eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiPSD2 mBank i pewnie nie tylko...Re: PSD2 mBank i pewnie nie tylko...
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!wsisiz.edu.pl!goblin3!goblin1!goblin.st
    u.neva.ru!newsfeed.neostrada.pl!unt-exc-02.news.neostrada.pl!unt-spo-a-02.news.
    neostrada.pl!news.neostrada.pl.POSTED!not-for-mail
    From: Krzysztof Halasa <k...@p...waw.pl>
    Newsgroups: pl.biznes.banki
    Subject: Re: PSD2 mBank i pewnie nie tylko...
    References: <5d3ef4e4$0$500$65785112@news.neostrada.pl>
    <5d52c35d$0$17348$65785112@news.neostrada.pl>
    <s...@p...org>
    <qj0ftc$1ejh$1@gioia.aioe.org>
    <s...@p...org>
    <qj0jlh$1vds$1@gioia.aioe.org>
    <s...@p...org>
    <5d53ec28$0$17364$65785112@news.neostrada.pl>
    <qj0uhs$1hdo$1@gioia.aioe.org>
    <5d5400d7$0$17364$65785112@news.neostrada.pl>
    <qj0vtf$1nb5$1@gioia.aioe.org>
    <5d541ba5$0$17341$65785112@news.neostrada.pl>
    <qj1h1u$6bp$1@gioia.aioe.org>
    <5d5a9741$0$17352$65785112@news.neostrada.pl>
    <qje5ok$198m$1@gioia.aioe.org>
    <5d5a9d07$0$500$65785112@news.neostrada.pl> <m...@p...waw.pl>
    <5d5bc4f8$0$534$65785112@news.neostrada.pl>
    <qjgirr$1r4g$1@gioia.aioe.org>
    <5d5bd4a5$0$17348$65785112@news.neostrada.pl>
    <qjgork$m5b$1@gioia.aioe.org>
    Date: Tue, 20 Aug 2019 20:55:29 +0200
    Message-ID: <m...@p...waw.pl>
    Cancel-Lock: sha1:VW9agTtFgF8X7J8U+7M3T9v4z2U=
    MIME-Version: 1.0
    Content-Type: text/plain; charset=utf-8
    Content-Transfer-Encoding: 8bit
    Lines: 71
    Organization: Telekomunikacja Polska
    NNTP-Posting-Host: 195.187.100.13
    X-Trace: 1566327331 unt-rea-b-01.news.neostrada.pl 31099 195.187.100.13:14168
    X-Complaints-To: a...@n...neostrada.pl
    Xref: news-archive.icm.edu.pl pl.biznes.banki:645268
    [ ukryj nagłówki ]

    Szymon <...@w...pl> writes:

    > Zastanowiło mnie coś innego. Gdy podaję kod SMS do autoryzacji
    > przelewu to przepisuję go w całości. Tymczasem kod wyświetlony na
    > tokenie stanowił jedynie część hasła. Kradzież tokena nie jest zatem
    > problemem, bo przepisanie wskazania nic nie da. Przepisanie wskazania
    > SMS - owszem.

    Nie, wtedy także potrzebne jest hasło - do logowania.

    > Czy wprowadzenie kombinacji hasło+SMS nie spowodowałoby wzrostu
    > bezpieczeństwa?

    Tak już przecież jest. Tyle że nie wpisujemy hasła w tym samym czasie,
    a nieco wcześniej - różnica nieistotna.

    > Pewnym ryzykiem jest "wirus", który przekazywałby kod SMS przestępcom.

    Nie, zakładając, że ktoś czyta treść SMSa i porównuje ją z tym, co
    chciał zrobić.

    > Tu token także lepiej się sprawdza.

    Nie, token nie ma związku z treścią dyspozycji.

    > Nadal jest jednak problem z fałszywą stroną. Klient wchodzi na
    > podstawioną stronę, podaje login/hasło, powiedzmy że się nie
    > orientuje, iż jest na podstawionej, wpisuje przelew, SMS. Przestępcy
    > mają login, hasło, SMS. Logują się na właściwą i dokonują przelewu.

    To wymaga zignorowania treści SMSa. Możliwe, ale jednak mało
    prawdopodobne, zwłaszcza jeśli np. suma się (bardzo) nie zgadza.

    > W przypadku tokena i fałszywej strony działania hakera musiałby się
    > odbyć w tym samym czasie. Czyli logowanie, przelew.

    Nie, to robi automat, niezależnie od rodzaju haseł, tokenów itd.
    Dla niego bez różnicy.

    > Sytuacja jednak
    > się komplikuje przy haśle maskowanym. Szanse, iż klient wstuka na
    > fałszywce te same pola, o które poprosi hakera oryginalna strona są
    > małe.

    Dla automatu bez różnicy. Fałszywa strona prosi klienta o te same pola,
    których chce bank. Nie ma tu żadnych komplikacji, hasła maskowane,
    wpisywane myszą itd. nic w tym kontekście nie zmieniają.

    > A gdyby tak system pytał np. o 3 z 6 wskazań tokena plus 3
    > dowolne znaki hasła? Czy taka okoliczność poprawiłaby bezpieczeństwo?

    Nie, byłoby gorzej - szansa na trafienie 3 znaków to 0,1% - przy ataku
    na 1000 osób statystycznie ok. 1 osobę uda się trafić w ogóle bez
    dostępu do kodu z tokena.
    To obecnie nieistotne oczywiście.

    > Zastanowiła mnie jeszcze jedna rzecz. Powiedzmy, że wchodzę na
    > fałszywkę. Chcę zrobić przelew, w znakomitej większości korzystam ze
    > zdefiniowanych. Haker nie może wiedzieć, jakie mam przelewy
    > zdefiniowane w systemie. Jeśli zatem widzę, że lista jest pusta to czy
    > nie jest to wystarczającym sygnałem ostrzegającym dla klienta, że ze
    > stroną coś jest nie tak?

    Lista nie jest pusta (dlaczego miałaby być), ale oczywiście zagrożeniem
    jest wykonywanie przelewu - lub innej operacji - która wymaga
    dodatkowego kodu. Jeśli przelewy na zdefiniowane konta nie wymaga
    takiego kodu, to - zakładając że owe konta są bezpieczne - nie ma tu
    wielkiego zagrożenia (innego niż późniejsza konieczność odzyskiwania
    pieniędzy od np. wspólnoty mieszkaniowej itp).
    --
    Krzysztof Hałasa

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1