eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiPrzeczytane na SlashdocieRe: Przeczytane na Slashdocie
  • Path: news-archive.icm.edu.pl!news.gazeta.pl!newsfeed.pionier.net.pl!news.internetia.
    pl!newsfeed.tpinternet.pl!newsfeed.neostrada.pl!atlantis.news.neostrada.pl!news
    .neostrada.pl!news.tpi.pl!not-for-mail
    From: Krzysztof Halasa <k...@p...waw.pl>
    Newsgroups: pl.biznes.banki
    Subject: Re: Przeczytane na Slashdocie
    Date: Fri, 29 Feb 2008 22:03:09 +0100
    Organization: TP - http://www.tp.pl/
    Lines: 41
    Message-ID: <m...@m...localdomain>
    References: <fq7hmk$ot3$1@inews.gazeta.pl> <fq7nfo$qmi$1@inews.gazeta.pl>
    <fq93fe$v68$1@news.interia.pl>
    NNTP-Posting-Host: cql219.neoplus.adsl.tpnet.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=iso-8859-2
    Content-Transfer-Encoding: 8bit
    X-Trace: atlantis.news.neostrada.pl 1204319065 10590 83.31.243.219 (29 Feb 2008
    21:04:25 GMT)
    X-Complaints-To: u...@t...pl
    NNTP-Posting-Date: Fri, 29 Feb 2008 21:04:25 +0000 (UTC)
    Cancel-Lock: sha1:gl8ganmUFhtCsM5px38Oa4Fsb2I=
    Xref: news-archive.icm.edu.pl pl.biznes.banki:439734
    [ ukryj nagłówki ]

    "kashmiri" <k...@i...pl> writes:

    > To nie chodziło o filmik. Zajrzałeś na inne linki? Na
    > http://www.cl.cam.ac.uk/research/security/banking/pe
    d podany jest opis
    > przeprowadzonych testów urządzeń.

    To bez wiekszego znaczenia. Terminal (wraz z jego wszystkimi
    czesciami, takze pin/card-padem) pozostaje pod calkowita kontrola
    sprzedawcy i ten ostatni moze go zmodyfikowac w taki sposob, w jaki
    zechce. To tylko kwestia wysilku. Nie da sie tego zmienic, wobec czego
    nalezy traktowac terminal jako potencjalnie zrodlo ataku.

    > Najbardziej przerażające jest to, że producenci tych urządzeń nabrali
    > wody w usta. Cisza. Byle najmniej hałasu: interes musi się kręcić.

    To moze i jest przerazajace w sensie medialnym, ale praktycznie nie ma
    znaczenia - rownie dobrze moznaby podawac PIN sprzedawcy na kartce, a
    karte wkladac do jego peceta - z Linuksem hakerskim :-)

    PIN, CVV/CVC, CVV2/CVC2 to tylko takie dodatkowe, dosc slabe,
    zabezpieczenia, ktore maja troche utrudnic zycie fraudsterow. W zadnym
    przypadku nie nalezy sie na nich opierac jako na "niemozliwych", czy
    tez "bardzo trudnych" do przejscia. Niestety uklad karta magnetyczna
    (bez chipu) + PIN (/podpis) nie zawiera zadnego silnego zabezpieczenia
    :-(

    > Ciekawe, czy polskie karty mikroprocesorowe też są podatne na taki atak.

    Przeciez tamte karty mikroprocesorowe nie sa podatne na taki
    atak. Podatne na atak sa sklepy itp., ktore nie obsluguja kart
    procesorowych. Zrodlo danych, ktore trzeba zapisac na sciezce
    magnetycznej, jest nieistotne. Aczkolwiek uzywanie tego samego CVV
    na sciezce magnetycznej i w procesorze to raczej pomysl kogos
    inteligentnego inaczej, ale rozne CVV to tylko takie dodatkowe,
    bardzo slabe zabezpieczenie (przeciez sprzedawca moze po prostu
    skopiowac pasek magnetyczny oddzielnym urzadzeniem).

    Tak naprawde istotne jest, by _klient_ nie mogl zainstalowac (bez
    wiedzy sprzedawcy) jakiegos sniffera w padzie.
    --
    Krzysztof Halasa

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1