eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiHakerzy zaatakowali mobilne aplikacje największych polskich bankówRe: Hakerzy zaatakowali mobilne aplikacje największych polskich banków
  • Data: 2017-12-19 21:42:25
    Temat: Re: Hakerzy zaatakowali mobilne aplikacje największych polskich banków
    Od: Piotr Gałka <p...@c...pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    W dniu 2017-12-19 o 17:14, Krzysztof Halasa pisze:
    >
    > Scalaki są coraz szybsze i jedzą coraz mniej prądu. Kwestia także jak
    > długo on to ma (może) liczyć.

    Chyba coś do 100ms.

    W każdym razie karty Paywave potrafią
    > robić bezstykowo kryptografię asymetryczną.

    Budzi moje wątpliwości ale skoro wiesz to spróbuję zapamiętać, ale nie
    wykluczam, że jak podobny temat wyjdzie za rok to znów będę na poziomie
    tego, co mi się wydaje :)

    >
    > Główną zaletą kryptografii asymetrycznej jest tu możliwość potwierdzenia
    > przez terminal autentyczności karty i transakcji, bez udziału banku,
    > a więc także bez potrzeby zestawiania szyfrowanego kanału karta - bank.

    A tak na chłopski rozum parę słów dokładniej. Bez użycia słowa
    certyfikat, za to z użyciem słów klucz prywatny i publiczny. Gdzie który
    siedzi i kto co liczy.
    Rozumiem, że bez zestawiania połączenia - czyli wszystko jest na miejscu.

    >> Taki AES (do
    >> przodu) to tylko 100 linijek kodu, a SHA256 to 65 linijek (sam kod,
    >> bez deklaracji z pliku .h) - w sumie malutkie programiki.
    >
    > Jasne. Zakładam, że sprawdzasz zgodność wyników z normalnie stosowanymi
    > implementacjami (spotkałem się z przypadkiem odmiennym) :-)

    Jak pisałem (z 10 lat temu) to nie znałem żadnych normalnie stosowanych
    implementacji (i nadal nie znam - kiszę się we własnym sosie :) ).
    Sprawdziłem tylko wektory testowe z dokumentów NIST i wszystko przeszło.
    Potem jednak znalazłem błąd (prawie na pewno w HMAC) i napisałem do
    NIST, że mają źle dobrane wektory testowe bo mi się udało zrobić błąd
    którego one nie wykrywają i załączyłem moje źródła z wskazaniem gdzie
    jest błąd. Nic mi nie odpowiedzieli, ale jak sobie po jakimś czasie
    przypomniałem o tym i zajrzałem na ich stronę to zamiast chyba 3
    wektorów było już coś koło 10 i chyba wszystkie nowe wyłapywały ten mój
    błąd :).

    Teraz już mam sprawdzone (pośrednio) z normalnie stosowanymi
    implementacjami - moje programy komunikują się z urządzeniami z którymi
    ktoś korzystający z jakichś bibliotek krypto też się łączy.

    > bez kryptografii asymetrycznej nie mamy niezaprzeczalności zlecenia operacji.

    Czy dobrze myślę, że jak coś podpisze kluczem prywatnym to nikt inny nie
    może tego zrobić.
    A jakby podpisał kluczem symetrycznym to ten klucz musiałby też znać
    bank, a to oznacza, że mogło by być domniemanie, że klucz wyciekł z
    banku więc "to nie ja podpisałem".
    Ale jak założymy, że klucz mógł wyciec z banku to dlaczego mamy pewność,
    że klucz prywatny nie wyciekł w momencie gdy był generowany/dostarczany.


    > Problem z przechowywaniem to jedno, a kto ten klucz generuje (a więc ma
    > do niego dostęp, choćby potencjalnie) to drugie.

    Ale w przypadku kart to klucz mógłby być generowany w banku i od razu
    wpisywany na kartę i do jakiejś specjalnego urządzenia do którego miałby
    dostęp serwer, ale które nie udostępniało by tych kluczy a jedynie
    pozwalało weryfikować prawidłowość jakiegoś podpisu - nad szczegółami
    można by się zastanowić.
    P.G.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1