-
11. Data: 2017-12-12 12:33:57
Temat: Re: Hakerzy zaatakowali mobilne aplikacje największych polskich banków
Od: Dawid Rutkowski <d...@w...pl>
W citku chyba tego nie ruszysz.
Jedyne ograniczenie to dzienny limit wypłaty z bankomatu - 5k dla kart z segmentu
silver (w tym simplicity), 10k dla gold (+premier miles i world), 15k dla platyn i
"czarnej" - oraz liczba wypłat - 6 dla segmentu silver, 8 dla pozostałych.
Możesz ew. próbować z "limitem wypłat gotówkowych", który pokazany jest na wyciągu -
u mnie jest równy limitowi karty. Jakby to wyzerować czy ustawić na jakiś mały, to
problem byłby rozwiązany - np. w db tak mam - 1500zł i 1 wypłata dziennie - a muszę
zobaczyć, jak to mam na KK wbk.
Ale w te kilka k transakcjami po 50zł to obecnie nie wierzę - z resztą banki wydają
się o tym wiedzieć i karty konfigurują - wg mnie - bardziej lamersko.
Moja KK db sprzed wznowienia, po wsadzeniu w paszczę terminala, pozwalała na
pikaczowe offline'y przez kilka tygodni - a po wznowieniu pozwala najwyżej na kilka
piknięć. Ta nowa z wbk jeszcze ani razu nie poszła offline.
Więc jakby się coś takiego dziwnego zaczęło dziać, to bank zadzwoni - albo sam kartę
zablokuje.
-
12. Data: 2017-12-12 13:07:13
Temat: Re: Hakerzy zaatakowali mobilne aplikacje największych polskich banków
Od: Piotr Gałka <p...@c...pl>
W dniu 2017-12-12 o 12:33, Dawid Rutkowski pisze:
> W citku chyba tego nie ruszysz.
Ja myślę o zdecydowaniu jaki chcę limit KK i jego obniżenie. Bo jak
dawali kartę to na limit nie miałem wpływu.
Pół roku minęło i nie miałem czasu na poważne zastanowienie. Logowałem
się do systemu tylko raz na miesiąc aby pobrać wyciąg.
> Możesz ew. próbować z "limitem wypłat gotówkowych", który pokazany jest na wyciągu
- u mnie jest równy limitowi karty.
No to chyba źle pamiętałem. Może to w mBanku maksymalny gotówkowy jest
połową całego.
> Ale w te kilka k transakcjami po 50zł to obecnie nie wierzę
Też mam nadzieję, że teraz już niemożliwe, ale ciekawe jak to rozwiązali
we Wrocławiu, bo to (z tego co wtedy czytałem) to tam dawało się do woli
kupować jakieś bilety po 50zł w automatach w tramwajach czy autobusach,
które to automaty nie miały w ogóle klawiatur.
> Ta nowa z wbk jeszcze ani razu nie poszła offline.
Zastanawiam się, czy nie założyć konta (dla karty debetowej) w Orange.
Przy okazji zapytałem - twierdzili, że nie da się zrobić debetu, ale nie
udało mi się ustalić, czy rozumieją różnicę między online'owością a
zbliżeniowością. A że kilka metrów obok jest mBank, to zapytałem w
mBanku o karty Orange i tu wyglądało, że się rozumiemy i uzyskałem
potwierdzenie, że wszystkie transakcje są online.
Może faktycznie.
P.G.
-
13. Data: 2017-12-12 20:05:55
Temat: Re: Hakerzy zaatakowali mobilne aplikacje największych polskich banków
Od: "Piotr W." <p...@p...com>
>>> Jedna babka jak przyłożyła telefon do czytnika to jej pobrało ze 2 razy.
>>> Pewnie za długo przytrzymywała.
>>
>> Nie za bardzo możliwe. Ktoś musiał dwa razy wysłać obciążenie.
>
> Mogło i tak być.
Mnie też się tak zdarzyło.
Za pierwszym razem wykazało błąd. Kasjerka coś za późno/źle uruchomiła?
Za drugim razem było ok.
Na rachunku pokazały się dwie operacje na tą samą sumę "nierozliczone",
ale obie sumy zablokowane.
Za dwa dni operacje zostały rozliczone i tylko jedna operacja obciążyła konto.
Różne są efekty zbliżeniowej płatności..:)
Piotr W.
-
14. Data: 2017-12-12 23:01:45
Temat: Re: Hakerzy zaatakowali mobilne aplikacje najwi?kszych polskich bank?w
Od: Animka <a...@t...wp.pl>
W dniu 2017-12-12 o 20:05, Piotr W. pisze:
>>>> Jedna babka jak przyłożyła telefon do czytnika to jej pobrało ze 2 razy.
>>>> Pewnie za długo przytrzymywała.
>>>
>>> Nie za bardzo możliwe. Ktoś musiał dwa razy wysłać obciążenie.
>>
>> Mogło i tak być.
>
> Mnie też się tak zdarzyło.
> Za pierwszym razem wykazało błąd. Kasjerka coś za późno/źle uruchomiła?
> Za drugim razem było ok.
> Na rachunku pokazały się dwie operacje na tą samą sumę "nierozliczone",
> ale obie sumy zablokowane.
> Za dwa dni operacje zostały rozliczone i tylko jedna operacja obciążyła konto.
> Różne są efekty zbliżeniowej płatności..:)
Dlatego ja zbliżeniowość mam w ciężkim poważaniu, Nie chcę się po prostu
denerwować.
--
animka
-
15. Data: 2017-12-15 17:48:21
Temat: Re: Hakerzy zaatakowali mobilne aplikacje największych polskich banków
Od: Krzysztof Halasa <k...@p...waw.pl>
Piotr Gałka <p...@c...pl> writes:
> Mi się nie podoba offlajnowość i bezpinowość.
> A do zbliżeniowości nic specjalnie nie mam. Tylko, że bez znajomości
> kluczy to powinna udostępniać tylko niezbędne minimum - chyba
> identyfikacja organizacji płatniczej by wystarczyła.
A o jakich dokładnie kluczach myślisz?
--
Krzysztof Hałasa
-
16. Data: 2017-12-15 21:11:33
Temat: Re: Hakerzy zaatakowali mobilne aplikacje największych polskich banków
Od: Piotr Gałka <p...@c...pl>
W dniu 2017-12-15 o 17:48, Krzysztof Halasa pisze:
> Piotr Gałka <p...@c...pl> writes:
>
>> Mi się nie podoba offlajnowość i bezpinowość.
>> A do zbliżeniowości nic specjalnie nie mam. Tylko, że bez znajomości
>> kluczy to powinna udostępniać tylko niezbędne minimum - chyba
>> identyfikacja organizacji płatniczej by wystarczyła.
>
> A o jakich dokładnie kluczach myślisz?
>
To było hasłowo. Miałem na myśli stan przed ustanowieniem sesji i po
ustanowieniu (że po ustanowieniu już znamy jakieś klucze tej sesji).
Jak ja chcę się zalogować do banku to muszę w sposób jawny w
przeglądarce podać adres strony logowania mojego banku. To wystarcza aby
pojawiła się strona z kłódeczką - czyli dalej już może być szyfrowane.
Komunikację karty wyobrażałem sobie analogicznie. Czyli karta powinna
jawnie podać jakiś adres, który pozwoli znaleźć odpowiednią "stronę" i
ustanowić z nią tajną sesję.
To powinno wystarczyć. Tylko to by zapewne wymagało mocy obliczeniowej w
karcie, która (na razie) jeszcze się tam nie chce zmieścić (w
zbliżeniowych na pewno trudniej niż w stykowych).
O tym wtedy nie pomyślałem, bo się głębiej nie zastanowiłem.
Załóżmy, że w karcie możemy na razie wstawić tylko kryptografię
symetryczną - czy da się zestawić takie połączenie.
Karta mówi z kim (hasłowo bankiem) się połączyć. Terminal ustanawia
sobie sesję tak jak przeglądarka na komputrze. Brakuje tajnego
połączenia między kartą a terminalem.
Gdyby karta miała jakiś klucz a do terminala ten klucz byłby dosyłany w
sesji to mogliby tajnie pogadać. Ale gdyby ten klucz był jednakowy dla
wszystkich kart tego samego banku to szybko by wyciekł.
Czyli musi być dla każdej karty inny.
Z tego by wynikało, że dopóki nie wstawimy większej mocy obliczeniowej w
kartę to oprócz namiaru z kim się łączyć powinna ona jeszcze jawnie
podać "kto ja jestem".
To już chyba powinno wystarczyć. Terminal dostaje klucz pasujący tylko
do tej karty i gadają.
Żeby ktoś mający dostęp do terminala nie mógł sobie kolekcjonować tych
kluczy to klucz powinien być za każdym razem inny. Czyli karta musi mieć
jakiś dobry generator losowy (to jest według mnie możliwe). Do swojego
numeru dorzuca tę liczbę i serwer wylicza klucz, który wysyła
terminalowi (może serwer też powinien wrzucić jakąś losowość)
Choć właściwie może ta sesja symetryczna mogła by być w ten sposób
ustanawiana między kartą a bankiem i terminal nie miałby wglądu w ich
komunikację. Aby wysłać PIN miałby swoją sesję (chyba, że klawisze na
karcie).
Krypto symetryczna jest chyba w zupełności wystarczająca dopóki każda
para która chce ze sobą gadać ma szansę się spotkać i tajnie wymienić
kluczami. Nie ma wtedy potrzeby istnienia kluczy publicznych, bo
wszystkie mogą być tajne. Każda karta może się spotkać ze swoim bankiem
przed jej wysłaniem do klienta i ustalić sobie z bankiem wspólne klucze.
To powinno wystarczyć.
Jakby ktoś ukradł kartę to można założyć, że będzie mógł wyszlifować jej
klucz. Dlatego PIN nie powinien być w żaden sposób zapisany na karcie.
Powinien być znany tylko serwerowi banku.
P.G.
-
17. Data: 2017-12-15 23:51:17
Temat: Re: Hakerzy zaatakowali mobilne aplikacje największych polskich banków
Od: Krzysztof Halasa <k...@p...waw.pl>
Piotr Gałka <p...@c...pl> writes:
[karty zbliżeniowe]
> Komunikację karty wyobrażałem sobie analogicznie. Czyli karta powinna
> jawnie podać jakiś adres, który pozwoli znaleźć odpowiednią "stronę" i
> ustanowić z nią tajną sesję.
To wymaga przede wszystkim połączenia z bankiem, wtedy "klucze" to nie
problem. Ale miało być szybko, natychmiast.
> To powinno wystarczyć. Tylko to by zapewne wymagało mocy obliczeniowej
> w karcie, która (na razie) jeszcze się tam nie chce zmieścić (w
> zbliżeniowych na pewno trudniej niż w stykowych).
Chce się mieścić i mieści się. Przynajmniej w części kart.
> Załóżmy, że w karcie możemy na razie wstawić tylko kryptografię
> symetryczną - czy da się zestawić takie połączenie.
Bez połączenia z bankiem - nie.
> Gdyby karta miała jakiś klucz a do terminala ten klucz byłby dosyłany
> w sesji to mogliby tajnie pogadać. Ale gdyby ten klucz był jednakowy
> dla wszystkich kart tego samego banku to szybko by wyciekł.
> Czyli musi być dla każdej karty inny.
Wciąż by wyciekał. Klucz musiałby być inny dla każdej sesji. Ale to jest
możliwe, tylko trzeba być online z bankiem. Problem.
> Jakby ktoś ukradł kartę to można założyć, że będzie mógł wyszlifować
> jej klucz. Dlatego PIN nie powinien być w żaden sposób zapisany na
> karcie. Powinien być znany tylko serwerowi banku.
To drugi problem.
Kryptografia asymetryczna rozwiązuje te problemy, i właściwie nie ma
obecnie przeszkód technicznych w korzystaniu z niej.
Kryptografia symetryczna wymaga połączenia z bankiem (ma też inne wady)
i nie powinna być podstawą nowych rozwiązań.
--
Krzysztof Hałasa
-
18. Data: 2017-12-16 13:18:38
Temat: Re: Hakerzy zaatakowali mobilne aplikacje największych polskich banków
Od: Piotr Gałka <p...@c...pl>
W dniu 2017-12-15 o 23:51, Krzysztof Halasa pisze:
>> Komunikację karty wyobrażałem sobie analogicznie. Czyli karta powinna
>> jawnie podać jakiś adres, który pozwoli znaleźć odpowiednią "stronę" i
>> ustanowić z nią tajną sesję.
>
> To wymaga przede wszystkim połączenia z bankiem, wtedy "klucze" to nie
> problem. Ale miało być szybko, natychmiast.
Generalnie to zawsze ma być natychmiast :)
Ale odezwałeś, się, gdy napisałem, że karta powinna ujawniać tylko jakiś
jeden adres kogoś (banku/organizacji płatniczej) z kim należy się
połączyć - czyli według mnie dyskusja jest poza kontekstem "szybko,
natychmiast".
> Chce się mieścić i mieści się. Przynajmniej w części kart.
W stykowych, czy zbliżeniowych?
Spośród kart, które stosujemy (do kontroli dostępu) za najbardziej
zaawansowane uważam DesFire - ale to jest poziom AES i CMAC.
Scalaczek, który liczy ECC wymaga kilkunastu mA podczas tych obliczeń.
Nie bardzo go sobie wyobrażam w karcie _zbliżeniowej_.
>> Jakby ktoś ukradł kartę to można założyć, że będzie mógł wyszlifować
>> jej klucz. Dlatego PIN nie powinien być w żaden sposób zapisany na
>> karcie. Powinien być znany tylko serwerowi banku.
>
> To drugi problem.
> Kryptografia asymetryczna rozwiązuje te problemy, i właściwie nie ma
> obecnie przeszkód technicznych w korzystaniu z niej.
Podejrzewam, że w przypadku kart zbliżeniowych są jeszcze przeszkody w
jej stosowaniu.
> Kryptografia symetryczna wymaga połączenia z bankiem (ma też inne wady)
> i nie powinna być podstawą nowych rozwiązań.
Mógłbyś wymienić wady kryptografii symetrycznej, których nie ma
asymetryczna?
Chodzi mi głównie o sytuację, gdy strony mogą się ze sobą spotkać (jak
karta i bank) aby wymienić się kluczami.
Nie widzę powodów, aby w rozwiązaniu które ma takie założenie (o
spotkaniu się) rozwiązanie musiało bazować na asymetrycznej.
Nie ogarnąłem jeszcze stosowania asymetrycznej więc nie mam praktycznego
wyczucia. Wynika to między innymi z mojej ograniczoności informatycznej.
Jestem w tej materii samoukiem i nie za bardzo mam na to czas. Na
przykład nigdy się nie nauczyłem korzystać z gotowych bibliotek. Więc
ogarniam tylko to co sobie sam napisałem. Taki AES (do przodu) to tylko
100 linijek kodu, a SHA256 to 65 linijek (sam kod, bez deklaracji z
pliku .h) - w sumie malutkie programiki.
Jeśli za wadę uznać konieczność przechowywania tajnego klucza to według
mnie asymetryczna nie ma tu żadnej przewagi.
Przeglądarka może się upewnić łańcuszkiem certyfikatów, że połączyła się
z drugą stroną i jedynie serwer banku musi przechowywać tajny klucz
prywatny. Ale serwer też musi się jakoś upewnić z kim rozmawia.
Na razie użytkownik identyfikuje się za pomocą hasła (zazwyczaj dość
słabego). Gdyby użytkownikiem miało być urządzenie (karta) to pojawia
się konieczność przechowania tego hasła (lub lepiej klucza prywatnego).
Problem z przechowaniem jest taki sam jak z kluczem symetrycznym.
Dlatego w tym aspekcie nie widzę zalet asymetrycznej.
P.G.
-
19. Data: 2017-12-16 13:42:28
Temat: Re: Hakerzy zaatakowali mobilne aplikacje największych polskich banków
Od: Dawid Rutkowski <d...@w...pl>
Karty chyba jakieś klucze - po coś w końcu mają chip - np. jakiś czas temu była
afera, że wyciekły z gemalto klucze chyba do kart sim.
Przy pikaczu chyba jednak robotę wykonuje tylko terminal - karta daje niewiele więcej
niż z paska, jedynie jednorazowe cvv, generowane na podstawie ATC, czyli licznika
transakcji przechowywanego w karcie.
Stąd możliwość sczytania danych do jednej transakcji w zatłoczinym autobusie ;>
-
20. Data: 2017-12-19 17:14:06
Temat: Re: Hakerzy zaatakowali mobilne aplikacje największych polskich banków
Od: Krzysztof Halasa <k...@p...waw.pl>
Piotr Gałka <p...@c...pl> writes:
> Ale odezwałeś, się, gdy napisałem, że karta powinna ujawniać tylko
> jakiś jeden adres kogoś (banku/organizacji płatniczej) z kim należy
> się połączyć - czyli według mnie dyskusja jest poza kontekstem
> "szybko, natychmiast".
Musi być szybko. Tak czy owak, autoryzacje są coraz szybsze, więc może
jedno nie wyklucza drugiego. Autoryzacje są także potrzebne ze względu
na utracone karty itp.
>> Chce się mieścić i mieści się. Przynajmniej w części kart.
>
> W stykowych, czy zbliżeniowych?
Jednych i drugich.
> Spośród kart, które stosujemy (do kontroli dostępu) za najbardziej
> zaawansowane uważam DesFire - ale to jest poziom AES i CMAC.
> Scalaczek, który liczy ECC wymaga kilkunastu mA podczas tych obliczeń.
> Nie bardzo go sobie wyobrażam w karcie _zbliżeniowej_.
Scalaki są coraz szybsze i jedzą coraz mniej prądu. Kwestia także jak
długo on to ma (może) liczyć. W każdym razie karty Paywave potrafią
robić bezstykowo kryptografię asymetryczną.
> Mógłbyś wymienić wady kryptografii symetrycznej, których nie ma
> asymetryczna?
Główną zaletą kryptografii asymetrycznej jest tu możliwość potwierdzenia
przez terminal autentyczności karty i transakcji, bez udziału banku,
a więc także bez potrzeby zestawiania szyfrowanego kanału karta - bank.
> Taki AES (do
> przodu) to tylko 100 linijek kodu, a SHA256 to 65 linijek (sam kod,
> bez deklaracji z pliku .h) - w sumie malutkie programiki.
Jasne. Zakładam, że sprawdzasz zgodność wyników z normalnie stosowanymi
implementacjami (spotkałem się z przypadkiem odmiennym) :-)
> Jeśli za wadę uznać konieczność przechowywania tajnego klucza to
> według mnie asymetryczna nie ma tu żadnej przewagi.
Tak normalnie, jeśli mamy dwie strony (a nie bank i bank w postaci
własnej karty, czyli praktycznie jedną stronę), to bez kryptografii
asymetrycznej nie mamy niezaprzeczalności zlecenia operacji. Ale to
niezupełnie ten przypadek.
Problem z przechowywaniem to jedno, a kto ten klucz generuje (a więc ma
do niego dostęp, choćby potencjalnie) to drugie.
--
Krzysztof Hałasa