pieniadz.pl

Jesteś tu: Strona główna forum » Dyskusje o bankach » Sposoby logowania się .

Sposoby logowania się .

Napisz nowy tematOdpowiedz do tematu Idź do strony Poprzedni  1, 2, 3, 4, 5, 6  Następny
Autor Wiadomość
Jarek Andrzejewski
Gość







Post2010-09-16, 15:38    Re: Sposoby logowania s ię . Odpowiedz z cytatem
Cytat:
Tu nie ma nic o zwiększeniu bezpieczeństwa funkcji hash przez jej
wielokrotne wykonanie, a jedynie o wydłużeniu hasła.

do wydłużenia hasła wystarczy wygenerowanie (pseudo)losowo
parudziesięciu bitów. Nie rozumiem więc, po co proponujesz "milion
operacji mieszania".

Cytat:
W tym fragmencie nic nie piszę o dodaniu jawnych bitów. "Wydłużenie" to nie
jest dodanie soli tylko wielokrotne przeliczenie funkcji skrótu.

możesz dać jakiś link do tej metody? Nie spotkałem się z
wykorzystaniem "miliona operacji mieszania" w celu wydłużenia hasła.

Cytat:
Sól da różne skróty dla identycznych haseł, a wydłużenie zwiększa nakład
obliczeniowy atakującego.

ale skąd mają się te dodatkowe bity wziąć?

Cytat:
Chodzi o obliczenie typu: X0=0; Xi=SHA(Xi-1||p||s), dla i=1,...,r, p-hasło,
s-sól, || - połączenie tekstów, Xi-1 - X o indeksie i-1.

podaj jakiś link, bo nie jestem przekonany, że milion takich
przekształceń jakoś istotnie zwiększa bezpieczeństwo - przekształcenie
jest deterministyczne, a p i s są jedynymi niewiadomymi.
--
pozdrawiam,
Jarek Andrzejewski
Reklamy
Piotr Gałka
Gość







Post2010-09-16, 16:17    Re: Sposoby logowania się . Odpowiedz z cytatem
Cytat:

do wydłużenia hasła wystarczy wygenerowanie (pseudo)losowo
parudziesięciu bitów. Nie rozumiem więc, po co proponujesz "milion
operacji mieszania".

Przy (podobno) obowiązkowym w kryptologii założeniu, że algorytmy są znane
atakującemu wygenerowanie pseudolosowo nic nie daje, a wygenerowanie losowo
nie ma tu sensu.
Używam słowa "wydłużenie" w zupełnie innym sensie.
Mam wrażenie, że nie czytasz tego co piszę. Już 2 razy tłumaczyłem jaki jest
cel czyli odpowiedź na pytanie "po co".

Cytat:
W tym fragmencie nic nie piszę o dodaniu jawnych bitów. "Wydłużenie" to
nie
jest dodanie soli tylko wielokrotne przeliczenie funkcji skrótu.

możesz dać jakiś link do tej metody? Nie spotkałem się z
wykorzystaniem "miliona operacji mieszania" w celu wydłużenia hasła.


Nie mam linku. Informacja pochodzi z książki którą już wspominałem wczoraj
rano:
Message-ID:
---------------
Cytat z książki napisanej w 2003 roku (polskie wydanie 2004) "Kryptografia w
praktyce":
"22.2.1. Solenie i rozciąganie..... Techniki te są tak proste i naturalne,
że powinny być stosowane we wszystkich systemach haseł. Ignorowanie ich nie
ma żadnego wytłumaczenia."
----------------
Dodam, że autorzy to Neils Ferguson i Bruce Schneier. Głowy nie dam, ale to
chyba światowi eksperci w zakresie bezpieczeństwa systemów
kryptograficznych.
Opisywali tam też karygodny błąd w implementacji wydłużania (rozciągania) w
jakimś systemie którego bezpieczeństwo mieli zbadać. Programista, aby
użytkownik nie musiał czekać 1s aż się ten milion operacji wykona
zapamiętywał CRC hasła i szybko sprawdzał, że OK, a potem brał się za ten
milion przeliczeń.
P.G.

Cytat:
Sól da różne skróty dla identycznych haseł, a wydłużenie zwiększa nakład
obliczeniowy atakującego.

ale skąd mają się te dodatkowe bity wziąć?

Tłumaczyłem 2 posty wyżej (cytat):

------------
Chodzi jedynie o pozorne "wydłużenie" hasła użytkownika o
jakieś 20 bitów. Jeśli atakujący sprawdzałby hasła z przestrzeni 2^48 to po
takim "wydłużeniu" nadal musi sprawdzić 2^48, ale pracy będzie miał przy tym
jakby sprawdzał hasła z przestrzeni 2^68 (licząc liczbę niezbędnych operacji
kryptograficznych do wykonania, porównanie=operacja, SHA=operacja).
-------------
To nie są prawdziwe bity, tylko pozorne - że pracy jest tyle jakby one były.

Cytat:
Chodzi o obliczenie typu: X0=0; Xi=SHA(Xi-1||p||s), dla i=1,...,r,
p-hasło,
s-sól, || - połączenie tekstów, Xi-1 - X o indeksie i-1.

podaj jakiś link, bo nie jestem przekonany, że milion takich
przekształceń jakoś istotnie zwiększa bezpieczeństwo - przekształcenie
jest deterministyczne, a p i s są jedynymi niewiadomymi.

Znów szybkość kosztem dokładności (chaos): s nie jest niewiadomą - jest
jawne z założenia.
Nie zwiększa bezpieczeństwa w sensie łamania algorytmów, ale milion razy
zwiększa koszt ataku "brute force" na hasła.
P.G.
Jarek Andrzejewski
Gość







Post2010-09-16, 16:22    Re: Sposoby logowania s ię . Odpowiedz z cytatem
Cytat:
Cytat z książki napisanej w 2003 roku (polskie wydanie 2004) "Kryptografia w
praktyce":

Mam, można rzec, że to "biblia".

Cytat:
Dodam, że autorzy to Neils Ferguson i Bruce Schneier. Głowy nie dam, ale to
chyba światowi eksperci w zakresie bezpieczeństwa systemów

zgadza się.
Fakt, że ostatnio jej nie czytałem.

Cytat:
Nie zwiększa bezpieczeństwa w sensie łamania algorytmów, ale milion razy
zwiększa koszt ataku "brute force" na hasła.

Tak, to może mieć sens.
Sprawdzę, jak będę miał książkę pod ręką.

--
pozdrawiam,
Jarek Andrzejewski
Piotr Gałka
Gość







Post2010-09-16, 16:31    Re: Sposoby logowania się . Odpowiedz z cytatem
Cytat:

Nie zwiększa bezpieczeństwa w sensie łamania algorytmów, ale milion razy
zwiększa koszt ataku "brute force" na hasła.

Tak, to może mieć sens.

Zachodzę w głowę dlaczego musiałem to 3 razy tłumaczyć ?
P.G.
Krzysztof Halasa
Gość







Post2010-09-17, 23:15    Re: Sposoby logowania się . Odpowiedz z cytatem
s:

Cytat:
Aplikacja dostępna dla "zwykłego" personelu w brytyjskim banku HSBC
pokazuje hasło w całości. Wystarczy, że personel w dowolnym oddziale
wpisze numer okazanej karty debetowej, aby pokazał się login i hasło
klienta. Byłem zszokowany, kiedy to zobaczyłem - również tym, że HSBC
jak by nie patrzeć ma jakąś renomę.

Obawiam sie ze renoma nie ma z tym wielkiego zwiazku.

To haslo potrzebne tylko przy dostepie przez Internet? IOW, nie jest
przydatne w oddziale?

W przypadku hasel, ktore ma "sprawdzac" pracownik (klient podaje haslo
pracownikowi w oddziale albo przez telefon, nie komputerowi), tak sie
robi, bo pracownik czesto nie moglby wprowadzic poprawnie hasla. Ale dla
hasla "internetowego" nie mam wytlumaczenia Sad
--
Krzysztof Halasa
Piotr Gałka
Gość







Post2010-09-18, 09:56    Re: Sposoby logowania się . Odpowiedz z cytatem
Cytat:

Nieco = milion razy. Jeśli coś teraz nie daje się (w rozsądnym czasie)
złamać, ale za 10 lat dostępna moc obliczeniowa pozwoliłaby to złamać
w jeden dzień to stosowanie wydłużenia powoduje, że za te 10 lat
trzeba będzie milion dni. Dopiero za kolejne 10 lat wystarczy jeden
dzień.

Tylko to "jesli". Jesli juz robimy to na maszynce uzytkownika, to lepiej
zrobic to tak, zeby nie dalo sie tego skutecznie zlamac nawet za 50 lat.

Oczywiście. Tylko, że wydłużanie o 20 bitów zajmujące 1s jest do
zaakceptowania przez użytkownika, a wydłużanie o 30 bitów (powiedzmy kolejne
10 lat) zajmujące 1024s już nie za bardzo. Za 10 lat powinno się zmienić
hasła i wydłużenie do 30bitów, co wtedy będzie zajmowało 1s. Proszę nie
czepiać się wartości liczbowych, bo chodzi o ideę, a nie szczegóły.

Cytat:
Nie rozumiem dlaczego bank nie może sam spreparować. Jeśli jak wynika
z poprzednich dyskusji przynajmniej niektóre banki przechowują hasła
klientów czyli znają wszystkie informacje, którymi posługuje się
klient wykonując jakąś operację

Ale przy kryptografii asymetrycznej nawet jesli klient posiada
(opcjonalne) haslo, to bank go nie zna. Klient moze zmienic haslo
w kazdej chwili, bez udzialu banku.
Mam na mysli oczywiscie normalne zastosowanie, a nie "przechowywanie
klucza prywatnego na serwerze banku".

Ja myślałem, że kryptografia asymetryczna jest stosowana do tworzenia sesji
na łączu i że to jakoś uniemożliwia bankowi spreparowanie operacji. Już w
innym odgałęzieniu wątku dotarło do mnie, w jakim sensie była ta wypowiedź o
kryptografii asymetrycznej.

Cytat:
Hasła mają to do siebie, że zazwyczaj są za
krótkie. Jakieś badania pokazały, że typowo na jeden znak przypada
około 3..4 bitów niepewności (bo ludzie nie stosują w pełni losowego
następstwa znaków). 12 znakowe hasło to byłoby około 48 bitów. Jego
wydłużenie o 20 bitów to zawsze coś (wydłuża czas ataku milion razy).
Dodatkowo wydłużanie z dodaniem pewnej jawnej liczby, ale dla każdego
użytkownika innej powoduje, że atakujący nie może stworzyć jednej
tablicy dla wszystkich użytkowników, ale musi tworzyć osobne tablice
dla każdego użytkownika.

Wszystko pieknie, ale problem lezy zupelnie w czyms innym.

Są różne problemy, każde zabezpieczenia ma rozwiązywać inne z nich. To o
czym pisałem ma zwiększyć nakład pracy atakującego, który nie ma dostępu do
wyniku wydłużania, ale ma możliwość weryfikacji kolejnych haseł.

Cytat:
Jesli klient
podaje haslo swojemu programowi, i nastepnie jest ono "wydluzane"
i wysylane do banku, to co przeszkodzi bankowi w przechwyceniu owego
"wydluzonego" hasla, i w przeprowadzeniu fraudu korzystajac z niego?

Koncepcja nieuczciwego banku pojawiła się w dyskusji później niż
"wydłużanie".
To tak jakby po długiej dyskusji na temat jak grube i jak wysokie mury
naokoło twierdzy postawić ktoś rzucił hasło: "rozważmy też kwestię konia
trojańskiego" i po jakimś czasie pojawiają się pretensje to kogoś kto
postulował 5m grubości muru, że gadał bez sensu, bo przecież jest koń
trojański.

Cytat:

Atak "brutalny" na 12-znakowe haslo bylby niepraktyczny z powodow
ekonomicznych, chyba ze haslo znajdowaloby sie w slowniku - ale wtedy
nie mozna mowic o 48 bitach, tyle nie bedzie nawet po "wydluzeniu".

Kryptografia to nie jest moja dziedzina. Nie wiem, co dokładnie rozumiesz
przez słownik. Jeśli np. słownik języka polskiego to oczywiście, że tych
bitów będzie mało. Ja uważam, że stosowane hasła mieszczą się w większym
zbiorze, ale na pewno mniejszym niż po 8 bitów na każdy znak. Na przykład
przypuszczam, że w hasłach zarówno litery jak i cyfry występują najczęściej
w grupach (grupa jednoznakowa to też grupa, jeśli wystąpi w haśle raz lub
dwa razy), a to powoduje, że liczba kombinacji do sprawdzenia dla 12
znakowego hasła się zmniejsza. Cały czas mam na myśli atak nie na jedno
hasło, tylko na hasła wielu użytkowników.

Tak, czy siak uważam, że największym zagrożeniem (przy, być może błędnym,
założeniu o uczciwości banków) są key-loggery, a jedyne skuteczne
zabezpieczenie jakie przed tym sobie wyobrażam (poza jak rozumiem
kryptografią asymetryczną) to taka klawiaturka (opisałem wcześniej) sama
realizująca wydłużenie i tworząca bezpieczny kanał z bankiem, w której żaden
obcy program nie mógłby się zainstalować, bo po prostu sprzęt by tego nie
umożliwiał.

A tak na marginesie ostatnio (gdy instalowały mi się kolejne uaktualnienia
Windowsa) sobie uświadomiłem co by to się działo, jakby nagle wszystkie
PC-ty na świecie po najnowszym uaktualnieniu, sformatowały wszystkie dyski -
chaos totalny.
Ciekawe ilu pracowników MicroSoftu ma możliwość zrobienia takiego "kawału" i
czy na pewno wszyscy oni biorą tylko jedną pensję.
P.G.
Krzysztof Halasa
Gość







Post2010-09-18, 19:19    Re: Sposoby logowania się . Odpowiedz z cytatem
s:

Cytat:
Ja myślałem, że kryptografia asymetryczna jest stosowana do tworzenia
sesji na łączu i że to jakoś uniemożliwia bankowi spreparowanie
operacji. Już w innym odgałęzieniu wątku dotarło do mnie, w jakim
sensie była ta wypowiedź o kryptografii asymetrycznej.

Po prostu samo zlecenie operacji (tresc zlecenia, a dokladniej jego
skrot) jest "podpisywane" kluczem uzytkownika. Bank (i inni) moga tylko
zweryfikowac podpis, ale nie znaja klucza prywatnego i nie moga takiego
np. polecenia przelewu spreparowac.

Cytat:
Są różne problemy, każde zabezpieczenia ma rozwiązywać inne z nich. To
o czym pisałem ma zwiększyć nakład pracy atakującego, który nie ma
dostępu do wyniku wydłużania, ale ma możliwość weryfikacji kolejnych
haseł.

Ale to nie jest praktyczny atak. Zabezpieczac sie nalezy raczej przed
praktycznie mozliwymi atakami. Obecnie prawdopodobne ataki to takie
a) zwiazane z trojanami na komputerze klienta, b) wynikajace z tego, ze
bank musi posiadac haslo klienta (lub cos, co jest tak samo dobre -
"password equivalent") i moze spreparowac operacje w jego imieniu.
Oczywiscie a) jest zdecydowanie bardziej prawdopodobnym zagrozeniem,
przypuszczalnie dlatego schematy asymetryczne nie sa powszechnie
stosowane, bo przed tym jakos specjalnie nie chronia (bo nic nie chroni,
no moze poza kodami SMS zawierajacymi dane o transakcji, ktore daja
czesciowa ochrone).

Cytat:
Koncepcja nieuczciwego banku pojawiła się w dyskusji później niż
"wydłużanie".

To nie zmienia spektrum zagrozen. Walczyc nalezy przede wszystkim
z najbardziej prawdopodobnymi zagrozeniami, i zreszta to jest robione -
listy hasel jednorazowych, tokeny, SMSy z haslami sluza wlasnie do tego.
Oczywiscie nie jest to calkiem pewne zabezpieczenie, ale zmniejsza
szanse na udany atak bardzo silnie, zwlaszcza w przypadku klienta, ktory
czasem mysli przed kliknieciem "OK".

Cytat:
Kryptografia to nie jest moja dziedzina. Nie wiem, co dokładnie
rozumiesz przez słownik. Jeśli np. słownik języka polskiego to
oczywiście, że tych bitów będzie mało.

Slowniki zawieraja slowa z roznych jezykow, aczkolwiek mozna sobie
wybrac jakies bardziej prawdopodobne podzbiory. Uzywane sa takze rozne
typowe triki. Druga mozliwosc to wszystkie kombinacje znakow o okreslonej
dlugosci, z okreslonego zestawu. Ale zrobienie w taki sposob 12 znakow
moze byc niepraktyczne. 8 znakow z duzymi i malymi literami oraz cyframi
jest duzo bardziej praktyczne.

Tak czy owak nie ma wtedy znaczenia ilosc bitow entropii na znak, tylko
po prostu ilosc kombinacji.

Cos takiego ma sens tylko wtedy, gdy system nie blokuje itp. dostepu po
kilku probach, czyli nie w typowym przypadku "bankowym".

Cytat:
Tak, czy siak uważam, że największym zagrożeniem (przy, być może
błędnym, założeniu o uczciwości banków) są key-loggery, a jedyne
skuteczne zabezpieczenie jakie przed tym sobie wyobrażam (poza jak
rozumiem kryptografią asymetryczną) to taka klawiaturka (opisałem
wcześniej) sama realizująca wydłużenie i tworząca bezpieczny kanał z
bankiem, w której żaden obcy program nie mógłby się zainstalować, bo
po prostu sprzęt by tego nie umożliwiał.

Zalozenie o uczciwosci bankow jest tylko minimalnie bledne (ale jest).
Kryptografia asymetryczna nie chroni calkowicie przed trojanami, choc
oczywiscie chroni przed keyloggerami (ktore nic wiecej nie robia).
Klawiaturka (sprzetowa) jest niepraktyczna - koszty oraz to, ze nie
rozwiazuje podstawowego problemu - przechwycenie "przedluzonego" hasla
daje dokladnie taki sam efekt jak normalnego.
--
Krzysztof Halasa
Piotr Gałka
Gość







Post2010-09-20, 10:44    Re: Sposoby logowania się . Odpowiedz z cytatem
Cytat:
Klawiaturka (sprzetowa) jest niepraktyczna - koszty oraz to, ze nie
rozwiazuje podstawowego problemu - przechwycenie "przedluzonego" hasla
daje dokladnie taki sam efekt jak normalnego.

Zakładałem, że byłaby to dodatkowa funkcjonalność wprowadzona we wszystkie
produkowane na świecie klawiaturki - koszt byłby znikomy.
Jeśli można by tworzyć bezpieczny kanał: klawiaturka-bank to rozwiązywałaby
ten podstawowy problem.
Musiałby istanieć jeden (lub kilka, ale ustalonych) światowy standard
przedłużania, i tworzenia bezpiecznego kanału, aby klawiatura nie musiała
akceptować żadnych ładowanych w trakcie sesji procedurek itp, co
zabezpieczało by ją przed trojanami itp.
Gdyby banki (wszystkie razem) wpłynęły na powstanie nowej specyfikacji
klawiatury to być może stopniowo problem stałby się ciekawostką historyczną.
Przypuszczam, że do utworzenia bezpiecznego kanału za pomocą kryptografii
asymetrycznej potrzebna jest dość duża moc obliczeniowa, ale ta moc już
obecnie daje się chyba zmieścić w klawiaturce i nie koniecznie bardzo
podnosząc jej cenę.

P.G.
Krzysztof Halasa
Gość







Post2010-09-20, 20:30    Re: Sposoby logowania się . Odpowiedz z cytatem
s:

Cytat:
Zakładałem, że byłaby to dodatkowa funkcjonalność wprowadzona we
wszystkie produkowane na świecie klawiaturki - koszt byłby znikomy.
Jeśli można by tworzyć bezpieczny kanał: klawiaturka-bank to
rozwiązywałaby ten podstawowy problem.

No, jasne. Ale bez "przedluzania" byloby dokladnie tak samo.

Cytat:
Musiałby istanieć jeden (lub kilka, ale ustalonych) światowy standard
przedłużania, i tworzenia bezpiecznego kanału, aby klawiatura nie
musiała akceptować żadnych ładowanych w trakcie sesji procedurek itp,
co zabezpieczało by ją przed trojanami itp.

A skad by wiedziala z kim sie laczy?

Cytat:
Gdyby banki (wszystkie razem) wpłynęły na powstanie nowej specyfikacji
klawiatury to być może stopniowo problem stałby się ciekawostką
historyczną.

Sama klawiatura nie wystarczy. Potrzebny jest takze wyswietlacz, ktory
zweryfikuje wszelkie potrzebne np. certyfikaty oraz wyswietli szczegoly
operacji. Po prostu potrzebny jest dedykowany komputer, na ktorym nie
bedzie zadnych trojanow ani innych np. keyloggerow. Nic nowego.

Cytat:
Przypuszczam, że do utworzenia bezpiecznego kanału za pomocą
kryptografii asymetrycznej potrzebna jest dość duża moc obliczeniowa,

Nie. Poza tym bezpieczny kanal nie jest potrzebny do ochrony przed
fraudami itp. - potrzebny jest tylko do zachowania tajemnicy.

Cytat:
ale ta moc już obecnie daje się chyba zmieścić w klawiaturce i nie
koniecznie bardzo podnosząc jej cenę.

Tyle ze to dokladnie nic nie daje.
--
Krzysztof Halasa
Piotr Gałka
Gość







Post2010-09-21, 07:58    Re: Sposoby logowania się . Odpowiedz z cytatem
Cytat:
Jeśli można by tworzyć bezpieczny kanał: klawiaturka-bank to
rozwiązywałaby ten podstawowy problem.

No, jasne. Ale bez "przedluzania" byloby dokladnie tak samo.

Racja.

Przedłużanie miało być z innego powodu niż ten podstawowy.

Cytat:
Musiałby istanieć jeden (lub kilka, ale ustalonych) światowy standard
przedłużania, i tworzenia bezpiecznego kanału, aby klawiatura nie
musiała akceptować żadnych ładowanych w trakcie sesji procedurek itp,
co zabezpieczało by ją przed trojanami itp.

A skad by wiedziala z kim sie laczy?

Nie za bardzo rozumiem o co chodzi. A skąd teraz człowiek wie z kim się

łączy.
Ja nie sugeruję, że ona ma nie mieć żadnej pamięci ma tylko nie mieć
możliwości uruchamiania w niej załadowanych programów.
Gdyby można było wpisać jej klucz publiczny tego (tych) z kim ma się łączyć
to powinno chyba wystarczyć do stwierdzenia z kim się łączy.
Gdybym się choć trochę znał na kryptografii asymetrycznej to może
wiedziałbym o co chodzi i jak odpowiedzieć.
Cytat:

Sama klawiatura nie wystarczy. Potrzebny jest takze wyswietlacz, ktory
zweryfikuje wszelkie potrzebne np. certyfikaty oraz wyswietli szczegoly
operacji. Po prostu potrzebny jest dedykowany komputer, na ktorym nie
bedzie zadnych trojanow ani innych np. keyloggerow. Nic nowego.

Oczywiście, że nic nowego, ale czasem rzeczy oczywiste też warto powtórzyć,

bo może nie dla wszystkich oczywiste.
Mnie się wydaje (podkreślam wydaje, bo wiem, że za mało wiem), że taka
klawiaturka+zwykły PeCet wystarczy. Nie sądzę aby informacje potrzebne do
ewentualnego włamywania się do konta było trzeba wyświetlać więc połączenie
do monitora mogłoby zostać jak jest - narażone na podglądanie.
Tak samo komputer, gdyby bezpieczny kanał był klawiatura-bank to penetracja
PC nie byłaby groźna.
Być może nadużywam słowa klawiatura, faktycznie byłby to tak jak piszesz
dedykowany komputer skoro ona (ta klawiaturka) miałaby decydować co trzeba
wyświetlić. Mi się po prostu wydaje, że obecnie istniejącą sytuację
najłatwiej byłoby poprawić wprowadzając taki powszechnie dostępny dedykowany
komputer w formie klawiatury współpracującej z każdym PC. Chyba taniej niż
dedykowany komputer wyposażony we wszystko to, co typowy komputer ma.

Cytat:
Poza tym bezpieczny kanal nie jest potrzebny do ochrony przed
fraudami itp. - potrzebny jest tylko do zachowania tajemnicy.

Tylko, a może aż.

Tematem wątku jest logowanie, a nie fraudy.

Cytat:
ale ta moc już obecnie daje się chyba zmieścić w klawiaturce i nie
koniecznie bardzo podnosząc jej cenę.

Tyle ze to dokladnie nic nie daje.

Być może.
Mimo to moje poczucie bezpieczeństwa przy logowaniu byłoby znacznie większe
gdybym wiedział, że wpisywane przez mnie hasło nie da się podejrzeć żadnym
programem, a wydłużanie znacznie utrudnia atak słownikowy.
P.G..
kashmiri
Gość







Post2010-09-21, 15:19    Re: Sposoby logowania się . Odpowiedz z cytatem
Cytat:
"kashmiri" writes:

Aplikacja dostępna dla "zwykłego" personelu w brytyjskim banku HSBC
pokazuje hasło w całości. Wystarczy, że personel w dowolnym oddziale
wpisze numer okazanej karty debetowej, aby pokazał się login i hasło
klienta. Byłem zszokowany, kiedy to zobaczyłem - również tym, że HSBC
jak by nie patrzeć ma jakąś renomę.

Obawiam sie ze renoma nie ma z tym wielkiego zwiazku.

To haslo potrzebne tylko przy dostepie przez Internet? IOW, nie jest
przydatne w oddziale?

W przypadku hasel, ktore ma "sprawdzac" pracownik (klient podaje haslo
pracownikowi w oddziale albo przez telefon, nie komputerowi), tak sie
robi, bo pracownik czesto nie moglby wprowadzic poprawnie hasla. Ale dla
hasla "internetowego" nie mam wytlumaczenia Sad

Hasło WYŁĄCZNIE do dostępu internetowego. W oddziale identyfikujesz się TYLKO okazując kartę bankomatową.

Też nie mam wytłumaczenia.

Hasło (PIN) telefoniczne jest inne, ale podobnie jest widoczne w systemie dla KAŻDEGO pracownika po wpisaniu numeru karty, numeru konta albo numeru klienta.

Ot, system w HSBC.

k.
kashmiri
Gość







Post2010-09-21, 15:19    Re: Sposoby logowania się . Odpowiedz z cytatem
Cytat:

Jeśli można by tworzyć bezpieczny kanał: klawiaturka-bank to
rozwiązywałaby ten podstawowy problem.

No, jasne. Ale bez "przedluzania" byloby dokladnie tak samo.

Racja.
Przedłużanie miało być z innego powodu niż ten podstawowy.

Musiałby istanieć jeden (lub kilka, ale ustalonych) światowy standard
przedłużania, i tworzenia bezpiecznego kanału, aby klawiatura nie
musiała akceptować żadnych ładowanych w trakcie sesji procedurek itp,
co zabezpieczało by ją przed trojanami itp.

A skad by wiedziala z kim sie laczy?

Nie za bardzo rozumiem o co chodzi. A skąd teraz człowiek wie z kim się
łączy.
Ja nie sugeruję, że ona ma nie mieć żadnej pamięci ma tylko nie mieć
możliwości uruchamiania w niej załadowanych programów.
Gdyby można było wpisać jej klucz publiczny tego (tych) z kim ma się
łączyć to powinno chyba wystarczyć do stwierdzenia z kim się łączy.
Gdybym się choć trochę znał na kryptografii asymetrycznej to może
wiedziałbym o co chodzi i jak odpowiedzieć.

Sorki że się włączam, ale nie mogę odgonić się od myśli o terminalach płatniczych i o tym, jak to bodaj 2 lata temu w Wlk Brytani wyszło na jaw, że przynajmniej do kilku tysięcy z nich już w fazie produkcji zostały dołączone układy elektroniczne, które przesyłały wszystkie dane kart, za pomocą dedykowanego łącza GPRS, na jakiś serwer w Pakistanie.

Jak wyobrażasz sobie gwarancje, że taka klawiaturka tego nie będzie robiła? Czy ktokolwiek ma to certyfikować? Nadzorować produkcję?...

/ciach/

pzdr.
k.
Piotr Gałka
Gość







Post2010-09-21, 15:46    Re: Sposoby logowania się . Odpowiedz z cytatem
Cytat:
Jak wyobrażasz sobie gwarancje, że taka klawiaturka tego nie będzie
robiła? Czy ktokolwiek ma to certyfikować? Nadzorować produkcję?...

Jakby przesyłała przez sieć komórkową to wielu użytkowników by to zauważyło
(charakterystyczne dźwięki w głośnikach).
A jak przez połączenie sieciowe komputera to pewnie ci sami co znajdują
wszystkie błędy systemów operacyjnych szybko by to nakryli i byłoby hasło
klawiatur producenta XX nie kupować. Ta informacja nie musiałaby dotrzeć do
końcowych użytkowników, to hurtownie by nie brały.
P.G.
Krzysztof Halasa
Gość







Post2010-09-21, 20:10    Re: Sposoby logowania się . Odpowiedz z cytatem
s:

Cytat:
Nie za bardzo rozumiem o co chodzi. A skąd teraz człowiek wie z kim
się łączy.

Przegladarka wie, ma certyfikat urzedu certyfikujacego i po lancuchu
certyfikatow potrafi sobie dojsc, ze dane z serwera banku pochodza
rzeczywiscie od serwera o takiej nazwie domenowej (a przynajmniej ze
certyfikaty to stwierdzaja).

Cytat:
Ja nie sugeruję, że ona ma nie mieć żadnej pamięci ma tylko nie mieć
możliwości uruchamiania w niej załadowanych programów.
Gdyby można było wpisać jej klucz publiczny tego (tych) z kim ma się
łączyć to powinno chyba wystarczyć do stwierdzenia z kim się łączy.

A jak chcesz ten klucz tam wpisac?

Cytat:
Mnie się wydaje (podkreślam wydaje, bo wiem, że za mało wiem), że taka
klawiaturka+zwykły PeCet wystarczy.

Nie, w ogole haslo nie rozwiazuje problemu, ktorego rozwiazanie samo sie
narzuca - tj. tego, ze ktos inny niz klient moze spreparowac operacje
"w imieniu" klienta. Podpis cyfrowy eliminuje taka mozliwosc, a tak
naprawde zadnych dodatkowych srodkow nie wymaga.

BTW moze nie w bankowosci detalicznej, ale w firmowej cos takiego od
dawna funkcjonuje. Na wydzielonym komputerze, odpietym od normalnej
sieci, wprowadza sie przelewy, sa podpisywane kluczem prywatnym,
i transmitowane do banku (kiedys w ogole robilo sie to osobnym modemem).
Limit kwoty przelewu = 1 Mzl nie jest problemem.

Cytat:
Nie sądzę aby informacje potrzebne
do ewentualnego włamywania się do konta było trzeba wyświetlać więc
połączenie do monitora mogłoby zostać jak jest - narażone na
podglądanie.
Tak samo komputer, gdyby bezpieczny kanał był klawiatura-bank to
penetracja PC nie byłaby groźna.

Nic z tych rzeczy - co z tego ze wiemy komu podajemy haslo, jesli nie
wiemy, jaka operacje wlasnie zlecamy? Trojany zmieniajace zawartosc
polecenia przelewu pojawily sie juz jakis czas temu.

Na trojany nie ma skutecznej rady, poza oczywiscie taka, zeby ich nie
miec na urzadzeniu, ktore sluzy do zlecania operacji. Mozna przenosic
funkcjonalnosc owego urzadzenia z peceta do czegos mniejszego, ale to
generalnie nie zmienia niczego fundamentalnego - wciaz musi to byc
bezpieczny komputer z wyswietlaczem i klawiatura itd.

Dodatkowo mozna rozmnozyc ta urzadzenie (kody SMS), wtedy intruz
musialby miec kontrole nad wszystkimi (byc moze) czesciami. Ale
oczywiscie to wciaz nie zmienia zadnej generalnej zasady.

Cytat:
Być może nadużywam słowa klawiatura, faktycznie byłby to tak jak
piszesz dedykowany komputer skoro ona (ta klawiaturka) miałaby
decydować co trzeba wyświetlić. Mi się po prostu wydaje, że obecnie
istniejącą sytuację najłatwiej byłoby poprawić wprowadzając taki
powszechnie dostępny dedykowany komputer w formie klawiatury
współpracującej z każdym PC. Chyba taniej niż dedykowany komputer
wyposażony we wszystko to, co typowy komputer ma.

Potrzebna jest klawiatura (przynajmniej 1 klawisz do zatwierdzania,
przypuszczalnie trzeba wprowadzac np. PIN albo w ogole haslo -> uklad
QWERTY) oraz wyswietlacz.

Cytat:
Poza tym bezpieczny kanal nie jest potrzebny do ochrony przed
fraudami itp. - potrzebny jest tylko do zachowania tajemnicy.

Tylko, a może aż.
Tematem wątku jest logowanie, a nie fraudy.

Samo logowanie jest nieistotnym epizodem w tym kontekscie. Istotne sa
a) bezpieczenstwo zlecanych operacji, b) zachowanie ich w tajemnicy.
--
Krzysztof Halasa
Krzysztof Halasa
Gość







Post2010-09-21, 20:15    Re: Sposoby logowania się . Odpowiedz z cytatem
s:

Cytat:
Jakby przesyłała przez sieć komórkową to wielu użytkowników by to
zauważyło (charakterystyczne dźwięki w głośnikach).

Zalezy od modulacji, poza tym mysle ze od GPRS skuteczniejsze byloby
cos, co promieniuje lokalnie, i wymaga odbiornika w niewielkiej
odleglosci.
Wlamywacze naprawde nie musza miec danych wszystkich kart na swiecie,
wystarczy im znikoma czesc.

Oczywiscie przed tym problemem zabezpieczaja procesory w kartach.

Cytat:
A jak przez połączenie sieciowe komputera to pewnie ci sami co
znajdują wszystkie błędy systemów operacyjnych szybko by to nakryli i
byłoby hasło klawiatur producenta XX nie kupować. Ta informacja nie
musiałaby dotrzeć do końcowych użytkowników, to hurtownie by nie
brały.

Piekne teorie, ale nie maja nic wspolnego z rzeczywistoscia. Praktyka
pokazuje, ze ukrycie takiego czegos w zamknietym systemie jest latwe
i z duzym prawdopodobienstwem nigdy nie zostanie od wykryty, a nawet
jesli zostanie wykryty, to typowo stanie sie to po wielu latach od jego
wprowadzenia.

Bledy w systemach operacyjnych sa znajdowane tylko dlatego, ze
a) przeszkadzaja w normalnej pracy, lub b) sa w takich miejscach,
w ktorych szukanie problemu jest naturalne, lub ew. c) ktos ma naprawde
duzo szczescia. Znakomita wiekszosc bledow, ktore nie wplywaja na prace
zamknietego systemu, nigdy nie zostanie wykryta.
--
Krzysztof Halasa
Strona główna forum » Dyskusje o bankach » Sposoby logowania się .
Skocz do:  
Napisz nowy tematOdpowiedz do tematu Idź do strony Poprzedni  1, 2, 3, 4, 5, 6  Następny

Recepcja
Login:
Hasło:
Pamiętaj mnie
Brak konta? Zarejestruj się!
Kursy walut 2024-02-29

Produkty finansowe na skróty:

Konta: Konta osobiste Konta młodzieżowe Konta firmowe Konta walutowe
Kredyty: Kredyty gotówkowe Kredyty mieszkaniowe Kredyty z dopłatą Kredyty dla firm