-
71. Data: 2010-09-17 22:48:55
Temat: Re: Sposoby logowania się .
Od: Krzysztof Halasa <k...@p...waw.pl>
Piotr Gałka <p...@C...pl> writes:
>> Oczywiscie zwieksza to nieco moc obliczeniowa potrzebna do zlamania
>> (milion = 20 bitow),
>
> Nieco = milion razy. Jeśli coś teraz nie daje się (w rozsądnym czasie)
> złamać, ale za 10 lat dostępna moc obliczeniowa pozwoliłaby to złamać
> w jeden dzień to stosowanie wydłużenia powoduje, że za te 10 lat
> trzeba będzie milion dni. Dopiero za kolejne 10 lat wystarczy jeden
> dzień.
Tylko to "jesli". Jesli juz robimy to na maszynce uzytkownika, to lepiej
zrobic to tak, zeby nie dalo sie tego skutecznie zlamac nawet za 50 lat.
No chyba ze jacys Chinczycy wymysla metode, kto wie - ale to zagrozenie
jest zawsze.
> Nie rozumiem dlaczego bank nie może sam spreparować. Jeśli jak wynika
> z poprzednich dyskusji przynajmniej niektóre banki przechowują hasła
> klientów czyli znają wszystkie informacje, którymi posługuje się
> klient wykonując jakąś operację
Ale przy kryptografii asymetrycznej nawet jesli klient posiada
(opcjonalne) haslo, to bank go nie zna. Klient moze zmienic haslo
w kazdej chwili, bez udzialu banku.
Mam na mysli oczywiscie normalne zastosowanie, a nie "przechowywanie
klucza prywatnego na serwerze banku".
> Hasła mają to do siebie, że zazwyczaj są za
> krótkie. Jakieś badania pokazały, że typowo na jeden znak przypada
> około 3..4 bitów niepewności (bo ludzie nie stosują w pełni losowego
> następstwa znaków). 12 znakowe hasło to byłoby około 48 bitów. Jego
> wydłużenie o 20 bitów to zawsze coś (wydłuża czas ataku milion razy).
> Dodatkowo wydłużanie z dodaniem pewnej jawnej liczby, ale dla każdego
> użytkownika innej powoduje, że atakujący nie może stworzyć jednej
> tablicy dla wszystkich użytkowników, ale musi tworzyć osobne tablice
> dla każdego użytkownika.
Wszystko pieknie, ale problem lezy zupelnie w czyms innym. Jesli klient
podaje haslo swojemu programowi, i nastepnie jest ono "wydluzane"
i wysylane do banku, to co przeszkodzi bankowi w przechwyceniu owego
"wydluzonego" hasla, i w przeprowadzeniu fraudu korzystajac z niego?
Oryginalne "krotkie" haslo nie jest do tego potrzebne.
Atak "brutalny" na 12-znakowe haslo bylby niepraktyczny z powodow
ekonomicznych, chyba ze haslo znajdowaloby sie w slowniku - ale wtedy
nie mozna mowic o 48 bitach, tyle nie bedzie nawet po "wydluzeniu".
--
Krzysztof Halasa
-
72. Data: 2010-09-18 08:56:51
Temat: Re: Sposoby logowania się .
Od: Piotr Gałka <p...@C...pl>
Użytkownik "Krzysztof Halasa" <k...@p...waw.pl> napisał w wiadomości
news:m3bp7wt294.fsf@intrepid.localdomain...
>>
>> Nieco = milion razy. Jeśli coś teraz nie daje się (w rozsądnym czasie)
>> złamać, ale za 10 lat dostępna moc obliczeniowa pozwoliłaby to złamać
>> w jeden dzień to stosowanie wydłużenia powoduje, że za te 10 lat
>> trzeba będzie milion dni. Dopiero za kolejne 10 lat wystarczy jeden
>> dzień.
>
> Tylko to "jesli". Jesli juz robimy to na maszynce uzytkownika, to lepiej
> zrobic to tak, zeby nie dalo sie tego skutecznie zlamac nawet za 50 lat.
Oczywiście. Tylko, że wydłużanie o 20 bitów zajmujące 1s jest do
zaakceptowania przez użytkownika, a wydłużanie o 30 bitów (powiedzmy kolejne
10 lat) zajmujące 1024s już nie za bardzo. Za 10 lat powinno się zmienić
hasła i wydłużenie do 30bitów, co wtedy będzie zajmowało 1s. Proszę nie
czepiać się wartości liczbowych, bo chodzi o ideę, a nie szczegóły.
>> Nie rozumiem dlaczego bank nie może sam spreparować. Jeśli jak wynika
>> z poprzednich dyskusji przynajmniej niektóre banki przechowują hasła
>> klientów czyli znają wszystkie informacje, którymi posługuje się
>> klient wykonując jakąś operację
>
> Ale przy kryptografii asymetrycznej nawet jesli klient posiada
> (opcjonalne) haslo, to bank go nie zna. Klient moze zmienic haslo
> w kazdej chwili, bez udzialu banku.
> Mam na mysli oczywiscie normalne zastosowanie, a nie "przechowywanie
> klucza prywatnego na serwerze banku".
Ja myślałem, że kryptografia asymetryczna jest stosowana do tworzenia sesji
na łączu i że to jakoś uniemożliwia bankowi spreparowanie operacji. Już w
innym odgałęzieniu wątku dotarło do mnie, w jakim sensie była ta wypowiedź o
kryptografii asymetrycznej.
>> Hasła mają to do siebie, że zazwyczaj są za
>> krótkie. Jakieś badania pokazały, że typowo na jeden znak przypada
>> około 3..4 bitów niepewności (bo ludzie nie stosują w pełni losowego
>> następstwa znaków). 12 znakowe hasło to byłoby około 48 bitów. Jego
>> wydłużenie o 20 bitów to zawsze coś (wydłuża czas ataku milion razy).
>> Dodatkowo wydłużanie z dodaniem pewnej jawnej liczby, ale dla każdego
>> użytkownika innej powoduje, że atakujący nie może stworzyć jednej
>> tablicy dla wszystkich użytkowników, ale musi tworzyć osobne tablice
>> dla każdego użytkownika.
>
> Wszystko pieknie, ale problem lezy zupelnie w czyms innym.
Są różne problemy, każde zabezpieczenia ma rozwiązywać inne z nich. To o
czym pisałem ma zwiększyć nakład pracy atakującego, który nie ma dostępu do
wyniku wydłużania, ale ma możliwość weryfikacji kolejnych haseł.
> Jesli klient
> podaje haslo swojemu programowi, i nastepnie jest ono "wydluzane"
> i wysylane do banku, to co przeszkodzi bankowi w przechwyceniu owego
> "wydluzonego" hasla, i w przeprowadzeniu fraudu korzystajac z niego?
Koncepcja nieuczciwego banku pojawiła się w dyskusji później niż
"wydłużanie".
To tak jakby po długiej dyskusji na temat jak grube i jak wysokie mury
naokoło twierdzy postawić ktoś rzucił hasło: "rozważmy też kwestię konia
trojańskiego" i po jakimś czasie pojawiają się pretensje to kogoś kto
postulował 5m grubości muru, że gadał bez sensu, bo przecież jest koń
trojański.
>
> Atak "brutalny" na 12-znakowe haslo bylby niepraktyczny z powodow
> ekonomicznych, chyba ze haslo znajdowaloby sie w slowniku - ale wtedy
> nie mozna mowic o 48 bitach, tyle nie bedzie nawet po "wydluzeniu".
Kryptografia to nie jest moja dziedzina. Nie wiem, co dokładnie rozumiesz
przez słownik. Jeśli np. słownik języka polskiego to oczywiście, że tych
bitów będzie mało. Ja uważam, że stosowane hasła mieszczą się w większym
zbiorze, ale na pewno mniejszym niż po 8 bitów na każdy znak. Na przykład
przypuszczam, że w hasłach zarówno litery jak i cyfry występują najczęściej
w grupach (grupa jednoznakowa to też grupa, jeśli wystąpi w haśle raz lub
dwa razy), a to powoduje, że liczba kombinacji do sprawdzenia dla 12
znakowego hasła się zmniejsza. Cały czas mam na myśli atak nie na jedno
hasło, tylko na hasła wielu użytkowników.
Tak, czy siak uważam, że największym zagrożeniem (przy, być może błędnym,
założeniu o uczciwości banków) są key-loggery, a jedyne skuteczne
zabezpieczenie jakie przed tym sobie wyobrażam (poza jak rozumiem
kryptografią asymetryczną) to taka klawiaturka (opisałem wcześniej) sama
realizująca wydłużenie i tworząca bezpieczny kanał z bankiem, w której żaden
obcy program nie mógłby się zainstalować, bo po prostu sprzęt by tego nie
umożliwiał.
A tak na marginesie ostatnio (gdy instalowały mi się kolejne uaktualnienia
Windowsa) sobie uświadomiłem co by to się działo, jakby nagle wszystkie
PC-ty na świecie po najnowszym uaktualnieniu, sformatowały wszystkie dyski -
chaos totalny.
Ciekawe ilu pracowników MicroSoftu ma możliwość zrobienia takiego "kawału" i
czy na pewno wszyscy oni biorą tylko jedną pensję.
P.G.
-
73. Data: 2010-09-18 18:19:29
Temat: Re: Sposoby logowania się .
Od: Krzysztof Halasa <k...@p...waw.pl>
Piotr Gałka <p...@C...pl> writes:
> Ja myślałem, że kryptografia asymetryczna jest stosowana do tworzenia
> sesji na łączu i że to jakoś uniemożliwia bankowi spreparowanie
> operacji. Już w innym odgałęzieniu wątku dotarło do mnie, w jakim
> sensie była ta wypowiedź o kryptografii asymetrycznej.
Po prostu samo zlecenie operacji (tresc zlecenia, a dokladniej jego
skrot) jest "podpisywane" kluczem uzytkownika. Bank (i inni) moga tylko
zweryfikowac podpis, ale nie znaja klucza prywatnego i nie moga takiego
np. polecenia przelewu spreparowac.
> Są różne problemy, każde zabezpieczenia ma rozwiązywać inne z nich. To
> o czym pisałem ma zwiększyć nakład pracy atakującego, który nie ma
> dostępu do wyniku wydłużania, ale ma możliwość weryfikacji kolejnych
> haseł.
Ale to nie jest praktyczny atak. Zabezpieczac sie nalezy raczej przed
praktycznie mozliwymi atakami. Obecnie prawdopodobne ataki to takie
a) zwiazane z trojanami na komputerze klienta, b) wynikajace z tego, ze
bank musi posiadac haslo klienta (lub cos, co jest tak samo dobre -
"password equivalent") i moze spreparowac operacje w jego imieniu.
Oczywiscie a) jest zdecydowanie bardziej prawdopodobnym zagrozeniem,
przypuszczalnie dlatego schematy asymetryczne nie sa powszechnie
stosowane, bo przed tym jakos specjalnie nie chronia (bo nic nie chroni,
no moze poza kodami SMS zawierajacymi dane o transakcji, ktore daja
czesciowa ochrone).
> Koncepcja nieuczciwego banku pojawiła się w dyskusji później niż
> "wydłużanie".
To nie zmienia spektrum zagrozen. Walczyc nalezy przede wszystkim
z najbardziej prawdopodobnymi zagrozeniami, i zreszta to jest robione -
listy hasel jednorazowych, tokeny, SMSy z haslami sluza wlasnie do tego.
Oczywiscie nie jest to calkiem pewne zabezpieczenie, ale zmniejsza
szanse na udany atak bardzo silnie, zwlaszcza w przypadku klienta, ktory
czasem mysli przed kliknieciem "OK".
> Kryptografia to nie jest moja dziedzina. Nie wiem, co dokładnie
> rozumiesz przez słownik. Jeśli np. słownik języka polskiego to
> oczywiście, że tych bitów będzie mało.
Slowniki zawieraja slowa z roznych jezykow, aczkolwiek mozna sobie
wybrac jakies bardziej prawdopodobne podzbiory. Uzywane sa takze rozne
typowe triki. Druga mozliwosc to wszystkie kombinacje znakow o okreslonej
dlugosci, z okreslonego zestawu. Ale zrobienie w taki sposob 12 znakow
moze byc niepraktyczne. 8 znakow z duzymi i malymi literami oraz cyframi
jest duzo bardziej praktyczne.
Tak czy owak nie ma wtedy znaczenia ilosc bitow entropii na znak, tylko
po prostu ilosc kombinacji.
Cos takiego ma sens tylko wtedy, gdy system nie blokuje itp. dostepu po
kilku probach, czyli nie w typowym przypadku "bankowym".
> Tak, czy siak uważam, że największym zagrożeniem (przy, być może
> błędnym, założeniu o uczciwości banków) są key-loggery, a jedyne
> skuteczne zabezpieczenie jakie przed tym sobie wyobrażam (poza jak
> rozumiem kryptografią asymetryczną) to taka klawiaturka (opisałem
> wcześniej) sama realizująca wydłużenie i tworząca bezpieczny kanał z
> bankiem, w której żaden obcy program nie mógłby się zainstalować, bo
> po prostu sprzęt by tego nie umożliwiał.
Zalozenie o uczciwosci bankow jest tylko minimalnie bledne (ale jest).
Kryptografia asymetryczna nie chroni calkowicie przed trojanami, choc
oczywiscie chroni przed keyloggerami (ktore nic wiecej nie robia).
Klawiaturka (sprzetowa) jest niepraktyczna - koszty oraz to, ze nie
rozwiazuje podstawowego problemu - przechwycenie "przedluzonego" hasla
daje dokladnie taki sam efekt jak normalnego.
--
Krzysztof Halasa
-
74. Data: 2010-09-20 09:44:40
Temat: Re: Sposoby logowania się .
Od: Piotr Gałka <p...@C...pl>
Użytkownik "Krzysztof Halasa" <k...@p...waw.pl> napisał w wiadomości
news:m3iq22nccu.fsf@intrepid.localdomain...
> Klawiaturka (sprzetowa) jest niepraktyczna - koszty oraz to, ze nie
> rozwiazuje podstawowego problemu - przechwycenie "przedluzonego" hasla
> daje dokladnie taki sam efekt jak normalnego.
Zakładałem, że byłaby to dodatkowa funkcjonalność wprowadzona we wszystkie
produkowane na świecie klawiaturki - koszt byłby znikomy.
Jeśli można by tworzyć bezpieczny kanał: klawiaturka-bank to rozwiązywałaby
ten podstawowy problem.
Musiałby istanieć jeden (lub kilka, ale ustalonych) światowy standard
przedłużania, i tworzenia bezpiecznego kanału, aby klawiatura nie musiała
akceptować żadnych ładowanych w trakcie sesji procedurek itp, co
zabezpieczało by ją przed trojanami itp.
Gdyby banki (wszystkie razem) wpłynęły na powstanie nowej specyfikacji
klawiatury to być może stopniowo problem stałby się ciekawostką historyczną.
Przypuszczam, że do utworzenia bezpiecznego kanału za pomocą kryptografii
asymetrycznej potrzebna jest dość duża moc obliczeniowa, ale ta moc już
obecnie daje się chyba zmieścić w klawiaturce i nie koniecznie bardzo
podnosząc jej cenę.
P.G.
-
75. Data: 2010-09-20 19:30:54
Temat: Re: Sposoby logowania się .
Od: Krzysztof Halasa <k...@p...waw.pl>
Piotr Gałka <p...@C...pl> writes:
> Zakładałem, że byłaby to dodatkowa funkcjonalność wprowadzona we
> wszystkie produkowane na świecie klawiaturki - koszt byłby znikomy.
> Jeśli można by tworzyć bezpieczny kanał: klawiaturka-bank to
> rozwiązywałaby ten podstawowy problem.
No, jasne. Ale bez "przedluzania" byloby dokladnie tak samo.
> Musiałby istanieć jeden (lub kilka, ale ustalonych) światowy standard
> przedłużania, i tworzenia bezpiecznego kanału, aby klawiatura nie
> musiała akceptować żadnych ładowanych w trakcie sesji procedurek itp,
> co zabezpieczało by ją przed trojanami itp.
A skad by wiedziala z kim sie laczy?
> Gdyby banki (wszystkie razem) wpłynęły na powstanie nowej specyfikacji
> klawiatury to być może stopniowo problem stałby się ciekawostką
> historyczną.
Sama klawiatura nie wystarczy. Potrzebny jest takze wyswietlacz, ktory
zweryfikuje wszelkie potrzebne np. certyfikaty oraz wyswietli szczegoly
operacji. Po prostu potrzebny jest dedykowany komputer, na ktorym nie
bedzie zadnych trojanow ani innych np. keyloggerow. Nic nowego.
> Przypuszczam, że do utworzenia bezpiecznego kanału za pomocą
> kryptografii asymetrycznej potrzebna jest dość duża moc obliczeniowa,
Nie. Poza tym bezpieczny kanal nie jest potrzebny do ochrony przed
fraudami itp. - potrzebny jest tylko do zachowania tajemnicy.
> ale ta moc już obecnie daje się chyba zmieścić w klawiaturce i nie
> koniecznie bardzo podnosząc jej cenę.
Tyle ze to dokladnie nic nie daje.
--
Krzysztof Halasa
-
76. Data: 2010-09-21 06:58:11
Temat: Re: Sposoby logowania się .
Od: Piotr Gałka <p...@C...pl>
Użytkownik "Krzysztof Halasa" <k...@p...waw.pl> napisał w wiadomości
news:m3hbhk43gx.fsf@intrepid.localdomain...
>> Jeśli można by tworzyć bezpieczny kanał: klawiaturka-bank to
>> rozwiązywałaby ten podstawowy problem.
>
> No, jasne. Ale bez "przedluzania" byloby dokladnie tak samo.
>
Racja.
Przedłużanie miało być z innego powodu niż ten podstawowy.
>> Musiałby istanieć jeden (lub kilka, ale ustalonych) światowy standard
>> przedłużania, i tworzenia bezpiecznego kanału, aby klawiatura nie
>> musiała akceptować żadnych ładowanych w trakcie sesji procedurek itp,
>> co zabezpieczało by ją przed trojanami itp.
>
> A skad by wiedziala z kim sie laczy?
>
Nie za bardzo rozumiem o co chodzi. A skąd teraz człowiek wie z kim się
łączy.
Ja nie sugeruję, że ona ma nie mieć żadnej pamięci ma tylko nie mieć
możliwości uruchamiania w niej załadowanych programów.
Gdyby można było wpisać jej klucz publiczny tego (tych) z kim ma się łączyć
to powinno chyba wystarczyć do stwierdzenia z kim się łączy.
Gdybym się choć trochę znał na kryptografii asymetrycznej to może
wiedziałbym o co chodzi i jak odpowiedzieć.
>
> Sama klawiatura nie wystarczy. Potrzebny jest takze wyswietlacz, ktory
> zweryfikuje wszelkie potrzebne np. certyfikaty oraz wyswietli szczegoly
> operacji. Po prostu potrzebny jest dedykowany komputer, na ktorym nie
> bedzie zadnych trojanow ani innych np. keyloggerow. Nic nowego.
>
Oczywiście, że nic nowego, ale czasem rzeczy oczywiste też warto powtórzyć,
bo może nie dla wszystkich oczywiste.
Mnie się wydaje (podkreślam wydaje, bo wiem, że za mało wiem), że taka
klawiaturka+zwykły PeCet wystarczy. Nie sądzę aby informacje potrzebne do
ewentualnego włamywania się do konta było trzeba wyświetlać więc połączenie
do monitora mogłoby zostać jak jest - narażone na podglądanie.
Tak samo komputer, gdyby bezpieczny kanał był klawiatura-bank to penetracja
PC nie byłaby groźna.
Być może nadużywam słowa klawiatura, faktycznie byłby to tak jak piszesz
dedykowany komputer skoro ona (ta klawiaturka) miałaby decydować co trzeba
wyświetlić. Mi się po prostu wydaje, że obecnie istniejącą sytuację
najłatwiej byłoby poprawić wprowadzając taki powszechnie dostępny dedykowany
komputer w formie klawiatury współpracującej z każdym PC. Chyba taniej niż
dedykowany komputer wyposażony we wszystko to, co typowy komputer ma.
> Poza tym bezpieczny kanal nie jest potrzebny do ochrony przed
> fraudami itp. - potrzebny jest tylko do zachowania tajemnicy.
>
Tylko, a może aż.
Tematem wątku jest logowanie, a nie fraudy.
>> ale ta moc już obecnie daje się chyba zmieścić w klawiaturce i nie
>> koniecznie bardzo podnosząc jej cenę.
>
> Tyle ze to dokladnie nic nie daje.
Być może.
Mimo to moje poczucie bezpieczeństwa przy logowaniu byłoby znacznie większe
gdybym wiedział, że wpisywane przez mnie hasło nie da się podejrzeć żadnym
programem, a wydłużanie znacznie utrudnia atak słownikowy.
P.G..
-
77. Data: 2010-09-21 13:54:21
Temat: Re: Sposoby logowania się .
Od: "kashmiri" <n...@n...com>
Piotr Gałka <p...@C...pl> dared to write:
>
> Użytkownik "Krzysztof Halasa" <k...@p...waw.pl> napisał w wiadomości
> news:m3hbhk43gx.fsf@intrepid.localdomain...
>>> Jeśli można by tworzyć bezpieczny kanał: klawiaturka-bank to
>>> rozwiązywałaby ten podstawowy problem.
>>
>> No, jasne. Ale bez "przedluzania" byloby dokladnie tak samo.
>>
> Racja.
> Przedłużanie miało być z innego powodu niż ten podstawowy.
>
>>> Musiałby istanieć jeden (lub kilka, ale ustalonych) światowy standard
>>> przedłużania, i tworzenia bezpiecznego kanału, aby klawiatura nie
>>> musiała akceptować żadnych ładowanych w trakcie sesji procedurek itp,
>>> co zabezpieczało by ją przed trojanami itp.
>>
>> A skad by wiedziala z kim sie laczy?
>>
> Nie za bardzo rozumiem o co chodzi. A skąd teraz człowiek wie z kim się
> łączy.
> Ja nie sugeruję, że ona ma nie mieć żadnej pamięci ma tylko nie mieć
> możliwości uruchamiania w niej załadowanych programów.
> Gdyby można było wpisać jej klucz publiczny tego (tych) z kim ma się
> łączyć to powinno chyba wystarczyć do stwierdzenia z kim się łączy.
> Gdybym się choć trochę znał na kryptografii asymetrycznej to może
> wiedziałbym o co chodzi i jak odpowiedzieć.
Sorki że się włączam, ale nie mogę odgonić się od myśli o terminalach płatniczych i o
tym, jak to bodaj 2 lata temu w Wlk Brytani wyszło na jaw, że przynajmniej do kilku
tysięcy z nich już w fazie produkcji zostały dołączone układy elektroniczne, które
przesyłały wszystkie dane kart, za pomocą dedykowanego łącza GPRS, na jakiś serwer w
Pakistanie.
Jak wyobrażasz sobie gwarancje, że taka klawiaturka tego nie będzie robiła? Czy
ktokolwiek ma to certyfikować? Nadzorować produkcję?...
/ciach/
pzdr.
k.
-
78. Data: 2010-09-21 13:57:34
Temat: Re: Sposoby logowania się .
Od: "kashmiri" <n...@n...com>
Krzysztof Halasa <k...@p...waw.pl> dared to write:
> "kashmiri" <n...@n...com> writes:
>
>> Aplikacja dostępna dla "zwykłego" personelu w brytyjskim banku HSBC
>> pokazuje hasło w całości. Wystarczy, że personel w dowolnym oddziale
>> wpisze numer okazanej karty debetowej, aby pokazał się login i hasło
>> klienta. Byłem zszokowany, kiedy to zobaczyłem - również tym, że HSBC
>> jak by nie patrzeć ma jakąś renomę.
>
> Obawiam sie ze renoma nie ma z tym wielkiego zwiazku.
>
> To haslo potrzebne tylko przy dostepie przez Internet? IOW, nie jest
> przydatne w oddziale?
>
> W przypadku hasel, ktore ma "sprawdzac" pracownik (klient podaje haslo
> pracownikowi w oddziale albo przez telefon, nie komputerowi), tak sie
> robi, bo pracownik czesto nie moglby wprowadzic poprawnie hasla. Ale dla
> hasla "internetowego" nie mam wytlumaczenia :-(
Hasło WYŁĄCZNIE do dostępu internetowego. W oddziale identyfikujesz się TYLKO
okazując kartę bankomatową.
Też nie mam wytłumaczenia.
Hasło (PIN) telefoniczne jest inne, ale podobnie jest widoczne w systemie dla KAŻDEGO
pracownika po wpisaniu numeru karty, numeru konta albo numeru klienta.
Ot, system w HSBC.
k.
-
79. Data: 2010-09-21 14:46:25
Temat: Re: Sposoby logowania się .
Od: Piotr Gałka <p...@C...pl>
Użytkownik "kashmiri" <n...@n...com> napisał w wiadomości
news:i7adeq$mng$1@news.onet.pl...
> Jak wyobrażasz sobie gwarancje, że taka klawiaturka tego nie będzie
> robiła? Czy ktokolwiek ma to certyfikować? Nadzorować produkcję?...
Jakby przesyłała przez sieć komórkową to wielu użytkowników by to zauważyło
(charakterystyczne dźwięki w głośnikach).
A jak przez połączenie sieciowe komputera to pewnie ci sami co znajdują
wszystkie błędy systemów operacyjnych szybko by to nakryli i byłoby hasło
klawiatur producenta XX nie kupować. Ta informacja nie musiałaby dotrzeć do
końcowych użytkowników, to hurtownie by nie brały.
P.G.
-
80. Data: 2010-09-21 19:10:17
Temat: Re: Sposoby logowania się .
Od: Krzysztof Halasa <k...@p...waw.pl>
Piotr Gałka <p...@C...pl> writes:
> Nie za bardzo rozumiem o co chodzi. A skąd teraz człowiek wie z kim
> się łączy.
Przegladarka wie, ma certyfikat urzedu certyfikujacego i po lancuchu
certyfikatow potrafi sobie dojsc, ze dane z serwera banku pochodza
rzeczywiscie od serwera o takiej nazwie domenowej (a przynajmniej ze
certyfikaty to stwierdzaja).
> Ja nie sugeruję, że ona ma nie mieć żadnej pamięci ma tylko nie mieć
> możliwości uruchamiania w niej załadowanych programów.
> Gdyby można było wpisać jej klucz publiczny tego (tych) z kim ma się
> łączyć to powinno chyba wystarczyć do stwierdzenia z kim się łączy.
A jak chcesz ten klucz tam wpisac?
> Mnie się wydaje (podkreślam wydaje, bo wiem, że za mało wiem), że taka
> klawiaturka+zwykły PeCet wystarczy.
Nie, w ogole haslo nie rozwiazuje problemu, ktorego rozwiazanie samo sie
narzuca - tj. tego, ze ktos inny niz klient moze spreparowac operacje
"w imieniu" klienta. Podpis cyfrowy eliminuje taka mozliwosc, a tak
naprawde zadnych dodatkowych srodkow nie wymaga.
BTW moze nie w bankowosci detalicznej, ale w firmowej cos takiego od
dawna funkcjonuje. Na wydzielonym komputerze, odpietym od normalnej
sieci, wprowadza sie przelewy, sa podpisywane kluczem prywatnym,
i transmitowane do banku (kiedys w ogole robilo sie to osobnym modemem).
Limit kwoty przelewu = 1 Mzl nie jest problemem.
> Nie sądzę aby informacje potrzebne
> do ewentualnego włamywania się do konta było trzeba wyświetlać więc
> połączenie do monitora mogłoby zostać jak jest - narażone na
> podglądanie.
> Tak samo komputer, gdyby bezpieczny kanał był klawiatura-bank to
> penetracja PC nie byłaby groźna.
Nic z tych rzeczy - co z tego ze wiemy komu podajemy haslo, jesli nie
wiemy, jaka operacje wlasnie zlecamy? Trojany zmieniajace zawartosc
polecenia przelewu pojawily sie juz jakis czas temu.
Na trojany nie ma skutecznej rady, poza oczywiscie taka, zeby ich nie
miec na urzadzeniu, ktore sluzy do zlecania operacji. Mozna przenosic
funkcjonalnosc owego urzadzenia z peceta do czegos mniejszego, ale to
generalnie nie zmienia niczego fundamentalnego - wciaz musi to byc
bezpieczny komputer z wyswietlaczem i klawiatura itd.
Dodatkowo mozna rozmnozyc ta urzadzenie (kody SMS), wtedy intruz
musialby miec kontrole nad wszystkimi (byc moze) czesciami. Ale
oczywiscie to wciaz nie zmienia zadnej generalnej zasady.
> Być może nadużywam słowa klawiatura, faktycznie byłby to tak jak
> piszesz dedykowany komputer skoro ona (ta klawiaturka) miałaby
> decydować co trzeba wyświetlić. Mi się po prostu wydaje, że obecnie
> istniejącą sytuację najłatwiej byłoby poprawić wprowadzając taki
> powszechnie dostępny dedykowany komputer w formie klawiatury
> współpracującej z każdym PC. Chyba taniej niż dedykowany komputer
> wyposażony we wszystko to, co typowy komputer ma.
Potrzebna jest klawiatura (przynajmniej 1 klawisz do zatwierdzania,
przypuszczalnie trzeba wprowadzac np. PIN albo w ogole haslo -> uklad
QWERTY) oraz wyswietlacz.
>> Poza tym bezpieczny kanal nie jest potrzebny do ochrony przed
>> fraudami itp. - potrzebny jest tylko do zachowania tajemnicy.
>>
> Tylko, a może aż.
> Tematem wątku jest logowanie, a nie fraudy.
Samo logowanie jest nieistotnym epizodem w tym kontekscie. Istotne sa
a) bezpieczenstwo zlecanych operacji, b) zachowanie ich w tajemnicy.
--
Krzysztof Halasa