eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiPrzeczytane na Slashdocie
Ilość wypowiedzi w tym wątku: 40

  • 11. Data: 2008-02-29 21:03:09
    Temat: Re: Przeczytane na Slashdocie
    Od: Krzysztof Halasa <k...@p...waw.pl>

    "kashmiri" <k...@i...pl> writes:

    > To nie chodziło o filmik. Zajrzałeś na inne linki? Na
    > http://www.cl.cam.ac.uk/research/security/banking/pe
    d podany jest opis
    > przeprowadzonych testów urządzeń.

    To bez wiekszego znaczenia. Terminal (wraz z jego wszystkimi
    czesciami, takze pin/card-padem) pozostaje pod calkowita kontrola
    sprzedawcy i ten ostatni moze go zmodyfikowac w taki sposob, w jaki
    zechce. To tylko kwestia wysilku. Nie da sie tego zmienic, wobec czego
    nalezy traktowac terminal jako potencjalnie zrodlo ataku.

    > Najbardziej przerażające jest to, że producenci tych urządzeń nabrali
    > wody w usta. Cisza. Byle najmniej hałasu: interes musi się kręcić.

    To moze i jest przerazajace w sensie medialnym, ale praktycznie nie ma
    znaczenia - rownie dobrze moznaby podawac PIN sprzedawcy na kartce, a
    karte wkladac do jego peceta - z Linuksem hakerskim :-)

    PIN, CVV/CVC, CVV2/CVC2 to tylko takie dodatkowe, dosc slabe,
    zabezpieczenia, ktore maja troche utrudnic zycie fraudsterow. W zadnym
    przypadku nie nalezy sie na nich opierac jako na "niemozliwych", czy
    tez "bardzo trudnych" do przejscia. Niestety uklad karta magnetyczna
    (bez chipu) + PIN (/podpis) nie zawiera zadnego silnego zabezpieczenia
    :-(

    > Ciekawe, czy polskie karty mikroprocesorowe też są podatne na taki atak.

    Przeciez tamte karty mikroprocesorowe nie sa podatne na taki
    atak. Podatne na atak sa sklepy itp., ktore nie obsluguja kart
    procesorowych. Zrodlo danych, ktore trzeba zapisac na sciezce
    magnetycznej, jest nieistotne. Aczkolwiek uzywanie tego samego CVV
    na sciezce magnetycznej i w procesorze to raczej pomysl kogos
    inteligentnego inaczej, ale rozne CVV to tylko takie dodatkowe,
    bardzo slabe zabezpieczenie (przeciez sprzedawca moze po prostu
    skopiowac pasek magnetyczny oddzielnym urzadzeniem).

    Tak naprawde istotne jest, by _klient_ nie mogl zainstalowac (bez
    wiedzy sprzedawcy) jakiegos sniffera w padzie.
    --
    Krzysztof Halasa


  • 12. Data: 2008-02-29 21:04:06
    Temat: Re: Przeczytane na Slashdocie
    Od: Krzysztof Halasa <k...@p...waw.pl>

    witek <w...@g...pl.invalid> writes:

    > karta jest na tyle bezpieczna na ile bank zwraca pieniądze za fraud.
    > Zabezpieczenia kart mają służyć bankom, a nie klientom.

    Jasne -> liability shift, kto nie obsluguje chipa ten przegrywa.
    --
    Krzysztof Halasa


  • 13. Data: 2008-02-29 21:08:44
    Temat: Re: Przeczytane na Slashdocie
    Od: Michal Jankowski <m...@f...edu.pl>

    Krzysztof Halasa <k...@p...waw.pl> writes:

    > magnetycznej, jest nieistotne. Aczkolwiek uzywanie tego samego CVV
    > na sciezce magnetycznej i w procesorze to raczej pomysl kogos
    > inteligentnego inaczej, ale rozne CVV to tylko takie dodatkowe,
    > bardzo slabe zabezpieczenie (przeciez sprzedawca moze po prostu
    > skopiowac pasek magnetyczny oddzielnym urzadzeniem).

    Pasek mganetyczny mozesz zniszczyc i zyc w przekonaniu, ze masz
    bezpieczna karte, ktorej sie sklonowac nie da. A tu d...a.

    MJ


  • 14. Data: 2008-02-29 21:31:07
    Temat: Re: Przeczytane na Slashdocie
    Od: "kashmiri" <k...@i...pl>



    Użytkownik "Krzysztof Halasa" <k...@p...waw.pl> napisał w wiadomości
    news:m33arbcw6q.fsf@maximus.localdomain...


    /.../

    >> Ciekawe, czy polskie karty mikroprocesorowe też są podatne na taki atak.
    >
    > Przeciez tamte karty mikroprocesorowe nie sa podatne na taki
    > atak. Podatne na atak sa sklepy itp., ktore nie obsluguja kart
    > procesorowych. Zrodlo danych, ktore trzeba zapisac na sciezce
    > magnetycznej, jest nieistotne. Aczkolwiek uzywanie tego samego CVV
    > na sciezce magnetycznej i w procesorze to raczej pomysl kogos
    > inteligentnego inaczej, ale rozne CVV to tylko takie dodatkowe,
    > bardzo slabe zabezpieczenie (przeciez sprzedawca moze po prostu
    > skopiowac pasek magnetyczny oddzielnym urzadzeniem).

    Wg mnie problem leży w standardzie.

    Innego rodzaju karty mikroprocesorowe - mówię o kartach SIM - do ok. 2001
    roku były bardzo łatwe do sklonowania (stworzenia idealnej kopii na czystej
    karcie). Wynikło to ze złamania algorytmu tworzącego klucz szyfrujący (tzw
    algorytm comp128). Wkrótce zestawy do klonowania (czytnik, czysta karta i
    oprogramowanie) można było kupić na ebayu za 30 USD.

    Od 2001 r zaczęto wprowadzać karty szyfrowane algorytmem comp128-2 - i mimo
    ogromnych wysiłków ten algorytm do dziś nie został złamany. Dzięki
    zastowsowaniu dobrego algorytmu, praktycznie niemożliwe jest dziś zarówno
    sklonowanie nowej karty SIM, jak i "włamanie się" do rozmowy przeprowadzanej
    przez osobę obok.

    Instytucje finansowe w UK nie przeprowadziły takich badań, jak instytucje
    standaryzujące komunikację GSM. Na skutek tego standard, który powstał, w
    ogóle nie uwzględnia zagrożeń związanych z przesyłaniem niezabezpieczonych
    danych! I o to się właśnie rozchodzi: dane przesyłane przez mikroprocesor do
    czytnika (i z powrotem) nie są szyfrowane i mogą zostać przechwycone!

    To nie do końca wina producentów czytników: karta bankowa nie musi
    obsługiwać szyfrowania, aby być w pełni zgodna ze standardem EMV. Dlatego
    czytnik też *musi* zezwalać na nieszyfrowaną komunikację. Do tego standard
    wymaga, że szyfrowana komunikacja jest inicjowana poleceniem składającym się
    z jedego bitu, a w jego braku komunikacja jest kontunuowana bez
    szyfrowania - czyli wystarczy "zagłuszyć" ten bit, żeby całe szyfrowanie
    diabli wzięli. Ot, taki standard!

    Piszę o tym, żeby uzmysłowić, że ogromna część winy leży po stronie
    niedopracowanych standardów EMV, które producenci muszą stosować w swoich
    urządzeniach. Winą producentów jest tylko brak reakcji na te badania - i
    brak nacisków na instytucje standaryzujące.


  • 15. Data: 2008-02-29 21:48:08
    Temat: Re: Przeczytane na Slashdocie
    Od: Krzysztof Halasa <k...@p...waw.pl>

    "kashmiri" <k...@i...pl> writes:

    > (3) Koszty wymiany sprzętu byłyby dla banków wyższe niż te związane ze
    > stratami wskutek fraudu.

    Oj tak, zdecydowanie wyzsze. Banki (ani wydawcy tych kart, ani
    uzytkownicy tych terminali) nie ponosza w ogole kosztow takich fraudow
    - za takie fraudy placa banki i/lub sprzedawcy tam, gdzie sie chipow
    nie uzywa.
    --
    Krzysztof Halasa


  • 16. Data: 2008-02-29 21:49:20
    Temat: Re: Przeczytane na Slashdocie
    Od: Krzysztof Halasa <k...@p...waw.pl>

    Michal Jankowski <m...@f...edu.pl> writes:

    > Pasek mganetyczny mozesz zniszczyc i zyc w przekonaniu, ze masz
    > bezpieczna karte, ktorej sie sklonowac nie da. A tu d...a.

    Przeciez wiadomo ze sie da, standard opisuje co tam ma byc, CVV ma 3
    cyfry.
    --
    Krzysztof Halasa


  • 17. Data: 2008-02-29 21:56:24
    Temat: Re: Przeczytane na Slashdocie
    Od: Krzysztof Halasa <k...@p...waw.pl>

    "kashmiri" <k...@i...pl> writes:

    > Wg mnie problem leży w standardzie.

    W ktorym?

    > Innego rodzaju karty mikroprocesorowe - mówię o kartach SIM - do
    > ok. 2001 roku były bardzo łatwe do sklonowania (stworzenia idealnej
    > kopii na czystej karcie). Wynikło to ze złamania algorytmu tworzącego
    > klucz szyfrujący (tzw algorytm comp128). Wkrótce zestawy do klonowania
    > (czytnik, czysta karta i oprogramowanie) można było kupić na ebayu za
    > 30 USD.

    Tyle ze tamte karty siedzialy w telefonie i nikt ich nikomu nie dawal.
    No, +/i jakies firmowe telefony itp., ale to zupelnie inna skala.

    > Instytucje finansowe w UK nie przeprowadziły takich badań, jak
    > instytucje standaryzujące komunikację GSM.

    Nie, problem jest inny, po prostu problemem jest istnienie sciezki
    magnetycznej. Niestety tego problemu nie da sie wyeliminowac z dnia na
    dzien, mysle ze bedziemy go jeszcze miec wiele lat. Tyle ze
    konsekwencje fraudow spadaja, a przynajmniej powinny spadac i spadaja
    w normalnym swiecie na tych, ktorzy nie potrafia obsluzyc chipow.

    > Na skutek tego standard,
    > który powstał, w ogóle nie uwzględnia zagrożeń związanych z
    > przesyłaniem niezabezpieczonych danych!

    Taaaak, pomiedzy zupelnie innymi urzadzeniami, karta ma sie do tego
    dokladnie nijak.

    > I o to się właśnie rozchodzi:
    > dane przesyłane przez mikroprocesor do czytnika (i z powrotem) nie są
    > szyfrowane i mogą zostać przechwycone!

    Przez ktory mikroprocesor? Przez chip (mikrokomputer jednoukladowy) na
    karcie? A moze przez klawiature pinpada do czytnika kart? RTF artykul
    again.
    --
    Krzysztof Halasa


  • 18. Data: 2008-02-29 21:59:15
    Temat: Re: Przeczytane na Slashdocie
    Od: "kashmiri" <k...@i...pl>



    Uzytkownik "Krzysztof Halasa" <k...@p...waw.pl> napisal w wiadomosci
    news:m3prufbfhb.fsf@maximus.localdomain...
    > Michal Jankowski <m...@f...edu.pl> writes:
    >
    >> Pasek mganetyczny mozesz zniszczyc i zyc w przekonaniu, ze masz
    >> bezpieczna karte, ktorej sie sklonowac nie da. A tu d...a.
    >
    > Przeciez wiadomo ze sie da, standard opisuje co tam ma byc, CVV ma 3
    > cyfry.

    Ale kazdy bank sam sobie tworzy algorytm wyliczania tych cyfr, i jest on
    bardzo tajny (do tej pory nigdy nie zdarzylo sie ujawnienie).


  • 19. Data: 2008-02-29 22:04:18
    Temat: Re: Przeczytane na Slashdocie
    Od: "kashmiri" <k...@i...pl>



    Użytkownik "Krzysztof Halasa" <k...@p...waw.pl> napisał w wiadomości
    news:m3lk53bf5j.fsf@maximus.localdomain...
    > "kashmiri" <k...@i...pl> writes:
    >
    >> Wg mnie problem leży w standardzie.
    >
    > W ktorym?

    EMV - wprowadzonym niedawno w UK.


    >> Innego rodzaju karty mikroprocesorowe - mówię o kartach SIM - do
    >> ok. 2001 roku były bardzo łatwe do sklonowania (stworzenia idealnej
    >> kopii na czystej karcie). Wynikło to ze złamania algorytmu tworzącego
    >> klucz szyfrujący (tzw algorytm comp128). Wkrótce zestawy do klonowania
    >> (czytnik, czysta karta i oprogramowanie) można było kupić na ebayu za
    >> 30 USD.
    >
    > Tyle ze tamte karty siedzialy w telefonie i nikt ich nikomu nie dawal.
    > No, +/i jakies firmowe telefony itp., ale to zupelnie inna skala.

    Właśnie że dawał. Np. do punktów naprawy. Albo pracownikom telefony
    służbowe. Wiesz co się działo przed wprowadzeniem comp128-2?


    >> Instytucje finansowe w UK nie przeprowadziły takich badań, jak
    >> instytucje standaryzujące komunikację GSM.
    >
    > Nie, problem jest inny, po prostu problemem jest istnienie sciezki
    > magnetycznej. Niestety tego problemu nie da sie wyeliminowac z dnia na
    > dzien, mysle ze bedziemy go jeszcze miec wiele lat. Tyle ze
    > konsekwencje fraudow spadaja, a przynajmniej powinny spadac i spadaja
    > w normalnym swiecie na tych, ktorzy nie potrafia obsluzyc chipow.

    Artykuł w ogóle nie zajmuje się ścieżką magnetyczną. O tym wystarczająco
    zostało powiedziane.
    Chodzi o karty z mikroprocesorem, zauważyłeś?


    >> Na skutek tego standard,
    >> który powstał, w ogóle nie uwzględnia zagrożeń związanych z
    >> przesyłaniem niezabezpieczonych danych!
    >
    > Taaaak, pomiedzy zupelnie innymi urzadzeniami, karta ma sie do tego
    > dokladnie nijak.

    Pomiędzy kartą a czytnikiem - czytaj uważnie.


    >> I o to się właśnie rozchodzi:
    >> dane przesyłane przez mikroprocesor do czytnika (i z powrotem) nie są
    >> szyfrowane i mogą zostać przechwycone!
    >
    > Przez ktory mikroprocesor? Przez chip (mikrokomputer jednoukladowy) na
    > karcie? A moze przez klawiature pinpada do czytnika kart? RTF artykul
    > again.

    Akurat ten mikrokomputer jest zdolny do tworzenia algorytmów szyfrujących.
    Istnieje nawet standard na to - vide artykuł - ale nie jest on
    popularny/obowiązkowy w UK.


    > Krzysztof Halasa


  • 20. Data: 2008-02-29 22:04:54
    Temat: Re: Przeczytane na Slashdocie
    Od: "kashmiri" <k...@i...pl>



    Użytkownik "Krzysztof Halasa" <k...@p...waw.pl> napisał w wiadomości
    news:m3tzjrbfjb.fsf@maximus.localdomain...
    > "kashmiri" <k...@i...pl> writes:
    >
    >> (3) Koszty wymiany sprzętu byłyby dla banków wyższe niż te związane ze
    >> stratami wskutek fraudu.
    >
    > Oj tak, zdecydowanie wyzsze. Banki (ani wydawcy tych kart, ani
    > uzytkownicy tych terminali) nie ponosza w ogole kosztow takich fraudow
    > - za takie fraudy placa banki i/lub sprzedawcy tam, gdzie sie chipow
    > nie uzywa.

    ????? Chyba nie wiesz co piszesz.

strony : 1 . [ 2 ] . 3 . 4


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1