-
Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.nask.pl!news.nask.org.pl!.POSTED!n
ot-for-mail
From: Krzysztof Halasa <k...@p...waw.pl>
Newsgroups: pl.biznes.banki
Subject: Re: Hakerzy zaatakowali mobilne aplikacje największych polskich banków
Date: Thu, 21 Dec 2017 16:59:57 +0100
Organization: NASK - www.nask.pl
Lines: 83
Message-ID: <m...@p...waw.pl>
References: <p0lvo8$rj9$1@news.icm.edu.pl>
<5a2eaf75$0$655$65785112@news.neostrada.pl>
<p0mraa$jgj$1@news.icm.edu.pl> <p0o47d$t4i$1$PiotrGalka@news.chmurka.net>
<m...@p...waw.pl> <p11a9i$dl8$1$PiotrGalka@news.chmurka.net>
<m...@p...waw.pl> <p132up$4a9$1$PiotrGalka@news.chmurka.net>
<m...@p...waw.pl> <p1btjh$fki$1$PiotrGalka@news.chmurka.net>
NNTP-Posting-Host: nat.piap.pl
Mime-Version: 1.0
Content-Type: text/plain; charset=utf-8
Content-Transfer-Encoding: 8bit
X-Trace: pippin.nask.net.pl 1513871997 16890 195.187.100.13 (21 Dec 2017 15:59:57
GMT)
X-Complaints-To: abuse ATSIGN nask.pl
NNTP-Posting-Date: Thu, 21 Dec 2017 15:59:57 +0000 (UTC)
Cancel-Lock: sha1:5vHYDc1auhB76VFQrIMV6PD0cdM=
Xref: news-archive.icm.edu.pl pl.biznes.banki:634791
[ ukryj nagłówki ]Piotr Gałka <p...@c...pl> writes:
>> Scalaki są coraz szybsze i jedzą coraz mniej prądu. Kwestia także jak
>> długo on to ma (może) liczyć.
>
> Chyba coś do 100ms.
To dość długo nawet.
> Budzi moje wątpliwości ale skoro wiesz to spróbuję zapamiętać, ale nie
> wykluczam, że jak podobny temat wyjdzie za rok to znów będę na
> poziomie tego, co mi się wydaje :)
google fast dynamic data authentication.
> A tak na chłopski rozum parę słów dokładniej. Bez użycia słowa
> certyfikat, za to z użyciem słów klucz prywatny i publiczny. Gdzie
> który siedzi i kto co liczy.
> Rozumiem, że bez zestawiania połączenia - czyli wszystko jest na
> miejscu.
Owszem. Certyfikat = klucz publiczny (np. karty), podpisany kluczem
prywatnym (np. banku). Klucz publiczny banku (także na karcie) podpisany
kluczem prywatnym organizacji płatniczej. Klucz publiczny organizacji -
na karcie. Tym sposobem karta może podpisać dowolną informację swoim
kluczem, a terminal - bez udziału banku - może stwierdzić, że podpis
jest prawidłowy i pochodzi od karty wydanej w ramach organizacji.
> Potem jednak znalazłem błąd (prawie na pewno w HMAC) i napisałem do
> NIST, że mają źle dobrane wektory testowe bo mi się udało zrobić błąd
> którego one nie wykrywają i załączyłem moje źródła z wskazaniem gdzie
> jest błąd. Nic mi nie odpowiedzieli, ale jak sobie po jakimś czasie
> przypomniałem o tym i zajrzałem na ich stronę to zamiast chyba 3
> wektorów było już coś koło 10 i chyba wszystkie nowe wyłapywały ten
> mój błąd :).
Ciekawe. To musiał być jakiś subtelny błąd.
> Teraz już mam sprawdzone (pośrednio) z normalnie stosowanymi
> implementacjami - moje programy komunikują się z urządzeniami z
> którymi ktoś korzystający z jakichś bibliotek krypto też się łączy.
Słusznie. Szansa na błąd, jeśli typowo dostajemy dobre wyniki (zgodne
z innymi, powszechnie używanymi implementacjami) jest bardzo mała.
W szczególności w niskopoziomowym kodzie.
>> bez kryptografii asymetrycznej nie mamy niezaprzeczalności zlecenia operacji.
>
> Czy dobrze myślę, że jak coś podpisze kluczem prywatnym to nikt inny
> nie może tego zrobić.
Właśnie. Pod pewnymi warunkami, oczywiście - np. nikt inny nie mógł mieć
nigdy dostępu do klucza prywatnego karty.
> A jakby podpisał kluczem symetrycznym to ten klucz musiałby też znać
> bank, a to oznacza, że mogło by być domniemanie, że klucz wyciekł z
> banku więc "to nie ja podpisałem".
Ano.
> Ale jak założymy, że klucz mógł wyciec z banku to dlaczego mamy
> pewność, że klucz prywatny nie wyciekł w momencie gdy był
> generowany/dostarczany.
To jest pewien problem. W zastosowaniach niebankowych użytkownik sam
może wygenerować klucz, ale tu mamy do czynienia z nieprofesjonalistą.
Tu opiera się to zwykle na procedurach i certyfikatach, co oczywiście
jest lepsze niż nic, ale może być zawodne.
> Ale w przypadku kart to klucz mógłby być generowany w banku i od razu
> wpisywany na kartę i do jakiejś specjalnego urządzenia do którego
> miałby dostęp serwer, ale które nie udostępniało by tych kluczy a
> jedynie pozwalało weryfikować prawidłowość jakiegoś podpisu - nad
> szczegółami można by się zastanowić.
Tak czy owak, jeśli serwer ma dostęp, to jego obsługa także ma dostęp,
a przynajmniej może taki dostęp (być może w drodze "spisku") uzyskać.
Im bardziej to skomplikowane tym mniejsza szansa na to, że jest
bezpieczne. Sytuacja, w której klucz jest generowany (poza kartą lub
przez samą kartę), zapisywany i następnie niszczony (jeśli istniał poza
kartą) jest lepsza.
--
Krzysztof Hałasa
Następne wpisy z tego wątku
- 21.12.17 21:33 Piotr Gałka
- 22.12.17 17:00 J.F.
- 22.12.17 17:12 J.F.
- 23.12.17 01:38 Krzysztof Halasa
- 27.12.17 17:06 Piotr Gałka
- 01.01.18 21:58 Krzysztof Halasa
- 02.01.18 13:58 Piotr Gałka
Najnowsze wątki z tej grupy
- w Polsce jest kryzys
- mBank mKsiegowosc
- gotówkowe zjeby
- Mamy WZROST! O 50% wzrosła ilość kredytów gotówkowych
- Jutro to dziś...
- leć gołombeczku
- PUE ZUS -- administracyjna nuda...
- Prawdziwy/fałszywy bank
- Velo dał mi bezpłatny debet...
- Karta MasterCard z ALIOR za granicą.
- Z cyklu oszuści w akcji. ja się nie złapię ale może komuś pomoże
- Re: Z cyklu oszuści w akcji. ja się nie złapię ale może komuś pomoże
- Re: Z cyklu oszuści w akcji. ja się nie złapię ale może komuś pomoże
- zloto
- Velo częściowo ugiął się...
Najnowsze wątki
- 2024-11-13 w Polsce jest kryzys
- 2024-11-12 mBank mKsiegowosc
- 2024-11-06 gotówkowe zjeby
- 2024-11-01 Mamy WZROST! O 50% wzrosła ilość kredytów gotówkowych
- 2024-11-01 Jutro to dziś...
- 2024-10-22 leć gołombeczku
- 2024-10-19 PUE ZUS -- administracyjna nuda...
- 2024-10-15 Prawdziwy/fałszywy bank
- 2024-10-13 Velo dał mi bezpłatny debet...
- 2024-10-07 Karta MasterCard z ALIOR za granicą.
- 2024-10-05 Z cyklu oszuści w akcji. ja się nie złapię ale może komuś pomoże
- 2024-10-05 Re: Z cyklu oszuści w akcji. ja się nie złapię ale może komuś pomoże
- 2024-10-05 Re: Z cyklu oszuści w akcji. ja się nie złapię ale może komuś pomoże
- 2024-10-03 zloto
- 2024-09-23 Velo częściowo ugiął się...