am 18.12.2016 18:49
Hallo,
mittlerweile ist ja hinlänglich bekannt, dass ein 6-stelliges rein numerisches Passwort (also die PIN), in keinster Weise mehr den heutigen Sicherheitsstandards entspricht.
1. Frage: Kann ich ein längeres, mind. 12-stelliges Passwort erstellen?
2. Frage: Wird demnächst ein 2-stufiges Autorisierungsverfahren angeboten werden?
Herzliche Grüße.
Gelöst! Gzum hilfreichen Beitrag.
am 31.08.2018 15:11
Hallo @sven2,
danke für dein Feedback und deine berechtigten Anmerkungen.
Im Zuge der Umsetzung von PSD2 ist die 2-Faktor-Authentifizierung ein Thema, das wir bearbeiten.
Zum Thema Perfect Forward Secrecy (PFS): Wir bieten das sehr wohl an, die entsprechenden Cipher sind auch entsprechend hoch priorisiert. Wir bieten nur auch einige Cipher ohne PFS an, um eine höhere Kompatibilität mit älteren Clients (Browsern/Betriebssystemen) zu erreichen. Welcher Cipher aber gewählt wird (mit oder ohne PFS) hängt vom Client, also dem Kunden ab.
Mehr kann ich dazu leider nicht sagen.
Beste Grüße
Jan-Ove
am 31.08.2018 15:28
Stimmt. Entweder ist die Tabelle nicht mehr ganz aktuell oder sie bezieht sich auf die nicht erzwungene Nutzung starker Methoden. Einen detaillierteren Überblick bietet https://www.ssllabs.com/ssltest/analyze.html?d=kunde.comdirect.de
am 19.12.2018 20:09
Ich möchte an dieser Stelle auch darum bitten, dass die Comdirect Bank höhere Sicherheitsstandards für den Online-Login einführt. Einerseits deutlich längere Passwörter (gerne 30 Stellen oder mehr) und andererseits Zwei-Faktor-Authentifizierung. Gerade beim Thema Finanzen ist ein umfassendes Sicherheitskonzept wichtig. Und wie bereits beschrieben gibt es trotz der Sperre nach 3 Versuchen beim Online-Login noch andere Angriffsmöglichkeiten, die sich durch stärkere Passwörter absichern lassen.
am 27.01.2019 16:32
Mal ganz unabhängig davon, ob die Sicherheit nun ausreichend ist oder nicht,
was spricht denn dagegen, längere Passwörter zuzulassen?
Wer dann immer noch ein 6-stelliges Passwort benutzen will, kann das ja gerne tun, niemand hält einen davon ab.
28.01.2019 09:03 - bearbeitet 28.01.2019 09:03
28.01.2019 09:03 - bearbeitet 28.01.2019 09:03
Ganz einfach: es würde erfordern, dass der jetzige Mechanismus der Authentifizierung am Telefon neu konzipiert wird.
am 28.01.2019 09:39
Es ist schön, dass Sie das Thema 2-Faktoren-Authentifizierung bearbeiten.
Nach nunmehr fünf Monaten Wartezeit: Wann wird es endlich *umgesetzt*?
am 28.01.2019 09:44
Hallo @Mitoch,
wir können derzeit keine Wasserstandsmeldung abgeben. Die Kollegen sind aber dran.
Viele Grüße, Mario
am 28.01.2019 11:10
Morsche,
was man allerdings abschalten könnte wäre das TLS 1.0 und auch bei TLS 1.1 seh ich keinen Grund dagegen, dann nach https://caniuse.com/#search=TLS%201.2 unterstützt das wirklich jeder aktuelle Brower. Bei Systemen, wo der Kunde immer noch IE<11 einsetzt ist auf jeden Fall der Chrome oder Firefox als Rückfallebene installierbar.
@SMT_Jan-Ove schrieb:Zum Thema Perfect Forward Secrecy (PFS): Wir bieten das sehr wohl an, die entsprechenden Cipher sind auch entsprechend hoch priorisiert. Wir bieten nur auch einige Cipher ohne PFS an, um eine höhere Kompatibilität mit älteren Clients (Browsern/Betriebssystemen) zu erreichen. Welcher Cipher aber gewählt wird (mit oder ohne PFS) hängt vom Client, also dem Kunden ab.
am 28.01.2019 14:09
Moin @TC_Hessen,
sieht man es rein vom Standpunkt der Sicherheit aus, ist die komplette Abschaltung von TLS 1.0/1.1 sicherlich begrüßenswert.
Allerdings müssen wir, was die Kompatibilität mit älteren Browsern/Betriebssystemen angeht, die Nutzerfreundlichkeit nicht aus dem Auge verlieren. Selbst wenn durch die Abschaltung von TLS 1.0 nur ein geringer Teil der Kunden „abgehängt“ würden, die noch mit alten Browsern unterwegs sind, sind das immer noch einige 10.000 Kunden, die davon betroffen wären.
Dir als Kunden ist es natürlich unbenommen, einfach in deinem Betriebssystem/Browser TLS1.0/1.1 komplett zu deaktivieren. Dann kannst du ausschließlich Verbindungen mit TLS1.2 herstellen und ein evtl. Downgrade der Verbindung würdest du effektiv verhindern. Für die restlichen Kunden priorisieren wir TLS1.2 weiterhin.
Viele Grüße
Philipp
am 29.01.2019 12:07
@Keine Angabe schrieb:was spricht denn dagegen, längere Passwörter zuzulassen?
Was spricht dafür? Ob die Wahrscheinlichkeit das richtig PW durch Ausprobieren herauszubekmmen nun 1:90000 oder 1:100000000 ist, ist doch irrelevant. Nach 3 falschen Versuchen ist Schluß.
Man kann sich Probleme auch einreden.