-
21. Data: 2002-07-09 08:32:55
Temat: Re: zabezpieczenia w bankowosci elektronicznej
Od: "Piotr W" <t...@p...onet.pl>
Użytkownik Pawel Kierski <p...@m...com.pl> w wiadomości do grup
dyskusyjnych napisał:age5j6$28f$...@n...polbox.pl...
> > przechwycić po łączach w trakcie przyznawania ?
> Jeśli jest tak przesyłany - można.
niestety :-(((((
> > czy też już u petenta,
> > zakładam że klucz jest na nośniku wyjmowalnym
> ... który raz na jakiś czas musi się znaleźć w kompie...
to jest oczywiste
> > łącze do i-netu przez kochaną TePSę?
> Dynamiczny IP trochę utrudni pracę trojanowi. Ale wystarczy
> napisać takiego, który wychwytuje pojawienie się pliku klucza
> w systemie plików (włożenie nośnika), zapisuje go sobie i zaczyna
> logować naciśnięcia klawiszy. Potem to wszystko mailem (po wykryciu
> aktywnego połącznia) na darmowe konto i już...
zrozumiałe
> A dobrze zabezpieczona karta/czytnik po prostu nie da szany.
> Paweł Kierski
Jednym słowem :
wypada czekać na "prawdziwy podpis elektroniczny"
PS
Pytałem jako autor tematu o InvestBank
Czy któryś z działających już e-banków korzysta z dokładnie
takiej formy podpisu jak proponuje IB?
---
Piotr W
t...@p...onet.pl
-
22. Data: 2002-07-09 08:45:52
Temat: Re: zabezpieczenia w bankowosci elektronicznej
Od: Maciek Pasternacki <j...@h...org.pl>
"Vizvary II Istvan" <v...@p...onet.pl> writes:
> Co do tokenow, list hasel jedno i wielorazowych : wszelkie tego typu
> narzedzia sa oparte na zasadach takich, że bank jest w posiadaniu tych
> samych informacji (sluzacych do autoryzacji) co uzytkownik. W efekcie
> rozmywa sie odpowiedzialnosc - w razie udanego ataku na bank (czy tez raczej
> na konto klienta) nie wiadomo czy dokonal to cwany klient i sie wypiera
> transakcji, jego znajomy (tesciowa ?) - czy tez dokonal to jakis pracownik
> banku podszywajac sie pod tozsamosc klienta. Ten aspekt sprawy z oczywistych
> wzgledow nie jest to zbytnio naglosniony przez bankow .
Nieprawda. To znaczy, bank (o ile nie są skrajnymi kretynami ani
niczym w tym duchu) nie posiada odszyfrowanej listy moich haseł
jednorazowych, tylko (w prostszym przypadku) jednokierunkowe funkcje
skrótu każdego z tych haseł. W ciekawszej implementacji haseł
jednorazowych, każde kolejne hasło jest jednokierunkową funkcją skrótu
poprzedniego, a bank (czy cokolwiek innego dokonującego autoryzacji)
posiada tylko wartość jednokierunkowej funkcji skrótu ostatniego
hasła. Ja podaję ostatnie hasło z listy, bank sprawdza, czy wartość
funkcji skrótu jest taka sama, jeżeli tak, zapamiętuje podane przeze
mnie hasło (już użyte, czyli tym samym odtajnione) jako wartość
funkcji skrótu hasła kolejnego. Nie wiem, jak wyglądają algorytmy
tokenów, tutaj już jest większe prawdopodobieństwo, że bank posiada
dokładnie tę samą tajemnicę (chyba, że wymyślili coś równie sprytnego,
jak powyżej); token działa głównie na zasadzie ,,security by
obscurity'', a jak wszyscy (mam nadzieję) wiedzą, ,,security by
obscurity is no security''.
Jednokierunkowa funkcja skrótu to jest taka funkcja, której
odwrotności nie można obliczyć (a konkretniej, złożoność obliczeniowa
odwrotności takiej funkcji jest większa niż metoda brute force --
wyliczanie wartości funkcji kolejno dla wszystkich możliwych danych
wejściowych). Funkcjami takimi są np. algorytm MD5, SHA1 czy uniksowy
crypt().
> W przypadku prawidlowo zrealizowanego systemu opartego o podpis cyfrowy
> roznica jest taka, ze
> 1. bank nigdy nie byl i nie jest w posiadaniu tej "tajemnicy" co klientowu
> sluzy do autoryzacji (Bank jest w posiadaniu tylko danych służacych do
> weryfikacji podpisu, ale nie danych służacych do ich sporzadzania)
> 2. bank do kazdej transakcji posiada autoryzowany przez klienta dokument.
> Dokument którego autentyczność można bez kłopotów sprawdzić.
> W razie udanego ataku na bank(na konto klienta) sprawa jest jasna
> - jest dokument : "atak" dokonał klient, niech szuka winowajce u siebie (w
> firmie)
> - nie ma dokumentu : przepraszamy klienta, "zle zaksiegowana operacja",
> idzie w straty, dochodzenie jest wewnetrzne.
>
> Bynajmniej nie wynika z tego, że klient jest bardziej bezpieczny. To znaczy
> jest całkowicie bezpieczny od manipulacji ze strony pracownikow banku. Bank
> też jest bezpieczny - nawet cien podejrzenia nie może paść na pracownikow
> banku - oni fizycznie nie sa w stanie podrobic podpisu klienta. Nawet
> wszyscy najbardziej uprawnieni informatycy bankowi na kupie.
Tutaj już racja. W przypadku haseł jednorazowych itp. bank nie jest w
stanie udowodnić, że nie przechowywali haseł w postaci odszyfrowanej
(przez pewien okres czasu bank był w posiadaniu postaci odszyfrowanej
i mógł jej nie wykasować). W przypadku podpisu nie ma możliwości jego
podrobienia.
Zainteresowanym polecam cegiełkę ,,Kryptografia dla praktyków'' pana
Bruce'a Schneiera.
--japh
--
__ Maciek Pasternacki <m...@j...fnord.org> [ http://japhy.fnord.org/ ]
`| _ |_\ / { ...lecz i ten dzień przeżyjemy, może nawet znów nam kiedyś
,|{-}|}| }\/ będzie miło na tej ziemi, co umiera pod podeszwą... }
\/ |____/ ( J. Podsiadło ) -><-
-
23. Data: 2002-07-09 08:53:08
Temat: Re: zabezpieczenia w bankowosci elektronicznej
Od: Wojtek Frabinski <w...@a...net.pl>
On Tue, 9 Jul 2002 10:32:55 +0200, "Piotr W" <t...@p...onet.pl>
wrote:
>Pytałem jako autor tematu o InvestBank
>Czy któryś z działających już e-banków korzysta z dokładnie
>takiej formy podpisu jak proponuje IB?
>
Podobnie jest w ING BSK i w BPHPBK.
Z tym, ze tutaj haslo logowania moze byc dlugie, alfanumeryczne i przy
logowaniu podaje sie tylko czesc losowo wybranych znakow z calego
hasla. Wiec tutaj jednorazowo przychwycone logowanie raczej nie
wystarczy.
W wypadku IB trzeba tez pamietac, ze za pomoca tego samego numeru
klienta i hasla, ale juz bez jakiegolokwek klucza te same opracje
mozna wykonac przez WAP ! Mam nadzieje ze ten kanal mozna
przynajmniej skutecznie zablokowac, musze sprawdzic jaka jest
procedura aktywacji.
Jednak na razie, dopoki nie ma porzadnie zrealizowanego (i
zastosowanego w bankowosci internetowej) podpisu na karcie
kryptografciznej, osobiscie wole zabezpieczenia oparte na TANach lub
tokenach (mimo zagrozen opisanych dokladnie przez Vizvardego).
PS, a i tak na szarym koncu bezpeiczenstwa lezy sobie i chichutko
chlipie Citi ;-) a zaraz po nim LGnet.
--
Wojtek Frabinski ICQ 50443653
w...@a...net.pl
Moja strona Meat Loafa http://www.meatloaf.3a.pl/
galeria kart bankowych http://www.karty.3a.pl/
-
24. Data: 2002-07-09 08:55:01
Temat: Re: zabezpieczenia w bankowosci elektronicznej
Od: "blad" <b...@W...pl>
Użytkownik "Piotr W"
> wypada czekać na "prawdziwy podpis elektroniczny"
> PS
> Pytałem jako autor tematu o InvestBank
> Czy któryś z działających już e-banków korzysta z dokładnie
> takiej formy podpisu jak proponuje IB?
Fortis Bank w systemie planet, BPH-PBK w sezamie i chyba ING-BSK z tym ze tylko
Fortis stosuje sie do procedur zwiazanych z podpisem elektronicznym, a inni
uzywaja jedynie klucza do podpisu
*** blad ***
-
25. Data: 2002-07-09 08:56:28
Temat: Re: zabezpieczenia w bankowosci elektronicznej
Od: Maciek Pasternacki <j...@h...org.pl>
"Piotr W" <t...@p...onet.pl> writes:
> To jak wygląda tak głośny ostatnio podpis elektroniczny ?
> Jeżeli dobrze trybie to przecież to to samo ?
W podpisie elektronicznym masz do czynienia z tzw. kluczem prywatnym i
publicznym. Klucz prywatny masz tylko ty, klucz publiczny zna cały
świat. Jednego klucza nie da się (w sensownym czasie) otrzymać z
drugiego. Dane zaszefrowane kluczem publicznym da się odszyfrować
tylko odpowiednim kluczem prywatnym (szyfrowanie) i na odwrót
(podpis). W przypadku podpisu szyfruje się nie całą wiadomość, ale
wartość jednokierunkowej funkcji skrótu tej wiadomości. W oryginalnym
algorytmie nie ma żadnych haseł.
Hasło do klucza polega na tym, że plik z kluczem prywatnym masz
dodatkowo zaszyfrowany ,,na hasło''. Dopiero po podaniu hasła możesz
(czy ty, czy ten pan, który przegrał plik z Twoim kluczem na
dyskietkę, kiedy ,,coś sprawdzał w sieci'') odczytać swój klucz
prywatny i zaszyfrować nim coś (tzn. podpisać) bądź odszyfrować
(odczytać wiadomość przeznaczoną tylko dla ciebie).
W przypadku podpisu elektronicznego hasło, ani żadna inna wrażliwa
wiadomość, nie jest przesyłana przez sieć przy każdej transakcji (ani
w postaci czystej, ani w zaszyfrowanej), bo autoryzacja nie opiera się
na znajomości wspólnego sekretu (hasła), tylko na posiadaniu
odpowiednich połówek sekretu (klucza publicznego i prywatnego).
Jak w poście niżej, odsyłam do ,,Kryptografii dla praktyków'' Bruce'a
Schneiera.
> mamy tu do czynienia z zahasłowanym kluczem elektronicznym
> trojan przechwyci hasło do klucza a co z samym kluczem ?
> Znajduje się on tylko na "moim" nośniku , który był wysyłany do mnie tylko 1
> raz.
> Przecież w trakcie podpisywania elektronicznego nie jest wysyłany cały klucz
> a jedynie jego sciśle określony ciąg przez niego generowany
> na dany moment , połączenie . . . etc.
Trojan nie przechwyci hasła z sieci (to robią sniffery), bo ono nie
jest przesyłane. Trojan jest programem uruchomionym na twoim
komputerze. On przechwyci hasło po drodze między klawiaturą a
programem (przeglądarką czy czym tam innym). A plik z kluczem po
prostu odczyta z dysku. Ani jedno, ani drugie nie stanowi problemu, o
ile twoj komputer nie jest dośc mocno pozabezpieczany.
--japhy
--
__ Maciek Pasternacki <m...@j...fnord.org> [ http://japhy.fnord.org/ ]
`| _ |_\ / { ...Boże Ciało. Pół rynku, albo trzy czwarte rynku,
,|{-}|}| }\/ oblepione wiernymi. Czemuś jestem wierny,
\/ |____/ więc czuję się u siebie... } ( M. Świetlicki ) -><-
-
26. Data: 2002-07-09 09:14:45
Temat: Re: zabezpieczenia w bankowosci elektronicznej
Od: "blad" <b...@W...pl>
Użytkownik "Wojtek Frabinski"
> Jednak na razie, dopoki nie ma porzadnie zrealizowanego (i
> zastosowanego w bankowosci internetowej) podpisu na karcie
> kryptografciznej, osobiscie wole zabezpieczenia oparte na TANach lub
> tokenach (mimo zagrozen opisanych dokladnie przez Vizvardego).
W tym rankingu ostatniego KomputerSwiata, z ktorego jak zwykle wszyscy sie
wysmiewali zauwazylem jedna pozytywna rzecz - po raz pierwszy w rankingach
wiecej cenione byly systemy z podpisem elektronicznym niz te z tokenem, czy
TANani
> PS, a i tak na szarym koncu bezpeiczenstwa lezy sobie i chichutko
> chlipie Citi ;-) a zaraz po nim LGnet.
co nie przeszkadzalo citi chwalic sie, ze ma "produkt roku" (nie pamietam
ktorego)
*** blad ***
-
27. Data: 2002-07-09 09:43:33
Temat: Re: zabezpieczenia w bankowosci elektronicznej
Od: "Piotr W" <t...@p...onet.pl>
Użytkownik Wojtek Frabinski <w...@a...net.pl> w wiadomości do grup
dyskusyjnych napisał:p...@4...com..
.
> On Tue, 9 Jul 2002 10:32:55 +0200, "Piotr W" <t...@p...onet.pl>
> wrote:
> >Czy któryś z działających już e-banków korzysta z dokładnie
> >takiej formy podpisu jak proponuje IB?
> >
> Podobnie jest w ING BSK i w BPHPBK.
> W wypadku IB trzeba tez pamietac, ze za pomoca tego samego numeru
> klienta i hasla, ale juz bez jakiegolokwek klucza te same opracje
> mozna wykonac przez WAP ! Mam nadzieje ze ten kanal mozna
> przynajmniej skutecznie zablokowac, musze sprawdzic jaka jest
> procedura aktywacji.
GSM WAP i GSM SMS są blokowane skutecznie w czasie rejestracji
Dosłownie wykreślasz te kanały z listy (myślę że są wykreślane skutecznie)
> Jednak na razie, dopoki nie ma porzadnie zrealizowanego (i
> zastosowanego w bankowosci internetowej) podpisu na karcie
> kryptografciznej, osobiscie wole zabezpieczenia oparte na TANach lub
> tokenach (mimo zagrozen opisanych dokladnie przez Vizvardego).
Zgadzam się w 101%-tach
Używam takie jedno konto z tokenem
>
> PS, a i tak na szarym koncu bezpeiczenstwa lezy sobie i chichutko
> chlipie Citi ;-) a zaraz po nim LGnet.
> Wojtek Frabinski ICQ 50443653
Co ?
Aż tak tragicznie stoją z zabezpieczeniami ?
--
Piotr W
t...@p...onet.pl
-
28. Data: 2002-07-09 09:47:34
Temat: Re: zabezpieczenia w bankowosci elektronicznej
Od: "Piotr W" <t...@p...onet.pl>
Użytkownik blad <b...@W...pl> w wiadomości do grup dyskusyjnych
napisał:3...@n...vogel.pl...
> > PS, a i tak na szarym koncu bezpeiczenstwa lezy sobie i chichutko
> > chlipie Citi ;-) a zaraz po nim LGnet.
> co nie przeszkadzalo citi chwalic sie, ze ma "produkt roku" (nie pamietam
> ktorego)
> *** blad ***
reklama dźwignią bankowości ( było handlu )
--
Piotr W
t...@p...onet.pl
--
Piotr W
t...@p...onet.pl
-
29. Data: 2002-07-09 17:02:04
Temat: Re: zabezpieczenia w bankowosci elektronicznej
Od: Marcin F <m...@i...pl>
Piotr W wrote:
> > PS, a i tak na szarym koncu bezpeiczenstwa lezy sobie i chichutko
> > chlipie Citi ;-) a zaraz po nim LGnet.
> > Wojtek Frabinski ICQ 50443653
>
> Co ?
> Aż tak tragicznie stoją z zabezpieczeniami ?
>
Nie wiem jak dokladnie Citi ale Lg ma stale hasla logowania i akceptacji
transakcji. Ani jedno nie jest nawet maskowane (tak jak haslo logowania
w BPHPBK). Jedyne co poprawia bezpieczenstwo to mozliwosc ustanowienia
limitu dziennego obciazenia rachunku dla danego kanalu dostepu (zdjecie
limitu wymaga potwierdzenia dyspozycji przez oddzwonienie do klienta,
przynajmiej na razie bo z tego co wiem planuja zrobic zarzadzanie
limitami na stronie transakcyjnej).
-
30. Data: 2002-07-09 18:15:46
Temat: Re: zabezpieczenia w bankowosci elektronicznej
Od: "Vizvary II Istvan" <v...@p...onet.pl>
"Robert Wicik" <R...@p...onet.pl> wrote in message
news:agdt5i$55t$1@news.onet.pl...
> Użytkownik "Vizvary II Istvan" <v...@p...onet.pl> napisał w wiadomości
> news:agcmgm$2ls$1@news2.tpi.pl...
> > na konto klienta) nie wiadomo czy dokonal to cwany klient i sie wypiera
> > transakcji, jego znajomy (tesciowa ?) - czy tez dokonal to jakis
pracownik
> > banku podszywajac sie pod tozsamosc klienta. Ten aspekt sprawy z
> oczywistych
> > //...//
> Właśnie w skrócie wyjasniłeś różnice między zabezpieczeniami-kryptografią
> symetryczną i asymetryczną.
> W symetrycznej dwie strony mają ten sam klucz, w asymetrycznje tylko jedna
> :-).
Sama kryptografia asymetryczna jeszcze nie powoduje, że zaistnieją warunki
rozdziału odpowiedzialnosci. Dlatego pisze o PRAWIDLOWO zrealizowanych
systemach.
To jest podstawowy warunek niezaprzeczalnosci wiec w efekcie warunek
rozszerzenia oferty lub zawieranie umowy na odleglosc (bez obecnosci w
oddziale).
> > Już podpisany dokument jest pewny. Kradziez klucza tez można wykluczyć
> (gdy
> > jest w karcie kryptograficznej). Inne ataki nie sa jeszcze znane, ale
> > teoretycznie sa mozliwe (wyłudzenie podpisu)
> //...//
> A tu podstawowy problem - podpisał Kowalski, czy ktoś kto akurat był w
> posiadaniu kluczy Kowalskiego, dlatego trzeba chronić klucze. Kopia
zapasowa
> kluczy może się jeszcze znajdować w instytucji je generującej na wypadek
np.
> odtworzenia w przypadku zagubienia ...
Zasada jest taka, że kluczy do szyfrowania tworzy sie w miare mozliwosci
kopie (by w razie zagubienia mozna bylo odszyfrowac dokument). Kluczy
sluzace do podpisu nie backapuje się. Generuje sam klient i zwykle sam go
nawet nie zna. Zagubione klucze podpisujace zwykle się uniewaznia.
Vizvary