 01:14
 | 
 |  | http://en.wikipedia.org/wiki/One-time_password
 On 9 Okt., 07:12, Kent Friis <nos...@nospam.invalid> wrote:
 > I min verden er OTP en krypterings-nøgle hvor hver bit kun bruges en
 > gang. De omtalte papirkort er passwords, krypteringen foregår vel
 > stadig med alm. SSL (3des, velsagtens).
 >
 > Begrebs-forvirring?
 >
 > Mvh
 > Kent
 > --
 > "The Brothers are History"
            
             |  |  | 
  Kent Friis (07-10-2009) 
 
	
          | |  | Kommentar Fra : Kent Friis
 | 
 Dato :  07-10-09 17:32
 | 
 |  | 
 
            Den Wed, 7 Oct 2009 10:04:28 +0000 (UTC) skrev Andreas Plesner Jacobsen:
 > Dette har været diskuteret herinde før, hvor det bl.a. blev påstået at
 > det ikke kunne lade sig gøre.
 > http://www.wired.com/threatlevel/2009/09/rogue-bank-statements/ Tvært imod er det blevet påstået at det ikke kan lade sig gøre at
 beskytte sig imod.
 SSL, passwords, engangs-koder, elektroniske engangs-koder, alle kan
 omgås på den måde.
 Det er blevet foreslået som en mulig løsning at lave en USB-dims med
 egen skærm (og firmware'n i ROM), som beløb, kontonumre osv overføres
 krypteret til (krypteret fra banken til dimsen), hvor på
 transaktionen skal godkendes. Så PC'en mere eller mindre reduceres
 til en del af netværket.
 Mvh
 Kent
 -- 
 "The Brothers are History"
            
             |  |  | 
  Andreas Plesner Jaco~ (07-10-2009) 
 
	
          | |  | Kommentar Fra : Andreas Plesner Jaco~
 | 
 Dato :  07-10-09 17:53
 | 
 |  | 
 
            On 2009-10-07, Kent Friis <nospam@nospam.invalid> wrote:
 >> Dette har været diskuteret herinde før, hvor det bl.a. blev påstået at
 >> det ikke kunne lade sig gøre.
 >> http://www.wired.com/threatlevel/2009/09/rogue-bank-statements/ >
 > Tvært imod er det blevet påstået at det ikke kan lade sig gøre at
 > beskytte sig imod.
 "bl.a.". Og jo, jeg tænker på en helt bestemt person.
 -- 
 Andreas
            
             |  |  | 
   Kent Friis (07-10-2009) 
 
	
          | |  | Kommentar Fra : Kent Friis
 | 
 Dato :  07-10-09 17:57
 | 
 |  | 
 
            Den Wed, 7 Oct 2009 16:53:16 +0000 (UTC) skrev Andreas Plesner Jacobsen:
 > On 2009-10-07, Kent Friis <nospam@nospam.invalid> wrote:
 >
 >>> Dette har været diskuteret herinde før, hvor det bl.a. blev påstået at
 >>> det ikke kunne lade sig gøre.
 >>> http://www.wired.com/threatlevel/2009/09/rogue-bank-statements/ >>
 >> Tvært imod er det blevet påstået at det ikke kan lade sig gøre at
 >> beskytte sig imod.
 >
 > "bl.a.". Og jo, jeg tænker på en helt bestemt person.
 Ah på den måde. Ok, der var vist nogen der var svære at overbevise.
 Jeg kan dog ikke huske navne. Gigasoft laver da ikke netbank-produkter    Mvh
 Kent
 -- 
 "The Brothers are History"
            
             |  |  | 
 |  |