eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiHakerzy zaatakowali mobilne aplikacje największych polskich bankówRe: Hakerzy zaatakowali mobilne aplikacje największych polskich banków
  • Data: 2017-12-27 17:06:12
    Temat: Re: Hakerzy zaatakowali mobilne aplikacje największych polskich banków
    Od: Piotr Gałka <p...@c...pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    W dniu 2017-12-23 o 01:38, Krzysztof Halasa pisze:
    >> Błąd
    >> był we fragmencie kodu który nie był wykonywany przy żadnym z
    >> wektorów. Tego jestem pewien. Natomiast nie jestem na 100% pewien czy
    >> to było w HMac.
    >
    > Dziwne jest to, że typowo nie ma takiego kodu, który nie byłby
    > wykonywany przy żadnym z (np. kilku) wektorów.

    Tak. To jest dziwne.
    Z własnej ciekawości chciałbym to sobie też przypomnieć, ale teraz
    absolutnie nie mam czasu robić dochodzenia. Może w nowym roku.
    Nie lubię pisać niepewnych informacji, a za dawno było, abym był pewien.
    Możliwe, że wrzucili jakieś 3 krótkie wektory i żaden nie doprowadzał do
    przejścia do kolejnego bloku i to powodowało że jakiś kawałek nie był
    potrzebny, a ktoś kto wstawiał wektory właśnie tak pomyślał, że jak dla
    trzech przejdzie to nie ma siły, aby coś było nie tak.
    Zdaję sobie sprawę, że dopóki nie pokażę konkretnie to jestem mało
    wiarygodny, ale nie wiem, czy mam szansę pokazać konkretnie :)

    >> Tylko, że wszystkie klucze były generowane przez nich i wszystko się
    >> opierało na "Ale my, jak ktoś wykupuje zestaw kart master, to
    >> zapominamy o tych kluczach".
    >
    > W nieco poważniejszych zastosowaniach o takich rzeczach często nie ma
    > mowy. Aczkolwiek różnie może być.

    Gość twierdził, że niektóre banki w Polsce używają tego systemu bo karty
    mają jakieś atesty.
    Po wpłaceniu kilku kilo Euro (za wejście do systemu) mielibyśmy dostać
    jakąś dokumentację. Ale nie umiałem z gościa (handlowca) wydębić
    informacji na ile dokładna byłaby to dokumentacja. Miała umożliwić
    produkcję czytników z wykorzystaniem ich scalaków i bycie kompatybilnymi
    z innymi systemami wykorzystującymi te karty i te scalaki.
    W szczególności nie udało mi się ustalić, czy byłby tam opis
    zastosowanych algorytmów.
    Opieram się na założeniu (wiem, że nie 100% prawidłowym) - jawne
    algorytmy = dobry system, tajne algorytmy = podejrzany (być może słaby)
    system.
    W sumie stanęło na tym, że nie widzimy powodu, aby kupować kota w worku.
    P.G.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1