-
21. Data: 2011-03-21 07:42:34
Temat: Re: Uwaga na tokeny soprzętowe RSA.
Od: "witrak()" <w...@h...com>
Krzysztof Halasa wrote:
> "wiatrak" <w...@y...pl> writes:
>
>> Które banki to mają? Na pewno Lukas, w Eurobanku tez jest taka
>> opcja.. Które banki jeszcze?
>> http://www.tvn24.pl/-1,1696347,0,1,hakerzy-dobieraja
-sie-do-bankowych-tokenow,wiadomosc.html
>
> Jest tylko jedna rzecz dotyczaca tych tokenow, ktora mozna ukrasc z RSA
> - to jest baza danych (lub cos podobnego, np. algorytm generowania)
> seedow w polaczeniu z numerami tokenow.
>
> Zadna taka baza danych nie powinna nigdy istniec (seedy powinny byc
> generowane losowo przed wysylka do odbiorcy, nie powinny w ogole byc
> przechowywane przez producenta).
...
> I to jest
> akurat dobry uklad, pod warunkiem, ze tylko uzytkownik (firma, ktora
> kupila token) zna seedy. Nawet producent nie powinien ich znac.
>
> Tak w ogole, gdyby seedy byly generowane przez uzytkownika, to by takich
> zdrad nie moglo byc.
To jest (niestety) pobożne życzenie - przynajmniej na razie: skoro
token jest zamkniętym mechanicznie urządzonkiem bez żadnych
zewnętrznych kontaktów, to użytkownik (np. bank) nie może
wprowadzić żadnych danych, w szczególności seed-u.
Znając bowiem chęć producentów do wydawania dodatkowych pieniędzy
nie wierzę, żeby token zawierał układ bezprzewodowego wprowadzania
danych. A to oznacza, że bazę danych zawierającą pary "nr tokena -
seed" producent musi dołączać do każdej partii tokenów wysyłanych
do odbiorcy.
Potwierdza to zresztą procedura aktywacji w co najmniej jednym
banku (znana mi z autopsji): bank wysyła token, user telefonuje do
banku i po weryfikacji podaje numer tokena, po czym token zostaje
aktywowany.
witrak()
-
22. Data: 2011-03-21 08:25:11
Temat: Re: Uwaga na tokeny soprzętowe RSA.
Od: Piotr Gałka <p...@C...pl>
Użytkownik "xbartx" <b...@h...net> napisał w wiadomości
news:im2iei$fg5$1@news.net.icm.edu.pl...
> Tutaj masz dokładnie wytłumaczone co mogli ukraść włamywacze, bo RSA na
> razie nie podała jakiejś oficjalnej wiadomości na ten temat.
>
> <http://niebezpiecznik.pl/post/wlamanie-na-serwery-r
sa-wykradziono-dane-
> zwiazane-z-securid/>
>
Koncepcja, że producent zna seedy jest szokująca.
Produkujemy proste klucze USB i do głowy by mi nie przyszło, aby generować
klucze za klienta bo po co być w kręgu osób potencjalnie znających klucze.
P.G.
-
23. Data: 2011-03-21 09:19:53
Temat: Re: Uwaga na tokeny soprzętowe RSA.
Od: Karol S <k...@z...pl>
W dniu 2011-03-19 12:54, Piotr Gałka pisze:
>
> Użytkownik "Rafał" <a...@m...invalid> napisał w wiadomości
> news:4d8482a0$0$2448$65785112@news.neostrada.pl...
>> W dniu 2011-03-19 10:51, Piotr Gałka pisze:
>>> Przecież u nich jest tylko wiedza o algorytmach, a algorytmy w
>>> kryptologii są jawne.
>>
>> Nie, nie są jawne. Nie chodzi tu o szyfrowanie, tylko o generowanie
>> liczb pseudolosowych. Jak choćby ostatnia wtopa Sony z PS3, gdzie
>> można było łatwo przewidzieć, jaki klucz wygeneruje konsola.
>>
> Nic o tym nie wiem, nie śledzę takich informacji (chyba, że pojawią się
> na p.b.b.).
> Nie ulega dla mnie wątpliwości, że algorytm generowania powinien być
> jawny i oparty na kluczach, ustalanych przez bank i wpisywanych do
> kolejnych tokenów i do jakiegoś urządzenia w banku. Nie powinno z tym
> być żadnego problemu.
Szczerze wątpię aby klucze były wpisywane do tokenów przez bank. Tokeny
są (powinny być) zabezpieczone przed jakąkolwiek ingerencją z zewnątrz.
Od momentu gdy producent tokena zamknie obudowę, jakakolwiek ingerencja
powinna się kończyć zniszczeniem tokena.
Poza tym nie wierzę że wszystkie firmy korzystające z tokenów (banki,
firmowe dostępy vpn itd) posiadają urządzenia pozwalające na modyfikację
kluczy w tokenach. To by dopiero była dziura w bezpieczeństwie. To już
lepiej niech producent tokena zajmie się wszystkim, po czym zabezpieczy
token przed ingerencją, on przynajmniej wie jak to zrobić dobrze.
--
Pozdrawiam
Karol
-
24. Data: 2011-03-21 09:27:48
Temat: Re: Uwaga na tokeny soprzętowe RSA.
Od: Karol S <k...@z...pl>
W dniu 2011-03-19 13:49, Krzysiek pisze:
> On 19 Mar, 13:11, Piotr Gałka<p...@C...pl> wrote:
>
>> Jest chyba oczywiste, że taki związek nie ma prawa mieć miejsca.
>> P.G.
>
> może coś takiego:
> http://en.wikipedia.org/wiki/Timing_attack
Nieeee. Timing attack polega na pomiarze czasu, jaki zajęło atakowanemu
systemowi przeanalizowanie podanego loginu i hasła (bądź innych danych).
To zupełnie inny przypadek.
Timing attack jest możliwy gdy hacker posiada atakowany sprzęt do
wyłącznego użytku i dysponuje precyzyjnymi urządzeniami pomiarowymi, np.
konsola do gier w laboratorium.
W środowisku internetowym jest nie do przeprowadzenia, gdyż opóźnienia
sieciowe i mnogość systemów po drodze powoduje losowe opóźnienia o kilka
rzędów wielkości większe niż czas wykonania algorytmów w atakowanym
systemie.
--
Pozdrawiam
Karol
-
25. Data: 2011-03-21 09:46:28
Temat: Re: Uwaga na tokeny soprzętowe RSA.
Od: w...@a...pl (Wemif)
Piotr Gałka <p...@c...pl> wrote:
> Koncepcja, że producent zna seedy jest szokująca.
> Produkujemy proste klucze USB i do głowy by mi nie przyszło, aby generować
> klucze za klienta bo po co być w kręgu osób potencjalnie znających klucze.
Jesli cos ma USB to latwiej wgrac klucz niz gdy token nie ma wyprowadzonego
wejscia/wyjscia. Podejrzewam, ze tokenow RSA nie da sie juz modyfikowac
po wyjsciu od RSA?
a.
-
26. Data: 2011-03-21 10:18:13
Temat: Re: Uwaga na tokeny soprzętowe RSA.
Od: xbartx <b...@h...net>
Dnia Mon, 21 Mar 2011 09:46:28 +0000, Wemif napisał(a):
> Jesli cos ma USB to latwiej wgrac klucz niz gdy token nie ma
> wyprowadzonego wejscia/wyjscia. Podejrzewam, ze tokenow RSA nie da sie
> juz modyfikowac po wyjsciu od RSA?
Modyfikować pewnie nie, ale jeżeli w RSA są gdzieś w bazie zapisane party
seed<>nr tokena to RSA może się to poważna czkawką odbić na długie lata.
--
xbartx
-
27. Data: 2011-03-21 11:23:38
Temat: Re: Uwaga na tokeny soprzętowe RSA.
Od: Piotr Gałka <p...@C...pl>
Użytkownik "Karol S" <k...@z...pl> napisał w wiadomości
news:im75mj$deo$1@news.task.gda.pl...
>W dniu 2011-03-19 13:49, Krzysiek pisze:
>> On 19 Mar, 13:11, Piotr Gałka<p...@C...pl> wrote:
>>
>>> Jest chyba oczywiste, że taki związek nie ma prawa mieć miejsca.
>>> P.G.
>>
>> może coś takiego:
>> http://en.wikipedia.org/wiki/Timing_attack
>
> Nieeee. Timing attack polega na pomiarze czasu, jaki zajęło atakowanemu
> systemowi przeanalizowanie podanego loginu i hasła (bądź innych danych).
> To zupełnie inny przypadek.
>
> Timing attack jest możliwy gdy hacker posiada atakowany sprzęt do
> wyłącznego użytku i dysponuje precyzyjnymi urządzeniami pomiarowymi, np.
> konsola do gier w laboratorium.
>
> W środowisku internetowym jest nie do przeprowadzenia, gdyż opóźnienia
> sieciowe i mnogość systemów po drodze powoduje losowe opóźnienia o kilka
> rzędów wielkości większe niż czas wykonania algorytmów w atakowanym
> systemie.
>
A kto sugerował, że to chodzi o taki atak przez internet ?
P.G.
-
28. Data: 2011-03-21 11:35:22
Temat: Re: Uwaga na tokeny soprzętowe RSA.
Od: Piotr Gałka <p...@C...pl>
Użytkownik "Karol S" <k...@z...pl> napisał w wiadomości
news:im757n$cpc$1@news.task.gda.pl...
>
> Szczerze wątpię aby klucze były wpisywane do tokenów przez bank.
Powoli dociera do mnie, że to może być prawda. Szok.
> Poza tym nie wierzę że wszystkie firmy korzystające z tokenów (banki,
> firmowe dostępy vpn itd) posiadają urządzenia pozwalające na modyfikację
> kluczy w tokenach.
Nie modyfikację tylko jednorazowy wpis.
> To by dopiero była dziura w bezpieczeństwie.
Jakim cudem?
Bezpieczniej jest, gdy każdy pilnuje swoich kluczy (i nikt inny ich nie zna)
niż gdy dodatkowo wszystkie klucze wszystkich użytkowników zna producent.
P.G.
-
29. Data: 2011-03-21 11:52:44
Temat: Re: Uwaga na tokeny soprzętowe RSA.
Od: Piotr Gałka <p...@C...pl>
Użytkownik "Wemif" <w...@a...pl> napisał w wiadomości
news:im76pk$mes$1@host.amsnet.pl...
> Piotr Gałka <p...@c...pl> wrote:
>
>> Koncepcja, że producent zna seedy jest szokująca.
>> Produkujemy proste klucze USB i do głowy by mi nie przyszło, aby
>> generować
>> klucze za klienta bo po co być w kręgu osób potencjalnie znających
>> klucze.
>
> Jesli cos ma USB to latwiej wgrac klucz niz gdy token nie ma
> wyprowadzonego
> wejscia/wyjscia. Podejrzewam, ze tokenow RSA nie da sie juz modyfikowac
> po wyjsciu od RSA?
>
Myślałem, że te tokeny mają przycisk, który powoduje włączenie na jakiś czas
wyświetlacza, ale nie widzę czy mają.
Gdyby miały taki przycisk to już by można spróbować umożliwić losowanie
kluczy (wpisywanie byłoby zbyt uciążliwe).
Poza tym zorganizowanie bezkontaktowego wpisu danych da się zrobić w cenie
paru groszy/token.
P.G.
-
30. Data: 2011-03-21 12:51:40
Temat: Re: Uwaga na tokeny soprzętowe RSA.
Od: w...@a...pl (Wemif)
Piotr Gałka <p...@c...pl> wrote:
>>
> Myślałem, że te tokeny mają przycisk, który powoduje włączenie
> na jakiś czas wyświetlacza, ale nie widzę czy mają.
Nie mają, wyświetlają cały czas.
a.