-
101. Data: 2020-06-16 16:37:48
Temat: Re: mBank - zablokowany dostęp
Od: Krzysztof Halasa <k...@p...waw.pl>
Piotr Gałka <p...@c...pl> writes:
> Tysiące zamówień z jednego konta - na pewno nie wyślą tylko nabiorą
> podejrzeń.
Myślałem o rozumnych próbach - może nie o jakichś bardzo inteligentnych,
ale w ogóle rozumnych :-)
> Tysiące nowych kont (do każdego inny mail) i zamówienie z każdego
> konta - też podejrzane.
Co w tym podejrzanego? Przecież dokładnie tak się normalnie robi.
Ale po co się tak męczyć - wiele (większość?) sklepów umożliwia zakupy
bez żadnych kont. Potrzebny jest tylko email.
Zastanów się - łatwiej założyć 1000 adresów email czy uzyskać dostęp
do 1000 zacryptowanych (choćby) haseł, złamać je itd.? I wszystko po to,
by zamówić jakąś lewiznę, która nam osobiście nic nie da, poza
ew. zaszkodzeniu konkurencji (czego jednak nie da się odkryć)?
> Nie wiem co to są systemy domowe, o których już chyba drugi raz
> piszesz. Nikt sobie w domu nie robi chyba systemu do którego mu się
> może masa ludzi logować.
Nikt sobie też w domu nie robi szyfrowania dysków, nie ustawia lokalnego
hasła dostępu do komputera? "Polimeryzowałbym".
> Ja nie mam takiej wiedzy, abym mógł cokolwiek w ciemno zakładać więc
> staram się nic nie zakładać.
Ale jednak cały czas zakładasz jakiś model (akurat) dostępu do serwisów
sieciowych, model teoretyczny, i nie rozumiesz, że to tak nigdy nie
działało, ani dlaczego nie działało. Ale powinno.
Musisz się zdecydować.
Ja akurat przypadkowo wiem jakie dane są przez co i jak przechowywane,
wiem jak mogą najprościej wycieknąć, i wiem które z nich są istotne
(a nawet to napisałem). I co? I nic. Bo w książce 20 lat temu Schneier
z jakimś drugim facetem, o którym chyba nie słyszałem (skąd wiemy kto
akurat był autorem tego fragmentu?), być może napisał to, co w sposób
ewidentny się jednak nie sprawdziło (od tamtego czasu upłynęło już sporo
czasu, więc naprawdę łatwo ocenić).
> Jeśli nawet ja (generalnie dosyć ostrożny) stosowałem to samo hasło do
> sklepów to nie ma podstaw, aby przyjąć, że wszyscy robią tak jak
> powinni. Wręcz podejrzewam, że nie tylko nie jestem wyjątkiem, ale
> wręcz jestem w większości.
> Czyli chcę powiedzieć: Masz rację, ale praktyka jest chyba inna.
> Zamiast kwestionować tę praktykę lepiej zrobić tak, aby była
> dopuszczalna (oczywiście jeśli jest to możliwe i nie kosztuje za
> wiele).
IOW, należy stosować różne hasła. No chyba że chcesz dostawać
niezamawiane przesyłki ze sklepów czy coś tam, to ja już nie wiem.
> W bezpiecznym miejscu to sobie mogę hasła napisać w dowolnym pliku
> tekstowym. Nie potrzebuję do tego specjalnego programu.
Ale to, że komputer stoi w bezpiecznym miejscu nie oznacza, że sam jest
bezpiecznym miejscem dla np. plików. Choć oczywiście może być też tak.
> Czyli notatnik haseł to urządzenie, a nie program - zmienia postać
> rzeczy. Ale podobno 'wyszlifowanie' danych z dowolnej pamięci
> potaniało już tak, że nie uważałbym przechowywanych tak
> niezaszyfrowanych haseł jako bezpiecznych. Urządzenie zawsze można
> zgubić lub mieć ukradzione.
Nigdy nie ma 100% bezpieczeństwa, to oczywiste. W kontekście logowania
do banków i sklepów takie urządzenia są jednak IMHO wystarczająco
bezpieczne, zwłaszcza jeśli się ich nie nosi przy sobie bez sensu.
> co nie jest do końca prawdą bo
> odczyt analogowy pozwala podobno stwierdzić ślad poprzedniego zapisu).
Chciałbym zobaczyć kogoś, kto to odczyta.
Takie rzeczy to dało się robić w czasach dysków MFM, owszem. Ale nie
teraz.
Owszem, da się np. rozpuścić obudowę scalaka i podsłuchać dane na jego
wewnętrznych szynach (nawet w scalakach, o których producent pisze, że
są przed tym zabezpieczone). Tak. Ale resztkowe ładunki we flashu -
nawet nie tylko takim przechowywanym w bezpiecznym miejscu - przesada.
> Czy ekranu nie widzimy, czy widzimy okienko logowania na którym w
> miejscu hasła pojawiają się gwiazdki to wychodzi na to samo.
Nie wychodzi w żaden sposób. Jeśli nie masz dostępu do okienka, to jak
wyciągniesz dane z używanej właśnie karty?
No chyba że jakoś zmusisz komputer, by zrobił coś innego niż powinien.
> Istotne
> jest czy dane są na jakimś etapie jawne i czy można się w to miejsce
> wciąć.
Co to są "dane jawne"? Jawne dla kogo?
--
Krzysztof Hałasa
-
102. Data: 2020-06-17 11:09:01
Temat: Re: mBank - zablokowany dostęp
Od: Piotr Gałka <p...@c...pl>
W dniu 2020-06-16 o 16:37, Krzysztof Halasa pisze:
> I wszystko po to,
> by zamówić jakąś lewiznę, która nam osobiście nic nie da, poza
> ew. zaszkodzeniu konkurencji (czego jednak nie da się odkryć)?
Wiem, że cała ta koncepcja to szukanie problemów na siłę, ale to było
jedyne skojarzenie jakie mi przyszło do głowy na temat co złego w tym
jakby ktoś się mógł do sklepu zalogować na nie swoje konto. Dalej ten
wątek to tylko konsekwencja tego skojarzenia.
>> Nie wiem co to są systemy domowe, o których już chyba drugi raz
>> piszesz. Nikt sobie w domu nie robi chyba systemu do którego mu się
>> może masa ludzi logować.
>
> Nikt sobie też w domu nie robi szyfrowania dysków, nie ustawia lokalnego
> hasła dostępu do komputera? "Polimeryzowałbym".
Nieporozumienie polega na tym, że ja pisałem o stosowaniu wydłużania w
każdym 'systemie haseł'. Przez użycie słowa 'system' rozumiałem z
definicji dużą liczbę użytkowników i ich haseł. Dlatego nie rozumiałem
jak się do tego ma pojęcie system domowy. Teraz rozumiem, że piszesz, że
w przypadku pojedynczego hasła stosowanego do czegoś w domu wydłużanie
mogło by mieć (ewentualnie) sens.
Jak ktoś sobie w domu coś takiego robi to jest to raczej świadomy
użytkownik i dobierze odpowiednio dobre hasło więc akurat w tym
przypadku ja nie dostrzegałem istotnej potrzeby wydłużania.
Obowiązkowość stosowania wydłużania rozumiałem jako pewien sposób
zapobiegania problemom powodowanym przez użytkowników nad których
zachowaniem nie do końca panujemy.
>> Ja nie mam takiej wiedzy, abym mógł cokolwiek w ciemno zakładać więc
>> staram się nic nie zakładać.
>
> Ale jednak cały czas zakładasz jakiś model (akurat) dostępu do serwisów
> sieciowych, model teoretyczny, i nie rozumiesz, że to tak nigdy nie
> działało, ani dlaczego nie działało. Ale powinno.
> Musisz się zdecydować.
Nie rozumiem jaki model według Ciebie zakładam i że tak nigdy nie
działało. Mi się wydawało, że o dostępie do systemów (przez
użytkowników) zakładam jedynie, że ktoś kto się loguje wpisuje id. usera
i hasło i nic innego chyba nie zakładam.
Ale darujmy sobie - nie musisz mnie edukować jak to jest i gdzie się mylę.
> Ja akurat przypadkowo wiem jakie dane są przez co i jak przechowywane,
> wiem jak mogą najprościej wycieknąć, i wiem które z nich są istotne
> (a nawet to napisałem). I co? I nic.
Nie całkiem nic. Trochę do mnie dotarło :)
> Bo w książce 20 lat temu Schneier
> z jakimś drugim facetem, o którym chyba nie słyszałem (skąd wiemy kto
> akurat był autorem tego fragmentu?), być może napisał to, co w sposób
> ewidentny się jednak nie sprawdziło (od tamtego czasu upłynęło już sporo
> czasu, więc naprawdę łatwo ocenić).
Na temat tego drugiego faceta - oni startowali razem w konkursie na
AES-a i byli ze swoim algorytmem wśród finałowej chyba czwórki. O ile
pamiętam omawiają w książce wszystkie te cztery algorytmy, ale bez
wnikania w szczegóły na poziomie bitów tylko tak bardziej odgórnie w
sensie filozofii.
Swój algorytm (nie pamiętam nazwy) uważają, za lepszy (w sensie
bezpieczeństwa) od ostatecznie wybranego. Przegrali wydajnością - ich
liczył się chyba 3 razy wolniej.
Do AESa mają zastrzeżenie, że bazuje na jakiejś algebrze o której nie
można być całkiem pewnym, czy kiedyś nie znajdzie się jakiś genialny
matematyk, który rozwiąże problem ataku na algorytm od strony matematycznej.
> IOW, należy stosować różne hasła. No chyba że chcesz dostawać
> niezamawiane przesyłki ze sklepów czy coś tam, to ja już nie wiem.
Nie kwestionuję co należy, jedynie podejrzewam (na podstawie mojego
zachowania i informacji prasowych po wyciekach), że praktyka jest inna.
Człowiek podświadomie zakłada, że inni korzystają ze wszystkiego tak jak
on. Jeśli ja zamawiając towar nigdy nie wybieram droższej dostawy 'za
zaliczeniem' to zakładam, że tak to działa. Więc jak ktoś będzie
próbował coś dla mnie zamówić to za to zapłaci z jego konta (tak to
wygląda w wyobraźni bez zastanowienia).
Nie od razu sobie zawsze kojarzę, że istnieje możliwość zamówienia bez
zapłacenia. Nie wiem jak to działa. Wydaje mi się, że w takim przypadku
to sklepy chyba wysyłają mail i oczekują potwierdzenia. Bez tego chyba
nie wyślą. Ale być może znów coś zakładam tylko dlatego, że tak mi się
wydaje.
> Nigdy nie ma 100% bezpieczeństwa, to oczywiste. W kontekście logowania
> do banków i sklepów takie urządzenia są jednak IMHO wystarczająco
> bezpieczne, zwłaszcza jeśli się ich nie nosi przy sobie bez sensu.
Czekaj, czekaj.
Najpierw myślałem, że to jest program do przechowywania haseł. Potem, że
to jest małe urządzenie, które może na swoim ekranie pokazać Ci jedno z
pamiętanych haseł. Teraz pomyślałem, że to się podłącza pod USB i ono
wyrzuca odpowiednie hasło tak jakby ktoś je wklepywał na klawiaturze.
Ale zaraz pojawiła się nowa koncepcja....
Czy przeglądarki mają w sobie coś, że jak system (np. banku) mówi im -
otwieramy okienko logowania to one wiedząc, że jest takie urządzenie
podłączone zamiast otwierać okienko logowania realizują połączenie
między systemem banku a tym urządzeniem (to byłoby bezpieczne, że
przeglądarka nie ma wglądu w sesję między bankiem a tym urządzeniem).
Coś takiego istnieje i wszystkie systemy bankowe i sklepowe są
przygotowane na takie połączenie?
>
>> co nie jest do końca prawdą bo
>> odczyt analogowy pozwala podobno stwierdzić ślad poprzedniego zapisu).
>
> Chciałbym zobaczyć kogoś, kto to odczyta.
> Takie rzeczy to dało się robić w czasach dysków MFM, owszem. Ale nie
> teraz.
>
> Owszem, da się np. rozpuścić obudowę scalaka i podsłuchać dane na jego
> wewnętrznych szynach (nawet w scalakach, o których producent pisze, że
> są przed tym zabezpieczone). Tak. Ale resztkowe ładunki we flashu -
> nawet nie tylko takim przechowywanym w bezpiecznym miejscu - przesada.
Czytałem kiedyś coś, z czego wynikało, że to jest mierzalne. Czyli w
skasowanym flash podłączając się analogowo da się z dużym
prawdopodobieństwem stwierdzić co było przed kasowaniem.
Od wszystkich tych urządzeń oczekuje się szybkości i jeszcze raz
szybkości. Więc optymalizuje się czas kasowania/zapisu.
Takie dobicie bitu, aby czy wcześniej był zerem, czy jedynką był teraz
dokładnie taki sam wymagało by być może 4 razy dłuższego czasu więc się
tego nie robi.
Nie dałbym głowy, czy przypadkiem wszystkie karty flash nie mają
jakiegoś ukrytego trybu dostępu analogowego do zawartości. Realizacja
byłaby banalna - wystarczy pominąć jakiś przerzutnik odczytujący stan.
>> Czy ekranu nie widzimy, czy widzimy okienko logowania na którym w
>> miejscu hasła pojawiają się gwiazdki to wychodzi na to samo.
>
> Nie wychodzi w żaden sposób. Jeśli nie masz dostępu do okienka, to jak
> wyciągniesz dane z używanej właśnie karty?
Co rozumiesz przez brak dostępu do okienka?
Jeśli przeglądarka na komputerze jest w stanie dowiedzieć się od
urządzenia o hasło to i jakiś inny program powinien być w stanie się
dowiedzieć.
Sytuacja będzie inna jeśli przekazywanie hasła będzie polegało na
utworzeniu sesji między tym urządzeniem a serwerem banku i przeglądarka
staje się tylko pośrednikiem nie mającym dostępu do przesyłanych danych.
> No chyba że jakoś zmusisz komputer, by zrobił coś innego niż powinien.
>
>> Istotne
>> jest czy dane są na jakimś etapie jawne i czy można się w to miejsce
>> wciąć.
>
> Co to są "dane jawne"? Jawne dla kogo?
>
Może złych słów używam.
Hasło zaszyfrowane i przechowywane w karcie czy urządzeniu to dane tajne.
To samo hasło odszyfrowane (w celu wpisania w okienko logowania) to dane
jawne.
Jeśli jakieś urządzenie miałoby (udając klawiaturę USB) wypełnić pole
'Hasło' w okienku logowania to znaczy, że ukryte w tym urządzeniu hasło
zostało w nim odszyfrowane (z tajnego staje się jawne) i wysłane przez
USB. A to połączenie USB jest tym miejscem, gdzie można się wciąć - nie
koniecznie fizycznie włączając się w kabel ale np. wcinając się gdzieś w
driver USB. Znów piszę o czymś, o czym mam blade pojęcie, ale jestem
pewien, że są ludzie (i wirusy) które potrafią takie rzeczy zrobić.
P.G.
-
103. Data: 2020-06-20 15:10:18
Temat: Re: mBank - zablokowany dostęp
Od: Krzysztof Halasa <k...@p...waw.pl>
Piotr Gałka <p...@c...pl> writes:
> Jak ktoś sobie w domu coś takiego robi to jest to raczej świadomy
> użytkownik i dobierze odpowiednio dobre hasło więc akurat w tym
> przypadku ja nie dostrzegałem istotnej potrzeby wydłużania.
To jest błędne założenie. Jak ktoś sobie w domu coś takiego robi, to
pomijając to, że pewnie wie o szyfrowaniu dysku (a może nawet ma taką
świadomą potrzebę), w większości przypadków nie ma wiedzy dotyczącej
kryptografii, haseł, możliwości ataków itd. Dlatego domyślne ustawienia
systemu muszą być sensowne, i dlatego właśnie domyślnie stosuje się tam
takie algorytmy.
To jest tak jak z tym specjalistą i sprzątaczką - ten pierwszy może
używać "zwykłego" hasła, bo wie jakie jest dobre a jakie nie (może
z pewną przesadą). Sprzątaczka ma 4-cyfrowy PIN i "odcisk palca", bo
chociaż te zabezpieczenia znacznie łatwiej złamać, to od niej nie można
wymagać niczego więcej.
> Obowiązkowość stosowania wydłużania rozumiałem jako pewien sposób
> zapobiegania problemom powodowanym przez użytkowników nad których
> zachowaniem nie do końca panujemy.
W każdym razie takich funkcji nie stosuje się po stronie usera w WWW.
Jest też więcej powodów by stosować różne hasła w różnych miejscach.
Nawet dzieci uczą się o tym w szkole.
> Do AESa mają zastrzeżenie, że bazuje na jakiejś algebrze o której nie
> można być całkiem pewnym, czy kiedyś nie znajdzie się jakiś genialny
> matematyk, który rozwiąże problem ataku na algorytm od strony
> matematycznej.
BTW o każdym algorytmie innym niż XOR można coś takiego powiedzieć.
Jedynie XOR daje pewność (co do samego algorytmu, bo niekoniecznie
w kwestii warunków jego zastosowania).
> Człowiek podświadomie zakłada, że inni korzystają ze wszystkiego tak
> jak on.
O tak, to zauważyłem. W ogóle chyba większość ludzi zakłada, że wszyscy
robią wszystko tak samo jak oni.
> Najpierw myślałem, że to jest program do przechowywania haseł. Potem,
> że to jest małe urządzenie, które może na swoim ekranie pokazać Ci
> jedno z pamiętanych haseł. Teraz pomyślałem, że to się podłącza pod
> USB i ono wyrzuca odpowiednie hasło tak jakby ktoś je wklepywał na
> klawiaturze.
Zwykle jest właśnie tak - trudno się przepisuje długie hasła.
> Czy przeglądarki mają w sobie coś, że jak system (np. banku) mówi im -
> otwieramy okienko logowania to one wiedząc, że jest takie urządzenie
> podłączone zamiast otwierać okienko logowania realizują połączenie
> między systemem banku a tym urządzeniem (to byłoby bezpieczne, że
> przeglądarka nie ma wglądu w sesję między bankiem a tym urządzeniem).
> Coś takiego istnieje i wszystkie systemy bankowe i sklepowe są
> przygotowane na takie połączenie?
Nie, notatnik haseł przechowuje tylko hasła. Przeglądarka może go
zapytać o hasło do konkretnego serwisu (może być potrzebny odpowiedni
plugin do przeglądarki), a ten - po uzyskaniu akceptacji usera - może
odesłać hasło, które przeglądarka następnie wyśle np. bankowi.
Gdyby notatnik zajmował się całą sesją, to byłby przeglądarką, ze
wszystkimi wadami (i zaletami) tego rozwiązania.
> Czytałem kiedyś coś, z czego wynikało, że to jest mierzalne. Czyli w
> skasowanym flash podłączając się analogowo da się z dużym
> prawdopodobieństwem stwierdzić co było przed kasowaniem.
Pytanie tylko, czy ktoś potrafi to pokazać w sposób powtarzalny? Nie
słyszałem, ale oczywiście kto wie.
> Nie dałbym głowy, czy przypadkiem wszystkie karty flash nie mają
> jakiegoś ukrytego trybu dostępu analogowego do zawartości. Realizacja
> byłaby banalna - wystarczy pominąć jakiś przerzutnik odczytujący stan.
Obawiam się że wątpię.
W kartach flash (podobnie jak w dyskach) trudno często odczytać aktualną
zawartość (odczytuje się wartość bardziej prawdopodobną, używa się kodów
korekcyjnych). Skasowaną zawartością chwilowo nie będę się przejmował
:-)
> Jeśli przeglądarka na komputerze jest w stanie dowiedzieć się od
> urządzenia o hasło to i jakiś inny program powinien być w stanie się
> dowiedzieć.
Może tak, może nie, ale przecież atakujący nie może sobie wedle woli
uruchamiać wszystkiego na tym komputerze. Jeśli może, to istotnie
w takich okolicznościach jest już "pozamiatane".
> Może złych słów używam.
> Hasło zaszyfrowane i przechowywane w karcie czy urządzeniu to dane tajne.
> To samo hasło odszyfrowane (w celu wpisania w okienko logowania) to
> dane jawne.
No ale ono nie jest jawne, nie jest po prostu zaszyfrowane. Tak jak
hasło na kartce w sejfie: nie jest normalnie jawne.
> Jeśli jakieś urządzenie miałoby (udając klawiaturę USB) wypełnić pole
> 'Hasło' w okienku logowania to znaczy, że ukryte w tym urządzeniu
> hasło zostało w nim odszyfrowane (z tajnego staje się jawne) i wysłane
> przez USB. A to połączenie USB jest tym miejscem, gdzie można się
> wciąć - nie koniecznie fizycznie włączając się w kabel ale np.
> wcinając się gdzieś w driver USB. Znów piszę o czymś, o czym mam blade
> pojęcie, ale jestem pewien, że są ludzie (i wirusy) które potrafią
> takie rzeczy zrobić.
No pewnie że można tak zrobić. Jest wiele miejsc w komputerze, z których
można uzyskać hasła. Podobnie, mając kontrolę nad komputerem, możemy
następnie przejąć sesję takiego usera itd. Notatniki haseł nie są
panaceum na wszystkie problemy - one służą tylko do zapamiętywania
haseł, by user nie musiał sam ich pamiętać. Hasła może będą lepszej
jakości i może nieco łatwiej będzie zrobić OTP, ale bez (jakiegoś)
bezpiecznego komputera nie można mówić o bezpieczeństwie.
--
Krzysztof Hałasa
-
104. Data: 2020-06-22 14:06:19
Temat: Re: mBank - zablokowany dostęp
Od: Piotr Gałka <p...@c...pl>
W dniu 2020-06-20 o 15:10, Krzysztof Halasa pisze:
>> Do AESa mają zastrzeżenie, że bazuje na jakiejś algebrze o której nie
>> można być całkiem pewnym, czy kiedyś nie znajdzie się jakiś genialny
>> matematyk, który rozwiąże problem ataku na algorytm od strony
>> matematycznej.
>
> BTW o każdym algorytmie innym niż XOR można coś takiego powiedzieć.
Może nie powinienem mówić algebra tylko jakoś inaczej. Chodziło o to, że
opis reguł działania jest czysto matematyczny. Nie ma tam żadnego
udziału elementów nie opisanych matematycznie (jak S-Boxy w DES-ie). Jak
jakiś problem jest prosto zapisany matematycznie to łatwiej podejrzewać,
że znajdzie się jakieś matematyczne rozwiązanie, niż gdy pewne fragmenty
działania opierają się na losowych danych (lub przynajmniej udających
losowe). Nie umiem ogarnąć tego matematycznie, ale z tego, że do S-Boxów
wprowadzono jakieś poprawki, które jak się po latach okazało zapobiegły
złamaniu DESa metodami, które były wtedy jeszcze nie znane kryptografii
cywilnej by wynikało, że nawet takie 'losowe' wstawki dają się ogarniać
matematycznie. A może to dotyczyło jakichś innych -boxów.
Po prostu zbyt prosty opis algorytmu uznali, za jego potencjalną słabość.
>> Teraz pomyślałem, że to się podłącza pod
>> USB i ono wyrzuca odpowiednie hasło tak jakby ktoś je wklepywał na
>> klawiaturze.
>
> Zwykle jest właśnie tak - trudno się przepisuje długie hasła.
To co piszesz dalej, że być może jakiś plugin oznacza, że trochę inaczej
rozumiemy swoje wypowiedzi. Dla mnie 'jakby ktoś wklepywał na
klawiaturze' oznacza, że komputer nie potrafi (poza ustaleniem jakiegoś
identyfikatora) rozróżnić źródła podrzucającego mu hasło od klawiatury
marki "standardowa klawiatura USB".
>> Czy przeglądarki mają w sobie coś, że jak system (np. banku) mówi im -
>> otwieramy okienko logowania to one wiedząc, że jest takie urządzenie
>> podłączone zamiast otwierać okienko logowania realizują połączenie
>> między systemem banku a tym urządzeniem (to byłoby bezpieczne, że
>> przeglądarka nie ma wglądu w sesję między bankiem a tym urządzeniem).
>> Coś takiego istnieje i wszystkie systemy bankowe i sklepowe są
>> przygotowane na takie połączenie?
>
> Nie, notatnik haseł przechowuje tylko hasła. Przeglądarka może go
> zapytać o hasło do konkretnego serwisu (może być potrzebny odpowiedni
> plugin do przeglądarki), a ten - po uzyskaniu akceptacji usera - może
> odesłać hasło, które przeglądarka następnie wyśle np. bankowi.
Jeśli plugin to już transmisja hasła nie musi być udawaniem klawiatury i
teoretycznie może być jakoś zabezpieczona. Tylko, że jeśli efektem
końcowym jest wpisanie hasła w okienko edycyjne to ja to określiłem jako
miejsce w którym dane (hasło) są jawne. Jakiś program śledzący powinien
być w stanie to hasło wyczytać.
> Gdyby notatnik zajmował się całą sesją, to byłby przeglądarką, ze
> wszystkimi wadami (i zaletami) tego rozwiązania.
Nie całą sesją tylko dodatkową sesją utworzoną tylko w celu przekazania
danych logowania.
Według mnie nie byłaby to przeglądarka.
Urządzenie od przeglądarki różniło by się przede wszystkim brakiem
możliwości uruchamiania na nim jakiegokolwiek innego oprogramowania
które w normalnym PC działając 'obok' przeglądarki ma potencjalną
możliwość podglądnąć 'co się dzieje'.
Wydaje mi się, że jedyną możliwością bezpiecznego przekazania hasła
przez taki notatnik do serwera jest utworzenie sesji między serwerem a
notatnikiem.
Przekazywanie tego hasła jakiemukolwiek programowi działającemu na PC
jest według mnie przekazaniem tego hasła do środowiska, które nie
zapewnia bezpieczeństwa.
>> Czytałem kiedyś coś, z czego wynikało, że to jest mierzalne. Czyli w
>> skasowanym flash podłączając się analogowo da się z dużym
>> prawdopodobieństwem stwierdzić co było przed kasowaniem.
>
> Pytanie tylko, czy ktoś potrafi to pokazać w sposób powtarzalny? Nie
> słyszałem, ale oczywiście kto wie.
Przypuszczam, że potrafi. Jeśli nawet uzyskane w ten sposób dane nie
mają 100% pewności, a 'jedynie' np. o każdym bicie wiemy że z
prawdopodobieństwem 80% ma taką wartość jak nam się wydaje to choć nie
znamy żadnego bitu 'na pewno' to jednak ta informacja na pewno ułatwi
atakującemu (choć ja nie umiałbym tego wykorzystać).
>> Jeśli przeglądarka na komputerze jest w stanie dowiedzieć się od
>> urządzenia o hasło to i jakiś inny program powinien być w stanie się
>> dowiedzieć.
>
> Może tak, może nie, ale przecież atakujący nie może sobie wedle woli
> uruchamiać wszystkiego na tym komputerze. Jeśli może, to istotnie
> w takich okolicznościach jest już "pozamiatane".
Ja uważam, że mając możliwość tworzenia sesji między notatnikiem a
serwerem można by traktować komputer do którego podpięty jest notatnik
jak całą resztę wrogiego środowiska. Z tym, że aby korzystać z
przeglądarki na komputerze i notatniku do logowania i potwierdzania to
notatnik musiałby pozwalać na zaprezentowanie użytkownikowi kluczowych
informacji (to co przychodzi w sms z pinem) i ich potwierdzenie. Te
kluczowe informacje nie mogłyby być przesyłane z przeglądarki tylko
musiały być przesyłane z serwera w sesji.
> No ale ono nie jest jawne, nie jest po prostu zaszyfrowane. Tak jak
> hasło na kartce w sejfie: nie jest normalnie jawne.
Znów używamy nieco innego języka. Hasło na kartce mimo, że jest
informacją tajną to na samej kartce jest zapisane w sposób jawny - jak
ktoś wejdzie w jej posiadanie to już je zna.
Dlatego jak notatnik wyśle to hasło tak jakby to była klawiatura to ja
przesłane tak dane nazwałem jawne bo dla każdego obserwującego ten
strumień stają się one jawne.
Formalnie zapewne prawidłowo rzeczy nazywasz Ty.
Ja po prostu o krypto rozmawiam tylko z bratem i w naszym wewnętrznym
'slangu' dane zaszyfrowane są tajne, a dane nie zaszyfrowane (nawet jak
to jest tajne hasło) są jawne. Osobny podział danych na tajne/jawne i
zabezpieczone/nie zabezpieczone nie jest nam zazwyczaj potrzebny do tego
abyśmy się rozumieli.
> No pewnie że można tak zrobić. Jest wiele miejsc w komputerze, z których
> można uzyskać hasła. Podobnie, mając kontrolę nad komputerem, możemy
> następnie przejąć sesję takiego usera itd. Notatniki haseł nie są
> panaceum na wszystkie problemy - one służą tylko do zapamiętywania
> haseł, by user nie musiał sam ich pamiętać.
W tej rozmowie po raz pierwszy usłyszałem o notatnikach haseł i
zakładałem, że być może to jest coś lepiej zrobione i stara się zrobić
coś więcej niż tylko pomóc zapamiętać hasła.
Myślałem, że być może przeglądarki są dostosowane do tego, że bardziej
wymagający użytkownicy stosują urządzenia, które mają im zapewnić
znacznie wyższy poziom bezpieczeństwa.
Uważam, że uzupełniając komputer urządzeniem podłączonym pod USB, które
miałoby maleńki wyświetlacz + czytnik kart (lub klawiaturę) dałoby się
zrobić bankowanie niepodatnym na wirusy itp.
Jadąc dalej tym tropem to sesja mogłaby być nie między tym urządzeniem a
serwerem a między kartą zbliżeniową a serwerem tylko karta powinna mieć
wyświetlacz + co najmniej chyba 1 klawisz. Szczegóły trzeba by
przemyśleć. Podłączany pod USB czytnik stawałby się też fragmentem
wrogiej infrastruktury. Nadal uważałbym, że na komputerze jest
przeglądarka a tutaj tylko 'potwierdzarka'.
> Hasła może będą lepszej
> jakości i może nieco łatwiej będzie zrobić OTP, ale bez (jakiegoś)
> bezpiecznego komputera nie można mówić o bezpieczeństwie.
Wydaje mi się, że przeglądarka może chodzić na niebezpiecznym komputerze
pod warunkiem, że mamy jakiś mały bezpieczny komputerek :)
P.G.
-
105. Data: 2020-06-22 14:36:22
Temat: Re: mBank - zablokowany dostęp
Od: "J.F." <j...@p...onet.pl>
Użytkownik "Piotr Gałka" napisał w wiadomości grup
dyskusyjnych:rcq6ru$eav$1$P...@n...chmurka.ne
t...
W dniu 2020-06-20 o 15:10, Krzysztof Halasa pisze:
>>> Do AESa mają zastrzeżenie, że bazuje na jakiejś algebrze o której
>>> nie
>>> można być całkiem pewnym, czy kiedyś nie znajdzie się jakiś
>>> genialny
>>> matematyk, który rozwiąże problem ataku na algorytm od strony
>>> matematycznej.
>
>> BTW o każdym algorytmie innym niż XOR można coś takiego powiedzieć.
>Może nie powinienem mówić algebra tylko jakoś inaczej. Chodziło o to,
>że opis reguł działania jest czysto matematyczny. Nie ma tam żadnego
>udziału elementów nie opisanych matematycznie (jak S-Boxy w DES-ie).
>Jak jakiś problem jest prosto zapisany matematycznie to łatwiej
>podejrzewać, że znajdzie się jakieś matematyczne rozwiązanie, niż gdy
>pewne fragmenty działania opierają się na losowych danych (lub
>przynajmniej udających losowe). Nie umiem ogarnąć tego matematycznie,
>ale z tego, że do S-Boxów
losowosc w kwestii S-Boxow to przesada.
Nietrywialne funkcje matematyczne.
>wprowadzono jakieś poprawki, które jak się po latach okazało
>zapobiegły złamaniu DESa metodami, które były wtedy jeszcze nie znane
>kryptografii cywilnej by wynikało, że nawet takie 'losowe' wstawki
>dają się ogarniać matematycznie. A może to dotyczyło jakichś
>innych -boxów.
>Po prostu zbyt prosty opis algorytmu uznali, za jego potencjalną
>słabość.
Taki RSA wezmy - opis prosty, na razie sie trzyma, ale jak sie
znajdzie jakis genialny matematyk ... :-)
>>> Teraz pomyślałem, że to się podłącza pod
>>> USB i ono wyrzuca odpowiednie hasło tak jakby ktoś je wklepywał na
>>> klawiaturze.
>
>> Zwykle jest właśnie tak - trudno się przepisuje długie hasła.
>To co piszesz dalej, że być może jakiś plugin oznacza, że trochę
>inaczej rozumiemy swoje wypowiedzi. Dla mnie 'jakby ktoś wklepywał na
>klawiaturze' oznacza, że komputer nie potrafi (poza ustaleniem
>jakiegoś identyfikatora) rozróżnić źródła podrzucającego mu hasło od
>klawiatury marki "standardowa klawiatura USB".
I jak najbardziej ten kluczyk USB moze udawac klawiature i haslo
wpisywac niby klawiszami.
>> No ale ono nie jest jawne, nie jest po prostu zaszyfrowane. Tak jak
>> hasło na kartce w sejfie: nie jest normalnie jawne.
>Znów używamy nieco innego języka. Hasło na kartce mimo, że jest
>informacją tajną to na samej kartce jest zapisane w sposób jawny -
>jak ktoś wejdzie w jej posiadanie to już je zna.
No chyba, ze ktos sobie zapisze na kartce szyfrem - np od tylu :-)
>Dlatego jak notatnik wyśle to hasło tak jakby to była klawiatura to
>ja przesłane tak dane nazwałem jawne bo dla każdego obserwującego ten
>strumień stają się one jawne.
I tu jest raczej kwestia konstrukcji systemu operacyjnego - na ile on
umozliwia takie przechwycenie.
Skoro ma byc uniwersalny, to pewnie pozwala :-(
>> Hasła może będą lepszej
>> jakości i może nieco łatwiej będzie zrobić OTP, ale bez (jakiegoś)
>> bezpiecznego komputera nie można mówić o bezpieczeństwie.
>Wydaje mi się, że przeglądarka może chodzić na niebezpiecznym
>komputerze pod warunkiem, że mamy jakiś mały bezpieczny komputerek :)
Moglaby, pod warunkiem, ze dopelnimy zabezpieczen.
Czyli np serwer bankowy przekaze do tego komputerka komplet
informacji,
komputerek wyswietli "przelew na konto zdefiniowane nr xxxx kwota
yyy".
A ty sprawdzisz przed przepisaniem/zatwierdzeniem.
Co sie laczy z transmisja danych do tego komputerka.
I tu jest kolejny problem - niezaleznym kanalem przez GSM, przez USB,
moze QR-codem, albo np jakimis modemowymi dzwiekami z glosnika.
Czy miganiem ekranu. Kazde ma swoje wady.
Bo jak hacker moze zhackowac przegladarke czy komputer, to w nic co
widac na ekranie wierzyc nie mozesz.
No a podlaczenie do USB czesto naraza ten maly komputerek, bo otwiera
nowe mozliwosci.
J.
-
106. Data: 2020-06-22 16:18:00
Temat: Re: mBank - zablokowany dostęp
Od: Piotr Gałka <p...@c...pl>
W dniu 2020-06-22 o 14:36, J.F. pisze:
> Bo jak hacker moze zhackowac przegladarke czy komputer, to w nic co
> widac na ekranie wierzyc nie mozesz.
Ale możesz wierzyć na 99% po to, aby ułatwić obsługę, a przy
potwierdzaniu dostajesz informacje dające Ci 100%.
> No a podlaczenie do USB czesto naraza ten maly komputerek, bo otwiera
> nowe mozliwosci.
Z tym się nie zgadzam jeśli ten mały komputerek spełni kilka wymagań.
Pierwszym będzie, że nie da się uruchomić w nim żadnego przysłanego kodu.
P.G.
-
107. Data: 2020-06-22 16:43:45
Temat: Re: mBank - zablokowany dostęp
Od: "J.F." <j...@p...onet.pl>
Użytkownik "Piotr Gałka" napisał w wiadomości grup
dyskusyjnych:rcqeio$ion$1$P...@n...chmurka.ne
t...
W dniu 2020-06-22 o 14:36, J.F. pisze:
>> Bo jak hacker moze zhackowac przegladarke czy komputer, to w nic co
>> widac na ekranie wierzyc nie mozesz.
>Ale możesz wierzyć na 99% po to, aby ułatwić obsługę, a przy
>potwierdzaniu dostajesz informacje dające Ci 100%.
Tylko trzeba je jakos przeslac.
>> No a podlaczenie do USB czesto naraza ten maly komputerek, bo
>> otwiera nowe mozliwosci.
>Z tym się nie zgadzam jeśli ten mały komputerek spełni kilka wymagań.
>Pierwszym będzie, że nie da się uruchomić w nim żadnego przysłanego
>kodu.
Owszem, tylko rzeczywistosc skrzeczy i to zlacze USB ma czesto szeroki
zakres mozliwosci.
Flash daje sie zapisac, debugger uruchomic, rejestry jakies wewnetrzne
przestawic.
Oczywiscie nic nie stoi na przeszkodzie, aby zrobic bezpieczny ...
tylko jaki naklad pracy bedzie do tego potrzebny ... i czy sami nie
chcemy, zeby update programu dalo sie zrobic :-)
J.
-
108. Data: 2020-06-22 17:08:00
Temat: Re: mBank - zablokowany dostęp
Od: Piotr Gałka <p...@c...pl>
W dniu 2020-06-22 o 16:43, J.F. pisze:
> Oczywiscie nic nie stoi na przeszkodzie, aby zrobic bezpieczny ... tylko
> jaki naklad pracy bedzie do tego potrzebny ...
Banki na wodotryski na stronie wydają takie kwoty, że z tym nakładem
pracy by sobie poradziły.
i czy sami nie chcemy,
> zeby update programu dalo sie zrobic :-)
Żeby było całkiem bezpieczne nie powinno się dać :)
Nieco mniej bezpieczne - update zabezpieczone podpisem z kluczem
prywatnym banku.
P.G.
-
109. Data: 2020-06-22 17:32:20
Temat: Re: mBank - zablokowany dostęp
Od: Krzysztof Halasa <k...@p...waw.pl>
Piotr Gałka <p...@c...pl> writes:
> To co piszesz dalej, że być może jakiś plugin oznacza, że trochę
> inaczej rozumiemy swoje wypowiedzi. Dla mnie 'jakby ktoś wklepywał na
> klawiaturze' oznacza, że komputer nie potrafi (poza ustaleniem
> jakiegoś identyfikatora) rozróżnić źródła podrzucającego mu hasło od
> klawiatury marki "standardowa klawiatura USB".
To jest zwykły tryb pracy takiego urządzenia. Ale przeglądarka może użyć
lepszego trybu - takiego, w którym ona pyta o konkretny np. serwer, user
to tylko zatwierdza (zamiast go mozolnie wyszukiwać na małej
klawiaturce). Nie ma wtedy też niebezpieczeństwa, że przeglądarka uzna
hasło za np. nazwę strony czy coś takiego (bo się userowi ręka omsknie
albo coś tam innego nastąpi).
> Jeśli plugin to już transmisja hasła nie musi być udawaniem klawiatury
> i teoretycznie może być jakoś zabezpieczona.
Tak sobie. Ale owszem, to już wtedy nie jest udawanie klawiatury.
> Tylko, że jeśli efektem
> końcowym jest wpisanie hasła w okienko edycyjne to ja to określiłem
> jako miejsce w którym dane (hasło) są jawne. Jakiś program śledzący
> powinien być w stanie to hasło wyczytać.
No pewnie że tak. Wystarczy login root. Po prostu nie należy umożliwiać
odpalania niezaufanych programów, zwłaszcza z prawami admina (lub
własnymi), na takiej maszynce.
Przecież napisałem, że to nie jest panaceum na wszystko.
> Nie całą sesją tylko dodatkową sesją utworzoną tylko w celu
> przekazania danych logowania.
To nie jest celowe. Hasło nie jest ważniejsze od samej sesji.
> Przekazywanie tego hasła jakiemukolwiek programowi działającemu na PC
> jest według mnie przekazaniem tego hasła do środowiska, które nie
> zapewnia bezpieczeństwa.
W takim przypadku nie można korzystać z takiego komputera.
> Przypuszczam, że potrafi. Jeśli nawet uzyskane w ten sposób dane nie
> mają 100% pewności, a 'jedynie' np. o każdym bicie wiemy że z
> prawdopodobieństwem 80% ma taką wartość jak nam się wydaje to choć nie
> znamy żadnego bitu 'na pewno' to jednak ta informacja na pewno ułatwi
> atakującemu (choć ja nie umiałbym tego wykorzystać).
Owszem. Nie chodzi jednak o to, co kto myśli, tylko o to, co da się
pokazać, udowodnić, albo przynajmniej uprawdopodobnić. Chwilowo jednak
najbardziej prawdopodobne jest to, że z pamięci flash (think 3D flash)
ani RAM takich danych - po ich nadpisaniu / skasowaniu - nie da się
uzyskać. Nie z prawdopodobieństwem 80%, ani nawet 1% (co także mogłoby
być wystarczające).
Co oczywiście nie zmienia faktu, że w niektórych zastosowaniach należy
zakładać, że jest to możliwe.
Oczywiście nie wątpię, że da się łatwo zbudować urządzenie, które może
monitorować operacje np. na flashu. W obecnych czasach to nie wymaga
nawet jakieś profesjonalnej technologii, 8-kanałowy analizator Saleae
można kupić za drobne kilkaset euro.
> Ja uważam, że mając możliwość tworzenia sesji między notatnikiem a
> serwerem można by traktować komputer do którego podpięty jest notatnik
> jak całą resztę wrogiego środowiska. Z tym, że aby korzystać z
> przeglądarki na komputerze i notatniku do logowania i potwierdzania to
> notatnik musiałby pozwalać na zaprezentowanie użytkownikowi kluczowych
> informacji (to co przychodzi w sms z pinem) i ich potwierdzenie. Te
> kluczowe informacje nie mogłyby być przesyłane z przeglądarki tylko
> musiały być przesyłane z serwera w sesji.
A co np. z poufnością tych i innych informacji?
Rozwiązaniem jest tu przeniesienie *całej* przeglądarki (zapewne
zubożonej) do tego małego urządzenia. Co - znów - ma wady i zalety.
> W tej rozmowie po raz pierwszy usłyszałem o notatnikach haseł i
> zakładałem, że być może to jest coś lepiej zrobione i stara się zrobić
> coś więcej niż tylko pomóc zapamiętać hasła.
To jest (potencjalnie) bardzo dobrze zrobione, i nie istnieje tu żadne
"lepiej". To po prostu konkretne narzędzie, niestety do kawy w dalszym
ciągu trzeba mieć ekspres, a wiązania krawatów można się (lub
w desperacji np. żonę) nauczyć :-)
> Uważam, że uzupełniając komputer urządzeniem podłączonym pod USB,
> które miałoby maleńki wyświetlacz + czytnik kart (lub klawiaturę)
> dałoby się zrobić bankowanie niepodatnym na wirusy itp.
Nie. Ale może być większy wyświetlacz + wygodna klawiatura i mysz. Tyle
że to jest kolejny komputer. Może być np. taki RPi za 200 zł.
"Wirusy" są mało istotne. Nie są inteligentne ani nie są przygotowane do
naszego konkretnego przypadku. Bardziej obawiałbym się żywych
przeciwników.
> Jadąc dalej tym tropem to sesja mogłaby być nie między tym urządzeniem
> a serwerem a między kartą zbliżeniową a serwerem tylko karta powinna
> mieć wyświetlacz + co najmniej chyba 1 klawisz.
Trudno by się wypisywało przelewy.
--
Krzysztof Hałasa
-
110. Data: 2020-06-22 17:37:32
Temat: Re: mBank - zablokowany dostęp
Od: Krzysztof Halasa <k...@p...waw.pl>
Piotr Gałka <p...@c...pl> writes:
>> Bo jak hacker moze zhackowac przegladarke czy komputer, to w nic co
>> widac na ekranie wierzyc nie mozesz.
>
> Ale możesz wierzyć na 99% po to, aby ułatwić obsługę, a przy
> potwierdzaniu dostajesz informacje dające Ci 100%.
I sprawdzasz np. numery kont itd.? Gdzie je sprawdzasz? Strona WWW
w przypadku ataku będzie "zainfekowana".
Nie chciałbym też, by raz na 100 razy dane o moich operacjach były
publikowane. Tak, wiem, że tu prawdopodobieństwo nieco inaczej działa.
>> No a podlaczenie do USB czesto naraza ten maly komputerek, bo
>> otwiera nowe mozliwosci.
>
> Z tym się nie zgadzam jeśli ten mały komputerek spełni kilka wymagań.
> Pierwszym będzie, że nie da się uruchomić w nim żadnego przysłanego
> kodu.
To da się uzyskać z dość dobrą pewnością - dlatego te urządzenia mają
USB. Ale przenoszenie do nich dodatkowej funkcjonalności naraża nas na
nowe zagrożenia.
--
Krzysztof Hałasa