Autre

Est-il sûr d'utiliser un IPAD pour les opérations bancaires en ligne ?

Denis54

Affiche originale
24 avril 2011
  • 12 juil. 2011
Je suis un nouvel utilisateur d'iPad.

Mon PC a un antivirus et un pare-feu. Mon IPAD est-il aussi sûr que mon PC puisqu'il ne semble être protégé par aucun logiciel. À

applefan289

20 août 2010


LES USAGES
  • 12 juil. 2011
Denis54 a dit : Je suis un nouvel utilisateur d'iPad.

Mon PC a un antivirus et un pare-feu. Mon IPAD est-il aussi sûr que mon PC puisqu'il ne semble être protégé par aucun logiciel.

Je dirais que l'iPad est aussi sûr qu'un Mac car ils sont tous deux construits à partir du même noyau. Considérez l'iPad comme un logiciel « Mac OS X intégré ». Je n'ai pas d'antivirus sur Mac et ça me va.

Je sais que cela semble ironique, mais je suis plus à l'aise (en termes de sécurité) sur un Mac sans antivirus que sur un ordinateur Windows avec antivirus.

Avec Windows, j'ai juste le pressentiment qu'il y a un million de petits gnomes là-dedans qui essaient de se moquer de moi. Je viens de lire un rapport selon lequel, puisque les ordinateurs sont fabriqués en Chine, il y a des trucs corrompus où les gens là-bas collent des trucs de phishing dans Windows avant qu'ils ne soient à l'étranger.

Je me sens plus en sécurité avec un Mac.

Mais de toute façon, pour revenir à votre question, je dirais qu'un iPad est parfait pour les opérations bancaires par Internet. À

Aspasie

9 juin 2011
A mi-chemin entre l'équateur et le pôle Nord
  • 12 juil. 2011
Denis54 a dit : Je suis un nouvel utilisateur d'iPad.

Mon PC a un antivirus et un pare-feu. Mon IPAD est-il aussi sûr que mon PC puisqu'il ne semble être protégé par aucun logiciel.

Onze sécurise réseau, vous devriez être d'accord. Mais oubliez-le dans votre fast-food local ou dans votre café, ou sur tout autre site WiFi public.

Il serait peut-être judicieux de vider votre cache, vos cookies et votre historique après chaque session bancaire. Je le fais, juste pour contrôler ma paranoïa. Réactions :Donfor39

Disgrâce

1 déc. 2010
  • 12 juil. 2011
Un matériel différent ne fait aucune différence.

Cela dépend de la sécurité de votre connexion Internet et du site Web de votre banque.

doboy

6 juillet 2007
  • 12 juil. 2011
Denis54 a dit : Je suis un nouvel utilisateur d'iPad.

Mon PC a un antivirus et un pare-feu. Mon IPAD est-il aussi sûr que mon PC puisqu'il ne semble être protégé par aucun logiciel.

J'utiliserais une application pour votre banque (si disponible) comme sécurité supplémentaire. Cependant, il y avait un problème avec la sécurité de l'application Citi à l'époque, donc l'application n'est pas à l'épreuve des balles, mais vous supposeriez que les banques créant leur propre application feraient preuve de diligence raisonnable en matière de sécurité.

sacrément bon design

4 juil. 2007
Atlanta, Géorgie
  • 12 juil. 2011
Weaselboy a déclaré : Tant que le site bancaire utilise une session sécurisée ( https : //. ...), je ne vois pas pourquoi utiliser un wifi public serait un problème. Les données, y compris le login et le mot de passe, sont toutes cryptées avant d'être envoyées à la banque.

Firesheep, IRC, a intercepté vos informations d'identification au fur et à mesure qu'elles étaient envoyées au routeur, avant que https n'ait quoi que ce soit à voir avec cela.

Belette

Modérateur
Membre du staff
23 janvier 2005
Californie
  • 12 juil. 2011
darngooddesign a déclaré : Firesheep, IRC, a intercepté vos informations d'identification au fur et à mesure qu'elles étaient envoyées au routeur, avant que https n'ait quoi que ce soit à voir avec cela.

Si je comprends bien, Firesheep ne fonctionne qu'en interceptant un cookie d'identification du site Web (la banque dans ce cas) et ne fonctionnerait que si la banque cryptait uniquement la connexion et non le trafic ultérieur. Chaque banque que j'ai utilisée en ligne crypte toute la session et Firesheep ne fonctionnerait pas. M

mpaquette

15 juillet 2010
Colombie, Caroline du Sud
  • 12 juil. 2011
Je pense que l'utilisation de l'iPad pour effectuer des opérations bancaires en ligne est aussi sûre que l'utilisation d'un PC/Mac. Comme d'autres l'ont dit, je ne ferais aucune sorte de trucs financiers sur le WiFi public gratuit. Je suis sûr que ça va 99% du temps, mais il y a toujours le plus grand potentiel pour que quelqu'un puisse voir l'activité de votre réseau. Dernière modification par un modérateur : 12 juil. 2011

GreatDrok

à
1er mai 2006
Nouvelle-Zélande
  • 12 juil. 2011
J'utilise très bien mon iPad pour les opérations bancaires. Je ne fais pas cela sur mon PC Windows 7 après avoir découvert qu'un enregistreur de frappe s'était installé sur la machine et j'ai suivi le téléchargement de la source qui contenait le cheval de Troie et il avait joyeusement dépassé MS Security Essentials et fonctionné sur ma machine pendant une semaine avant une mise à jour aux sginatures l'ont signalé.

L'antivirus n'est jamais sécurisé car il est réactif. Mon PC s'habitue aux jeux et à la navigation légère sur le Web. Tout le reste est fait sur mon iPad.

ajohnson253

16 juin 2008
  • 12 juil. 2011
Je le fais, je n'ai pas de problèmes. Jamais eu. S

Malade

à
20 juin 2010
  • 12 juil. 2011
Utiliser une application serait probablement plus sûr que d'utiliser un PC si cela vous inquiète.

Cela étant dit, personnellement, je n'utilise pas le wifi public (hôtels, etc.) pour autre chose que le surf sur les sites d'actualités et autres. Quand je prévois de faire quelque chose qui nécessite mon mot de passe ou que je sais que je ferai les deux. J'utilise MyWi et je m'attache à mon téléphone. Je pense que c'est un peu plus sûr.

Digidesign

7 janvier 2002
  • 12 juil. 2011
Je suis un peu fatigué de faire des opérations bancaires sur Internet sur un appareil jailbreaké, que ce soit un iPhone ou un iPad. Non pas que le jailbreak lui-même compromette la sécurité, mais je ne fais pas entièrement confiance aux applications ajoutées via des sources externes dans Cydia (les sources sommaires, vous savez ce que je veux dire). S

Malade

à
20 juin 2010
  • 12 juil. 2011
Aucun problème avec cela. Pour être honnête, après la sortie d'iOS 5, je ne pourrai peut-être pas jailbreaker mon appareil.

homme de vélo

à
17 mai 2011
Londres, Angleterre
  • 13 juil. 2011
applefan289 a déclaré : Je viens de lire un rapport selon lequel, puisque les ordinateurs sont fabriqués en Chine, il se passe des trucs corrompus où les gens là-bas collent des trucs de phishing dans Windows avant qu'ils ne soient à l'étranger.
Et je viens de lire un rapport selon lequel des extraterrestres de la planète Zaarg lisent nos pensées...

Vous vous rendez compte que les iPad sont fabriqués en Chine, n'est-ce pas ?

grignotage

18 déc. 2006
  • 13 juil. 2011
Aspasia a dit : Sur un sécurise réseau, vous devriez être d'accord. Mais oubliez-le dans votre fast-food local ou dans votre café, ou sur tout autre site WiFi public.

Il serait peut-être judicieux de vider votre cache, vos cookies et votre historique après chaque session bancaire. Je le fais, juste pour contrôler ma paranoïa.

C'est un bon conseil.

Pour effacer correctement votre cache, vos cookies et votre historique de Safari mobile, vous devez également réinitialiser complètement Safari.

Deux méthodes pour le faire sont les suivantes :

Forcer l'arrêt Pour forcer la fermeture d'une application, Apple vous recommande de mettre l'application que vous souhaitez quitter au premier plan. Appuyez ensuite sur le bouton veille/réveil et maintenez-le enfoncé pendant plusieurs secondes, jusqu'à ce que le contrôle Slide to Power Off apparaisse. Relâchez le bouton veille/réveil et maintenez enfoncé le bouton Accueil pendant 7 à 10 secondes supplémentaires. Votre écran clignotera brièvement et vous reviendrez à la page d'accueil principale d'iOS 4 Springboard avec ses icônes. Cette méthode fonctionne pour tous les systèmes d'exploitation à partir de l'iPhone OS 3 et est la méthode préférée répertoriée dans la documentation iOS 4.

Suppression de l'application de la liste des récents Il existe en fait une approche beaucoup plus simple pour quitter les applications, et c'est d'utiliser votre liste d'applications récentes. Double-cliquez sur le bouton d'accueil pour afficher les applications récemment consultées. Appuyez sur l'une des icônes affichées et maintenez-la enfoncée, puis accédez à l'application que vous souhaitez quitter et appuyez sur le bouton moins cerclé de rouge. Cela envoie un signal à l'application en question qui lui permet de quitter. L'application sera rajoutée à la liste des applications récentes la prochaine fois que vous la lancerez.

Weaselboy a déclaré : Tant que le site bancaire utilise une session sécurisée ( https : //. ...), je ne vois pas pourquoi utiliser un wifi public serait un problème. Les données, y compris le login et le mot de passe, sont toutes cryptées avant d'être envoyées à la banque.

Sur un iPad, il n'y a aucun moyen d'afficher et de vérifier manuellement le certificat numérique pour autant que je sache. Cela laisse la connexion vulnérable aux attaques sophistiquées de l'homme du milieu où le cryptage est supprimé et la connexion est redirigée vers un site Web falsifié.

Les informations suivantes de mon lien « Suggestions de sécurité Mac » sont importantes en ce qui concerne les opérations bancaires en ligne.

- Vérifiez le certificat numérique des sites Web, tels que les banques et paypal, en cliquant sur l'icône de verrouillage pour voir si le certificat appartient à la bonne organisation. Cela empêche le vol des identifiants de connexion via des attaques MITM sophistiquées. Les attaques par empoisonnement ARP/MITM peuvent être détectées à l'aide d'un utilitaire tel que Mocha.
- Naviguez toujours manuellement vers les connexions de sites Web cryptés sensibles à la sécurité et ne vous connectez jamais à ces sites Web à partir de liens contenus dans des e-mails, des pièces jointes, des messages instantanés, etc., même si le certificat semble légitime. Cela empêche le vol des identifiants de connexion via des techniques de phishing avancées qui utilisent des scripts intersites.
- Autorisez Mac OS X à utiliser la CRL et OCSP pour fournir une protection contre les certificats numériques invalidés. Les paramètres permettant l'utilisation à l'échelle du système de la CRL et de l'OCSP sont accessibles via Keychain Access. Dans le volet « Certificats » des Préférences de l'accès au trousseau, définissez les éléments suivants :

Protocole de statut de certificat en ligne (OCSP) : meilleure tentative
Liste de révocation de certificats (CRL) : meilleure tentative
Priorité : OCSP

Certains utilisateurs remarquent des problèmes lorsque la liste de révocation de certificats est définie sur « Meilleure tentative ». Cela n'a pas besoin d'être défini car il ne s'agit que d'une sauvegarde pour OCSP.

La plupart de ces conseils ne peuvent pas être appliqués sur un iPad. Mais, une grande partie de ces risques sont atténués via les services bancaires en ligne uniquement sur un réseau sans fil sécurisé sans utilisateurs inconnus. Dernière édition : 13 juil. 2011 S

Malade

à
20 juin 2010
  • 13 juil. 2011
Munkery a dit : C'est un bon conseil.



Sur un iPad, il n'y a aucun moyen d'afficher et de vérifier manuellement le certificat numérique pour autant que je sache. Cela laisse la connexion vulnérable aux attaques sophistiquées de l'homme du milieu où le cryptage est supprimé et la connexion est redirigée vers un site Web falsifié.

Les informations suivantes de mon lien « Suggestions de sécurité Mac » sont importantes en ce qui concerne les opérations bancaires en ligne.



Certains utilisateurs remarquent des problèmes lorsque la liste de révocation de certificats est définie sur « Meilleure tentative ». Cela n'a pas besoin d'être défini car il ne s'agit que d'une sauvegarde pour OCSP.

La plupart de ces conseils ne peuvent pas être appliqués sur un iPad. Mais, une grande partie de ces risques sont atténués via les services bancaires en ligne uniquement sur un réseau sans fil sécurisé sans utilisateurs inconnus.

C'est à peu près pourquoi je crée mon propre hotspot comme je l'ai posté ci-dessus. J'ai vu mon cousin faire un MIM dans un hôtel en train de jouer. Il n'est pas non plus un technicien mais il sait comment télécharger les outils et regarder quelques vidéos en ligne qui montrent comment c'est fait

grignotage

18 déc. 2006
  • 13 juil. 2011
Syk a déclaré: C'est à peu près pourquoi je crée mon propre point d'accès comme je l'ai posté ci-dessus. J'ai vu mon cousin faire un MIM dans un hôtel en train de jouer. Il n'est pas non plus un technicien mais il sait comment télécharger les outils et regarder quelques vidéos en ligne qui montrent comment c'est fait

Si vous utilisez un ordinateur portable pour effectuer une banque en ligne sur un réseau public, vous êtes en sécurité si vous suivez les conseils que j'ai fournis dans mon article.

Votre méthode favorise également la sécurité.

Les attaques Mitm sont possibles sur les réseaux cellulaires mais nécessitent un équipement spécial pour le faire. Je recommanderais de continuer à suivre les conseils que j'ai fournis même si vous utilisez un réseau cellulaire pour accéder à Internet.

En ce qui concerne les iPhones et iPads dotés d'Internet 3G, je ne ferais aucune opération bancaire en ligne sur le réseau cellulaire par mesure de précaution. Cependant, je n'ai pas entendu parler de mitm sur les réseaux cellulaires en dehors des paramètres de recherche.

ÉDITER : Pour apaiser vos inquiétudes concernant la sécurité de votre iPad, j'ai pensé que vous pourriez apprécier ce lien.

http://www.infoworld.com/d/mobile-technology/apple-ios-why-its-the-most-secure-os-period-792-0 Dernière édition : 13 juil. 2011 DANS

Mèche12

13 juil. 2011
  • 13 juil. 2011
iOS est très sécurisé et n'est pas menacé par des virus comme les autres systèmes d'exploitation, il est plus sûr de le faire pour les systèmes d'exploitation verrouillés par Apple. Je ne ferais jamais de banque en ligne si j'étais en prison. C

chris8535

10 mai 2010
  • 13 juil. 2011
Je travaille pour l'une des plus grandes banques des États-Unis et avec les services bancaires en ligne pour les corps (alias très haute sécurité). L'iPad, dans la pratique, est de loin le moyen le plus sûr d'effectuer des opérations bancaires. Vous n'êtes pas vulnérable aux attaques les plus courantes (vers, chevaux de Troie, enregistreurs de frappe) et le seul moyen imaginable de capturer vos informations d'identification serait une attaque de l'homme du milieu très complexe et très ciblée qui pourrait prendre des semaines à déchiffrer. (avouons-le, vous ou votre compte n'êtes pas assez important pour justifier ce genre d'attaque)

Tant qu'il utilise https, n'hésitez pas à effectuer des opérations bancaires n'importe où, cellulaire ou wifi. Le tunnel de cryptage sera sécurisé.

edit : tout cela sort par la fenêtre si vous jailbreakez.

grignotage

18 déc. 2006
  • 13 juil. 2011
chris8535 a déclaré : le seul moyen imaginable de capturer vos informations d'identification serait une attaque de l'homme du milieu très complexe et très ciblée qui pourrait prendre des semaines à déchiffrer.

Tant qu'il utilise https, n'hésitez pas à effectuer des opérations bancaires n'importe où, cellulaire ou wifi. Le tunnel de cryptage sera sécurisé.

Ceci est une erreur.

Si l'attaquant a usurpé le site Web de la banque et que l'utilisateur n'est pas en mesure de vérifier le certificat numérique, la connexion établie apparaîtra cryptée même si ce n'est pas le cas. Ensuite, l'attaquant imite une erreur sur la page après que l'utilisateur a tenté de se connecter et expose ses informations de connexion. Pas besoin de décrypter les données.

Le travail serait une usurpation des sites Web. Une fois cela fait, installez simplement un réseau wifi public pour collecter les informations de connexion. Sur un grand réseau public, les identifiants de connexion pourraient être collectés en volumes rentables sur une durée courte.

fhall1

18 déc. 2007
(Centre) NY État d'esprit
  • 14 juil. 2011
Munkery a déclaré : Ceci est incorrect.

Si l'attaquant a usurpé le site Web de la banque et que l'utilisateur n'est pas en mesure de vérifier le certificat numérique, la connexion établie apparaîtra cryptée même si ce n'est pas le cas. Ensuite, l'attaquant imite une erreur sur la page après que l'utilisateur a tenté de se connecter et expose ses informations de connexion. Pas besoin de décrypter les données.

Le travail serait une usurpation des sites Web. Une fois cela fait, installez simplement un réseau wifi public pour collecter les informations de connexion. Sur un grand réseau public, les identifiants de connexion pourraient être collectés en volumes rentables sur une durée courte.

Oui, mais une fois que vous avez usurpé le site Web de la banque, rien ne dit que l'iPad n'est pas sécurisé ou moins sécurisé qu'autre chose... vous pouvez être sur une connexion à l'épreuve des balles et une machine super verrouillée, mais si le site Web est piraté, vous ne faites rien augmenter votre niveau de sécurité (sauf ne pas effectuer de transactions bancaires en ligne) sera important.

grignotage

18 déc. 2006
  • 14 juil. 2011
fhall1 a dit : Oui, mais...

Lisez mes messages, je n'ai jamais dit qu'iOS n'était pas sécurisé. En fait, j'ai fourni un lien indiquant exactement le contraire. Tout ce que je dis, c'est que les utilisateurs d'iOS ont une tâche plus difficile en évitant certains types d'attaques.

De plus, l'usurpation d'un site Web est différente du piratage d'un site Web.

http://www.thoughtcrime.org/software/sslstrip/ C

chris8535

10 mai 2010
  • 14 juil. 2011
Munkery a dit : Lisez mes messages, je n'ai jamais dit qu'iOS n'était pas sécurisé. En fait, j'ai fourni un lien indiquant exactement le contraire. Tout ce que je dis, c'est que les utilisateurs d'iOS ont une tâche plus difficile en évitant certains types d'attaques.

De plus, l'usurpation d'un site Web est différente du piratage d'un site Web.

http://www.thoughtcrime.org/software/sslstrip/

Vous êtes pédant, ai-je dit, à l'exception d'un homme ciblé et hautement sophistiqué au milieu de l'attaque. Et vous avez dit « non mais » et nommé un homme ciblé et très sophistiqué au milieu de l'attaque avec une usurpation d'identité supplémentaire. En dehors de cela, si vous utilisez une application bancaire officielle, cela serait à nouveau rendu impossible.

Donc, encore une fois, utilisez votre application bancaire et vous êtes probablement plus en sécurité que si vous utilisiez même votre ordinateur à la maison.

grignotage

18 déc. 2006
  • 14 juil. 2011
chris8535 a déclaré : Et vous avez dit « non mais » et nommé un homme ciblé et très sophistiqué au milieu de l'attaque avec une usurpation d'identité supplémentaire.

Mon premier message dans ce fil mentionne l'exigence d'usurper la page de connexion. Voir la citation suivante.

Munkery a déclaré : Cela laisse la connexion vulnérable aux attaques sophistiquées de l'homme du milieu où le cryptage est supprimé et la connexion est redirigée vers un usurpé site Internet.

La redirection vers un site Web falsifié peut même ne pas être nécessaire.

https://www.owasp.org/images/7/7a/SSL_Spoofing.pdf

chris8535 a déclaré : le seul moyen imaginable de capturer vos informations d'identification serait une attaque de l'homme du milieu très complexe et très ciblée qui pourrait prendre des semaines à déchiffrer.

Tant qu'il utilise https, n'hésitez pas à effectuer des opérations bancaires n'importe où, cellulaire ou wifi. Le tunnel de cryptage sera sécurisé.

Je répondais à ces parties de votre message. Un message qui ne fait aucune référence à une application publiée par la banque.

Dans les circonstances où la vérification du certificat numérique est sous le contrôle de l'utilisateur, comme lorsque le navigateur Web est utilisé pour les opérations bancaires en ligne, le tunnel de cryptage peut ne pas être sécurisé.

En ce qui concerne une application, l'attaquant aurait besoin d'une copie volée ou falsifiée du certificat numérique de la banque pour réussir. Si votre intention était de transmettre l'utilisation d'une application, vous avez raison, car il est peu probable que cela se produise.

Cela dépend même de la façon dont l'application valide le certificat numérique. Si un certificat numérique est accepté tant que l'URL correspond, une attaque peut toujours être possible. Dernière édition : 14 juil. 2011