eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiHakerzy zaatakowali mobilne aplikacje największych polskich banków
Ilość wypowiedzi w tym wątku: 29

  • 11. Data: 2017-12-12 12:33:57
    Temat: Re: Hakerzy zaatakowali mobilne aplikacje największych polskich banków
    Od: Dawid Rutkowski <d...@w...pl>

    W citku chyba tego nie ruszysz.
    Jedyne ograniczenie to dzienny limit wypłaty z bankomatu - 5k dla kart z segmentu
    silver (w tym simplicity), 10k dla gold (+premier miles i world), 15k dla platyn i
    "czarnej" - oraz liczba wypłat - 6 dla segmentu silver, 8 dla pozostałych.
    Możesz ew. próbować z "limitem wypłat gotówkowych", który pokazany jest na wyciągu -
    u mnie jest równy limitowi karty. Jakby to wyzerować czy ustawić na jakiś mały, to
    problem byłby rozwiązany - np. w db tak mam - 1500zł i 1 wypłata dziennie - a muszę
    zobaczyć, jak to mam na KK wbk.

    Ale w te kilka k transakcjami po 50zł to obecnie nie wierzę - z resztą banki wydają
    się o tym wiedzieć i karty konfigurują - wg mnie - bardziej lamersko.
    Moja KK db sprzed wznowienia, po wsadzeniu w paszczę terminala, pozwalała na
    pikaczowe offline'y przez kilka tygodni - a po wznowieniu pozwala najwyżej na kilka
    piknięć. Ta nowa z wbk jeszcze ani razu nie poszła offline.
    Więc jakby się coś takiego dziwnego zaczęło dziać, to bank zadzwoni - albo sam kartę
    zablokuje.


  • 12. Data: 2017-12-12 13:07:13
    Temat: Re: Hakerzy zaatakowali mobilne aplikacje największych polskich banków
    Od: Piotr Gałka <p...@c...pl>

    W dniu 2017-12-12 o 12:33, Dawid Rutkowski pisze:

    > W citku chyba tego nie ruszysz.

    Ja myślę o zdecydowaniu jaki chcę limit KK i jego obniżenie. Bo jak
    dawali kartę to na limit nie miałem wpływu.
    Pół roku minęło i nie miałem czasu na poważne zastanowienie. Logowałem
    się do systemu tylko raz na miesiąc aby pobrać wyciąg.

    > Możesz ew. próbować z "limitem wypłat gotówkowych", który pokazany jest na wyciągu
    - u mnie jest równy limitowi karty.

    No to chyba źle pamiętałem. Może to w mBanku maksymalny gotówkowy jest
    połową całego.

    > Ale w te kilka k transakcjami po 50zł to obecnie nie wierzę

    Też mam nadzieję, że teraz już niemożliwe, ale ciekawe jak to rozwiązali
    we Wrocławiu, bo to (z tego co wtedy czytałem) to tam dawało się do woli
    kupować jakieś bilety po 50zł w automatach w tramwajach czy autobusach,
    które to automaty nie miały w ogóle klawiatur.

    > Ta nowa z wbk jeszcze ani razu nie poszła offline.

    Zastanawiam się, czy nie założyć konta (dla karty debetowej) w Orange.
    Przy okazji zapytałem - twierdzili, że nie da się zrobić debetu, ale nie
    udało mi się ustalić, czy rozumieją różnicę między online'owością a
    zbliżeniowością. A że kilka metrów obok jest mBank, to zapytałem w
    mBanku o karty Orange i tu wyglądało, że się rozumiemy i uzyskałem
    potwierdzenie, że wszystkie transakcje są online.
    Może faktycznie.
    P.G.


  • 13. Data: 2017-12-12 20:05:55
    Temat: Re: Hakerzy zaatakowali mobilne aplikacje największych polskich banków
    Od: "Piotr W." <p...@p...com>

    >>> Jedna babka jak przyłożyła telefon do czytnika to jej pobrało ze 2 razy.
    >>> Pewnie za długo przytrzymywała.
    >>
    >> Nie za bardzo możliwe. Ktoś musiał dwa razy wysłać obciążenie.
    >
    > Mogło i tak być.

    Mnie też się tak zdarzyło.
    Za pierwszym razem wykazało błąd. Kasjerka coś za późno/źle uruchomiła?
    Za drugim razem było ok.
    Na rachunku pokazały się dwie operacje na tą samą sumę "nierozliczone",
    ale obie sumy zablokowane.
    Za dwa dni operacje zostały rozliczone i tylko jedna operacja obciążyła konto.
    Różne są efekty zbliżeniowej płatności..:)

    Piotr W.



  • 14. Data: 2017-12-12 23:01:45
    Temat: Re: Hakerzy zaatakowali mobilne aplikacje najwi?kszych polskich bank?w
    Od: Animka <a...@t...wp.pl>

    W dniu 2017-12-12 o 20:05, Piotr W. pisze:
    >>>> Jedna babka jak przyłożyła telefon do czytnika to jej pobrało ze 2 razy.
    >>>> Pewnie za długo przytrzymywała.
    >>>
    >>> Nie za bardzo możliwe. Ktoś musiał dwa razy wysłać obciążenie.
    >>
    >> Mogło i tak być.
    >
    > Mnie też się tak zdarzyło.
    > Za pierwszym razem wykazało błąd. Kasjerka coś za późno/źle uruchomiła?
    > Za drugim razem było ok.
    > Na rachunku pokazały się dwie operacje na tą samą sumę "nierozliczone",
    > ale obie sumy zablokowane.
    > Za dwa dni operacje zostały rozliczone i tylko jedna operacja obciążyła konto.
    > Różne są efekty zbliżeniowej płatności..:)

    Dlatego ja zbliżeniowość mam w ciężkim poważaniu, Nie chcę się po prostu
    denerwować.


    --
    animka


  • 15. Data: 2017-12-15 17:48:21
    Temat: Re: Hakerzy zaatakowali mobilne aplikacje największych polskich banków
    Od: Krzysztof Halasa <k...@p...waw.pl>

    Piotr Gałka <p...@c...pl> writes:

    > Mi się nie podoba offlajnowość i bezpinowość.
    > A do zbliżeniowości nic specjalnie nie mam. Tylko, że bez znajomości
    > kluczy to powinna udostępniać tylko niezbędne minimum - chyba
    > identyfikacja organizacji płatniczej by wystarczyła.

    A o jakich dokładnie kluczach myślisz?
    --
    Krzysztof Hałasa


  • 16. Data: 2017-12-15 21:11:33
    Temat: Re: Hakerzy zaatakowali mobilne aplikacje największych polskich banków
    Od: Piotr Gałka <p...@c...pl>

    W dniu 2017-12-15 o 17:48, Krzysztof Halasa pisze:
    > Piotr Gałka <p...@c...pl> writes:
    >
    >> Mi się nie podoba offlajnowość i bezpinowość.
    >> A do zbliżeniowości nic specjalnie nie mam. Tylko, że bez znajomości
    >> kluczy to powinna udostępniać tylko niezbędne minimum - chyba
    >> identyfikacja organizacji płatniczej by wystarczyła.
    >
    > A o jakich dokładnie kluczach myślisz?
    >

    To było hasłowo. Miałem na myśli stan przed ustanowieniem sesji i po
    ustanowieniu (że po ustanowieniu już znamy jakieś klucze tej sesji).

    Jak ja chcę się zalogować do banku to muszę w sposób jawny w
    przeglądarce podać adres strony logowania mojego banku. To wystarcza aby
    pojawiła się strona z kłódeczką - czyli dalej już może być szyfrowane.

    Komunikację karty wyobrażałem sobie analogicznie. Czyli karta powinna
    jawnie podać jakiś adres, który pozwoli znaleźć odpowiednią "stronę" i
    ustanowić z nią tajną sesję.
    To powinno wystarczyć. Tylko to by zapewne wymagało mocy obliczeniowej w
    karcie, która (na razie) jeszcze się tam nie chce zmieścić (w
    zbliżeniowych na pewno trudniej niż w stykowych).

    O tym wtedy nie pomyślałem, bo się głębiej nie zastanowiłem.

    Załóżmy, że w karcie możemy na razie wstawić tylko kryptografię
    symetryczną - czy da się zestawić takie połączenie.

    Karta mówi z kim (hasłowo bankiem) się połączyć. Terminal ustanawia
    sobie sesję tak jak przeglądarka na komputrze. Brakuje tajnego
    połączenia między kartą a terminalem.
    Gdyby karta miała jakiś klucz a do terminala ten klucz byłby dosyłany w
    sesji to mogliby tajnie pogadać. Ale gdyby ten klucz był jednakowy dla
    wszystkich kart tego samego banku to szybko by wyciekł.
    Czyli musi być dla każdej karty inny.

    Z tego by wynikało, że dopóki nie wstawimy większej mocy obliczeniowej w
    kartę to oprócz namiaru z kim się łączyć powinna ona jeszcze jawnie
    podać "kto ja jestem".

    To już chyba powinno wystarczyć. Terminal dostaje klucz pasujący tylko
    do tej karty i gadają.
    Żeby ktoś mający dostęp do terminala nie mógł sobie kolekcjonować tych
    kluczy to klucz powinien być za każdym razem inny. Czyli karta musi mieć
    jakiś dobry generator losowy (to jest według mnie możliwe). Do swojego
    numeru dorzuca tę liczbę i serwer wylicza klucz, który wysyła
    terminalowi (może serwer też powinien wrzucić jakąś losowość)

    Choć właściwie może ta sesja symetryczna mogła by być w ten sposób
    ustanawiana między kartą a bankiem i terminal nie miałby wglądu w ich
    komunikację. Aby wysłać PIN miałby swoją sesję (chyba, że klawisze na
    karcie).

    Krypto symetryczna jest chyba w zupełności wystarczająca dopóki każda
    para która chce ze sobą gadać ma szansę się spotkać i tajnie wymienić
    kluczami. Nie ma wtedy potrzeby istnienia kluczy publicznych, bo
    wszystkie mogą być tajne. Każda karta może się spotkać ze swoim bankiem
    przed jej wysłaniem do klienta i ustalić sobie z bankiem wspólne klucze.
    To powinno wystarczyć.

    Jakby ktoś ukradł kartę to można założyć, że będzie mógł wyszlifować jej
    klucz. Dlatego PIN nie powinien być w żaden sposób zapisany na karcie.
    Powinien być znany tylko serwerowi banku.
    P.G.













  • 17. Data: 2017-12-15 23:51:17
    Temat: Re: Hakerzy zaatakowali mobilne aplikacje największych polskich banków
    Od: Krzysztof Halasa <k...@p...waw.pl>

    Piotr Gałka <p...@c...pl> writes:

    [karty zbliżeniowe]

    > Komunikację karty wyobrażałem sobie analogicznie. Czyli karta powinna
    > jawnie podać jakiś adres, który pozwoli znaleźć odpowiednią "stronę" i
    > ustanowić z nią tajną sesję.

    To wymaga przede wszystkim połączenia z bankiem, wtedy "klucze" to nie
    problem. Ale miało być szybko, natychmiast.

    > To powinno wystarczyć. Tylko to by zapewne wymagało mocy obliczeniowej
    > w karcie, która (na razie) jeszcze się tam nie chce zmieścić (w
    > zbliżeniowych na pewno trudniej niż w stykowych).

    Chce się mieścić i mieści się. Przynajmniej w części kart.

    > Załóżmy, że w karcie możemy na razie wstawić tylko kryptografię
    > symetryczną - czy da się zestawić takie połączenie.

    Bez połączenia z bankiem - nie.

    > Gdyby karta miała jakiś klucz a do terminala ten klucz byłby dosyłany
    > w sesji to mogliby tajnie pogadać. Ale gdyby ten klucz był jednakowy
    > dla wszystkich kart tego samego banku to szybko by wyciekł.
    > Czyli musi być dla każdej karty inny.

    Wciąż by wyciekał. Klucz musiałby być inny dla każdej sesji. Ale to jest
    możliwe, tylko trzeba być online z bankiem. Problem.

    > Jakby ktoś ukradł kartę to można założyć, że będzie mógł wyszlifować
    > jej klucz. Dlatego PIN nie powinien być w żaden sposób zapisany na
    > karcie. Powinien być znany tylko serwerowi banku.

    To drugi problem.
    Kryptografia asymetryczna rozwiązuje te problemy, i właściwie nie ma
    obecnie przeszkód technicznych w korzystaniu z niej.
    Kryptografia symetryczna wymaga połączenia z bankiem (ma też inne wady)
    i nie powinna być podstawą nowych rozwiązań.
    --
    Krzysztof Hałasa


  • 18. Data: 2017-12-16 13:18:38
    Temat: Re: Hakerzy zaatakowali mobilne aplikacje największych polskich banków
    Od: Piotr Gałka <p...@c...pl>

    W dniu 2017-12-15 o 23:51, Krzysztof Halasa pisze:

    >> Komunikację karty wyobrażałem sobie analogicznie. Czyli karta powinna
    >> jawnie podać jakiś adres, który pozwoli znaleźć odpowiednią "stronę" i
    >> ustanowić z nią tajną sesję.
    >
    > To wymaga przede wszystkim połączenia z bankiem, wtedy "klucze" to nie
    > problem. Ale miało być szybko, natychmiast.

    Generalnie to zawsze ma być natychmiast :)
    Ale odezwałeś, się, gdy napisałem, że karta powinna ujawniać tylko jakiś
    jeden adres kogoś (banku/organizacji płatniczej) z kim należy się
    połączyć - czyli według mnie dyskusja jest poza kontekstem "szybko,
    natychmiast".

    > Chce się mieścić i mieści się. Przynajmniej w części kart.

    W stykowych, czy zbliżeniowych?

    Spośród kart, które stosujemy (do kontroli dostępu) za najbardziej
    zaawansowane uważam DesFire - ale to jest poziom AES i CMAC.
    Scalaczek, który liczy ECC wymaga kilkunastu mA podczas tych obliczeń.
    Nie bardzo go sobie wyobrażam w karcie _zbliżeniowej_.

    >> Jakby ktoś ukradł kartę to można założyć, że będzie mógł wyszlifować
    >> jej klucz. Dlatego PIN nie powinien być w żaden sposób zapisany na
    >> karcie. Powinien być znany tylko serwerowi banku.
    >
    > To drugi problem.
    > Kryptografia asymetryczna rozwiązuje te problemy, i właściwie nie ma
    > obecnie przeszkód technicznych w korzystaniu z niej.

    Podejrzewam, że w przypadku kart zbliżeniowych są jeszcze przeszkody w
    jej stosowaniu.

    > Kryptografia symetryczna wymaga połączenia z bankiem (ma też inne wady)
    > i nie powinna być podstawą nowych rozwiązań.

    Mógłbyś wymienić wady kryptografii symetrycznej, których nie ma
    asymetryczna?
    Chodzi mi głównie o sytuację, gdy strony mogą się ze sobą spotkać (jak
    karta i bank) aby wymienić się kluczami.
    Nie widzę powodów, aby w rozwiązaniu które ma takie założenie (o
    spotkaniu się) rozwiązanie musiało bazować na asymetrycznej.

    Nie ogarnąłem jeszcze stosowania asymetrycznej więc nie mam praktycznego
    wyczucia. Wynika to między innymi z mojej ograniczoności informatycznej.
    Jestem w tej materii samoukiem i nie za bardzo mam na to czas. Na
    przykład nigdy się nie nauczyłem korzystać z gotowych bibliotek. Więc
    ogarniam tylko to co sobie sam napisałem. Taki AES (do przodu) to tylko
    100 linijek kodu, a SHA256 to 65 linijek (sam kod, bez deklaracji z
    pliku .h) - w sumie malutkie programiki.

    Jeśli za wadę uznać konieczność przechowywania tajnego klucza to według
    mnie asymetryczna nie ma tu żadnej przewagi.
    Przeglądarka może się upewnić łańcuszkiem certyfikatów, że połączyła się
    z drugą stroną i jedynie serwer banku musi przechowywać tajny klucz
    prywatny. Ale serwer też musi się jakoś upewnić z kim rozmawia.
    Na razie użytkownik identyfikuje się za pomocą hasła (zazwyczaj dość
    słabego). Gdyby użytkownikiem miało być urządzenie (karta) to pojawia
    się konieczność przechowania tego hasła (lub lepiej klucza prywatnego).
    Problem z przechowaniem jest taki sam jak z kluczem symetrycznym.
    Dlatego w tym aspekcie nie widzę zalet asymetrycznej.
    P.G.


  • 19. Data: 2017-12-16 13:42:28
    Temat: Re: Hakerzy zaatakowali mobilne aplikacje największych polskich banków
    Od: Dawid Rutkowski <d...@w...pl>

    Karty chyba jakieś klucze - po coś w końcu mają chip - np. jakiś czas temu była
    afera, że wyciekły z gemalto klucze chyba do kart sim.
    Przy pikaczu chyba jednak robotę wykonuje tylko terminal - karta daje niewiele więcej
    niż z paska, jedynie jednorazowe cvv, generowane na podstawie ATC, czyli licznika
    transakcji przechowywanego w karcie.
    Stąd możliwość sczytania danych do jednej transakcji w zatłoczinym autobusie ;>


  • 20. Data: 2017-12-19 17:14:06
    Temat: Re: Hakerzy zaatakowali mobilne aplikacje największych polskich banków
    Od: Krzysztof Halasa <k...@p...waw.pl>

    Piotr Gałka <p...@c...pl> writes:

    > Ale odezwałeś, się, gdy napisałem, że karta powinna ujawniać tylko
    > jakiś jeden adres kogoś (banku/organizacji płatniczej) z kim należy
    > się połączyć - czyli według mnie dyskusja jest poza kontekstem
    > "szybko, natychmiast".

    Musi być szybko. Tak czy owak, autoryzacje są coraz szybsze, więc może
    jedno nie wyklucza drugiego. Autoryzacje są także potrzebne ze względu
    na utracone karty itp.

    >> Chce się mieścić i mieści się. Przynajmniej w części kart.
    >
    > W stykowych, czy zbliżeniowych?

    Jednych i drugich.

    > Spośród kart, które stosujemy (do kontroli dostępu) za najbardziej
    > zaawansowane uważam DesFire - ale to jest poziom AES i CMAC.
    > Scalaczek, który liczy ECC wymaga kilkunastu mA podczas tych obliczeń.
    > Nie bardzo go sobie wyobrażam w karcie _zbliżeniowej_.

    Scalaki są coraz szybsze i jedzą coraz mniej prądu. Kwestia także jak
    długo on to ma (może) liczyć. W każdym razie karty Paywave potrafią
    robić bezstykowo kryptografię asymetryczną.

    > Mógłbyś wymienić wady kryptografii symetrycznej, których nie ma
    > asymetryczna?

    Główną zaletą kryptografii asymetrycznej jest tu możliwość potwierdzenia
    przez terminal autentyczności karty i transakcji, bez udziału banku,
    a więc także bez potrzeby zestawiania szyfrowanego kanału karta - bank.

    > Taki AES (do
    > przodu) to tylko 100 linijek kodu, a SHA256 to 65 linijek (sam kod,
    > bez deklaracji z pliku .h) - w sumie malutkie programiki.

    Jasne. Zakładam, że sprawdzasz zgodność wyników z normalnie stosowanymi
    implementacjami (spotkałem się z przypadkiem odmiennym) :-)

    > Jeśli za wadę uznać konieczność przechowywania tajnego klucza to
    > według mnie asymetryczna nie ma tu żadnej przewagi.

    Tak normalnie, jeśli mamy dwie strony (a nie bank i bank w postaci
    własnej karty, czyli praktycznie jedną stronę), to bez kryptografii
    asymetrycznej nie mamy niezaprzeczalności zlecenia operacji. Ale to
    niezupełnie ten przypadek.

    Problem z przechowywaniem to jedno, a kto ten klucz generuje (a więc ma
    do niego dostęp, choćby potencjalnie) to drugie.
    --
    Krzysztof Hałasa

strony : 1 . [ 2 ] . 3


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1