eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiSposoby logowania się .
Ilość wypowiedzi w tym wątku: 82

  • 71. Data: 2010-09-17 22:48:55
    Temat: Re: Sposoby logowania się .
    Od: Krzysztof Halasa <k...@p...waw.pl>

    Piotr Gałka <p...@C...pl> writes:

    >> Oczywiscie zwieksza to nieco moc obliczeniowa potrzebna do zlamania
    >> (milion = 20 bitow),
    >
    > Nieco = milion razy. Jeśli coś teraz nie daje się (w rozsądnym czasie)
    > złamać, ale za 10 lat dostępna moc obliczeniowa pozwoliłaby to złamać
    > w jeden dzień to stosowanie wydłużenia powoduje, że za te 10 lat
    > trzeba będzie milion dni. Dopiero za kolejne 10 lat wystarczy jeden
    > dzień.

    Tylko to "jesli". Jesli juz robimy to na maszynce uzytkownika, to lepiej
    zrobic to tak, zeby nie dalo sie tego skutecznie zlamac nawet za 50 lat.
    No chyba ze jacys Chinczycy wymysla metode, kto wie - ale to zagrozenie
    jest zawsze.

    > Nie rozumiem dlaczego bank nie może sam spreparować. Jeśli jak wynika
    > z poprzednich dyskusji przynajmniej niektóre banki przechowują hasła
    > klientów czyli znają wszystkie informacje, którymi posługuje się
    > klient wykonując jakąś operację

    Ale przy kryptografii asymetrycznej nawet jesli klient posiada
    (opcjonalne) haslo, to bank go nie zna. Klient moze zmienic haslo
    w kazdej chwili, bez udzialu banku.
    Mam na mysli oczywiscie normalne zastosowanie, a nie "przechowywanie
    klucza prywatnego na serwerze banku".

    > Hasła mają to do siebie, że zazwyczaj są za
    > krótkie. Jakieś badania pokazały, że typowo na jeden znak przypada
    > około 3..4 bitów niepewności (bo ludzie nie stosują w pełni losowego
    > następstwa znaków). 12 znakowe hasło to byłoby około 48 bitów. Jego
    > wydłużenie o 20 bitów to zawsze coś (wydłuża czas ataku milion razy).
    > Dodatkowo wydłużanie z dodaniem pewnej jawnej liczby, ale dla każdego
    > użytkownika innej powoduje, że atakujący nie może stworzyć jednej
    > tablicy dla wszystkich użytkowników, ale musi tworzyć osobne tablice
    > dla każdego użytkownika.

    Wszystko pieknie, ale problem lezy zupelnie w czyms innym. Jesli klient
    podaje haslo swojemu programowi, i nastepnie jest ono "wydluzane"
    i wysylane do banku, to co przeszkodzi bankowi w przechwyceniu owego
    "wydluzonego" hasla, i w przeprowadzeniu fraudu korzystajac z niego?
    Oryginalne "krotkie" haslo nie jest do tego potrzebne.

    Atak "brutalny" na 12-znakowe haslo bylby niepraktyczny z powodow
    ekonomicznych, chyba ze haslo znajdowaloby sie w slowniku - ale wtedy
    nie mozna mowic o 48 bitach, tyle nie bedzie nawet po "wydluzeniu".
    --
    Krzysztof Halasa


  • 72. Data: 2010-09-18 08:56:51
    Temat: Re: Sposoby logowania się .
    Od: Piotr Gałka <p...@C...pl>


    Użytkownik "Krzysztof Halasa" <k...@p...waw.pl> napisał w wiadomości
    news:m3bp7wt294.fsf@intrepid.localdomain...
    >>
    >> Nieco = milion razy. Jeśli coś teraz nie daje się (w rozsądnym czasie)
    >> złamać, ale za 10 lat dostępna moc obliczeniowa pozwoliłaby to złamać
    >> w jeden dzień to stosowanie wydłużenia powoduje, że za te 10 lat
    >> trzeba będzie milion dni. Dopiero za kolejne 10 lat wystarczy jeden
    >> dzień.
    >
    > Tylko to "jesli". Jesli juz robimy to na maszynce uzytkownika, to lepiej
    > zrobic to tak, zeby nie dalo sie tego skutecznie zlamac nawet za 50 lat.

    Oczywiście. Tylko, że wydłużanie o 20 bitów zajmujące 1s jest do
    zaakceptowania przez użytkownika, a wydłużanie o 30 bitów (powiedzmy kolejne
    10 lat) zajmujące 1024s już nie za bardzo. Za 10 lat powinno się zmienić
    hasła i wydłużenie do 30bitów, co wtedy będzie zajmowało 1s. Proszę nie
    czepiać się wartości liczbowych, bo chodzi o ideę, a nie szczegóły.

    >> Nie rozumiem dlaczego bank nie może sam spreparować. Jeśli jak wynika
    >> z poprzednich dyskusji przynajmniej niektóre banki przechowują hasła
    >> klientów czyli znają wszystkie informacje, którymi posługuje się
    >> klient wykonując jakąś operację
    >
    > Ale przy kryptografii asymetrycznej nawet jesli klient posiada
    > (opcjonalne) haslo, to bank go nie zna. Klient moze zmienic haslo
    > w kazdej chwili, bez udzialu banku.
    > Mam na mysli oczywiscie normalne zastosowanie, a nie "przechowywanie
    > klucza prywatnego na serwerze banku".

    Ja myślałem, że kryptografia asymetryczna jest stosowana do tworzenia sesji
    na łączu i że to jakoś uniemożliwia bankowi spreparowanie operacji. Już w
    innym odgałęzieniu wątku dotarło do mnie, w jakim sensie była ta wypowiedź o
    kryptografii asymetrycznej.

    >> Hasła mają to do siebie, że zazwyczaj są za
    >> krótkie. Jakieś badania pokazały, że typowo na jeden znak przypada
    >> około 3..4 bitów niepewności (bo ludzie nie stosują w pełni losowego
    >> następstwa znaków). 12 znakowe hasło to byłoby około 48 bitów. Jego
    >> wydłużenie o 20 bitów to zawsze coś (wydłuża czas ataku milion razy).
    >> Dodatkowo wydłużanie z dodaniem pewnej jawnej liczby, ale dla każdego
    >> użytkownika innej powoduje, że atakujący nie może stworzyć jednej
    >> tablicy dla wszystkich użytkowników, ale musi tworzyć osobne tablice
    >> dla każdego użytkownika.
    >
    > Wszystko pieknie, ale problem lezy zupelnie w czyms innym.

    Są różne problemy, każde zabezpieczenia ma rozwiązywać inne z nich. To o
    czym pisałem ma zwiększyć nakład pracy atakującego, który nie ma dostępu do
    wyniku wydłużania, ale ma możliwość weryfikacji kolejnych haseł.

    > Jesli klient
    > podaje haslo swojemu programowi, i nastepnie jest ono "wydluzane"
    > i wysylane do banku, to co przeszkodzi bankowi w przechwyceniu owego
    > "wydluzonego" hasla, i w przeprowadzeniu fraudu korzystajac z niego?

    Koncepcja nieuczciwego banku pojawiła się w dyskusji później niż
    "wydłużanie".
    To tak jakby po długiej dyskusji na temat jak grube i jak wysokie mury
    naokoło twierdzy postawić ktoś rzucił hasło: "rozważmy też kwestię konia
    trojańskiego" i po jakimś czasie pojawiają się pretensje to kogoś kto
    postulował 5m grubości muru, że gadał bez sensu, bo przecież jest koń
    trojański.

    >
    > Atak "brutalny" na 12-znakowe haslo bylby niepraktyczny z powodow
    > ekonomicznych, chyba ze haslo znajdowaloby sie w slowniku - ale wtedy
    > nie mozna mowic o 48 bitach, tyle nie bedzie nawet po "wydluzeniu".

    Kryptografia to nie jest moja dziedzina. Nie wiem, co dokładnie rozumiesz
    przez słownik. Jeśli np. słownik języka polskiego to oczywiście, że tych
    bitów będzie mało. Ja uważam, że stosowane hasła mieszczą się w większym
    zbiorze, ale na pewno mniejszym niż po 8 bitów na każdy znak. Na przykład
    przypuszczam, że w hasłach zarówno litery jak i cyfry występują najczęściej
    w grupach (grupa jednoznakowa to też grupa, jeśli wystąpi w haśle raz lub
    dwa razy), a to powoduje, że liczba kombinacji do sprawdzenia dla 12
    znakowego hasła się zmniejsza. Cały czas mam na myśli atak nie na jedno
    hasło, tylko na hasła wielu użytkowników.

    Tak, czy siak uważam, że największym zagrożeniem (przy, być może błędnym,
    założeniu o uczciwości banków) są key-loggery, a jedyne skuteczne
    zabezpieczenie jakie przed tym sobie wyobrażam (poza jak rozumiem
    kryptografią asymetryczną) to taka klawiaturka (opisałem wcześniej) sama
    realizująca wydłużenie i tworząca bezpieczny kanał z bankiem, w której żaden
    obcy program nie mógłby się zainstalować, bo po prostu sprzęt by tego nie
    umożliwiał.

    A tak na marginesie ostatnio (gdy instalowały mi się kolejne uaktualnienia
    Windowsa) sobie uświadomiłem co by to się działo, jakby nagle wszystkie
    PC-ty na świecie po najnowszym uaktualnieniu, sformatowały wszystkie dyski -
    chaos totalny.
    Ciekawe ilu pracowników MicroSoftu ma możliwość zrobienia takiego "kawału" i
    czy na pewno wszyscy oni biorą tylko jedną pensję.
    P.G.


  • 73. Data: 2010-09-18 18:19:29
    Temat: Re: Sposoby logowania się .
    Od: Krzysztof Halasa <k...@p...waw.pl>

    Piotr Gałka <p...@C...pl> writes:

    > Ja myślałem, że kryptografia asymetryczna jest stosowana do tworzenia
    > sesji na łączu i że to jakoś uniemożliwia bankowi spreparowanie
    > operacji. Już w innym odgałęzieniu wątku dotarło do mnie, w jakim
    > sensie była ta wypowiedź o kryptografii asymetrycznej.

    Po prostu samo zlecenie operacji (tresc zlecenia, a dokladniej jego
    skrot) jest "podpisywane" kluczem uzytkownika. Bank (i inni) moga tylko
    zweryfikowac podpis, ale nie znaja klucza prywatnego i nie moga takiego
    np. polecenia przelewu spreparowac.

    > Są różne problemy, każde zabezpieczenia ma rozwiązywać inne z nich. To
    > o czym pisałem ma zwiększyć nakład pracy atakującego, który nie ma
    > dostępu do wyniku wydłużania, ale ma możliwość weryfikacji kolejnych
    > haseł.

    Ale to nie jest praktyczny atak. Zabezpieczac sie nalezy raczej przed
    praktycznie mozliwymi atakami. Obecnie prawdopodobne ataki to takie
    a) zwiazane z trojanami na komputerze klienta, b) wynikajace z tego, ze
    bank musi posiadac haslo klienta (lub cos, co jest tak samo dobre -
    "password equivalent") i moze spreparowac operacje w jego imieniu.
    Oczywiscie a) jest zdecydowanie bardziej prawdopodobnym zagrozeniem,
    przypuszczalnie dlatego schematy asymetryczne nie sa powszechnie
    stosowane, bo przed tym jakos specjalnie nie chronia (bo nic nie chroni,
    no moze poza kodami SMS zawierajacymi dane o transakcji, ktore daja
    czesciowa ochrone).

    > Koncepcja nieuczciwego banku pojawiła się w dyskusji później niż
    > "wydłużanie".

    To nie zmienia spektrum zagrozen. Walczyc nalezy przede wszystkim
    z najbardziej prawdopodobnymi zagrozeniami, i zreszta to jest robione -
    listy hasel jednorazowych, tokeny, SMSy z haslami sluza wlasnie do tego.
    Oczywiscie nie jest to calkiem pewne zabezpieczenie, ale zmniejsza
    szanse na udany atak bardzo silnie, zwlaszcza w przypadku klienta, ktory
    czasem mysli przed kliknieciem "OK".

    > Kryptografia to nie jest moja dziedzina. Nie wiem, co dokładnie
    > rozumiesz przez słownik. Jeśli np. słownik języka polskiego to
    > oczywiście, że tych bitów będzie mało.

    Slowniki zawieraja slowa z roznych jezykow, aczkolwiek mozna sobie
    wybrac jakies bardziej prawdopodobne podzbiory. Uzywane sa takze rozne
    typowe triki. Druga mozliwosc to wszystkie kombinacje znakow o okreslonej
    dlugosci, z okreslonego zestawu. Ale zrobienie w taki sposob 12 znakow
    moze byc niepraktyczne. 8 znakow z duzymi i malymi literami oraz cyframi
    jest duzo bardziej praktyczne.

    Tak czy owak nie ma wtedy znaczenia ilosc bitow entropii na znak, tylko
    po prostu ilosc kombinacji.

    Cos takiego ma sens tylko wtedy, gdy system nie blokuje itp. dostepu po
    kilku probach, czyli nie w typowym przypadku "bankowym".

    > Tak, czy siak uważam, że największym zagrożeniem (przy, być może
    > błędnym, założeniu o uczciwości banków) są key-loggery, a jedyne
    > skuteczne zabezpieczenie jakie przed tym sobie wyobrażam (poza jak
    > rozumiem kryptografią asymetryczną) to taka klawiaturka (opisałem
    > wcześniej) sama realizująca wydłużenie i tworząca bezpieczny kanał z
    > bankiem, w której żaden obcy program nie mógłby się zainstalować, bo
    > po prostu sprzęt by tego nie umożliwiał.

    Zalozenie o uczciwosci bankow jest tylko minimalnie bledne (ale jest).
    Kryptografia asymetryczna nie chroni calkowicie przed trojanami, choc
    oczywiscie chroni przed keyloggerami (ktore nic wiecej nie robia).
    Klawiaturka (sprzetowa) jest niepraktyczna - koszty oraz to, ze nie
    rozwiazuje podstawowego problemu - przechwycenie "przedluzonego" hasla
    daje dokladnie taki sam efekt jak normalnego.
    --
    Krzysztof Halasa


  • 74. Data: 2010-09-20 09:44:40
    Temat: Re: Sposoby logowania się .
    Od: Piotr Gałka <p...@C...pl>


    Użytkownik "Krzysztof Halasa" <k...@p...waw.pl> napisał w wiadomości
    news:m3iq22nccu.fsf@intrepid.localdomain...

    > Klawiaturka (sprzetowa) jest niepraktyczna - koszty oraz to, ze nie
    > rozwiazuje podstawowego problemu - przechwycenie "przedluzonego" hasla
    > daje dokladnie taki sam efekt jak normalnego.

    Zakładałem, że byłaby to dodatkowa funkcjonalność wprowadzona we wszystkie
    produkowane na świecie klawiaturki - koszt byłby znikomy.
    Jeśli można by tworzyć bezpieczny kanał: klawiaturka-bank to rozwiązywałaby
    ten podstawowy problem.
    Musiałby istanieć jeden (lub kilka, ale ustalonych) światowy standard
    przedłużania, i tworzenia bezpiecznego kanału, aby klawiatura nie musiała
    akceptować żadnych ładowanych w trakcie sesji procedurek itp, co
    zabezpieczało by ją przed trojanami itp.
    Gdyby banki (wszystkie razem) wpłynęły na powstanie nowej specyfikacji
    klawiatury to być może stopniowo problem stałby się ciekawostką historyczną.
    Przypuszczam, że do utworzenia bezpiecznego kanału za pomocą kryptografii
    asymetrycznej potrzebna jest dość duża moc obliczeniowa, ale ta moc już
    obecnie daje się chyba zmieścić w klawiaturce i nie koniecznie bardzo
    podnosząc jej cenę.

    P.G.


  • 75. Data: 2010-09-20 19:30:54
    Temat: Re: Sposoby logowania się .
    Od: Krzysztof Halasa <k...@p...waw.pl>

    Piotr Gałka <p...@C...pl> writes:

    > Zakładałem, że byłaby to dodatkowa funkcjonalność wprowadzona we
    > wszystkie produkowane na świecie klawiaturki - koszt byłby znikomy.
    > Jeśli można by tworzyć bezpieczny kanał: klawiaturka-bank to
    > rozwiązywałaby ten podstawowy problem.

    No, jasne. Ale bez "przedluzania" byloby dokladnie tak samo.

    > Musiałby istanieć jeden (lub kilka, ale ustalonych) światowy standard
    > przedłużania, i tworzenia bezpiecznego kanału, aby klawiatura nie
    > musiała akceptować żadnych ładowanych w trakcie sesji procedurek itp,
    > co zabezpieczało by ją przed trojanami itp.

    A skad by wiedziala z kim sie laczy?

    > Gdyby banki (wszystkie razem) wpłynęły na powstanie nowej specyfikacji
    > klawiatury to być może stopniowo problem stałby się ciekawostką
    > historyczną.

    Sama klawiatura nie wystarczy. Potrzebny jest takze wyswietlacz, ktory
    zweryfikuje wszelkie potrzebne np. certyfikaty oraz wyswietli szczegoly
    operacji. Po prostu potrzebny jest dedykowany komputer, na ktorym nie
    bedzie zadnych trojanow ani innych np. keyloggerow. Nic nowego.

    > Przypuszczam, że do utworzenia bezpiecznego kanału za pomocą
    > kryptografii asymetrycznej potrzebna jest dość duża moc obliczeniowa,

    Nie. Poza tym bezpieczny kanal nie jest potrzebny do ochrony przed
    fraudami itp. - potrzebny jest tylko do zachowania tajemnicy.

    > ale ta moc już obecnie daje się chyba zmieścić w klawiaturce i nie
    > koniecznie bardzo podnosząc jej cenę.

    Tyle ze to dokladnie nic nie daje.
    --
    Krzysztof Halasa


  • 76. Data: 2010-09-21 06:58:11
    Temat: Re: Sposoby logowania się .
    Od: Piotr Gałka <p...@C...pl>


    Użytkownik "Krzysztof Halasa" <k...@p...waw.pl> napisał w wiadomości
    news:m3hbhk43gx.fsf@intrepid.localdomain...
    >> Jeśli można by tworzyć bezpieczny kanał: klawiaturka-bank to
    >> rozwiązywałaby ten podstawowy problem.
    >
    > No, jasne. Ale bez "przedluzania" byloby dokladnie tak samo.
    >
    Racja.
    Przedłużanie miało być z innego powodu niż ten podstawowy.

    >> Musiałby istanieć jeden (lub kilka, ale ustalonych) światowy standard
    >> przedłużania, i tworzenia bezpiecznego kanału, aby klawiatura nie
    >> musiała akceptować żadnych ładowanych w trakcie sesji procedurek itp,
    >> co zabezpieczało by ją przed trojanami itp.
    >
    > A skad by wiedziala z kim sie laczy?
    >
    Nie za bardzo rozumiem o co chodzi. A skąd teraz człowiek wie z kim się
    łączy.
    Ja nie sugeruję, że ona ma nie mieć żadnej pamięci ma tylko nie mieć
    możliwości uruchamiania w niej załadowanych programów.
    Gdyby można było wpisać jej klucz publiczny tego (tych) z kim ma się łączyć
    to powinno chyba wystarczyć do stwierdzenia z kim się łączy.
    Gdybym się choć trochę znał na kryptografii asymetrycznej to może
    wiedziałbym o co chodzi i jak odpowiedzieć.
    >
    > Sama klawiatura nie wystarczy. Potrzebny jest takze wyswietlacz, ktory
    > zweryfikuje wszelkie potrzebne np. certyfikaty oraz wyswietli szczegoly
    > operacji. Po prostu potrzebny jest dedykowany komputer, na ktorym nie
    > bedzie zadnych trojanow ani innych np. keyloggerow. Nic nowego.
    >
    Oczywiście, że nic nowego, ale czasem rzeczy oczywiste też warto powtórzyć,
    bo może nie dla wszystkich oczywiste.
    Mnie się wydaje (podkreślam wydaje, bo wiem, że za mało wiem), że taka
    klawiaturka+zwykły PeCet wystarczy. Nie sądzę aby informacje potrzebne do
    ewentualnego włamywania się do konta było trzeba wyświetlać więc połączenie
    do monitora mogłoby zostać jak jest - narażone na podglądanie.
    Tak samo komputer, gdyby bezpieczny kanał był klawiatura-bank to penetracja
    PC nie byłaby groźna.
    Być może nadużywam słowa klawiatura, faktycznie byłby to tak jak piszesz
    dedykowany komputer skoro ona (ta klawiaturka) miałaby decydować co trzeba
    wyświetlić. Mi się po prostu wydaje, że obecnie istniejącą sytuację
    najłatwiej byłoby poprawić wprowadzając taki powszechnie dostępny dedykowany
    komputer w formie klawiatury współpracującej z każdym PC. Chyba taniej niż
    dedykowany komputer wyposażony we wszystko to, co typowy komputer ma.

    > Poza tym bezpieczny kanal nie jest potrzebny do ochrony przed
    > fraudami itp. - potrzebny jest tylko do zachowania tajemnicy.
    >
    Tylko, a może aż.
    Tematem wątku jest logowanie, a nie fraudy.

    >> ale ta moc już obecnie daje się chyba zmieścić w klawiaturce i nie
    >> koniecznie bardzo podnosząc jej cenę.
    >
    > Tyle ze to dokladnie nic nie daje.

    Być może.
    Mimo to moje poczucie bezpieczeństwa przy logowaniu byłoby znacznie większe
    gdybym wiedział, że wpisywane przez mnie hasło nie da się podejrzeć żadnym
    programem, a wydłużanie znacznie utrudnia atak słownikowy.
    P.G..


  • 77. Data: 2010-09-21 13:54:21
    Temat: Re: Sposoby logowania się .
    Od: "kashmiri" <n...@n...com>

    Piotr Gałka <p...@C...pl> dared to write:
    >
    > Użytkownik "Krzysztof Halasa" <k...@p...waw.pl> napisał w wiadomości
    > news:m3hbhk43gx.fsf@intrepid.localdomain...
    >>> Jeśli można by tworzyć bezpieczny kanał: klawiaturka-bank to
    >>> rozwiązywałaby ten podstawowy problem.
    >>
    >> No, jasne. Ale bez "przedluzania" byloby dokladnie tak samo.
    >>
    > Racja.
    > Przedłużanie miało być z innego powodu niż ten podstawowy.
    >
    >>> Musiałby istanieć jeden (lub kilka, ale ustalonych) światowy standard
    >>> przedłużania, i tworzenia bezpiecznego kanału, aby klawiatura nie
    >>> musiała akceptować żadnych ładowanych w trakcie sesji procedurek itp,
    >>> co zabezpieczało by ją przed trojanami itp.
    >>
    >> A skad by wiedziala z kim sie laczy?
    >>
    > Nie za bardzo rozumiem o co chodzi. A skąd teraz człowiek wie z kim się
    > łączy.
    > Ja nie sugeruję, że ona ma nie mieć żadnej pamięci ma tylko nie mieć
    > możliwości uruchamiania w niej załadowanych programów.
    > Gdyby można było wpisać jej klucz publiczny tego (tych) z kim ma się
    > łączyć to powinno chyba wystarczyć do stwierdzenia z kim się łączy.
    > Gdybym się choć trochę znał na kryptografii asymetrycznej to może
    > wiedziałbym o co chodzi i jak odpowiedzieć.

    Sorki że się włączam, ale nie mogę odgonić się od myśli o terminalach płatniczych i o
    tym, jak to bodaj 2 lata temu w Wlk Brytani wyszło na jaw, że przynajmniej do kilku
    tysięcy z nich już w fazie produkcji zostały dołączone układy elektroniczne, które
    przesyłały wszystkie dane kart, za pomocą dedykowanego łącza GPRS, na jakiś serwer w
    Pakistanie.

    Jak wyobrażasz sobie gwarancje, że taka klawiaturka tego nie będzie robiła? Czy
    ktokolwiek ma to certyfikować? Nadzorować produkcję?...

    /ciach/

    pzdr.
    k.


  • 78. Data: 2010-09-21 13:57:34
    Temat: Re: Sposoby logowania się .
    Od: "kashmiri" <n...@n...com>

    Krzysztof Halasa <k...@p...waw.pl> dared to write:
    > "kashmiri" <n...@n...com> writes:
    >
    >> Aplikacja dostępna dla "zwykłego" personelu w brytyjskim banku HSBC
    >> pokazuje hasło w całości. Wystarczy, że personel w dowolnym oddziale
    >> wpisze numer okazanej karty debetowej, aby pokazał się login i hasło
    >> klienta. Byłem zszokowany, kiedy to zobaczyłem - również tym, że HSBC
    >> jak by nie patrzeć ma jakąś renomę.
    >
    > Obawiam sie ze renoma nie ma z tym wielkiego zwiazku.
    >
    > To haslo potrzebne tylko przy dostepie przez Internet? IOW, nie jest
    > przydatne w oddziale?
    >
    > W przypadku hasel, ktore ma "sprawdzac" pracownik (klient podaje haslo
    > pracownikowi w oddziale albo przez telefon, nie komputerowi), tak sie
    > robi, bo pracownik czesto nie moglby wprowadzic poprawnie hasla. Ale dla
    > hasla "internetowego" nie mam wytlumaczenia :-(

    Hasło WYŁĄCZNIE do dostępu internetowego. W oddziale identyfikujesz się TYLKO
    okazując kartę bankomatową.

    Też nie mam wytłumaczenia.

    Hasło (PIN) telefoniczne jest inne, ale podobnie jest widoczne w systemie dla KAŻDEGO
    pracownika po wpisaniu numeru karty, numeru konta albo numeru klienta.

    Ot, system w HSBC.

    k.



  • 79. Data: 2010-09-21 14:46:25
    Temat: Re: Sposoby logowania się .
    Od: Piotr Gałka <p...@C...pl>


    Użytkownik "kashmiri" <n...@n...com> napisał w wiadomości
    news:i7adeq$mng$1@news.onet.pl...

    > Jak wyobrażasz sobie gwarancje, że taka klawiaturka tego nie będzie
    > robiła? Czy ktokolwiek ma to certyfikować? Nadzorować produkcję?...

    Jakby przesyłała przez sieć komórkową to wielu użytkowników by to zauważyło
    (charakterystyczne dźwięki w głośnikach).
    A jak przez połączenie sieciowe komputera to pewnie ci sami co znajdują
    wszystkie błędy systemów operacyjnych szybko by to nakryli i byłoby hasło
    klawiatur producenta XX nie kupować. Ta informacja nie musiałaby dotrzeć do
    końcowych użytkowników, to hurtownie by nie brały.
    P.G.


  • 80. Data: 2010-09-21 19:10:17
    Temat: Re: Sposoby logowania się .
    Od: Krzysztof Halasa <k...@p...waw.pl>

    Piotr Gałka <p...@C...pl> writes:

    > Nie za bardzo rozumiem o co chodzi. A skąd teraz człowiek wie z kim
    > się łączy.

    Przegladarka wie, ma certyfikat urzedu certyfikujacego i po lancuchu
    certyfikatow potrafi sobie dojsc, ze dane z serwera banku pochodza
    rzeczywiscie od serwera o takiej nazwie domenowej (a przynajmniej ze
    certyfikaty to stwierdzaja).

    > Ja nie sugeruję, że ona ma nie mieć żadnej pamięci ma tylko nie mieć
    > możliwości uruchamiania w niej załadowanych programów.
    > Gdyby można było wpisać jej klucz publiczny tego (tych) z kim ma się
    > łączyć to powinno chyba wystarczyć do stwierdzenia z kim się łączy.

    A jak chcesz ten klucz tam wpisac?

    > Mnie się wydaje (podkreślam wydaje, bo wiem, że za mało wiem), że taka
    > klawiaturka+zwykły PeCet wystarczy.

    Nie, w ogole haslo nie rozwiazuje problemu, ktorego rozwiazanie samo sie
    narzuca - tj. tego, ze ktos inny niz klient moze spreparowac operacje
    "w imieniu" klienta. Podpis cyfrowy eliminuje taka mozliwosc, a tak
    naprawde zadnych dodatkowych srodkow nie wymaga.

    BTW moze nie w bankowosci detalicznej, ale w firmowej cos takiego od
    dawna funkcjonuje. Na wydzielonym komputerze, odpietym od normalnej
    sieci, wprowadza sie przelewy, sa podpisywane kluczem prywatnym,
    i transmitowane do banku (kiedys w ogole robilo sie to osobnym modemem).
    Limit kwoty przelewu = 1 Mzl nie jest problemem.

    > Nie sądzę aby informacje potrzebne
    > do ewentualnego włamywania się do konta było trzeba wyświetlać więc
    > połączenie do monitora mogłoby zostać jak jest - narażone na
    > podglądanie.
    > Tak samo komputer, gdyby bezpieczny kanał był klawiatura-bank to
    > penetracja PC nie byłaby groźna.

    Nic z tych rzeczy - co z tego ze wiemy komu podajemy haslo, jesli nie
    wiemy, jaka operacje wlasnie zlecamy? Trojany zmieniajace zawartosc
    polecenia przelewu pojawily sie juz jakis czas temu.

    Na trojany nie ma skutecznej rady, poza oczywiscie taka, zeby ich nie
    miec na urzadzeniu, ktore sluzy do zlecania operacji. Mozna przenosic
    funkcjonalnosc owego urzadzenia z peceta do czegos mniejszego, ale to
    generalnie nie zmienia niczego fundamentalnego - wciaz musi to byc
    bezpieczny komputer z wyswietlaczem i klawiatura itd.

    Dodatkowo mozna rozmnozyc ta urzadzenie (kody SMS), wtedy intruz
    musialby miec kontrole nad wszystkimi (byc moze) czesciami. Ale
    oczywiscie to wciaz nie zmienia zadnej generalnej zasady.

    > Być może nadużywam słowa klawiatura, faktycznie byłby to tak jak
    > piszesz dedykowany komputer skoro ona (ta klawiaturka) miałaby
    > decydować co trzeba wyświetlić. Mi się po prostu wydaje, że obecnie
    > istniejącą sytuację najłatwiej byłoby poprawić wprowadzając taki
    > powszechnie dostępny dedykowany komputer w formie klawiatury
    > współpracującej z każdym PC. Chyba taniej niż dedykowany komputer
    > wyposażony we wszystko to, co typowy komputer ma.

    Potrzebna jest klawiatura (przynajmniej 1 klawisz do zatwierdzania,
    przypuszczalnie trzeba wprowadzac np. PIN albo w ogole haslo -> uklad
    QWERTY) oraz wyswietlacz.

    >> Poza tym bezpieczny kanal nie jest potrzebny do ochrony przed
    >> fraudami itp. - potrzebny jest tylko do zachowania tajemnicy.
    >>
    > Tylko, a może aż.
    > Tematem wątku jest logowanie, a nie fraudy.

    Samo logowanie jest nieistotnym epizodem w tym kontekscie. Istotne sa
    a) bezpieczenstwo zlecanych operacji, b) zachowanie ich w tajemnicy.
    --
    Krzysztof Halasa

strony : 1 ... 7 . [ 8 ] . 9


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1