DK-Cert: Fort Consults forklaring holder ikke

Diverse d.  09. august. 2007, skrevet af System 7 Kommentarer.  Vist: 207 gange.


Hos den danske sikkerhedsorganisation DK-Cert har man meget svært ved at forstå, hvorfor firmaet Fort Consult inviterer danske internet-brugere til at teste passwords på en hjemmeside uden kryptering. Shehzad Ahmad har netop sat sig i chefstolen hos DK-Cert, som er en del af den statsejede virksomhed UNI-C. I mere end femten år har DK-Cert holdt øje med trusler mod den danske del af nettet og Shehzad Ahmad erkender, at svage passwords er et stort problem. Men Fort Consults nye »test password« tjeneste er ikke en løsning på problemet.

»Deres forklaring om, at brugerne ikke skal bruge deres rigtige passwords, holder jo ikke. Jeg kunne selvfølgelig ikke drømme om at indtaste mit rigtige password på den side, men for almindelige brugere er det helt oplagt at bruge det til at teste deres eksisterende passwords. Og du kan jo heller ikke forhindre brugerne at indtaste deres rigtige password. Det undrer mig meget, at man kan finde på at lave en sådan tjeneste, hvor man får brugerne til at blotte deres passwords,« siger Shehzad Ahmad til ComON.

Efter gårsdagens kritik i ComON har Fort Consult tilføjet en tydeligere advarsel til testpassword.dk, som fraråder at bruge sit rigtige password. Men DK-Cert's leder har ligesom andre branchefolk, ComON har talt med, svært ved at se, at tjenesten kan bruges til meget andet end netop at teste sit password. Og han antyder, at det kan være et forsøg på at ride med på den bølge af opmærksomhed, der er fulgt i kølvandet på Michael Rasmussen-sagen.

Shehzad Ahmad anbefaler at udskifte sit password jævnligt, men han mener også at ansvaret ikke kun bør ligge på brugernes skuldre.

»Jeg mener at udbyderne må tage deres del af ansvaret for password-sikkerheden. Det kan være at de skal tvinge brugerne til at skifte deres password med jævne mellemrum eller starte med en lidt blødere model, hvor brugerne blot opfordres til at skifte,« siger han.

Link: http://warehouse.ncom.dk/lbb.php/1001/616036871/MjAwNy0wOC0wOSxod3Rkaw==/aHR0cDovL3d3dy5jb21vbi5kay9pbmRleC5waHAvbmV3cy9zaG93L2lkPTMyMTYx

Nyhed leveret af http://Comon.dk
Havegas
 
Overclocker
Tilføjet:
09-08-2007 16:15:06
Svar/Indlæg:
127/5
Det er jo lige så let at snuppe et password fra en almindelig ftp, imap forbindelse og ander gode ting. som at tage den når folk tester deres password på Fort Consults ...
kan ikke se det store problem i det.


Cyberguyen
 
Elitebruger
Tilføjet:
10-08-2007 08:09:21
Svar/Indlæg:
611/26
Forskellen er jo bare at man ikke bruger samme koder til sin netbank, som til en ukrypteret ftp.

Jeg synes ideen er rigtig god. Men det skal være noget som folk har tiltro til.
Evt. en https server hos hos et sikkerhedsfirma med tilsyn fra et andet sikkerhedsfirma.

Hvis mange brugere testede deres passwords inden de oprettede dem. Så ville der måske være færre tilfælde hvor forkerte folk får adgang til fortroligt data.


DjeavleN
 
Elitebruger
Tilføjet:
10-08-2007 09:53:07
Svar/Indlæg:
2959/206
#1 - "Forskellen er jo bare at man ikke bruger samme koder til sin netbank, som til en ukrypteret ftp."

Det tænker Hr. og Fru Danmark ikke på når de ser "Uhh, en Password checker, lad os se om vores password er godt nok!".


Havegas
 
Overclocker
Tilføjet:
10-08-2007 11:20:12
Svar/Indlæg:
127/5
Skal der ik os et certifikat til at ligge på netbank..??


Mentos3
 
Elitebruger
Tilføjet:
10-08-2007 11:32:38
Svar/Indlæg:
4230/89
#4 jo du skal have et certifikat for at kunne logge på din netbank,
så jeg kan fks kun bruge min egen computer til at logge på med(medmindre jeg medbringer certifikatet på en USB-pen el.)

og derefter skal den pågældende computer, have nogle sikkerheds programmer installeret for at kunne logge ind...


Cyberguyen
 
Elitebruger
Tilføjet:
10-08-2007 15:42:30
Svar/Indlæg:
611/26
#3 Hvor mange steder bruger hr og fru danmark FTP?


Havegas
 
Overclocker
Tilføjet:
10-08-2007 16:24:15
Svar/Indlæg:
127/5
6#
nok ingen. men når man logger ind på et forum tjekker sin mail. er det for det meste også let at sniffe passwordet.