Altres

És segur utilitzar un iPad per a la banca per Internet?

D

Denis54

Cartell original
Mar 24, 2011
  • Jul 12, 2011
Sóc un nou usuari d'iPad.

El meu PC té un antivirus i un tallafoc. El meu iPad és tan segur com el meu PC ja que sembla que no està protegit per cap programari. A

applefan289

20 d'agost de 2010


USA
  • Jul 12, 2011
Denis54 va dir: Sóc un nou usuari d'iPad.

El meu PC té un antivirus i un tallafoc. El meu iPad és tan segur com el meu PC ja que sembla que no està protegit per cap programari.

Jo diria que l'iPad és tan segur com un Mac perquè tots dos estan construïts amb el mateix nucli. Penseu en l'iPad com a programari 'Mac OS X incrustat'. No tinc antivirus al Mac i estic bé amb ell.

Sé que sembla irònic, però em sento més còmode (en termes de seguretat) amb un Mac sense antivirus que en un ordinador amb Windows amb antivirus.

Amb Windows, només tinc la intuïció que hi ha un milió de petits gnoms allà dins intentant embolicar-me. Acabo de llegir un informe que, com que els ordinadors es fabriquen a la Xina, hi ha coses corruptes on la gent d'allà enganxa coses de pesca a Windows abans que arribi a l'estranger.

Em sento més segur amb un Mac.

Però de totes maneres, tornant a la teva pregunta, diria que un iPad està bé per a la banca per Internet. A

Aspasia

9 de juny de 2011
A mig camí entre l'equador i el pol nord
  • Jul 12, 2011
Denis54 va dir: Sóc un nou usuari d'iPad.

El meu PC té un antivirus i un tallafoc. El meu iPad és tan segur com el meu PC ja que sembla que no està protegit per cap programari.

onze segur xarxa hauries d'estar bé. Però oblideu-vos-ho al vostre local de menjar ràpid o cafè, o qualsevol altre lloc WiFi públic.

Pot ser aconsellable esborrar la memòria cau, les galetes i l'historial després de cada sessió bancària. Ho faig, només per controlar la meva paranoia. Reaccions:Donfor39 D

Desgràcia

1 de desembre de 2010
  • Jul 12, 2011
Un maquinari diferent no fa cap diferència.

Això depèn de la seguretat de la vostra connexió a Internet i del lloc web del banc. D

doboy

Jul 6, 2007
  • Jul 12, 2011
Denis54 va dir: Sóc un nou usuari d'iPad.

El meu PC té un antivirus i un tallafoc. El meu iPad és tan segur com el meu PC ja que sembla que no està protegit per cap programari.

Jo utilitzaria una aplicació per al vostre banc (si està disponible) com a seguretat addicional. No obstant això, hi va haver un problema amb la seguretat de l'aplicació Citi mentre es va tornar, de manera que l'aplicació no és a prova de bales, però suposaria que els bancs que fan la seva pròpia aplicació farien una mica de diligència de seguretat. D

darngooddesign

Jul 4, 2007
Atlanta, GA
  • Jul 12, 2011
Weaselboy va dir: Sempre que el lloc bancari faci servir una sessió segura ( https://. ...), no veig per què utilitzar una wifi pública seria un problema. Les dades, incloses l'inici de sessió i la contrasenya, es xifren abans d'enviar-les al banc.

Firesheep, IRC, va interceptar les vostres credencials mentre s'enviaven a l'encaminador, abans que https hi tingués res a veure.

Weaselboy

Moderador
Membre del personal
23 de gener de 2005
Califòrnia
  • Jul 12, 2011
darngooddesign va dir: Firesheep, IRC, va interceptar les vostres credencials mentre s'enviaven al router, abans que https hi tingués res a veure.

Segons tinc entès, Firesheep només funciona interceptant una galeta d'identificació del lloc web (banc en aquest cas) i només funcionaria si el banc només xifrés l'inici de sessió i no el trànsit posterior. Cada banc que he utilitzat en línia xifra tota la sessió i Firesheep no funcionaria. M

mpaqueta

Jul 15, 2010
Columbia, SC
  • Jul 12, 2011
Crec que utilitzar l'iPad per fer banca en línia és tan segur com utilitzar un PC/Mac. Com han dit altres, no faria cap mena de coses financeres amb WiFi públic gratuït. Estic segur que està bé el 99% del temps, però sempre hi ha un major potencial que algú pugui veure la vostra activitat a la xarxa. Darrera edició per un moderador: 12 de juliol de 2011

GreatDrok

a
1 de maig de 2006
Nova Zelanda
  • Jul 12, 2011
Jo faig servir el meu iPad per a la banca molt bé. No ho faig al meu PC amb Windows 7 després de descobrir que un keylogger havia arribat a la màquina i vaig fer un seguiment de la descàrrega font que tenia el troià i havia passat alegrement per MS Security Essentials i s'havia executat a la meva màquina durant una setmana abans d'una actualització. a les sginatures ho van marcar.

L'antivirus mai és segur perquè és reactiu. El meu ordinador s'utilitza per a jocs i navegació web lleugera. Qualsevol altra cosa es fa al meu iPad.

ajohnson253

16 de juny de 2008
  • Jul 12, 2011
Sí, no tinc problemes. Mai ho he fet. S

Malalt

a
20 de juny de 2010
  • Jul 12, 2011
L'ús d'una aplicació probablement seria més segur que utilitzar un ordinador si us preocupa tant.

Dit això, personalment, no faig servir wifi públic (hotels, etc.) per a res que no sigui el lloc de notícies de navegació i això. Quan penso fer qualsevol cosa que requereixi la meva contrasenya o sé que faré les dues coses. Utilitzo MyWi i connecto al meu telèfon. Crec que és una mica més segur. D

Digidesign

7 de gener de 2002
  • Jul 12, 2011
Estic una mica cansat de fer banca per Internet en un dispositiu jailbreak, ja sigui un iPhone o un iPad. No és que el jailbreak en si mateix comprometi la seguretat, però no confio completament en les aplicacions afegides a través de fonts externes a Cydia (les fonts esquemàtiques, sabeu què vull dir). S

Malalt

a
20 de juny de 2010
  • Jul 12, 2011
No hi ha res dolent amb això. Sigui massa sincer després que surti iOS 5, potser no fer jailbreak al meu dispositiu.

benbikeman

a
17 de maig de 2011
Londres, Anglaterra
  • Jul 13, 2011
applefan289 va dir: Acabo de llegir un informe que, com que els ordinadors es fabriquen a la Xina, hi ha coses corruptes on la gent d'allà enganxa coses de pesca a Windows abans que arribin a l'estranger.
I acabo de llegir un informe que els extraterrestres del planeta Zaarg estan llegint els nostres pensaments...

Us adoneu que els iPads es fabriquen a la Xina, oi?

munkery

18 de desembre de 2006
  • Jul 13, 2011
Aspasia va dir: El a segur xarxa hauries d'estar bé. Però oblideu-vos-ho al vostre local de menjar ràpid o cafè, o qualsevol altre lloc WiFi públic.

Pot ser aconsellable esborrar la memòria cau, les galetes i l'historial després de cada sessió bancària. Ho faig, només per controlar la meva paranoia.

Aquest és un bon consell.

Per esborrar correctament la memòria cau, les galetes i l'historial del safari mòbil, també heu de restablir completament Safari.

Dos mètodes per fer-ho són els següents:

Força la sortida Per forçar la sortida d'una aplicació, Apple recomana que porteu l'aplicació que voleu sortir en primer pla. A continuació, manteniu premut el botó de repòs/despertar durant uns quants segons, fins que aparegui el control Llisca per apagar. Deixeu anar el botó de repòs/despertar i manteniu premut el botó d'inici durant 7-10 segons més. La vostra pantalla parpellejarà breument i tornareu a la pàgina principal d'iOS 4 Springboard amb les seves icones. Aquest mètode funciona per a tots els sistemes operatius des de l'iPhone OS 3 cap endavant i és el mètode preferit que es mostra a la documentació d'iOS 4.

Eliminació de l'aplicació de la llista de recents En realitat, hi ha un enfocament molt més senzill per sortir de les aplicacions, i això és utilitzar la vostra llista d'aplicacions recent. Feu doble clic al botó d'inici per mostrar les aplicacions a les quals s'ha accedit recentment. Manteniu premuda qualsevol de les icones que es mostren i, a continuació, aneu a l'aplicació que voleu sortir i toqueu el botó menys amb un cercle vermell. Això envia un senyal a l'aplicació en qüestió que li permet sortir. L'aplicació es tornarà a afegir a la llista de recents la propera vegada que l'inicieu.

Weaselboy va dir: Sempre que el lloc bancari faci servir una sessió segura ( https://. ...), no veig per què utilitzar una wifi pública seria un problema. Les dades, incloses l'inici de sessió i la contrasenya, es xifren abans d'enviar-les al banc.

En un iPad no hi ha manera de visualitzar i verificar manualment el certificat digital que jo sàpiga. Això fa que la connexió sigui susceptible d'atacs sofisticats d'home-in-the-middle on el xifratge s'elimina i la connexió es redirigeix ​​a un lloc web falsificat.

La informació següent del meu enllaç 'Suggeriments de seguretat de Mac' és important en relació amb la banca en línia.

- Comproveu el certificat digital de llocs web, com ara bancs i paypal, fent clic a la icona del cadenat per veure si el certificat pertany a l'organització adequada. Això evita que les credencials d'inici de sessió siguin robades mitjançant atacs MITM sofisticats. Els atacs d'enverinament ARP/MITM es poden detectar mitjançant una utilitat com Mocha.
- Navegueu sempre manualment als inicis de sessió de llocs web sensibles a la seguretat xifrats i mai inicieu sessió a aquests llocs web des d'enllaços de correus electrònics, fitxers adjunts de correu electrònic, missatges instantanis, etc., encara que el certificat sembli legítim. Això evita que les credencials d'inici de sessió siguin robades mitjançant tècniques avançades de pesca que utilitzen scripts entre llocs.
- Habiliteu Mac OS X per utilitzar el CRL i l'OCSP per proporcionar protecció contra certificats digitals invalidats. La configuració per habilitar l'ús de CRL i OCSP a tot el sistema és accessible mitjançant l'accés al clauer. A la subfinestra 'Certificats' a les preferències d'accés al clauer, configureu el següent:

Protocol d'estat del certificat en línia (OCSP): Millor intent
Llista de revocació de certificats (CRL): Millor intent
Prioritat: OCSP

Alguns usuaris noten problemes quan el CRL s'estableix com a 'Millor intent'. Això no s'ha de configurar, ja que només és una còpia de seguretat per a OCSP.

Molts d'aquests consells no es poden fer en un iPad. Però, molts d'aquests riscos es mitiguen només mitjançant la banca en línia en una xarxa sense fil segura sense usuaris desconeguts. Última edició: 13 de juliol de 2011 S

Malalt

a
20 de juny de 2010
  • Jul 13, 2011
munkery va dir: Aquest és un bon consell.



En un iPad no hi ha manera de visualitzar i verificar manualment el certificat digital pel que jo sé. Això fa que la connexió sigui susceptible d'atacs sofisticats d'home-in-the-middle on el xifratge s'elimina i la connexió es redirigeix ​​a un lloc web falsificat.

La informació següent del meu enllaç 'Suggeriments de seguretat de Mac' és important en relació amb la banca en línia.



Alguns usuaris noten problemes quan el CRL s'estableix com a 'Millor intent'. Això no s'ha de configurar, ja que només és una còpia de seguretat per a OCSP.

Molts d'aquests consells no es poden fer en un iPad. Però, molts d'aquests riscos es mitiguen només mitjançant la banca en línia en una xarxa sense fil segura sense usuaris desconeguts.

Pràcticament per això creo el meu propi punt d'accés tal com vaig publicar més amunt. He vist el meu cosí fent un MIM en un hotel només jugant. Tampoc és un tècnic, però sí que sap com descarregar les eines i veure uns quants vídeos en línia que mostren com es fa.

munkery

18 de desembre de 2006
  • Jul 13, 2011
Syk va dir: Per això creo el meu propi punt d'accés tal com vaig publicar més amunt. He vist el meu cosí fent un MIM en un hotel només jugant. Tampoc és un tècnic, però sí que sap com descarregar les eines i veure uns quants vídeos en línia que mostren com es fa.

Si utilitzeu un ordinador portàtil per fer un banc en línia en una xarxa pública, esteu segurs si seguiu els consells que vaig proporcionar a la meva publicació.

El vostre mètode també promou la seguretat.

Els atacs Mitm són possibles a les xarxes cel·lulars, però requereixen equips especials per fer-ho. Us recomanaria seguir els consells que vaig donar, encara que utilitzeu una xarxa mòbil per accedir a Internet.

Pel que fa als iPhones i iPads que tenen internet 3G, no faria cap banca en línia a través de la xarxa mòbil només com a precaució. Tot i això, no he sentit parlar de mitm a les xarxes cel·lulars que es faci fora de la configuració de la investigació.

EDITAR : Per alleujar les vostres preocupacions sobre la seguretat del vostre iPad, vaig pensar que us agrairia aquest enllaç.

http://www.infoworld.com/d/mobile-technology/apple-ios-why-its-the-most-secure-os-period-792-0 Última edició: 13 de juliol de 2011 EN

Metxa 12

Jul 13, 2011
  • Jul 13, 2011
iOS és molt segur i no està sent amenaçat per virus com els altres sistemes operatius, és més segur fer-ho amb el sistema operatiu Apple bloquejat. No faria mai banca en línia si tingués la presó trencada. C

cris8535

10 de maig de 2010
  • Jul 13, 2011
Treballo per a un dels bancs més grans dels EUA i amb banca en línia per a cossos (també conegut com a molt alta seguretat). L'iPad, a la pràctica, és, amb diferència, la forma més segura de fer banca. No sou vulnerable als atacs més comuns (cucs, troians, keyloggers) i l'única manera concebible de capturar les vostres credencials seria un atac d'home del mig molt complex i molt dirigit que pot trigar setmanes a desxifrar-se. (admetem-ho, tu o el teu compte no sou prou importants per justificar aquest tipus d'atac)

Sempre que utilitzi https, no dubteu a fer banca a qualsevol lloc, mòbil o wifi. El túnel de xifratge serà segur.

editar: tot això surt per la finestra si feu jailbreak.

munkery

18 de desembre de 2006
  • Jul 13, 2011
chris8535 va dir: l'única manera concebible de capturar les vostres credencials seria un atac d'home del mig molt complex i molt dirigit que podria trigar setmanes a desxifrar-se.

Sempre que utilitzi https, no dubteu a fer banca a qualsevol lloc, mòbil o wifi. El túnel de xifratge serà segur.

Això és incorrecte.

Si l'atacant ha falsificat el lloc web del banc i l'usuari no pot verificar el certificat digital, la connexió realitzada apareixerà xifrada encara que no ho sigui. Aleshores, l'atacant imita un error a la pàgina després que l'usuari intenti iniciar sessió i exposa les seves credencials d'inici de sessió. No cal desxifrar les dades.

El treball seria falsificar els llocs web. Un cop fet això, acampeu una xarxa wifi pública per recollir les credencials d'inici de sessió. En una xarxa pública gran, les credencials d'inici de sessió es podrien recollir en volums rendibles durant una durada no tan llarga.

fhall1

18 de desembre de 2007
(Central) NY Estat d'ànim
  • Jul 14, 2011
munkery va dir: Això és incorrecte.

Si l'atacant ha falsificat el lloc web del banc i l'usuari no pot verificar el certificat digital, la connexió realitzada apareixerà xifrada encara que no ho sigui. Aleshores, l'atacant imita un error a la pàgina després que l'usuari intenti iniciar sessió i exposa les seves credencials d'inici de sessió. No cal desxifrar les dades.

El treball seria falsificar els llocs web. Un cop fet això, acampeu una xarxa wifi pública per recollir les credencials d'inici de sessió. En una xarxa pública gran, les credencials d'inici de sessió es podrien recollir en volums rendibles durant una durada no tan llarga.

Sí, però un cop falseja el lloc web del banc, no hi ha res que digui que l'iPad sigui insegur o menys segur que qualsevol altra cosa... pots estar en una connexió a prova de bales i una màquina súper bloquejada, però si el lloc web és piratejat, no pots fer res. per augmentar la vostra postura de seguretat (excepte no fer cap banca en línia) serà important.

munkery

18 de desembre de 2006
  • Jul 14, 2011
fhall1 va dir: Sí, però...

Llegeix les meves publicacions, mai vaig dir que iOS era insegur. De fet, he proporcionat un enllaç que indica exactament el contrari. Tot el que dic és que els usuaris d'iOS tenen una tasca més difícil d'evitar certs tipus d'atacs.

A més, falsificar un lloc web és diferent que piratejar un lloc web.

http://www.thoughtcrime.org/software/sslstrip/ C

cris8535

10 de maig de 2010
  • Jul 14, 2011
munkery va dir: Llegiu les meves publicacions, mai vaig dir que iOS era insegur. De fet, vaig proporcionar un enllaç que indicava exactament el contrari. Tot el que dic és que els usuaris d'iOS tenen una tasca més difícil d'evitar certs tipus d'atacs.

A més, falsificar un lloc web és diferent que piratejar un lloc web.

http://www.thoughtcrime.org/software/sslstrip/

Estàs sent pedant, vaig dir, tret d'un home apuntat i molt sofisticat a l'atac mitjà. I vas dir 'no, però' i vas anomenar un home objectiu i altament sofisticat al mig de l'atac amb falsificació addicional. A part d'això, si utilitzeu una aplicació bancària oficial, això tornaria a ser impossible.

Així que, una vegada més, utilitzeu l'aplicació del vostre banc i probablement estigueu més segur del que fins i tot faríeu servir l'ordinador a casa.

munkery

18 de desembre de 2006
  • Jul 14, 2011
chris8535 va dir: I vas dir 'no, però' i vas anomenar un home objectiu i altament sofisticat al mig de l'atac amb falsificació addicional.

La meva primera publicació en aquest fil esmenta el requisit de falsificar la pàgina d'inici de sessió. Vegeu la cita següent.

Munkery va dir: Això fa que la connexió sigui susceptible d'atacs sofisticats d'home-in-the-middle en què el xifratge es retira i la connexió es redirigeix ​​a un falsificat lloc web.

És possible que ni tan sols sigui necessari la redirecció a un lloc web falsificat.

https://www.owasp.org/images/7/7a/SSL_Spoofing.pdf

chris8535 va dir: l'única manera concebible de capturar les vostres credencials seria un atac d'home del mig molt complex i molt dirigit que podria trigar setmanes a desxifrar-se.

Sempre que utilitzi https, no dubteu a fer banca a qualsevol lloc, mòbil o wifi. El túnel de xifratge serà segur.

Estava responent a aquestes parts del teu missatge. Una publicació que no fa referència a una aplicació emesa pel banc.

En circumstàncies en què la verificació del certificat digital està sota el control de l'usuari, com ara quan s'utilitza el navegador web per a la banca en línia, és possible que el túnel de xifratge no sigui segur.

En relació amb una aplicació, l'atacant necessitaria una còpia robada o falsificada del certificat digital del banc per tenir èxit. Si la teva intenció era transmetre l'ús d'una aplicació, tens raó, ja que és poc probable que es produeixi.

Això depèn fins i tot de com l'aplicació validi el certificat digital. Si s'accepta algun certificat digital sempre que coincideixi amb l'URL, encara serà factible un atac. Última edició: 14 de juliol de 2011