eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiOkradziony!!! POMOCYRe: Okradziony!!! POMOCY
  • Path: news-archive.icm.edu.pl!news.rmf.pl!agh.edu.pl!news.agh.edu.pl!news.onet.pl!new
    sfeed.neostrada.pl!atlantis.news.neostrada.pl!news.neostrada.pl!not-for-mail
    From: Krzysztof Halasa <k...@p...waw.pl>
    Newsgroups: pl.biznes.banki
    Subject: Re: Okradziony!!! POMOCY
    Date: Sat, 14 Feb 2009 17:01:46 +0100
    Organization: TP - http://www.tp.pl/
    Lines: 45
    Message-ID: <m...@i...localdomain>
    References: <gmuioo$2ha$1@news.onet.pl> <gmv47i$4d4$1@news.interia.pl>
    <gmv9cb$eui$1@news.onet.pl>
    <f...@o...googlegroups.com>
    <gmvcsq$qnn$1@news.onet.pl>
    <6...@t...googlegroups.com>
    <gmvj3v$h04$1@news.dialog.net.pl> <gmvk1p$dbm$1@news.wp.pl>
    <m...@i...localdomain> <gmvot6$g2a$1@news.wp.pl>
    <m...@i...localdomain> <gn5r9v$pnv$1@news.interia.pl>
    NNTP-Posting-Host: cpu216.neoplus.adsl.tpnet.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=iso-8859-2
    Content-Transfer-Encoding: 8bit
    X-Trace: atlantis.news.neostrada.pl 1234627421 29048 83.31.226.216 (14 Feb 2009
    16:03:41 GMT)
    X-Complaints-To: u...@n...neostrada.pl
    NNTP-Posting-Date: Sat, 14 Feb 2009 16:03:41 +0000 (UTC)
    Cancel-Lock: sha1:g66Ed9qQA3xulg8+jBSoWzmEiAw=
    Xref: news-archive.icm.edu.pl pl.biznes.banki:474739
    [ ukryj nagłówki ]

    "kashmiri" <n...@n...com> writes:

    > Najprawdopodobniej nie da sie. Tak jak nie da sie odczytac wartosci
    > IMSI i Ki z kart SIM uzywajacych algorytmu comp-128 v2 (wersja 2 i
    > pózniejsze), których znajomosc umozliwia klonowanie kart (tak jak to
    > bylo z kartami szyfrowanymi oryginalnym comp-128) - mimo ogromnych
    > nakladów zarówno przez osrodki badawcze, jak i hackerów.

    Bardzo naiwne.

    W bezpieczenstwie, zwlaszcza w przypadku bezposredniego fizycznego
    dostepu do atakowanego obiektu, nie ma czegos takiego, ze "sie nie da".
    Jest tylko pytanie "ile to bedzie kosztowac".

    Swoja droga, jakies dokladniejsze szczegoly nt. tych ogromnych nakladow
    na zlamanie kart GSM?

    > Przed wprowadzeniem comp-128 v2 producenci kart bronili sie przed
    > atakiem brute force wprowadzajac funkcje, która wymazywala czesc
    > rejestrów karty i blokowala karte na stale.
    >
    > Skad wiesz, ze karty EMV nie maja podobnych zabzpieczen? Mikroprocesor
    > moze wiele.

    Maja wiele rozmaitych zabezpieczen. Problem jest fundamentalny:
    atakujacy ma fizyczny dostep do karty, co oznacza ze zawsze jest kilka
    krokow przed producentem.

    Taka karta to tylko "kawalek krzemu", jak chcesz zabezpieczyc sie przed
    podpieciem (np. z wykorzystaniem mikroskopu) do np. sciezek w krzemie
    prowadzacych do pamieci EEPROM i odczytaniem jej w taki sposob?
    Producenci nawet nie probuja zabezpieczac sie przed takimi atakami.
    Jedyna przeszkoda jest taka, ze to jest wzglednie drogie, pracochlonne,
    i kieszonkowcy niekoniecznie posiadaja odpowiednie kwalifikacje (bo
    gdyby posiadali, to by nie byli kieszonkowcami).

    Kiedys karty procesorowe typowo byly podatne na ataki zakloceniami
    elektrycznymi, kombinowaniem z napieciami zasilania itd. Swoja droga,
    niektore wspolczesne skuteczne ataki opieraja sie na tym samym.

    W sieci jest od j.ch. opisow wlaman na karty procesorowe (rozmaite). Nie
    wiem jak ktos moze uwazac, ze taka karta w ogole tylko teoretycznie moze
    byc calkiem bezpieczna.
    --
    Krzysztof Halasa

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1