eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiBankowosc Internetowa - sposob zapisu klucza
Ilość wypowiedzi w tym wątku: 41

  • 21. Data: 2002-05-24 16:17:30
    Temat: Re: Bankowosc Internetowa - sposob zapisu klucza
    Od: Marcin F <m...@i...pl>



    Andre NH wrote:

    >
    > No ja rowniez łączę sie tylko z domu, spod jednego IP gwoli scislosci.

    to akurat jesli juz ma miec wplyw na bezpieczenstwo to raczej
    niekorzystny :)
    zwlaszcza jesli sie to oglasza publicznie :)


  • 22. Data: 2002-05-24 18:29:09
    Temat: Re: Bankowosc Internetowa - sposob zapisu klucza
    Od: "Andre NH" <a...@k...onet.pl>

    > to akurat jesli juz ma miec wplyw na bezpieczenstwo to raczej
    > niekorzystny :)
    > zwlaszcza jesli sie to oglasza publicznie :)

    No dobra, loguje sie codziennie z innej kafejki :)

    --

    Pozdrowienia...

    Andre_NH (Andrzej Turek)
    a...@k...onet.pl 0 607-692-535
    a...@i...pl Kraków
    UIN: 62-32-701, GG#: 51747


  • 23. Data: 2002-05-24 22:17:18
    Temat: Re: Bankowosc Internetowa - sposob zapisu klucza
    Od: "Vizvary II Istvan" <v...@p...onet.pl>


    "Marcin Cenkier" <m...@p...fm> wrote in message
    news:3CEDEDAE.8070906@poczta.fm...
    > Vizvary II Istvan wrote:
    > > Standardowo konfigurowana karta kryptograficzna posługuje się jednym PIN
    > > kodem. Słuzy on do umozliwienia zapisu kluczy, do odblokowania funkcji
    > > logowania , odszyfrowania, podpisywania itd. Karta w założeniach słuzy
    do
    > > wielu rzeczy, więc OS otwiera zawsze w trybie wielodostepu.
    >
    > Jestes tego pewien? Nie podejrzewam, żeby karta byla w stanie obslugiwac
    > wiecej nic jedna aplikacje w tym samym czasie - wystarczy więc stworzyć
    > kodowany kanał transmisyjny i nie ma problemu z dostępem innych
    > aplikacji do karty.

    Jestem tego pewien. Aplikacje mogą rezerwować kartę w róznych trybach. Tryb
    wielodostepu jest standardowo stosowane, lecz poszczególne operacje będą
    dokonane jako transakcje, więc jedne aplikacje nie moga przerywać ciag
    operacji traktowanych jako jedna transakcja. Ale to się dzieje na poziomie
    serwisu obsługi kart OS.

    > A możesz powiedzieć, jakie to są karty i gdzie można by takie zakupić?
    > Szczegulnie interesuje mnie technologia JavaSmartCard - masz może
    > informacje na ten temat?

    Jest kilka kart JAVA. Produkują je Schlumbeger, Setec, Gem+ itd..
    Ja korzystam z Cyberfelex 32k (wedle specyfikacji Sun JavaCard 2.1.2.
    zgodne z OpenPlatform VISA) z dodatkowym układem zblizeniowym w technologii
    Mifare do kontroli wejscia-wyjścia (traktowane przez Schlumberger jako karty
    korporacyjne). Zdaje się mamy takie karty w ofercie...
    Jeśli chcesz coś sobie robić i tanio, to w OTO Lublin maja trochę kart
    kryptograficznych z systemem Windows for SmartCard. Aplikacje sie pisze w
    VisualBasicu. Bardzo miłe karty, mimo durnego środowiska. SDK i dokumentacja
    są na Internecie.
    Wspomniane karty z dwonma PINami to karty Setec'a wedle standardu
    szwedzkiego dowodu osobistego. Też mamy w sprzedaży, ale nie pojedyncze
    sztuki.


    > To jest miłe dla oka i ucha, ale przy rosnącej mocy obliczeniowej
    > procków na karcie, to tylko ładnie wygląda... System powinien być w
    > miare bezpieczny z definicji, a nie polegać na tym, że użytkownik w
    > razie potrzeby będzie wyszarpywał karte z czytnika...

    Powinno byc .... zgadza się. A ja sobie obliczyłem, że wobec braku
    jakiejkolwiek sygnalizacji w czytnikach uzywanych przez Prezydenta RP w
    chwili podpisania ustawy o podpisie cyfrowym za pomoca karty :-)) mogł
    niechcąc ułaskawić około 500 przestepców. System powinnien być bezpieczny z
    definicji, a poki brak definicji - powinnien sygnalizować, gdy coś korzysta
    z karty. Pozniej (jak bedzie definicja) tez nie zaszkodzi.

    >
    > > I tu wychodzi drugi niezbyt jasna sprawa jesli chodzi o podpis cyfrowy.
    To
    > > jest kwestia wyarygodnej wizualizacji. Skąd podpisujący ma mieć pewność,
    co
    > > właściwie podpisuje. Temu zresztą tez mozna zaradzić na rózna sposobt.
    > Na przykład tworząc rozwiązanie na poziomie systemu operacyjnego -
    > programy korzystałyby ze standardowych procedur podpisywania dokumentów,
    > a OS by przeprowadzał komunikację z kartą i pokazywał użytkownikowi co
    > właściwie podpisuje.

    To jest jedna tendencja (MS). Capicom.dll (taki interfejs typu com) od
    jesieni zeszłego roku, obecnie intensywne testowany. Ruch wiekszy na liscie
    dyskusyjnej niż na osławionej liscie KARTY.
    Konkurencja (Sun) proponuje cala kryptografie wyrzucic poza PC do
    samodzielnego urzadzenia z klawiatura, z wyswietlaczem. No i wymienna kartą.
    Zajmuje sie tym konsorcjum STIP i oczywiście urzadzenie wykonuje zdalnie
    ładowane stiplety.

    > > Więc na dodatek kwestia standardu samego podpisu i standardu dokumentu,
    > > któregop podpisujemy....
    >
    > Na szczęście w3c opublikowało już specyfikację podpisu elektronicznego w
    > oparciu o XML, więc nie jest tak źle.

    Juz zeszłoroczne testy MF z przesyłaniem podpisanych PITów realizowano wedle
    tego standardu. Zobaczymy czy się przyjmie. Teoretycznie wspieraja ten
    standard wszyscy, co jest doscyc podejrzane .


    Vizvary


  • 24. Data: 2002-05-25 20:41:38
    Temat: Re: Bankowosc Internetowa - sposob zapisu klucza
    Od: Marcin Cenkier <m...@p...fm>

    Vizvary II Istvan wrote:
    > Jestem tego pewien. Aplikacje mogą rezerwować kartę w róznych
    > trybach. Tryb wielodostepu jest standardowo stosowane, lecz
    > poszczególne operacje będą dokonane jako transakcje, więc jedne
    > aplikacje nie moga przerywać ciag operacji traktowanych jako jedna
    > transakcja. Ale to się dzieje na poziomie serwisu obsługi kart OS.

    Oki. Odrobiłem zadanie domowe - do karty można _także_ się połączyć
    kodowanym kanałem transmisyjnym w trybie exclusive. Wtedy jedyne
    zagrożenie to podsłuch PIN codu, ale z tym się nie da walczyć inaczej
    jak poprzez PINpad na samej karcie. (Są już może takie?)

    > Jest kilka kart JAVA. Produkują je Schlumbeger, Setec, Gem+ itd.. Ja
    > korzystam z Cyberfelex 32k(wedle specyfikacji Sun JavaCard 2.1.2
    > zgodne z OpenPlatform VISA) z dodatkowym układem zblizeniowym w
    technologii
    > Mifare do kontroli wejscia-wyjścia (traktowane przez Schlumberger
    > jako karty korporacyjne). Zdaje się mamy takie karty w ofercie...

    Ja byłbym bardzo zainteresowany, jeśli się zgodzisz to omówiłbym tę
    sprawę mailem na priva.

    > Jeśli chcesz coś sobie robić i tanio, to w OTO Lublin maja trochę kart
    > kryptograficznych z systemem Windows for SmartCard. Aplikacje sie
    > pisze w VisualBasicu. Bardzo miłe karty, mimo durnego środowiska.

    Durnego.... no właśnie. Interesuje mnie tylko i wyłącznie SC w
    technologii Java (tj. OpenPlatform).

    >> To jest miłe dla oka i ucha,ale przy rosnącej mocy obliczeniowej
    >> procków na karcie,to tylko ładnie wygląda...System powinien być w
    >> miare bezpieczny z definicji, a nie polegać na tym, że użytkownik
    >> w razie potrzeby będzie wyszarpywał karte z czytnika...
    >
    > Powinno byc .... zgadza się. A ja sobie obliczyłem, że wobec braku
    > jakiejkolwiek sygnalizacji w czytnikach uzywanych przez Prezydenta
    > RP w chwili podpisania ustawy o podpisie cyfrowym za pomoca karty
    > :-)) mogł niechcąc ułaskawić około 500 przestepców.

    No nie, czyli ta karta była w trybie wielodostępu? :)

    > System powinnien być bezpieczny z definicji, a poki brak definicji -
    > powinnien sygnalizować, gdy coś korzysta z karty. Pozniej (jak bedzie
    > definicja) tez nie zaszkodzi.

    Z tym, że to użyteczne to się zgodzę, bardziej interesujące jest to, że
    wg ustawy:

    "1. Bezpieczne urządzenie służące do składania podpisu elektronicznego
    powinna co najmniej:
    [...]
    4) zapewniać łatwe rozpoznawanie istotnych dla bezpieczeństwa zmian w
    urządzeniu do składania podpisu lub poświadczenia elektronicznego."

    A więc jeśli Prezydent używał użądzenia bez takich ficzerów, to dawał
    bardzo zły przykład :)))

    > Konkurencja (Sun) proponuje cala kryptografie wyrzucic poza PC do
    > samodzielnego urzadzenia z klawiatura, z wyswietlaczem. No i wymienna
    > kartą. Zajmuje sie tym konsorcjum STIP i oczywiście urzadzenie
    > wykonuje zdalnie ładowane stiplety.

    To jest rozsądne rozwiązanie. Tylko już widzę urządzenie, które
    wyświetla zajmującą ładne kilkanaście kilobajtów nowelizację ustawy o
    podpisie elektronicznym i Prezydenta, który na cieklokrystalicznym
    ekraniku 3x4cm ją przegląda i pracowicie wciska mikroskopijne klawisze
    przewijania tekstu.... Spodziewam się więc że takie terminale będą tylko
    używane w środowisku niepewnym, jeśli w ogóle.

    Chyba jednak rozwój pójdzie w kierunku rozwijania aplikacji, gdzie
    dokumenty przedstawiane do podpisu użytkownik będzie miał dostarczane do
    swojego prywatnego komputera i tam w zaciszu i z wykorzystaniem
    wszelkich środków ostrożności będzie podpisywał dokument. I raczej
    standardem będzie _nie_ wkładanie karty w każdy nadażający się czytnik -
    bo w gruncie rzeczy każdy może być troszkę "usprawniony", przez
    nieuczciwych kontrahentów.

    --
    Greetings, -- mailto:m...@p...fm --
    Marcin Cenkier "Let's assume that there's only one truth."


  • 25. Data: 2002-05-25 20:44:31
    Temat: Re: Bankowosc Internetowa - sposob zapisu klucza
    Od: Marcin Cenkier <m...@p...fm>

    Vizvary II Istvan wrote:
    > Jestem tego pewien. Aplikacje mogą rezerwować kartę w róznych
    > trybach. Tryb wielodostepu jest standardowo stosowane, lecz
    > poszczególne operacje będą dokonane jako transakcje, więc jedne
    > aplikacje nie moga przerywać ciag operacji traktowanych jako jedna
    > transakcja. Ale to się dzieje na poziomie serwisu obsługi kart OS.

    Oki. Odrobiłem zadanie domowe - do karty można _także_ się połączyć
    kodowanym kanałem transmisyjnym w trybie exclusive. Wtedy jedyne
    zagrożenie to podsłuch PIN codu, ale z tym się nie da walczyć inaczej
    jak poprzez PINpad na samej karcie. (Są już może takie?)

    > Jest kilka kart JAVA. Produkują je Schlumbeger, Setec, Gem+ itd.. Ja
    > korzystam z Cyberfelex 32k(wedle specyfikacji Sun JavaCard 2.1.2
    > zgodne z OpenPlatform VISA) z dodatkowym układem zblizeniowym w
    technologii
    > Mifare do kontroli wejscia-wyjścia (traktowane przez Schlumberger
    > jako karty korporacyjne). Zdaje się mamy takie karty w ofercie...

    Ja byłbym bardzo zainteresowany, jeśli się zgodzisz to omówiłbym tę
    sprawę mailem na priva.

    > Jeśli chcesz coś sobie robić i tanio, to w OTO Lublin maja trochę kart
    > kryptograficznych z systemem Windows for SmartCard. Aplikacje sie
    > pisze w VisualBasicu. Bardzo miłe karty, mimo durnego środowiska.

    Durnego.... no właśnie. Interesuje mnie tylko i wyłącznie SC w
    technologii Java (tj. OpenPlatform).

    >> To jest miłe dla oka i ucha,ale przy rosnącej mocy obliczeniowej
    >> procków na karcie,to tylko ładnie wygląda...System powinien być w
    >> miare bezpieczny z definicji, a nie polegać na tym, że użytkownik
    >> w razie potrzeby będzie wyszarpywał karte z czytnika...
    >
    > Powinno byc .... zgadza się. A ja sobie obliczyłem, że wobec braku
    > jakiejkolwiek sygnalizacji w czytnikach uzywanych przez Prezydenta
    > RP w chwili podpisania ustawy o podpisie cyfrowym za pomoca karty
    > :-)) mogł niechcąc ułaskawić około 500 przestepców.

    No nie, czyli ta karta była w trybie wielodostępu? :)

    > System powinnien być bezpieczny z definicji, a poki brak definicji -
    > powinnien sygnalizować, gdy coś korzysta z karty. Pozniej (jak bedzie
    > definicja) tez nie zaszkodzi.

    Z tym, że to użyteczne to się zgodzę. Dzis poczytałem sobie ustawę i
    znalazłem to oto:

    "1. Bezpieczne urządzenie służące do składania podpisu elektronicznego
    powinna co najmniej:
    [...]
    4) zapewniać łatwe rozpoznawanie istotnych dla bezpieczeństwa zmian w
    urządzeniu do składania podpisu lub poświadczenia elektronicznego."

    A więc jeśli Prezydent używał użądzenia bez takich ficzerów, to dawał
    bardzo zły przykład :)))

    > Konkurencja (Sun) proponuje cala kryptografie wyrzucic poza PC do
    > samodzielnego urzadzenia z klawiatura, z wyswietlaczem. No i wymienna
    > kartą. Zajmuje sie tym konsorcjum STIP i oczywiście urzadzenie
    > wykonuje zdalnie ładowane stiplety.

    To jest rozsądne rozwiązanie. Tylko już widzę urządzenie, które
    wyświetla zajmującą ładne kilkanaście kilobajtów nowelizację ustawy o
    podpisie elektronicznym i Prezydenta, który na cieklokrystalicznym
    ekraniku 3x4cm ją przegląda i pracowicie wciska mikroskopijne klawisze
    przewijania tekstu.... Spodziewam się więc że takie terminale będą tylko
    używane w środowisku niepewnym, jeśli w ogóle.

    Chyba jednak rozwój pójdzie w kierunku rozwijania aplikacji, gdzie
    dokumenty przedstawiane do podpisu użytkownik będzie miał dostarczane do
    swojego prywatnego komputera i tam w zaciszu i z wykorzystaniem
    wszelkich środków ostrożności będzie podpisywał dokument. I raczej
    standardem będzie _nie_ wkładanie karty w każdy nadażający się czytnik -
    bo w gruncie rzeczy każdy może być troszkę "usprawniony", przez
    nieuczciwych kontrahentów.

    --
    Greetings, -- mailto:m...@p...fm --
    Marcin Cenkier "Let's assume that there's only one truth."


  • 26. Data: 2002-05-26 12:34:43
    Temat: Re: Bankowosc Internetowa - sposob zapisu klucza
    Od: "Vizvary II Istvan" <v...@p...onet.pl>


    "Marcin Cenkier" <m...@p...fm> wrote in message
    news:3CEFF7AF.40806@poczta.fm...
    > Vizvary II Istvan wrote:
    > > Jestem tego pewien. Aplikacje mogą rezerwować kartę w róznych
    > > trybach. Tryb wielodostepu jest standardowo stosowane, lecz
    > > poszczególne operacje będą dokonane jako transakcje, więc jedne
    > > aplikacje nie moga przerywać ciag operacji traktowanych jako jedna
    > > transakcja. Ale to się dzieje na poziomie serwisu obsługi kart OS.
    >
    > Oki. Odrobiłem zadanie domowe - do karty można _także_ się połączyć
    > kodowanym kanałem transmisyjnym w trybie exclusive.
    Mozna. Nie widziałem aplikacji którre by z tego korzystało (w PC) poza
    ładowaniem apletów do kary z JAVA. Karta standardowo (gdy działa na przykład
    przez CAPI w Windows) jest rezerwowana w trybie wielodostepu z przyczyn
    praktycznych. Jesli działa przez aplikacje indywidualne, może działac w
    innym trybie. Opieranie bezpieczeństwa na tym raczej bedzie zawodne (trojan
    po zakończeniu operacji dokonanej w trybie wyłacznym i zwolnieniu karty
    przez aplikacje) tez sobie zarezerwuje kartę w trybie dowolnym. Dalej może
    sobie wykonywać dowolne operacje niskopoziomowe czy tez działać przez CAPI .
    Możesz teraz zaproponować z kolei, by kartę włozyć wtedy gdy aplikacja
    rząda, aplikacja rezerwuje i nigdy nie zwalnia aż do wyjecia, byłoby to
    przyporzadkowanie karty do pojedynczych aplikacji i istotne ograniczenie
    funkcjonalnosci.

    >Wtedy jedyne
    > zagrożenie to podsłuch PIN codu, ale z tym się nie da walczyć inaczej
    > jak poprzez PINpad na samej karcie. (Są już może takie?)

    Są. Ponoć. Kwestia to standard i cena : żeby było masowe musi być tanie i
    żeby było tanie musi być masowe. VISA rzada karty w cenie poniżej dolara, a
    że sama łyka karty (bankomaty) nie jest zainteresowany z PIN paderm na
    karcie. Zreszta czym jest VISA zainteresowana to osobna sprawa...

    > Ja byłbym bardzo zainteresowany, jeśli się zgodzisz to omówiłbym tę
    > sprawę mailem na priva.

    Chetnie. Generalnie cały ten wątek jest zbyt technologiczny i należałoby
    prznieść w dużej mierze na priv.

    > >> To jest miłe dla oka i ucha,ale przy rosnącej mocy obliczeniowej
    > >> procków na karcie,to tylko ładnie wygląda...System powinien być w
    > >> miare bezpieczny z definicji, a nie polegać na tym, że użytkownik
    > >> w razie potrzeby będzie wyszarpywał karte z czytnika...
    > >
    > > Powinno byc .... zgadza się. A ja sobie obliczyłem, że wobec braku
    > > jakiejkolwiek sygnalizacji w czytnikach uzywanych przez Prezydenta
    > > RP w chwili podpisania ustawy o podpisie cyfrowym za pomoca karty
    > > :-)) mogł niechcąc ułaskawić około 500 przestepców.
    >
    > No nie, czyli ta karta była w trybie wielodostępu? :)

    Jak juz wczesniej wspomniałem wielodostep nie jest warunkiem ataku. Ja tu
    raczej wceluję w brak jakiejkolwiek sygnalizacji tego, że na kacie cos się
    dzieje.

    >
    > > System powinnien być bezpieczny z definicji, a poki brak definicji -
    > > powinnien sygnalizować, gdy coś korzysta z karty. Pozniej (jak bedzie
    > > definicja) tez nie zaszkodzi.
    >
    > Z tym, że to użyteczne to się zgodzę. Dzis poczytałem sobie ustawę i
    > znalazłem to oto:
    >
    > "1. Bezpieczne urządzenie służące do składania podpisu elektronicznego
    > powinna co najmniej:
    > [...]
    > 4) zapewniać łatwe rozpoznawanie istotnych dla bezpieczeństwa zmian w
    > urządzeniu do składania podpisu lub poświadczenia elektronicznego."
    >
    > A więc jeśli Prezydent używał użądzenia bez takich ficzerów, to dawał
    > bardzo zły przykład :)))

    Co miał biedny robić, jeśli na rynku jest tylko jeden taki czytnik. Fałszywa
    skromność konstruktora nie pozwala mi wspomnieć kto to produkuje :-))

    >
    > > Konkurencja (Sun) proponuje cala kryptografie wyrzucic poza PC do
    > > samodzielnego urzadzenia z klawiatura, z wyswietlaczem. No i wymienna
    > > kartą. Zajmuje sie tym konsorcjum STIP i oczywiście urzadzenie
    > > wykonuje zdalnie ładowane stiplety.
    >
    > To jest rozsądne rozwiązanie. Tylko już widzę urządzenie, które
    > wyświetla zajmującą ładne kilkanaście kilobajtów nowelizację ustawy o
    > podpisie elektronicznym i Prezydenta, który na cieklokrystalicznym
    > ekraniku 3x4cm ją przegląda i pracowicie wciska mikroskopijne klawisze
    > przewijania tekstu.... Spodziewam się więc że takie terminale będą tylko
    > używane w środowisku niepewnym, jeśli w ogóle.

    A ja podejrzewam, że pomysł STIP opracowany był pierwotnie dla POSów,
    tylko z przyczyn praktycznych został zaadaptowany dla PCtów ( wobec klęski
    JAVA-station jako alternatywny standard stacji roboczej. Pozwoli to
    bowiem zlikwidować przewagę technologiczną MS z oczywistą szkodą dla
    przeważającej większościuzytkowników, i nie tylko tych z systemem Windows
    w PC)

    >
    > Chyba jednak rozwój pójdzie w kierunku rozwijania aplikacji, gdzie
    > dokumenty przedstawiane do podpisu użytkownik będzie miał dostarczane do
    > swojego prywatnego komputera i tam w zaciszu i z wykorzystaniem
    > wszelkich środków ostrożności będzie podpisywał dokument. I raczej
    > standardem będzie _nie_ wkładanie karty w każdy nadażający się czytnik -
    > bo w gruncie rzeczy każdy może być troszkę "usprawniony", przez
    > nieuczciwych kontrahentów.

    Tu jest kilka waznych informacji. Dla mnie na przykład jest naturalne, że po
    tym, że powiedzmy wynegojujemy kontrakt, to wymieniamy z partnerem tylko
    uścisk dłoni. Podpis cyfrowy każdy składa we wałsnej siedzibie z własnymi
    narzedziami. A sprawa bynajmniej nie jest dla każdego oczywista. (patrz
    wymienianie się przez dwóch prezydentów KARTAMI !!!! po podpisaniu w miejscu
    publicznym jakiegoś tam aktu).
    Generalnie zaś zmiania to warunki, w jakim naprzykład karcie przyjdzie
    działać.
    Co zaś do "bezpiecznego urzadzenia" zwróc uwagę, że sama ustawa bardzo mało
    mówi
    i o urzadzeniu i o innych sprawach wiązanych z bezpiecznym wykonywaniem
    podpisu, raczej jest to "Ustawa o urzedach certyfkacji". Przepisy wykonawcze
    dopiero mają niektóre sprawy sprecyzować. Na razie na to wygląda (sądząc po
    wykładzie p. Popisa na Enigmie), że polskie przepisy (tak jak zresztą ine na
    świecie) traktują komputer osobisty jako środowisko w założeniach
    bezpieczne. Co jest zresztą logiczne, acz nieprawdziwe.
    Gorzej, że na tej samej konferencji okazało sie, że są rozbieżne zdania w
    środowisku
    co nalezy rozumieć pod takimi pojęciami jak "dokument elektroniczny" (bo to
    nie
    to samo jak wszelkie dane elektroniczne, ale wobec tego CO to jest ?) albo
    co
    oznacza słowo "weyfikowany" w tym zdaniu KC, w którym zrówna się co do
    skutków prawnych podpis elektroniczny i odreczny. Jakby nie mozna było
    zapytac tych, co to zdanie wpisali :-))


    Vizvary Istvan




  • 27. Data: 2002-05-26 16:27:47
    Temat: smart cards i takie tam [było: Bankowo
    Od: Marcin Cenkier <m...@p...fm>


    Vizvary II Istvan wrote:
    >> Oki. Odrobiłem zadanie domowe - do karty można _także_ się
    >> połączyć kodowanym kanałem transmisyjnym w trybie exclusive.
    [...]
    > Opieranie bezpieczeństwa na tym raczej bedzie zawodne (trojan po
    > zakończeniu operacji dokonanej w trybie wyłacznym i zwolnieniu
    > karty przez aplikacje) tez sobie zarezerwuje kartę w trybie
    > dowolnym.

    W jaki to niby sposób? Abstrachuję od podsluchiwania klawiatury (bo tego
    sie nie da na razie uniknać) - podczas ustanowienia bezpiecznego i
    wyłącznego kanału komunikacyjnego z kartą, mamy do czynienia z sytuacją
    jak w przypadku https - nie jest możliwe śledzenie komunikacji gdzieś
    pomiędzy aplikacją a kartą ani nie jest możliwe "wskoczenie" pomiędzy
    transakcjami i wykonanie jakiegoś evil code'u.

    > Dalej może sobie wykonywać dowolne operacje niskopoziomowe czy tez
    > działać przez CAPI . Możesz teraz zaproponować z kolei, by kartę
    > włozyć wtedy gdy aplikacja rząda, aplikacja rezerwuje i nigdy nie
    > zwalnia aż do wyjecia, byłoby to przyporzadkowanie karty do
    > pojedynczych aplikacji i istotne ograniczenie funkcjonalnosci.

    Po zakończeniu operacji na karcie można zamknąć kanał komunikacyjny.
    Podejrzewam, że można tak skonfigurować kartę, żeby była dostępna
    _tylko_ w trybie exclusive. _Przy_założeniu_że_trojan_nie_zna_PINu,
    karta jest bezpieczna.

    >> Ja byłbym bardzo zainteresowany, jeśli się zgodzisz to omówiłbym
    >> tę sprawę mailem na priva.
    >
    > Chetnie. Generalnie cały ten wątek jest zbyt technologiczny i
    > należałoby prznieść w dużej mierze na priv.

    Myślisz? Ja tych informacji szukałem jak głupi w archiowach grup
    dyskusyjnych i dość mizerne były tego rezultaty (ale nie żadne), i tak
    sobie myślę, że mimo że obecnie nikt pewnie poza nami nie czyta tego
    wątku (może jednak się mylę?), to może się to komuś kiedyś w przyszłości
    przydać... A jako, że nie ma grupy pl.technologia.kartychipowe, to może
    ta grupa jest tak samo dobra jak każda inna? Proponuję follow up to
    pl.comp.security, zgodzisz się? Na razie robie crosspost.

    A swoją drogą, zauważyłem, że boom zainteresowanie technologią JavaCard
    był jakieś 2 lata temu - czy ta technologia czasami nie wymiera? A może
    po prostu już nie jest reklamowana, bo toczy się już własnym pędem
    (efekt domina)?

    Z tego co obserwowałem na różnych witrynach internetowych producentów
    kart i czytników, to JavaCard jest nadal supportowana. Tylko nie mogę do
    końca dojść jak się ma JavaCard do OpenFramework. Czy to jest to samo?

    > Jak juz wczesniej wspomniałem wielodostep nie jest warunkiem ataku.
    > Ja tu raczej wceluję w brak jakiejkolwiek sygnalizacji tego, że na
    > kacie cos się dzieje.

    Przy moich powyższych założeniach chyba jednak wielodostęp jest
    niezbędną dziurą, przy rodzaju ataku, jaki opisywałeś. Z tego co wiem
    bezpieczny kanał komunikacyjny jest możliwy do ustanowienia, są do tego
    odpowiednie api.

    >> "1. Bezpieczne urządzenie służące do składania podpisu
    >> elektronicznego powinna co najmniej: [...] 4) zapewniać łatwe
    >> rozpoznawanie istotnych dla bezpieczeństwa zmian w urządzeniu do
    >> składania podpisu lub poświadczenia elektronicznego."
    >>
    >> A więc jeśli Prezydent używał użądzenia bez takich ficzerów, to
    >> dawał bardzo zły przykład :)))
    >
    > Co miał biedny robić, jeśli na rynku jest tylko jeden taki czytnik.
    > Fałszywa skromność konstruktora nie pozwala mi wspomnieć kto to
    > produkuje :-))

    rotfl

    >>> Konkurencja (Sun) proponuje cala kryptografie wyrzucic poza PC
    >>> do samodzielnego urzadzenia z klawiatura, z wyswietlaczem. No i
    >>> wymienna kartą. Zajmuje sie tym konsorcjum STIP i oczywiście
    >>> urzadzenie wykonuje zdalnie ładowane stiplety.
    >>
    >>To jest rozsądne rozwiązanie.Tylko już widzę urządzenie,które wyświetla
    >> zajmującą ładne kilkanaście kilobajtów nowelizację ustawy o podpisie
    >> elektronicznym i Prezydenta, który na cieklokrystalicznym ekraniku
    >> 3x4cm ją przegląda i pracowicie wciska mikroskopijne klawisze
    przewijania
    >> tekstu.... Spodziewam się więc że takie terminale będą tylko używane
    >> w środowisku niepewnym, jeśli w ogóle.
    >
    > A ja podejrzewam, że pomysł STIP opracowany był pierwotnie dla
    > POSów, tylko z przyczyn praktycznych został zaadaptowany dla PCtów (
    > wobec klęski JAVA-station jako alternatywny standard stacji
    > roboczej. Pozwoli to bowiem zlikwidować przewagę technologiczną MS z
    > oczywistą szkodą dla przeważającej większościuzytkowników, i nie
    > tylko tych z systemem Windows w PC)

    Poczytam sobie o tej technlologii, zanim cos więcej powiem :)

    >> Chyba jednak rozwój pójdzie w kierunku rozwijania aplikacji, gdzie
    >> dokumenty przedstawiane do podpisu użytkownik będzie miał
    >> dostarczane do swojego prywatnego komputera i tam w zaciszu i z
    >> wykorzystaniem wszelkich środków ostrożności będzie podpisywał
    >> dokument. I raczej standardem będzie _nie_ wkładanie karty w każdy
    >> nadażający się czytnik - bo w gruncie rzeczy każdy może być
    >> troszkę "usprawniony", przez nieuczciwych kontrahentów.
    >
    > Tu jest kilka waznych informacji. Dla mnie na przykład jest
    > naturalne, że po tym, że powiedzmy wynegojujemy kontrakt, to
    > wymieniamy z partnerem tylko uścisk dłoni. Podpis cyfrowy każdy
    > składa we wałsnej siedzibie z własnymi narzedziami. A sprawa
    > bynajmniej nie jest dla każdego oczywista. (patrz wymienianie się
    > przez dwóch prezydentów KARTAMI !!!! po podpisaniu w miejscu publicznym
    > jakiegoś tam aktu).

    Hę? To ma niby być gest _zamiast_ wymieniania się teczkami?!?

    > Generalnie zaś zmiania to warunki, w jakim naprzykład karcie
    > przyjdzie działać. Co zaś do "bezpiecznego urzadzenia" zwróc uwagę,
    > że sama ustawa bardzo mało mówi i o urzadzeniu i o innych sprawach
    > wiązanych z bezpiecznym wykonywaniem podpisu, raczej jest to "Ustawa
    > o urzedach certyfkacji".

    Z tego co wiem, wynika to z dyrektywy UE, żeby ustawy o handlu
    elektronicznym i pokrewnych, były technologicznie obojętne.

    > Przepisy wykonawcze dopiero mają niektóre
    > sprawy sprecyzować. Na razie na to wygląda (sądząc po wykładzie p.
    > Popisa na Enigmie), że polskie przepisy (tak jak zresztą ine na świecie)
    > traktują komputer osobisty jako środowisko w założeniach bezpieczne.

    Poza tym wszelkiego rodzaju czytniki będą musiały dostać jakiś
    certyfikat z UOP'u stwierdzający zdatność urządzenia do wykorzystania
    przy bezpiecznym podpisie. Tak więc może się zdarzyć zapewne, że
    wtykając swoją kartę do czytnika przy swoim komputerze będę łamał prawo
    :( (bo przez ustawę będę zobligowany do dbania o to, żeby podpisywać
    bezpiecznie i tylko to, co zamierzam).

    > Co jest zresztą logiczne, acz nieprawdziwe. Gorzej, że na tej samej
    > konferencji okazało sie, że są rozbieżne zdania w środowisku co
    > nalezy rozumieć pod takimi pojęciami jak "dokument elektroniczny"
    > (bo to nie to samo jak wszelkie dane elektroniczne, ale wobec tego
    > CO to jest ?) albo co oznacza słowo "weyfikowany" w tym zdaniu KC, w
    > którym zrówna się co do skutków prawnych podpis elektroniczny i
    > odreczny. Jakby nie mozna było zapytac tych, co to zdanie wpisali
    > :-))

    Ci kochani prawnicy... ogólnie myślę, że można by przyjąć dość szeroką
    definicję dokumentu - jako DANYCH (w odróżnieniu od PROGRAMU).

    --
    Greetings, -- mailto:m...@p...fm --
    Marcin Cenkier "Let's assume that there's only one truth."



  • 28. Data: 2002-05-26 20:49:52
    Temat: Re: Bankowosc Internetowa - sposob zapisu klucza
    Od: "Vizvary II Istvan" <v...@p...onet.pl>

    To jest odpowiedz na kolejny post. Coś TPI nie chce mi przyjąć odpowiedz na
    crosspost. Nie mam czasu, by dochodzić niuanse serwera tpi, więc próbuję tą
    droga.

    "Marcin Cenkier" <m...@p...fm> wrote in message
    news:3CF10D03.2030506@poczta.fm...
    >
    > Vizvary II Istvan wrote:
    > >> Oki. Odrobiłem zadanie domowe - do karty można _także_ się
    > >> połączyć kodowanym kanałem transmisyjnym w trybie exclusive.
    > [...]
    > > Opieranie bezpieczeństwa na tym raczej bedzie zawodne (trojan po
    > > zakończeniu operacji dokonanej w trybie wyłacznym i zwolnieniu
    > > karty przez aplikacje) tez sobie zarezerwuje kartę w trybie
    > > dowolnym.
    >
    > W jaki to niby sposób?

    Po prostu. Twoja aplikacja zwolni, inna sobie weżmie. Tak to juz jest. Chyba
    , że nie zwolnisz. To nie wezmie.

    >Abstrachuję od podsluchiwania klawiatury (bo tego
    > sie nie da na razie uniknać) - podczas ustanowienia bezpiecznego i
    > wyłącznego kanału komunikacyjnego z kartą, mamy do czynienia z sytuacją
    > jak w przypadku https - nie jest możliwe śledzenie komunikacji gdzieś
    > pomiędzy aplikacją a kartą ani nie jest możliwe "wskoczenie" pomiędzy
    > transakcjami i wykonanie jakiegoś evil code'u.
    >
    > > Dalej może sobie wykonywać dowolne operacje niskopoziomowe czy tez
    > > działać przez CAPI . Możesz teraz zaproponować z kolei, by kartę
    > > włozyć wtedy gdy aplikacja rząda, aplikacja rezerwuje i nigdy nie
    > > zwalnia aż do wyjecia, byłoby to przyporzadkowanie karty do
    > > pojedynczych aplikacji i istotne ograniczenie funkcjonalnosci.
    >
    > Po zakończeniu operacji na karcie można zamknąć kanał komunikacyjny.
    > Podejrzewam, że można tak skonfigurować kartę, żeby była dostępna
    > _tylko_ w trybie exclusive. _Przy_założeniu_że_trojan_nie_zna_PINu,
    > karta jest bezpieczna.

    Tu jest duzo różnych mozliwości, jesli chodzi o kartę. Zresztą są one
    wykorzystane w znikomym stopniu. Ja sobie zrobiłem kartę z hasłami
    jednorazowymi lub DES-em z telefonu komórkowego, która (aplikacja w karcie)
    na dodatek opcjonalnie potrzebował cały dokument a nie tylko skrót.
    .....Mozna robic rózne rzeczy...

    > >> Ja byłbym bardzo zainteresowany, jeśli się zgodzisz to omówiłbym
    > >> tę sprawę mailem na priva.
    > >
    > > Chetnie. Generalnie cały ten wątek jest zbyt technologiczny i
    > > należałoby prznieść w dużej mierze na priv.
    >
    > Myślisz? Ja tych informacji szukałem jak głupi w archiowach grup
    > dyskusyjnych i dość mizerne były tego rezultaty (ale nie żadne), i tak
    > sobie myślę, że mimo że obecnie nikt pewnie poza nami nie czyta tego
    > wątku (może jednak się mylę?), to może się to komuś kiedyś w przyszłości
    > przydać... A jako, że nie ma grupy pl.technologia.kartychipowe, to może
    > ta grupa jest tak samo dobra jak każda inna? Proponuję follow up to
    > pl.comp.security, zgodzisz się? Na razie robie crosspost.
    >
    > A swoją drogą, zauważyłem, że boom zainteresowanie technologią JavaCard
    > był jakieś 2 lata temu - czy ta technologia czasami nie wymiera? A może
    > po prostu już nie jest reklamowana, bo toczy się już własnym pędem
    > (efekt domina)?

    Tak jest. W zasadzie jest to najbardziej dynamiczny segment rynku SC. w 2001
    56% wzrostu (ponad 110 mln kart) mimo spadku na GSM o jakies 11% (chociaż
    nie wiem ile kart GSM było w technologii Java

    > Z tego co obserwowałem na różnych witrynach internetowych producentów
    > kart i czytników, to JavaCard jest nadal supportowana. Tylko nie mogę do
    > końca dojść jak się ma JavaCard do OpenFramework. Czy to jest to samo?

    JacaCard to specyfikacja karty wedle Sun. Obecnie karty są dostepne wedle
    specyfikacji 2.1.2, zapowiadana jest specyfikacja 2.2. Karty wedle 2.1.2
    istnieja w wersji kompatybilnej z OpenPlatform (obecnie Global Platform)
    VISA. OpenCard Framework to z kolei grupa robocza, która pracuje
    (pracowała?) nad standardem komunikacji PC-karta w postaci rozbudowanych
    klas Java. Powstała z inicjatywy Sun i IBM rok po tym, jak razem z MS
    utworzyły wspólną grupę robocza PC/SC. OpenCard Framework jesienia ubiegłego
    roku zakończyła działalność (niczym). Podejrzewam, że dlatego, że działała i
    tak tylko na platformie Microsoftu.

    [...]
    > > Jak juz wczesniej wspomniałem wielodostep nie jest warunkiem ataku.
    > > Ja tu raczej wceluję w brak jakiejkolwiek sygnalizacji tego, że na
    > > kacie cos się dzieje.
    >
    > Przy moich powyższych założeniach chyba jednak wielodostęp jest
    > niezbędną dziurą, przy rodzaju ataku, jaki opisywałeś. Z tego co wiem
    > bezpieczny kanał komunikacyjny jest możliwy do ustanowienia, są do tego
    > odpowiednie api.

    Jest API w karcie i możesz w PC robic dowolna rzecz z karta więc taka
    komunikacja jest mozliwa. Ale bezpieczny kanał miedzy czym a czym?
    Między aplikacja w stacji lokalnej a kartą ?
    Czy między hostem gdzieś na serwerze a karta ?
    To drugie raczej mi sie nie podoba. Serwer z karta sobie cos uzgadniaja, a
    odpowiedzialność jest moja, bo to co sobie wymyslą to mój podpis?
    To pierwsze z kolei .. nie wiem. Mi się wydaje , że rozwiazaniem jest
    podwyzszenie bezpieczeństwa stacji roboczej, a w publicznych PCtach
    (POSach?) kompleksowa obsługa dokumentu i autoryzacja w obrebie
    samodzielnego urzadzenia.
    Ja bym inaczej ujął, bardziej ogólnie. Inteligencja kart zapewnia różne
    mozliwości, by wyeliminować niektóre grożne w skutkach mankamenty obecnych
    rozwiązań. Tyle, że jesli zakładamy, że znowu wygoda bedzie wazniejsza niż
    bezpieczeństwo, to za chwilę wróci stare.


    [...] (patrz wymienianie się
    > > przez dwóch prezydentów KARTAMI !!!! po podpisaniu w miejscu publicznym
    > > jakiegoś tam aktu).
    >
    > Hę? To ma niby być gest _zamiast_ wymieniania się teczkami?!?

    Nie. Tak jak sie kiedys piórami sie wymieniali.

    > > Przepisy wykonawcze dopiero mają niektóre
    > > sprawy sprecyzować. Na razie na to wygląda (sądząc po wykładzie p.
    > > Popisa na Enigmie), że polskie przepisy (tak jak zresztą ine na
    świecie)
    > > traktują komputer osobisty jako środowisko w założeniach bezpieczne.
    >
    > Poza tym wszelkiego rodzaju czytniki będą musiały dostać jakiś
    > certyfikat z UOP'u stwierdzający zdatność urządzenia do wykorzystania
    > przy bezpiecznym podpisie. Tak więc może się zdarzyć zapewne, że
    > wtykając swoją kartę do czytnika przy swoim komputerze będę łamał prawo
    > :( (bo przez ustawę będę zobligowany do dbania o to, żeby podpisywać
    > bezpiecznie i tylko to, co zamierzam).

    To wszystko nie jest takie jednoznaczne. Jesli chodzi o sam czytnik, nie
    wiem w jakim stopniu orientujesz się co robi taki czytnik? W najprosztszej
    wersji (są takie czytniki) są to dwie diody i dwie bramki logiczne
    podłaczone do portu szeregowego. I działaja. Inteligencja czytników (nawet
    tych bardziej skomplikowanych) przypomina inteligencje kabla do drukarki.
    Ani nie interpretują, ani nie zmieniają ani nawet nie śledzą danych, które
    przez nich przechodzą. Certyfikacja więc powinno ograniczyć się do tego, by
    stwierdzić że dany czytnik na prawdę nic nie robi. Podejrzewam, że przepisy
    zaprzestana na oświadczeniu producenta lub importera. (Akurat my jestesmy w
    takiej komfortowej sytuacji, że możemy udostepnić żródła i driverów i
    mikrokontrolera czytnika, a mimo tego uważam za bezsensowne certyfikacje
    czytników z przyczyn które uprzednio wymieniłem). Oczywiście co innego
    dopuszczania danego urzadzenia do obsługi (szyfrowania) dokumentów
    państwowych poufnych, tajnych w rozumieniu odpowiedniej ustawy.
    Z kolei czytnik współpracuje w warstwie systemu operacyjnego i aplikacji
    wieloma serwisami, które juz rzeczywiście informacje przetwarzają, a
    certyfikowane nie będą.
    Co zaś do tego, że jesteś obligowany by podpisać za pomoca bezpiecznego
    urzadzenia - na podstawie dokumentu nie sposób stwierdzić czym podpisałesz.
    Domyslnie podpisujesz sie za pomoca urzadzenia bezpiecznego.
    Ja mam taki ulubiony przykład. Podpisuje za pomoca PC na Linuxie pozbawionek
    wirusów i odłączonej od sieci. Czy jest dziś cos bardziej bezpiecznego ?
    Chyba nie ma. Certyfikuje mi ktoś ? Kto ?
    Nie jest to wszystko dla mnie jasne.

    > >Gorzej, że na tej samej
    > > konferencji okazało sie, że są rozbieżne zdania w środowisku co
    > > nalezy rozumieć pod takimi pojęciami jak "dokument elektroniczny"
    > > (bo to nie to samo jak wszelkie dane elektroniczne, ale wobec tego
    > > CO to jest ?) albo co oznacza słowo "weyfikowany" w tym zdaniu KC, w
    > > którym zrówna się co do skutków prawnych podpis elektroniczny i
    > > odreczny. Jakby nie mozna było zapytac tych, co to zdanie wpisali
    > > :-))
    >
    > Ci kochani prawnicy... ogólnie myślę, że można by przyjąć dość szeroką
    > definicję dokumentu - jako DANYCH (w odróżnieniu od PROGRAMU).

    A ja mysle , że sprawa nie jest taka jednoznaczna. Program tez mozna
    podpisać (nawet wypada czasami). Czy przestał byc programem ?
    Czy wszystko może byc podpisane? Zapewnie może. Ale czy sąd ma umieć
    nastepnie wszystko zinterpretować? Czy jednak wtedy, gdy dany system ma
    działac w oparciu o ustawy o podpisie cyfrowym, nie należałoby przynajmniej
    zastrzec, że dane podpisane musz a mieć jednoznaczą wizualna postać, która
    ma byc zaprezentowana przed podpisaniem? Więc dane od dokumentu jednak
    rózniłyby sie w jakis sposób. Tez nie do końca jest dla mnie jasne.
    Pozostanie czekać na przepisy wykonawcze.


    Vizvary Istvan





  • 29. Data: 2002-05-26 21:42:25
    Temat: Re: Bankowosc Internetowa - sposob zapisu klucza
    Od: "Vizvary II Istvan" <v...@p...onet.pl>


    "Vizvary II Istvan" <v...@p...onet.pl> wrote in message
    news:acrhon$r7j$2@news.tpi.pl...
    > "Marcin Cenkier" <m...@p...fm> wrote in message

    > > Myślisz? Ja tych informacji szukałem jak głupi w archiowach grup
    > > dyskusyjnych i dość mizerne były tego rezultaty (ale nie żadne), i tak
    > > sobie myślę, że mimo że obecnie nikt pewnie poza nami nie czyta tego
    > > wątku (może jednak się mylę?), to może się to komuś kiedyś w przyszłości
    > > przydać... A jako, że nie ma grupy pl.technologia.kartychipowe, to może
    > > ta grupa jest tak samo dobra jak każda inna? Proponuję follow up to
    > > pl.comp.security, zgodzisz się? Na razie robie crosspost.
    [...]
    > Pozostanie czekać na przepisy wykonawcze.

    A tak na prawde mnie to wszysko nie przekonuje. Dla mnie ważne byłoby przede
    wszystkim by podpisane cyfrowo dokumenty można było PO podpisaniu ale przed
    wysłaniem archiwizować i zweryfikować własnymi narzędziami (niezaleznych
    producentów) , więc by i dokument i podpis były generowane w sposób
    standardowy.

    Vizvary Istvan


  • 30. Data: 2002-05-26 23:56:09
    Temat: Re: Bankowosc Internetowa - sposob zapisu klucza
    Od: Marcin Cenkier <m...@p...fm>

    Vizvary II Istvan wrote:
    > To jest odpowiedz na kolejny post. Coś TPI nie chce mi przyjąć odpowiedz na
    > crosspost. Nie mam czasu, by dochodzić niuanse serwera tpi, więc próbuję tą
    > droga.

    Prawdopodobnie TPI w ogóle nie obsługuje tej moderowanej grupy dyskusyjnej.

    > Po prostu. Twoja aplikacja zwolni, inna sobie weżmie. Tak to juz jest. Chyba
    > , że nie zwolnisz. To nie wezmie.

    >>A swoją drogą, zauważyłem, że boom zainteresowanie technologią JavaCard
    >>był jakieś 2 lata temu - czy ta technologia czasami nie wymiera? A może
    >>po prostu już nie jest reklamowana, bo toczy się już własnym pędem
    >>(efekt domina)?
    >
    > Tak jest. W zasadzie jest to najbardziej dynamiczny segment rynku SC. w 2001
    > 56% wzrostu (ponad 110 mln kart) mimo spadku na GSM o jakies 11% (chociaż
    > nie wiem ile kart GSM było w technologii Java

    Czy możesz podać źródło tych informacji? Przydało by mi się do
    opracowania które piszę. Z GSM'em to ciekawa sprawa - niedawno widziałem
    promocję na stronach Plusa, oferującą komórki z takimi kartami, tylko że
    ich ceny są HORENDALNE.


    >>Z tego co obserwowałem na różnych witrynach internetowych producentów
    >>kart i czytników, to JavaCard jest nadal supportowana. Tylko nie mogę do
    >>końca dojść jak się ma JavaCard do OpenFramework. Czy to jest to samo?
    >
    > JacaCard to specyfikacja karty wedle Sun. Obecnie karty są dostepne wedle
    > specyfikacji 2.1.2, zapowiadana jest specyfikacja 2.2. Karty wedle 2.1.2
    > istnieja w wersji kompatybilnej z OpenPlatform (obecnie Global Platform)
    > VISA.

    Czyli niezgodne z OP VISA też istnieją?

    > OpenCard Framework to z kolei grupa robocza, która pracuje
    > (pracowała?) nad standardem komunikacji PC-karta w postaci rozbudowanych
    > klas Java. Powstała z inicjatywy Sun i IBM rok po tym, jak razem z MS
    > utworzyły wspólną grupę robocza PC/SC. OpenCard Framework jesienia ubiegłego
    > roku zakończyła działalność (niczym). Podejrzewam, że dlatego, że działała i
    > tak tylko na platformie Microsoftu.

    Czyli rozumiem, że:
    1. nie istnieje już wspólna grupa Sun, IBM i MS, która zajmujmowała się
    standardem PC/SC a OCF jest już historią.
    2. VISA dalej utrzymuje swoją wersję OCF, z którą jest kompatybilna
    _część_ kart JSC w specyfikacji 2.1.2
    3. Istnieje część kart zgodnych _tylko_ ze specyfikacją 2.1.2, która to
    specyfikacja zostanie zastąpiona wersją 2.2 i prawdopodobnie znów tylko
    część będzie kompatybilna z OCF VISA.

    Czy dobrze kombinuję?

    > Jest API w karcie i możesz w PC robic dowolna rzecz z karta więc taka
    > komunikacja jest mozliwa. Ale bezpieczny kanał miedzy czym a czym?
    > Między aplikacja w stacji lokalnej a kartą ?

    Oczywiście choidzi o lokalny kanał komunikacji kanał.

    > Ja bym inaczej ujął, bardziej ogólnie. Inteligencja kart zapewnia różne
    > mozliwości, by wyeliminować niektóre grożne w skutkach mankamenty obecnych
    > rozwiązań. Tyle, że jesli zakładamy, że znowu wygoda bedzie wazniejsza niż
    > bezpieczeństwo, to za chwilę wróci stare.

    Trudno się nie zgodzić. W ogóle trudno sobie wyobrazić, żeby pospólstwo
    w ogóle było w stanie podejmować racjonalne decyzje, której technologii
    używać. Spodziewam się, że wygodniejsze technologie (a za razem mniej
    bezpieczne) będą do tego tańsze. Wyprą więc z rynku rozwiązania
    bezpieczniejsze, ale mniej wygodne i do tego droższe... I nie ma
    prostego rozwiązania problemu - bo chcąc rozpowszechnić technologię i
    przekonać ludzi do rozwiązań niestety trzeba iść na ustępstwa w łatwości
    użytkowania rozwiązań. Alternatywą byłoby narzucenie przez państwo
    rozwiązań bezpieczniejszych, ale prawdopodobnie w ogóle niezrozumiałych
    dla przeciętnego śmiertelnika.

    >>> patrz wymienianie się przez dwóch prezydentów KARTAMI !!!! po podpisaniu w
    miejscu publicznym
    >>> jakiegoś tam aktu).
    >>
    >>Hę? To ma niby być gest _zamiast_ wymieniania się teczkami?!?
    >
    > Nie. Tak jak sie kiedys piórami sie wymieniali.

    Nie, to dla mnie za skomplikowane. Tam gdzie kończy się rozum, tam
    zaczyna się polityka.

    > nie zmieniają ani nawet nie śledzą danych, które
    > przez nich przechodzą.

    Tak, wiem.

    > Certyfikacja więc powinno ograniczyć się do tego, by
    > stwierdzić że dany czytnik na prawdę nic nie robi. Podejrzewam, że przepisy
    > zaprzestana na oświadczeniu producenta lub importera. (Akurat my jestesmy w
    > takiej komfortowej sytuacji, że możemy udostepnić żródła i driverów i
    > mikrokontrolera czytnika, a mimo tego uważam za bezsensowne certyfikacje
    > czytników z przyczyn które uprzednio wymieniłem).

    Chyba troche przeholowałem z tym przykładem. Prawdopodobnie ustawodawcy
    chodziło o cały procesz podpisywania a w szczególności NOŚNIKI kluczy
    kryptograficznych.

    >>Ci kochani prawnicy... ogólnie myślę, że można by przyjąć dość szeroką
    >>definicję dokumentu - jako DANYCH (w odróżnieniu od PROGRAMU).
    >
    > A ja mysle , że sprawa nie jest taka jednoznaczna. Program tez mozna
    > podpisać (nawet wypada czasami). Czy przestał byc programem ?

    Masz rację. Zapomniałem o zapewnianiu autentyczności i niezmienionej
    postaci programu.

    > Czy jednak wtedy, gdy dany system ma
    > działac w oparciu o ustawy o podpisie cyfrowym, nie należałoby przynajmniej
    > zastrzec, że dane podpisane musz a mieć jednoznaczą wizualna postać, która
    > ma byc zaprezentowana przed podpisaniem?

    Chyba jednak tak - dane moga byc tak zaszyfrowane, ze mozna z nich przy
    odpowiednim kluczu wyluskac DOWOLNA wiadomosc.

    --
    Greetings, -- mailto:m...@p...fm --
    Marcin Cenkier "Let's assume that there's only one truth."

strony : 1 . 2 . [ 3 ] . 4 . 5


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1