eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.banki › Sposoby logowania się .
Ilość wypowiedzi w tym wątku: 82

  • 61. Data: 2010-09-16 11:31:22
    Temat: Re: Sposoby logowania się .
    Od: Piotr Gałka <p...@C...pl>


    Użytkownik "Jarek Andrzejewski" <p...@g...com> napisał w wiadomości
    news:04p396tlpn7sib7ojpr3067jkm0b7n8lbh@4ax.com...
    >
    > ale milion mieszań wcale nie oznacza, że złamanie tego będzie
    > trudniejsze niż po mieszaniu 1-krotnym.
    >
    > BTW: co rozumiesz przez "mieszanie"? Permutację bitów?

    Nie. Założenie jest zawsze takie, że algorytm jest znany atakującemu. Milion
    znanych!! permutacji zastąpiłby jedną wynikową.
    Przez mieszanie rozumiem np. SHA-256. Miliona mieszań SHA-256 nie da się
    zastąpić jednym innym (przynajmniej na razie algorytm SHA-256 nie jest
    złamany).
    A chodzi o nakład obliczeń potrzebny atakującemu do sprawdzenia jednej
    hipotezy.

    >
    >>O kryptografii asymetrycznej wiem za mało, aby się odpowiedzialnie
    >>wypowiadać.
    >>Nie rozumiem dlaczego bank nie może sam spreparować. Jeśli jak wynika z
    >
    > Bo tak właśnie działa kryptografia asymetryczna: jeden klucz ma
    > użytkownik i nikomu go nie ujawnia, a mimo to można stwierdzić
    > zgodność jawnego klucza publicznego z tym prywatnym.

    Przypuszczałem, że ustanowienie sesji między komputerem a systemem banku
    opiera się na kryptografii asymetrycznej i że to jest to, co ma uniemożliwić
    bankowi spreparowanie operacji.
    Teraz rozumiem, że chodzi o sytuację, gdy każdy użytkownik posiada klucz
    prywatny - pewnie to jest najlepsze rozwiązanie.

    Generalnie wypowiadałem się na temat: Jak powinno wyglądać logowanie, przy
    założeniu, że użytkownik identyfikuje się zestawem login, hasło.
    P.G.


  • 62. Data: 2010-09-16 11:57:55
    Temat: Re: Sposoby logowania się .
    Od: Jarek Andrzejewski <p...@g...com>

    On Thu, 16 Sep 2010 13:31:22 +0200, Piotr Gałka
    <p...@C...pl> wrote:

    >
    >Użytkownik "Jarek Andrzejewski" <p...@g...com> napisał w wiadomości
    >news:04p396tlpn7sib7ojpr3067jkm0b7n8lbh@4ax.com...
    >>
    >> ale milion mieszań wcale nie oznacza, że złamanie tego będzie
    >> trudniejsze niż po mieszaniu 1-krotnym.
    >>
    >> BTW: co rozumiesz przez "mieszanie"? Permutację bitów?
    >
    >Nie. Założenie jest zawsze takie, że algorytm jest znany atakującemu. Milion
    >znanych!! permutacji zastąpiłby jedną wynikową.
    >Przez mieszanie rozumiem np. SHA-256. Miliona mieszań SHA-256 nie da się
    >zastąpić jednym innym (przynajmniej na razie algorytm SHA-256 nie jest
    >złamany).
    >A chodzi o nakład obliczeń potrzebny atakującemu do sprawdzenia jednej
    >hipotezy.

    A masz coś na poparcie tezy, że SHA-256 wykonany milion razy będzie
    bezpieczniejszy niż wykonany 1 raz?
    Tak naprawdę idea łamania funkcji skrótu sprowadza się do jednego: tak
    zmodyfikować wiadomość (lub inaczej: znaleźć taką wiadomość), aby
    skrót był taki sam, jak dla wiadomości oryginalnej.

    Można wielokrotnie wykonywać przekształcenie, ale idea jest taka:
    http://en.wikipedia.org/wiki/Hash_chain
    albo taka (połączenie wyniku kilku algprytmów):
    http://en.wikipedia.org/wiki/Cryptographic_hash_func
    tion#Concatenation_of_cryptographic_hash_functions


    A zamiast "mieszania" chyba lepiej użyć nazwy "funkcji skrótu".

    >Teraz rozumiem, że chodzi o sytuację, gdy każdy użytkownik posiada klucz
    >prywatny - pewnie to jest najlepsze rozwiązanie.

    to właśnie jest istota algorytmu _asymetrycznego_. Jeśli klucz jest
    znany obu stronom - to jest kryptografia symetryczna.


  • 63. Data: 2010-09-16 12:54:37
    Temat: Re: Sposoby logowania się .
    Od: Piotr Gałka <p...@C...pl>


    Użytkownik "Jarek Andrzejewski" <p...@g...com> napisał w wiadomości
    news:9d0496djmqta15hb78lectj281eds467j8@4ax.com...
    >
    > A masz coś na poparcie tezy, że SHA-256 wykonany milion razy będzie
    > bezpieczniejszy niż wykonany 1 raz?

    A ja stawiałem taką tezę ?
    Nie mówię o łamaniu SHA-256 tylko o ataku na hasła poprzez sprawdzanie
    pewnej listy prawdopodobnych haseł w oparciu o domniemane zwyczaje
    użytkowników. Chodzi jedynie o pozorne "wydłużenie" hasła użytkownika o
    jakieś 20 bitów. Jeśli atakujący sprawdzałby hasła z przestrzeni 2^48 to po
    takim "wydłużeniu" nadal musi sprawdzić 2^48, ale pracy będzie miał przy tym
    jakby sprawdzał hasła z przestrzeni 2^68 (licząc liczbę niezbędnych operacji
    kryptograficznych do wykonania, porównanie=operacja, SHA=operacja). Gdyby
    chciał pominąć to "wydłużenie" i atakować poprzez sprawdzanie wszystkich
    możliwych wyników to musiałby sprawdzać 2^256 kombinacji, bo tu nie da się
    stworzyć listy prawdopodobnych wybranych przez użytkownika wartości.
    Zakładam, że taki atak jest znacznie prostszy od próby łamania SHA-256 i
    wykonanie SHA-256 milion razy nie ma na celu jego wzmacniania.

    > Tak naprawdę idea łamania funkcji skrótu sprowadza się do jednego:

    To (według mnie) nie jest tematem tej dyskusji.

    > Można wielokrotnie wykonywać przekształcenie, ale idea jest taka:
    > http://en.wikipedia.org/wiki/Hash_chain

    Rzuciłem (niedokładnie) okiem - to jest jakaś zupełnie inna bajka - chodzi o
    to, aby za każdym razem inne hasło było przesyłane. Jeśli łącze jest
    odpowiednio zabezpieczone to nie widzę takiej potrzeby.

    > albo taka (połączenie wyniku kilku algprytmów):
    > http://en.wikipedia.org/wiki/Cryptographic_hash_func
    tion#Concatenation_of_cryptographic_hash_functions

    Nie mam powodów aby wątpić, że poskładanie wielu funkcji hash nie jest
    bezpieczniejsze od wykonania jedynie najmocniejszej z nich.

    > A zamiast "mieszania" chyba lepiej użyć nazwy "funkcji skrótu".
    >
    Zgodzę się, choć dla mnie słowo "mieszanie" lepiej oddaje wykonywaną
    operację, a "funkcja skrótu" sugeruje, że wynik jest krótszy od oryginału, a
    to akurat w tym przypadku raczej nie jest prawdą (nigdy nie stosowałem
    jeszcze 32 znakowych haseł).
    P.G.


  • 64. Data: 2010-09-16 13:17:00
    Temat: Re: Sposoby logowania się .
    Od: Jarek Andrzejewski <p...@g...com>

    On Thu, 16 Sep 2010 14:54:37 +0200, Piotr Gałka
    <p...@C...pl> wrote:

    >
    >Użytkownik "Jarek Andrzejewski" <p...@g...com> napisał w wiadomości
    >news:9d0496djmqta15hb78lectj281eds467j8@4ax.com...
    >>
    >> A masz coś na poparcie tezy, że SHA-256 wykonany milion razy będzie
    >> bezpieczniejszy niż wykonany 1 raz?
    >
    >A ja stawiałem taką tezę ?

    Tak.

    Cytat (Message-ID: <4c908574$1@news.home.net.pl>):

    Hasło powinno być na komputerze użytkownika wydłużane kryptograficznie
    (np. milion operacji mieszania) i dopiero takie wysyłane do systemu
    banku /.../

    Teraz piszesz:

    >Chodzi jedynie o pozorne "wydłużenie" hasła użytkownika o
    >jakieś 20 bitów. Jeśli atakujący sprawdzałby hasła z przestrzeni 2^48 to po

    a to nic nowego: jest to tak zwany "salt" (czyli dodanie jawnych
    bitów) i od zarania dziejów jest stosowany np. w linuksie (tam jest
    bodajże 12-bitowy).

    A "salt" ma tę przewagę nad Twoją propozycją, że nawet dla
    identycznych haseł da różne skróty.
    --
    pozdrawiam,
    Jarek Andrzejewski


  • 65. Data: 2010-09-16 14:28:09
    Temat: Re: Sposoby logowania się .
    Od: Piotr Gałka <p...@C...pl>


    Użytkownik "Jarek Andrzejewski" <p...@g...com> napisał w wiadomości
    news:ru5496h1um3uck243n521d3231fb33nnge@4ax.com...

    >>> A masz coś na poparcie tezy, że SHA-256 wykonany milion razy będzie
    >>> bezpieczniejszy niż wykonany 1 raz?
    >>
    >>A ja stawiałem taką tezę ?
    >
    > Tak.
    >
    > Cytat (Message-ID: <4c908574$1@news.home.net.pl>):
    >
    > Hasło powinno być na komputerze użytkownika wydłużane kryptograficznie
    > (np. milion operacji mieszania) i dopiero takie wysyłane do systemu
    > banku /.../

    Tu nie ma nic o zwiększeniu bezpieczeństwa funkcji hash przez jej
    wielokrotne wykonanie, a jedynie o wydłużeniu hasła.

    > Teraz piszesz:
    >
    >>Chodzi jedynie o pozorne "wydłużenie" hasła użytkownika o
    >>jakieś 20 bitów. Jeśli atakujący sprawdzałby hasła z przestrzeni 2^48 to
    >>po
    >
    Czyli powtarzam to samo, co wcześniej napisałem, bo wygląda, że nie zostało
    zrozumiane.

    > a to nic nowego: jest to tak zwany "salt" (czyli dodanie jawnych
    > bitów) i od zarania dziejów jest stosowany np. w linuksie (tam jest
    > bodajże 12-bitowy).

    W tym fragmencie nic nie piszę o dodaniu jawnych bitów. "Wydłużenie" to nie
    jest dodanie soli tylko wielokrotne przeliczenie funkcji skrótu.
    O soli pisałem tak: (Message-ID: <4c91e223$1@news.home.net.pl> )
    ----------
    Dodatkowo wydłużanie z dodaniem pewnej jawnej liczby, ale dla każdego
    użytkownika innej powoduje, że atakujący nie może stworzyć jednej tablicy
    dla wszystkich użytkowników, ale musi tworzyć osobne tablice dla każdego
    użytkownika.
    ----------

    > A "salt" ma tę przewagę nad Twoją propozycją, że nawet dla
    > identycznych haseł da różne skróty.

    Sól da różne skróty dla identycznych haseł, a wydłużenie zwiększa nakład
    obliczeniowy atakującego.

    Chodzi o obliczenie typu: X0=0; Xi=SHA(Xi-1||p||s), dla i=1,...,r, p-hasło,
    s-sól, || - połączenie tekstów, Xi-1 - X o indeksie i-1.
    Wydłużenie o 20 bitów to r = milion, a sól to s w tym algorytmie.
    Wydłużenie to co innego, a sól to co innego. Ja piszę o wydłużeniu to Ty
    zauważasz: "a to nic nowego to sól".
    Jak napiszę o soli (już pisałem wczoraj koło 11-tej) to w odpowiedzi
    zobaczę: "a to nic nowego to wydłużanie".
    Dla mnie chaos nie dyskusja.
    P.G.


  • 66. Data: 2010-09-16 14:38:12
    Temat: Re: Sposoby logowania się .
    Od: Jarek Andrzejewski <p...@g...com>

    On Thu, 16 Sep 2010 16:28:09 +0200, Piotr Gałka
    <p...@C...pl> wrote:

    >Tu nie ma nic o zwiększeniu bezpieczeństwa funkcji hash przez jej
    >wielokrotne wykonanie, a jedynie o wydłużeniu hasła.

    do wydłużenia hasła wystarczy wygenerowanie (pseudo)losowo
    parudziesięciu bitów. Nie rozumiem więc, po co proponujesz "milion
    operacji mieszania".

    >W tym fragmencie nic nie piszę o dodaniu jawnych bitów. "Wydłużenie" to nie
    >jest dodanie soli tylko wielokrotne przeliczenie funkcji skrótu.

    możesz dać jakiś link do tej metody? Nie spotkałem się z
    wykorzystaniem "miliona operacji mieszania" w celu wydłużenia hasła.

    >Sól da różne skróty dla identycznych haseł, a wydłużenie zwiększa nakład
    >obliczeniowy atakującego.

    ale skąd mają się te dodatkowe bity wziąć?

    >Chodzi o obliczenie typu: X0=0; Xi=SHA(Xi-1||p||s), dla i=1,...,r, p-hasło,
    >s-sól, || - połączenie tekstów, Xi-1 - X o indeksie i-1.

    podaj jakiś link, bo nie jestem przekonany, że milion takich
    przekształceń jakoś istotnie zwiększa bezpieczeństwo - przekształcenie
    jest deterministyczne, a p i s są jedynymi niewiadomymi.
    --
    pozdrawiam,
    Jarek Andrzejewski


  • 67. Data: 2010-09-16 15:17:13
    Temat: Re: Sposoby logowania się .
    Od: Piotr Gałka <p...@C...pl>


    Użytkownik "Jarek Andrzejewski" <p...@g...com> napisał w wiadomości
    news:7fa496lekk93851qg8c6aus7fj7m3kip41@4ax.com...

    >
    > do wydłużenia hasła wystarczy wygenerowanie (pseudo)losowo
    > parudziesięciu bitów. Nie rozumiem więc, po co proponujesz "milion
    > operacji mieszania".

    Przy (podobno) obowiązkowym w kryptologii założeniu, że algorytmy są znane
    atakującemu wygenerowanie pseudolosowo nic nie daje, a wygenerowanie losowo
    nie ma tu sensu.
    Używam słowa "wydłużenie" w zupełnie innym sensie.
    Mam wrażenie, że nie czytasz tego co piszę. Już 2 razy tłumaczyłem jaki jest
    cel czyli odpowiedź na pytanie "po co".

    >>W tym fragmencie nic nie piszę o dodaniu jawnych bitów. "Wydłużenie" to
    >>nie
    >>jest dodanie soli tylko wielokrotne przeliczenie funkcji skrótu.
    >
    > możesz dać jakiś link do tej metody? Nie spotkałem się z
    > wykorzystaniem "miliona operacji mieszania" w celu wydłużenia hasła.
    >

    Nie mam linku. Informacja pochodzi z książki którą już wspominałem wczoraj
    rano:
    Message-ID: <4c9090b0$1@news.home.net.pl>
    ---------------
    Cytat z książki napisanej w 2003 roku (polskie wydanie 2004) "Kryptografia w
    praktyce":
    "22.2.1. Solenie i rozciąganie..... Techniki te są tak proste i naturalne,
    że powinny być stosowane we wszystkich systemach haseł. Ignorowanie ich nie
    ma żadnego wytłumaczenia."
    ----------------
    Dodam, że autorzy to Neils Ferguson i Bruce Schneier. Głowy nie dam, ale to
    chyba światowi eksperci w zakresie bezpieczeństwa systemów
    kryptograficznych.
    Opisywali tam też karygodny błąd w implementacji wydłużania (rozciągania) w
    jakimś systemie którego bezpieczeństwo mieli zbadać. Programista, aby
    użytkownik nie musiał czekać 1s aż się ten milion operacji wykona
    zapamiętywał CRC hasła i szybko sprawdzał, że OK, a potem brał się za ten
    milion przeliczeń.
    P.G.

    >>Sól da różne skróty dla identycznych haseł, a wydłużenie zwiększa nakład
    >>obliczeniowy atakującego.
    >
    > ale skąd mają się te dodatkowe bity wziąć?
    >
    Tłumaczyłem 2 posty wyżej (cytat):
    ------------
    Chodzi jedynie o pozorne "wydłużenie" hasła użytkownika o
    jakieś 20 bitów. Jeśli atakujący sprawdzałby hasła z przestrzeni 2^48 to po
    takim "wydłużeniu" nadal musi sprawdzić 2^48, ale pracy będzie miał przy tym
    jakby sprawdzał hasła z przestrzeni 2^68 (licząc liczbę niezbędnych operacji
    kryptograficznych do wykonania, porównanie=operacja, SHA=operacja).
    -------------
    To nie są prawdziwe bity, tylko pozorne - że pracy jest tyle jakby one były.

    >>Chodzi o obliczenie typu: X0=0; Xi=SHA(Xi-1||p||s), dla i=1,...,r,
    >>p-hasło,
    >>s-sól, || - połączenie tekstów, Xi-1 - X o indeksie i-1.
    >
    > podaj jakiś link, bo nie jestem przekonany, że milion takich
    > przekształceń jakoś istotnie zwiększa bezpieczeństwo - przekształcenie
    > jest deterministyczne, a p i s są jedynymi niewiadomymi.

    Znów szybkość kosztem dokładności (chaos): s nie jest niewiadomą - jest
    jawne z założenia.
    Nie zwiększa bezpieczeństwa w sensie łamania algorytmów, ale milion razy
    zwiększa koszt ataku "brute force" na hasła.
    P.G.


  • 68. Data: 2010-09-16 15:22:19
    Temat: Re: Sposoby logowania się .
    Od: Jarek Andrzejewski <p...@g...com>

    On Thu, 16 Sep 2010 17:17:13 +0200, Piotr Gałka
    <p...@C...pl> wrote:

    >Cytat z książki napisanej w 2003 roku (polskie wydanie 2004) "Kryptografia w
    >praktyce":

    Mam, można rzec, że to "biblia".

    >Dodam, że autorzy to Neils Ferguson i Bruce Schneier. Głowy nie dam, ale to
    >chyba światowi eksperci w zakresie bezpieczeństwa systemów

    zgadza się.
    Fakt, że ostatnio jej nie czytałem.

    >Nie zwiększa bezpieczeństwa w sensie łamania algorytmów, ale milion razy
    >zwiększa koszt ataku "brute force" na hasła.

    Tak, to może mieć sens.
    Sprawdzę, jak będę miał książkę pod ręką.

    --
    pozdrawiam,
    Jarek Andrzejewski


  • 69. Data: 2010-09-16 15:31:46
    Temat: Re: Sposoby logowania się .
    Od: Piotr Gałka <p...@C...pl>


    Użytkownik "Jarek Andrzejewski" <p...@g...com> napisał w wiadomości
    news:hbd49611p8rs13ljc957krk6qds2qjb7m5@4ax.com...
    >
    >>Nie zwiększa bezpieczeństwa w sensie łamania algorytmów, ale milion razy
    >>zwiększa koszt ataku "brute force" na hasła.
    >
    > Tak, to może mieć sens.

    Zachodzę w głowę dlaczego musiałem to 3 razy tłumaczyć ?
    P.G.


  • 70. Data: 2010-09-17 22:15:44
    Temat: Re: Sposoby logowania się .
    Od: Krzysztof Halasa <k...@p...waw.pl>

    "kashmiri" <n...@n...com> writes:

    > Aplikacja dostępna dla "zwykłego" personelu w brytyjskim banku HSBC
    > pokazuje hasło w całości. Wystarczy, że personel w dowolnym oddziale
    > wpisze numer okazanej karty debetowej, aby pokazał się login i hasło
    > klienta. Byłem zszokowany, kiedy to zobaczyłem - również tym, że HSBC
    > jak by nie patrzeć ma jakąś renomę.

    Obawiam sie ze renoma nie ma z tym wielkiego zwiazku.

    To haslo potrzebne tylko przy dostepie przez Internet? IOW, nie jest
    przydatne w oddziale?

    W przypadku hasel, ktore ma "sprawdzac" pracownik (klient podaje haslo
    pracownikowi w oddziale albo przez telefon, nie komputerowi), tak sie
    robi, bo pracownik czesto nie moglby wprowadzic poprawnie hasla. Ale dla
    hasla "internetowego" nie mam wytlumaczenia :-(
    --
    Krzysztof Halasa

strony : 1 ... 6 . [ 7 ] . 8 . 9


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1