-
31. Data: 2020-06-05 10:32:44
Temat: Re: mBank - zablokowany dostęp
Od: Dominik Ałaszewski <D...@g...pl.invalid>
Dnia 04.06.2020 Piotr Gałka <p...@c...pl> napisał/a:
> - czy oni przechowują hashe dla każdej kombinacji maskowania (sporo
> wyjdzie),
> - czy po prostu przechowują całe hasło.
Nie muszą.
https://zaufanatrzeciastrona.pl/post/kryptografia-ha
sel-maskowanych-czyli-magia-matematyki/
Ale oczywiście mogą, dlatego zawsze warto mieć różne hasła
do różnych serwisów. A swoją maskowane hasła to wysokiej klasy
upierdliwość- omijam jak mogę.
--
Dominik Ałaszewski (via raspbianowy slrn)
"W życiu piękne są tylko chwile..." (Ryszard Riedel)
Wyrażam wyłącznie prywatne poglądy zgodnie z Art. 54 Konstytucji RP
Pisząc na priv zmień domenę na gmail.
-
32. Data: 2020-06-05 10:51:23
Temat: Re: mBank - zablokowany dostęp
Od: "J.F." <j...@p...onet.pl>
Użytkownik "Krzysztof Halasa" napisał w wiadomości grup
dyskusyjnych:m...@p...waw.pl...
"J.F." <j...@p...onet.pl> writes:
>> Czemu nie ? Slabe haslo to tez problemy, i to wieksze.
>Wątpię. No chyba że klasy hasło = login, wtedy może tak.
A np "Ewa" to dobre haslo ?
>> A propos - mozna to wykrywac na etapie logowania do systemu.
>Ale to zły moment na zmuszanie do zmiany.
>> Klientt wpisuje haslo, system szyfruje/haszuje, sprawdza z baza,
>> a potem ... wyswietla "zmien haslo na lepsze"
>> I dalej nie pusci bez zmiany :-)
>A klient właśnie wsiada do samolotu, albo się Windows zawiesił itp.
>I co dalej?
Nic, haslo nie zostalo zmienione, to za kolejnym logowaniem obowiazuje
stare.
Ale nadal na poczatku bedzie wymagana zmiana hasla :-)
Poza tym mozna przypominac tydzien wczesniej ...
J.
-
33. Data: 2020-06-05 11:07:54
Temat: Re: mBank - zablokowany dostęp
Od: "J.F." <j...@p...onet.pl>
Użytkownik "Krzysztof Halasa" napisał w wiadomości grup
dyskusyjnych:m...@p...waw.pl...
"J.F." <j...@p...onet.pl> writes:
>> Choc pozostaja metody slownikowe - haslo pamietane w postaci
>> haszowanej jak w unixie,
>> a oni sprawdzaja milion najpopularniejszych hasel, i blokuja
>> trafionych uzytkownikow.
>To bez sensu. Aczkolwiek teraz wyobrażam sobie, że mogli sprawdzić
>w taki sposób dane wykradzione z jakiegoś innego systemu, i
>poblokować
>pasujące. To miałoby przypuszczalnie sens.
Dlaczego bez sensu ?
Stwierdzasz w banku np rosnaca ilosc kradziezy gdzie klient twierdzi,
ze to nie on,
i chcesz sprawdzic, czy klienci nie maja ich zbyt prostych.
A masz hasla tylko hashowane.
Oczywiscie mozna tez wymusic zmiane hasla na wszystkich, i sprawdzac
nowe czy dobre :-)
>> swoja droga - Alior. Haslo dlugie, maskowane, ale loguje sie trzema
>> znakami.
>> To juz IMO stosunkowo latwo trafic.
>> Chyba, ze blokuja IP z ktorego jest za duzo pomylek ...
>36 (małe litery łacińskie i cyfry) ^ 3 = 46656. Nawet, jeśli trzeba
>zmieniać IP co chwilę, to to nie jest nijak bezpieczne. Można się
>zapewne zalogować na wielu klientów w pierwszej próbie.
>Inną kwestią jest to, co następnie można zrobić.
Teraz to raczej niewiele. Ba - nawet sie nie zalogujesz.
Ale .. np poznanie danych klienta - grozne czy nie ?
>Może identyfikator nie jest prostą liczbą i może jest traktowany jako
>tajny - ale tak się nie powinno robić.
mozna podejrzec, mozna wyciagnac z klienta, a 8 cyfr przy milionach
klientach to nie jest duze zabezpieczenie ..
J.
-
34. Data: 2020-06-05 12:06:04
Temat: Re: mBank - zablokowany dostęp
Od: Piotr Gałka <p...@c...pl>
W dniu 2020-06-04 o 20:39, J.F. pisze:
>
> bank musi jakos hasla sprawdzac, wiec jest ryzyko, ze ktos te hasla
> wyliczy.
Wyliczenie z hash-ów powinno być na tyle kosztowne, że nie opłacalne
(komputery kwantowe nie zeszły jeszcze pod strzechy).
> a jakis falszywy sklep ? A nawet prawdziwy, ale zalozony przez mafie ?
Ale to nie działa tak, że jak pojawi się nowy sklep to wszyscy się
rzucają zakładać tam konta. Więc (tak jak w przypadku fałszywych
bankomatów) liczba pokrzywdzonych powinna być ograniczona.
> Czy zgrabna socjotechnika "dzien dobry, dzwonimy z portalu Sudoku na
> Codzien, mial pan problem z logowaniem ? Czy moge prosic o uzytkownika i
> haslo" ?
> Albo zlosliwie - "widzę, ze jest zglaszany bład na piatym znaku hasła -
> czy moze pan podać jaki to znak?"
Podatni na taki atak nie powinni chyba w ogóle korzystać z dostępu do
czegokolwiek przez internet :)
> To klient ma dbac, zeby hasla sie nie powtarzaly :-)
Ale wiadomo, że łatwiej zapamiętać jedno.
Ja założyłem na początku, że wszystkie sklepy robią to według mnie
prawidłowo (naiwne założenie, że jak ktoś się na czymś nie zna to się za
to nie bierze) i że zakładam sobie konta tylko w niewielkiej liczbie
sklepów i nigdy w 'istniejących od tygodnia', nawet jak coś jest w super
atrakcyjnej cenie.
Uważałem, że (stosując jedno hasło) jestem bezpieczny bo nie założę
sobie konta w jakimś niepewnym sklepie. I tak myślałem dopóki nie
pojawiły się informacje o wyciekach haseł. Najpierw myślałem, że to są
błędne informacje, bo przecież nikt haseł nie przechowuje, ale stopniowo
zacząłem podejrzewać, że jednak przechowują.
W każdym razie niedawno podjąłem decyzję o stosowaniu innego hasła do
każdego sklepu.
>> Atak na jednego użytkownika nie naruszałby bezpieczeństwa pozostałych.
>
> W zasadzie nie narusza.
Ja pisałem o tym, że wtedy daje się zaatakować tylko pojedynczego
użytkownika (na jego klawiaturze) i 'nie naruszałby' należało rozumieć
jako 'nie narusza', ale użyłem takiej formy bo pisałem o hipotetycznym
zdarzeniu, a nie faktycznie mającym miejsce.
> swoja droga - Alior. Haslo dlugie, maskowane, ale loguje sie trzema
> znakami.
> To juz IMO stosunkowo latwo trafic.
>
> Chyba, ze blokuja IP z ktorego jest za duzo pomylek ...
Pozostaje bezpieczne pod warunkiem ograniczenia 'pasma ataku'.
Zablokowanie konta po 3 nieudanych próbach to takie ograniczenie.
P.G.
-
35. Data: 2020-06-05 12:23:33
Temat: Re: mBank - zablokowany dostęp
Od: Piotr Gałka <p...@c...pl>
W dniu 2020-06-04 o 21:41, Krzysztof Halasa pisze:
>> Ze względów bezpieczeństwa w systemie banku nie powinny być
>> przechowywane hasła.
>
> Tak teoretycznie powinno być. Aczkolwiek wyobrażam sobie, że taki wyciek
> jest już wystarczającą klęską, nawet jeśli nie da się tych haseł (łatwo)
> użyć.
Owszem, ale zawsze powinno być tak, że nawet jak uważamy, że wszystkie
elementy ssystemu są bezpieczne to złamanie jednego nie powinno dawać
nic względem innych.
>> Zanim pojawiły się hasła maskowane byłem pewien, że takie oczywiste
>> podejście jest realizowane przez każdy system logowania.
>
> To, że nie przez każdy, to było raczej jasne od zawsze. Nawet jeśli nie
> było to hasło w jawnej postaci - ale w takiej, która umożliwiała
> zalogowanie się. Łatwo podać przykłady, i to nie takie wcale niszowe -
> choćby (na pewnym etapie) Microsoft, Novell.
Ja o tym nie wiedziałem. Zakładałem (wiem - naiwnie), że wszystko jest
robione prawidłowo.
>> Dlatego
>> uważałem, że nie ma żadnych przeciwwskazań aby stoswać to samo hasło
>> do wszystkich np. sklepów internetowych.
>
> Oj oj oj. To już wniosek zbyt daleko idący. Każdy właściciel sklepu
> mógłby się zalogować do banku - raczej nierozsądne.
Pisałem tylko o jednakowym haśle do sklepów, nie banków.
Poza tym moje założenie (nie znam się na internecie) było takie, że to
przeglądarki jak są w trybie z kłódeczką to wymuszają logowanie w taki
sposób, że hasło jest hashowane (z loginem i solą) na miejscu i hasło
nie wychodzi poza mój komputer. Tak między innymi rozumiałem znaczenie
tej kłódeczki - że jestem w bezpiecznym połączeniu i przeglądarka tego
pilnuje, że jest ono bezpieczne między innymi nie dopuszczając do
wycieku mojego hasła.
Zakładałem, że jak ktoś definiował protokół dla bezpiecznego połączenia
dającego prawo wyświetlenia kłódeczki to o to zadbał.
> Owszem. Powinno się zmieniać tylko tam, gdzie wykradli. Przecież nie
> używamy takich samych haseł w różnych miejscach, nie?
Chyba jesteś naiwny :)
>> Klient powinien móc stosować ten sam login i hasło do wszystkich
>> systemów i wyciek danych z dowolnego z nich nie powinien dawać żadnych
>> szans zalogowania się za pomocą tych danych do innego systemu.
>
> Nic z tych rzeczy.
Ja podtrzymuję, że powinien móc i świat powinien być tak zorganizowany,
że jest to w sumie bezpieczne.
>> Jedynym miejscem, gdzie atakujący mógłby poznać hasło użytkownika
>> byłaby jego klawiatura.
>
> Nie. Hasło tak czy owak musi być przesłane do zdalnego systemu,
Według mnie nie.
> by ten
> mógł je zweryfikować. Np. policzyć hash i porównać z przechowywanym
> w bazie.
Hash powinien być liczony w komputerze użytkownika.
> To kwestia tego, czy atakujący ma dostęp "tylko do odczytu" (np. może
> skopiować bazę, albo nawet ją zmodyfikować), czy też może wprowadzić
> zmiany w oprogramowaniu systemu (lub np. śledzić jego wykonywanie).
> W tym drugim przypadku może łatwo poznać hasła, hash czy nie hash.
Hash powinien być liczony w komputerze użytkownika. Hasło nigdy nie
powinno być przesyłane do serwera.
Takie jest moje zdanie i ja się z nim zgadzam :)
P.G.
-
36. Data: 2020-06-05 12:33:59
Temat: Re: mBank - zablokowany dostęp
Od: Piotr Gałka <p...@c...pl>
W dniu 2020-06-04 o 22:07, Alf/red/ pisze:
> W dniu 04.06.2020 o 19:45, Piotr Gałka pisze:
>> Klient powinien móc stosować ten sam login i hasło do wszystkich
>> systemów i wyciek danych z dowolnego z nich nie powinien dawać żadnych
>> szans zalogowania się za pomocą tych danych do innego systemu.
>
> To jest możliwe, jeśli te systemy by stosowały 2FA, czyli coś
> dodatkowego. Np. klucz sprzętowy (niebezpiecznik sprzedaje po 150zł)
> albo aplikację w smartfonie.
Nie wiem co to 2FA, ale uważam, że spełnienie mojego postulatu nie
wymaga żadnego dodatkowego sprzętu.
System wysyła do komputera użytkownika swoją sól. Komputer użytkownika
hashuje jego login+hasło+sól i to odsyła do systemu I tylko to system
zna (czy zna login, czy nie - nie wnikam - ważne, że hasła nigdy nie widzi).
W czasie definiowania hasła to też komputer użytkownika ma sprawdzić,
czy wpisane dwa razy jest takie samo i czy spełnia ewentualne dodatkowe
wymagania narzucone aby zapobiec stosowaniu haseł typu 1234. Po
sprawdzeniu liczy hash i tylko to trafia do serwera.
> Banki u nas poszły we własne apki, i chyba
> żeście o tym zapomnieli bo wszyscy dodali swoje komputery jako zaufane.
Nie prawda. Nie wszyscy. Co najmniej jedna osoba (ja) nie dodała żadnego
komputera jako zaufanego.
P.G.
-
37. Data: 2020-06-05 12:36:34
Temat: Re: mBank - zablokowany dostęp
Od: Piotr Gałka <p...@c...pl>
W dniu 2020-06-04 o 22:43, Krzysztof Halasa pisze:
> Alf/red/ <a...@u...waw.pl> writes:
>
>> To jest możliwe, jeśli te systemy by stosowały 2FA, czyli coś
>> dodatkowego. Np. klucz sprzętowy (niebezpiecznik sprzedaje po 150zł)
>> albo aplikację w smartfonie.
>
> To w żadnym razie nie może być uznane za panaceum na takie problemy.
> Poza tym, gdyby klienci powszechnie stosowaliby wspólne hasło dla
> różnych systemów, to to hasło straciłoby swoją rolę, i równie dobrze
> można byłoby je zlikwidować, co redukowałoby mechanizm do 1FA, tyle że
> w innej postaci, i kompletnie poza kontrolą klienta (a często także
> banku). Coś a la primary - backup reversion.
Nie wiem co to 1FA, czy 2FA, ale nie rozumiem dlaczego klient nie może
stosować tego samego hasła (moje założenie - hasło nigdy nie wychodzi
poza komputer klienta).
P.G.
-
38. Data: 2020-06-05 12:50:29
Temat: Re: mBank - zablokowany dostęp
Od: Piotr Gałka <p...@c...pl>
W dniu 2020-06-05 o 10:32, Dominik Ałaszewski pisze:
> Dnia 04.06.2020 Piotr Gałka <p...@c...pl> napisał/a:
>
>> - czy oni przechowują hashe dla każdej kombinacji maskowania (sporo
>> wyjdzie),
>> - czy po prostu przechowują całe hasło.
>
> Nie muszą.
> https://zaufanatrzeciastrona.pl/post/kryptografia-ha
sel-maskowanych-czyli-magia-matematyki/
>
Ciekawy artykuł.
Myślałem, że muszą przechowywać hashe dla wszystkich kombinacji.
P.G.
-
39. Data: 2020-06-05 13:13:55
Temat: Re: mBank - zablokowany dostęp
Od: "J.F." <j...@p...onet.pl>
Użytkownik "Piotr Gałka" napisał w wiadomości grup
dyskusyjnych:rbd72j$jke$1$P...@n...chmurka.ne
t...
W dniu 2020-06-04 o 22:07, Alf/red/ pisze:
> W dniu 04.06.2020 o 19:45, Piotr Gałka pisze:
>>> Klient powinien móc stosować ten sam login i hasło do wszystkich
>>> systemów i wyciek danych z dowolnego z nich nie powinien dawać
>>> żadnych szans zalogowania się za pomocą tych danych do innego
>>> systemu.
>
>> To jest możliwe, jeśli te systemy by stosowały 2FA, czyli coś
>> dodatkowego. Np. klucz sprzętowy (niebezpiecznik sprzedaje po
>> 150zł) albo aplikację w smartfonie.
>Nie wiem co to 2FA, ale uważam, że spełnienie mojego postulatu nie
>wymaga żadnego dodatkowego sprzętu.
>System wysyła do komputera użytkownika swoją sól. Komputer
>użytkownika hashuje jego login+hasło+sól i to odsyła do systemu I
>tylko to system zna (czy zna login, czy nie - nie wnikam - ważne, że
>hasła nigdy nie widzi).
No ... dawniej to sie troche klocilo z idea www.
Jest przegladarka i tego nie potrafi. Musialbys napisac osobny program
do obslugi.
Teraz i tak to nie jest przegladarka www, tylko skomplikowany program
w JS, wiec mozna by wrocic do pomyslu.
>W czasie definiowania hasła to też komputer użytkownika ma sprawdzić,
>czy wpisane dwa razy jest takie samo i czy spełnia ewentualne
>dodatkowe wymagania narzucone aby zapobiec stosowaniu haseł typu
>1234. Po sprawdzeniu liczy hash i tylko to trafia do serwera.
A to troche klopotliwe, bo musisz te wszystkie sprawdzenia przeslac na
komputer klienta.
Wiec wcale nie dziwne, ze sprawdza serwer.
W dodatku ... jedno haslo do wszystkiego, i moze nawet jeden login ...
myslisz sobie, ze zrobili to poprawnie tak jak wyzej, a jeden serwer
wcale nie, hackerzy go przejmuja i lezysz na calej linii.
Albo nie przejmuja, tylko zakladaja :-)
J.
-
40. Data: 2020-06-05 13:21:26
Temat: Re: mBank - zablokowany dostęp
Od: "J.F." <j...@p...onet.pl>
Użytkownik "Piotr Gałka" napisał w wiadomości grup
dyskusyjnych:rbd5ea$ih1$1$P...@n...chmurka.ne
t...
W dniu 2020-06-04 o 20:39, J.F. pisze:
>> bank musi jakos hasla sprawdzac, wiec jest ryzyko, ze ktos te hasla
>> wyliczy.
>Wyliczenie z hash-ów powinno być na tyle kosztowne, że nie opłacalne
>(komputery kwantowe nie zeszły jeszcze pod strzechy).
No widzisz - DES z Unixa wydawal sie bezpieczny, a juz od dawna nie
jest.
>> a jakis falszywy sklep ? A nawet prawdziwy, ale zalozony przez
>> mafie ?
>Ale to nie działa tak, że jak pojawi się nowy sklep to wszyscy się
>rzucają zakładać tam konta. Więc (tak jak w przypadku fałszywych
>bankomatów) liczba pokrzywdzonych powinna być ograniczona.
moze i ograniczona, ale nadal moze byc duza :-)
>> To klient ma dbac, zeby hasla sie nie powtarzaly :-)
>Ale wiadomo, że łatwiej zapamiętać jedno.
>Ja założyłem na początku, że wszystkie sklepy robią to według mnie
>prawidłowo (naiwne założenie, że jak ktoś się na czymś nie zna to się
>za
bardzo naiwne
>to nie bierze) i że zakładam sobie konta tylko w niewielkiej liczbie
>sklepów i nigdy w 'istniejących od tygodnia', nawet jak coś jest w
>super atrakcyjnej cenie.
>>> Atak na jednego użytkownika nie naruszałby bezpieczeństwa
>>> pozostałych.
>
>> W zasadzie nie narusza.
>Ja pisałem o tym, że wtedy daje się zaatakować tylko pojedynczego
>użytkownika (na jego klawiaturze) i 'nie naruszałby' należało
>rozumieć jako 'nie narusza', ale użyłem takiej formy bo pisałem o
>hipotetycznym zdarzeniu, a nie faktycznie mającym miejsce.
Ale chodzi mi o to, ze atak na jednego uzytkownika, np podsluchanie
klawiatury, nie narusza innych uzytkownikow.
Bo co z tego, ze mozesz sie zalogowac na tego uzytkownika do sklepu ?
>> swoja droga - Alior. Haslo dlugie, maskowane, ale loguje sie trzema
>> znakami.
>> To juz IMO stosunkowo latwo trafic.
>
>> Chyba, ze blokuja IP z ktorego jest za duzo pomylek ...
>Pozostaje bezpieczne pod warunkiem ograniczenia 'pasma ataku'.
>Zablokowanie konta po 3 nieudanych próbach to takie ograniczenie.
Ale nie bede probowal 3 razy. Sprawdze raz i odloze na miesiac.
A w miedzyczasie sprawdze milion innych uzytkownikow.
I gdzies trafie ..
J.