eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiPSD2 mBank i pewnie nie tylko...Re: PSD2 mBank i pewnie nie tylko...
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed.pionier.net.pl!goblin1!goblin.
    stu.neva.ru!newsfeed.neostrada.pl!unt-exc-02.news.neostrada.pl!unt-spo-a-01.new
    s.neostrada.pl!news.neostrada.pl.POSTED!not-for-mail
    From: Krzysztof Halasa <k...@p...waw.pl>
    Newsgroups: pl.biznes.banki
    Subject: Re: PSD2 mBank i pewnie nie tylko...
    References: <5d3ef4e4$0$500$65785112@news.neostrada.pl>
    <1i0qecnezy9fs$.11c22ha63epml$.dlg@40tude.net>
    <s...@p...org>
    <1imnhcquzcrbm$.1h35x2abrxg2e.dlg@40tude.net>
    <s...@p...org>
    <5d4801c3$0$523$65785112@news.neostrada.pl> <qi91at$rcb$1@gioia.aioe.org>
    Date: Mon, 05 Aug 2019 22:43:53 +0200
    Message-ID: <m...@p...waw.pl>
    Cancel-Lock: sha1:pmZVdGC30zN6gaP2TQkGYXz0gOU=
    MIME-Version: 1.0
    Content-Type: text/plain; charset=utf-8
    Content-Transfer-Encoding: 8bit
    Lines: 59
    Organization: Telekomunikacja Polska
    NNTP-Posting-Host: 195.187.100.13
    X-Trace: 1565037834 unt-rea-a-02.news.neostrada.pl 530 195.187.100.13:21160
    X-Complaints-To: a...@n...neostrada.pl
    Xref: news-archive.icm.edu.pl pl.biznes.banki:644673
    [ ukryj nagłówki ]

    Szymon <...@w...pl> writes:

    > Wydaje się, że np. wojsko czy policja mają swoje
    > sieci, bez punktów styku z powszechną - Internetem - a zatem włam nie
    > jest możliwy lub przynajmniej bardzo utrudniony.

    Absolutnie nie należy tego zakładać.
    BTW zgodnie z "powszechną wiedzą", większość ataków jest dokonywanych
    z wewnątrz (sieci, instytucji itd).

    > Phishing działa przede wszystkim dlatego, że domagamy się od
    > zwykłych ludzi 'nadludzkich możliwości'. Badania przeprowadzone w
    > najbardziej zaawansowanych technologicznie krajach świata pokazują, że
    > tylko 5 procent populacji potrafi wykonywać bardziej skomplikowane
    > zadania w zetknięciu z IT. My tymczasem chcemy, by wszyscy potrafili
    > odróżniać fałszywe treści od prawdziwych. - tłumaczy Michał Jarski,
    > ekspert ds. cyberbezpieczeństwa.

    Treści prawdziwe także mogą być szkodliwe. Co to w ogóle są "treści
    prawdziwe"? Istotne jest raczej kto ma prawo wykonywać oprogramowanie
    (i jakie) - trzeba odróżniać autorów, nie treści.

    > Wydaje mi się, że coś w tym jest. Zamiast domagać się znajomości
    > certyfikatów, stron, rozpoznawania maili, SMS-ów etc. może warto
    > byłoby pomyśleć o rozwiązaniach bardziej odpornych na błędy
    > użytkownika.

    Owszem. Zresztą systemy "telefoniczne" to robią. Można oczywiście
    zainstalować fałszywą aplikację (w szczególności w Androidzie), ale
    domyślnie ta możliwość jest wyłączona - samo się to nie zrobi raczej.

    > Co więcej - telefon zazwyczaj klient ma przy sobie - komputer dużo
    > rzadziej. A noszenie przy sobie narzędzia autoryzacyjnego chyba nie
    > jest dobrym pomysłem.

    No niestety. Zwłaszcza jeśli to jest jedyne narzędzie, które jest
    potrzebne do wykonania operacji bankowych.

    > Tak jest w przypadku autentykacji biometrycznej, która umożliwia
    > konsumentom potwierdzenie tożsamości przez zwykłe dotknięcie palcem
    > własnego telefonu czy zrobienie zdjęcia swojej twarzy. W ciągu
    > najbliższych kilku lat biometria stanie się nowym standardem
    > potwierdzania tożsamości, wypierając tym samym kody czy hasła.
    > Biometria zapewnia jeszcze wyższy poziom bezpieczeństwa, dzięki czemu
    > pomaga bankom i internetowym sprzedawcom spełnić wymagania nowych
    > przepisów, związanych m.in. z silnym uwierzytelnieniem - komentuje
    > ekspert.

    Niestety znane mi opracowania (poważne) wskazują, że to nie jest prawda.

    Zdjęcie twarzy, zdaje się, udało się obejść bardzo prosto i efektownie?
    Zakładam że można wymagać określonych akcji od użytkownika (by nie dało
    się pokazać kamerze zdjęcia), ale symulowany model także może dokładnie
    takie same akcje wykonywać - to obecnie domowa technologia.

    Odciski palców również można zdjąć i podrobić. W przypadku czytników
    komputerowych powinno to być nawet łatwiejsze niż w tradycyjnej metodzie.
    --
    Krzysztof Hałasa

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1