eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiHakerzy zaatakowali mobilne aplikacje największych polskich bankówRe: Hakerzy zaatakowali mobilne aplikacje największych polskich banków
  • Data: 2017-12-15 21:11:33
    Temat: Re: Hakerzy zaatakowali mobilne aplikacje największych polskich banków
    Od: Piotr Gałka <p...@c...pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    W dniu 2017-12-15 o 17:48, Krzysztof Halasa pisze:
    > Piotr Gałka <p...@c...pl> writes:
    >
    >> Mi się nie podoba offlajnowość i bezpinowość.
    >> A do zbliżeniowości nic specjalnie nie mam. Tylko, że bez znajomości
    >> kluczy to powinna udostępniać tylko niezbędne minimum - chyba
    >> identyfikacja organizacji płatniczej by wystarczyła.
    >
    > A o jakich dokładnie kluczach myślisz?
    >

    To było hasłowo. Miałem na myśli stan przed ustanowieniem sesji i po
    ustanowieniu (że po ustanowieniu już znamy jakieś klucze tej sesji).

    Jak ja chcę się zalogować do banku to muszę w sposób jawny w
    przeglądarce podać adres strony logowania mojego banku. To wystarcza aby
    pojawiła się strona z kłódeczką - czyli dalej już może być szyfrowane.

    Komunikację karty wyobrażałem sobie analogicznie. Czyli karta powinna
    jawnie podać jakiś adres, który pozwoli znaleźć odpowiednią "stronę" i
    ustanowić z nią tajną sesję.
    To powinno wystarczyć. Tylko to by zapewne wymagało mocy obliczeniowej w
    karcie, która (na razie) jeszcze się tam nie chce zmieścić (w
    zbliżeniowych na pewno trudniej niż w stykowych).

    O tym wtedy nie pomyślałem, bo się głębiej nie zastanowiłem.

    Załóżmy, że w karcie możemy na razie wstawić tylko kryptografię
    symetryczną - czy da się zestawić takie połączenie.

    Karta mówi z kim (hasłowo bankiem) się połączyć. Terminal ustanawia
    sobie sesję tak jak przeglądarka na komputrze. Brakuje tajnego
    połączenia między kartą a terminalem.
    Gdyby karta miała jakiś klucz a do terminala ten klucz byłby dosyłany w
    sesji to mogliby tajnie pogadać. Ale gdyby ten klucz był jednakowy dla
    wszystkich kart tego samego banku to szybko by wyciekł.
    Czyli musi być dla każdej karty inny.

    Z tego by wynikało, że dopóki nie wstawimy większej mocy obliczeniowej w
    kartę to oprócz namiaru z kim się łączyć powinna ona jeszcze jawnie
    podać "kto ja jestem".

    To już chyba powinno wystarczyć. Terminal dostaje klucz pasujący tylko
    do tej karty i gadają.
    Żeby ktoś mający dostęp do terminala nie mógł sobie kolekcjonować tych
    kluczy to klucz powinien być za każdym razem inny. Czyli karta musi mieć
    jakiś dobry generator losowy (to jest według mnie możliwe). Do swojego
    numeru dorzuca tę liczbę i serwer wylicza klucz, który wysyła
    terminalowi (może serwer też powinien wrzucić jakąś losowość)

    Choć właściwie może ta sesja symetryczna mogła by być w ten sposób
    ustanawiana między kartą a bankiem i terminal nie miałby wglądu w ich
    komunikację. Aby wysłać PIN miałby swoją sesję (chyba, że klawisze na
    karcie).

    Krypto symetryczna jest chyba w zupełności wystarczająca dopóki każda
    para która chce ze sobą gadać ma szansę się spotkać i tajnie wymienić
    kluczami. Nie ma wtedy potrzeby istnienia kluczy publicznych, bo
    wszystkie mogą być tajne. Każda karta może się spotkać ze swoim bankiem
    przed jej wysłaniem do klienta i ustalić sobie z bankiem wspólne klucze.
    To powinno wystarczyć.

    Jakby ktoś ukradł kartę to można założyć, że będzie mógł wyszlifować jej
    klucz. Dlatego PIN nie powinien być w żaden sposób zapisany na karcie.
    Powinien być znany tylko serwerowi banku.
    P.G.












Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1