eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiGoogle Pay inny nr karty na potwierdzeniuRe: Google Pay inny nr karty na potwierdzeniu
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.chmurka.net!.POSTED.abkv47.neoplus
    .adsl.tpnet.pl!not-for-mail
    From: "J.F" <j...@p...onet.pl>
    Newsgroups: pl.biznes.banki
    Subject: Re: Google Pay inny nr karty na potwierdzeniu
    Date: Thu, 23 Mar 2023 19:22:08 +0100
    Organization: news.chmurka.net
    Message-ID: <qu89bodw3nbg$.tp54nmc2m5ae$.dlg@40tude.net>
    References: <64161c56$0$9605$65785112@news.neostrada.pl>
    <1...@g...com>
    <8...@a...kjonca>
    <0...@g...com>
    <8...@a...kjonca>
    <6...@g...com>
    <8...@a...kjonca>
    <5...@g...com>
    <9...@g...com>
    <nudn0jer8xx8$.1gxxfb53hx61a.dlg@40tude.net>
    <7...@g...com>
    <d47jmnsuo8fo$.1n5gwc2zqpf9n.dlg@40tude.net>
    <c...@g...com>
    <p4nz06wxfeot$.13r0ve094ribu$.dlg@40tude.net>
    <d...@g...com>
    <m...@i...localdomain>
    NNTP-Posting-Host: abkv47.neoplus.adsl.tpnet.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset="utf-8"
    Content-Transfer-Encoding: 8bit
    Injection-Info: news.chmurka.net; posting-account="jfoxwr";
    posting-host="abkv47.neoplus.adsl.tpnet.pl:83.7.189.47";
    logging-data="19928";
    mail-complaints-to="abuse-news.(at).chmurka.net"
    User-Agent: 40tude_Dialog/2.0.15.1
    Xref: news-archive.icm.edu.pl pl.biznes.banki:667150
    [ ukryj nagłówki ]

    On Thu, 23 Mar 2023 19:02:49 +0100, Krzysztof Halasa wrote:
    > Dawid Rutkowski <d...@w...pl> writes:
    >> CVC2 wylicza się tajnym algorytmem z daty ważności i numeru karty.
    >
    > Oczywiście każdy bank może to robić inaczej, ale generalnie CVC2,
    > podobnie jak wszelkie inne tego typu kody, powinny być po prostu
    > losowane.
    > Teoretycznie można np. tajnym kluczem zaszyfrować numer karty i datę
    > ważności, i część wyniku potraktować jako CVC2 - nie powinno się tego
    > jednak robić, ponieważ istnienie takiego klucza jest bardziej
    > niebezpieczne niż wersji z losowanymi kodami:
    > - np. pracownik banku z odpowiednimi uprawnieniami może go ukraść (całą
    > bazę kart wraz z kodami nieco trudniej jednak ukraść, nie wystarczy do
    > tego kartka i długopis)

    pendrive mniejszy od kartki i długopisu.
    Ale film Firewall pamietasz? Mozna i bez USB :-)

    > - po "kompromitacji" klucza musimy unieważnić wszystkie karty, które
    > z niego korzystały - oznacza to konieczność częstej zmiany klucza
    > (np. codziennej), pamiętania wszystkich kluczy "dziennych", itd.

    System był w miare bezpieczny i bez tych kluczy.
    Moze wcale nie tak łatwo oszukac ...

    > - zaletą takiego klucza mogłaby być możliwość trzymania go w bezpiecznej
    > czarnej skrzynce (a la Trusted Platform Module). Aczkolwiek
    > szyfrowanie całej bazy danych (wszystkich dostępów) przez taką czarną
    > skrzynkę rozwiązuje więcej problemów (jest jednak trudniejsze
    > sprzętowo).
    >
    > Oczywiście "tajny algorytm" w literalnym rozumieniu nie wchodzi
    > w rachubę - nie istnieją algorytmy wystarczająco tajne.

    No - na początku sa tajne.
    A kiedys przestają ... albo i nie ...

    Tylko jak ma byc mnogość kluczy - bo okresowo zmieniane, i kazdy bank
    ma swoje - to czemu nie zrobic od razu losowych?

    P.S. Paszporty z chipem - jest to jakos zabezpieczone?
    Odczytac sie daje bez hackerki.
    Ale jakąs weryfikację prawdziwości bym dał ... i co - każdy kraj co
    roku klucz zmienia i część jawną publikuje?



    J.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1