eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiPrzeczytane na SlashdocieRe: Przeczytane na Slashdocie
  • Path: news-archive.icm.edu.pl!news.gazeta.pl!not-for-mail
    From: witek <w...@g...pl.invalid>
    Newsgroups: pl.biznes.banki
    Subject: Re: Przeczytane na Slashdocie
    Date: Fri, 29 Feb 2008 17:40:24 -0600
    Organization: "Portal Gazeta.pl -> http://www.gazeta.pl"
    Lines: 55
    Message-ID: <fqa559$lo9$8@inews.gazeta.pl>
    References: <fq7hmk$ot3$1@inews.gazeta.pl> <fq7nfo$qmi$1@inews.gazeta.pl>
    <fq93fe$v68$1@news.interia.pl> <m...@m...localdomain>
    <fq9th5$3nn$1@news.interia.pl>
    NNTP-Posting-Host: adsl-75-33-122-171.dsl.stlsmo.sbcglobal.net
    Mime-Version: 1.0
    Content-Type: text/plain; charset=ISO-8859-2; format=flowed
    Content-Transfer-Encoding: 8bit
    X-Trace: inews.gazeta.pl 1204328426 22281 75.33.122.171 (29 Feb 2008 23:40:26 GMT)
    X-Complaints-To: u...@a...pl
    NNTP-Posting-Date: Fri, 29 Feb 2008 23:40:26 +0000 (UTC)
    X-User: witek7205
    In-Reply-To: <fq9th5$3nn$1@news.interia.pl>
    User-Agent: Thunderbird 2.0.0.12 (Windows/20080213)
    Xref: news-archive.icm.edu.pl pl.biznes.banki:439767
    [ ukryj nagłówki ]

    kashmiri wrote:
    >
    >
    > Użytkownik "Krzysztof Halasa" <k...@p...waw.pl> napisał w wiadomości
    > news:m33arbcw6q.fsf@maximus.localdomain...
    >
    >
    > /.../
    >
    >>> Ciekawe, czy polskie karty mikroprocesorowe też są podatne na taki atak.
    >>
    >> Przeciez tamte karty mikroprocesorowe nie sa podatne na taki
    >> atak. Podatne na atak sa sklepy itp., ktore nie obsluguja kart
    >> procesorowych. Zrodlo danych, ktore trzeba zapisac na sciezce
    >> magnetycznej, jest nieistotne. Aczkolwiek uzywanie tego samego CVV
    >> na sciezce magnetycznej i w procesorze to raczej pomysl kogos
    >> inteligentnego inaczej, ale rozne CVV to tylko takie dodatkowe,
    >> bardzo slabe zabezpieczenie (przeciez sprzedawca moze po prostu
    >> skopiowac pasek magnetyczny oddzielnym urzadzeniem).
    >
    > Wg mnie problem leży w standardzie.
    >
    > Innego rodzaju karty mikroprocesorowe - mówię o kartach SIM - do ok.
    > 2001 roku były bardzo łatwe do sklonowania (stworzenia idealnej kopii na
    > czystej karcie). Wynikło to ze złamania algorytmu tworzącego klucz
    > szyfrujący (tzw algorytm comp128). Wkrótce zestawy do klonowania
    > (czytnik, czysta karta i oprogramowanie) można było kupić na ebayu za 30
    > USD.
    >
    > Od 2001 r zaczęto wprowadzać karty szyfrowane algorytmem comp128-2 - i
    > mimo ogromnych wysiłków ten algorytm do dziś nie został złamany. Dzięki
    > zastowsowaniu dobrego algorytmu, praktycznie niemożliwe jest dziś
    > zarówno sklonowanie nowej karty SIM, jak i "włamanie się" do rozmowy
    > przeprowadzanej przez osobę obok.


    Co ma klonowanie karty do szyfrowania danych?
    Jak coś już przepisujesz z jakiegoś artykułu to rób to z głową.




    >
    > Instytucje finansowe w UK nie przeprowadziły takich badań, jak
    > instytucje standaryzujące komunikację GSM. Na skutek tego standard,
    > który powstał, w ogóle nie uwzględnia zagrożeń związanych z przesyłaniem
    > niezabezpieczonych danych! I o to się właśnie rozchodzi: dane przesyłane
    > przez mikroprocesor do czytnika (i z powrotem) nie są szyfrowane i mogą
    > zostać przechwycone!

    głupie pytanie, ale ty w ogóle zrozumiałeś ten reportaż, albo czy go w
    ogóle oglądałeś.
    Bo tam nie było słowa o przesyłaniu danych z mikroprocesora do czytnika.


Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1