eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiSposoby logowania się .Re: Sposoby logowania się .
  • From: Piotr Gałka <p...@C...pl>
    Newsgroups: pl.biznes.banki
    References: <i68ujj$fmm$1@news.task.gda.pl>
    <i6nbhd$fsk$1@inews.gazeta.pl><4c8f37e2$1@news.home.net.pl>
    <m...@i...localdomain><i6oota$735$3@inews.gazeta.pl>
    <m...@i...localdomain><4c908574$1@news.home.net.pl>
    <m...@i...localdomain><4c91e223$1@news.home.net.pl>
    <m...@i...localdomain>
    Subject: Re: Sposoby logowania się .
    Date: Sat, 18 Sep 2010 10:56:51 +0200
    Lines: 95
    MIME-Version: 1.0
    Content-Type: text/plain; format=flowed; charset="UTF-8"; reply-type=original
    Content-Transfer-Encoding: 8bit
    X-Priority: 3
    X-MSMail-Priority: Normal
    X-Newsreader: Microsoft Outlook Express 6.00.2900.5931
    X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.5994
    NNTP-Posting-Host: 213.192.88.238
    Message-ID: <4c947ed7$1@news.home.net.pl>
    X-Trace: news.home.net.pl 1284800215 213.192.88.238 (18 Sep 2010 10:56:55 +0200)
    Organization: home.pl news server
    X-Authenticated-User: piotr.galka.micromade
    Path: news-archive.icm.edu.pl!news.rmf.pl!nf1.ipartners.pl!ipartners.pl!news.home.net
    .pl!not-for-mail
    Xref: news-archive.icm.edu.pl pl.biznes.banki:536401
    [ ukryj nagłówki ]


    Użytkownik "Krzysztof Halasa" <k...@p...waw.pl> napisał w wiadomości
    news:m3bp7wt294.fsf@intrepid.localdomain...
    >>
    >> Nieco = milion razy. Jeśli coś teraz nie daje się (w rozsądnym czasie)
    >> złamać, ale za 10 lat dostępna moc obliczeniowa pozwoliłaby to złamać
    >> w jeden dzień to stosowanie wydłużenia powoduje, że za te 10 lat
    >> trzeba będzie milion dni. Dopiero za kolejne 10 lat wystarczy jeden
    >> dzień.
    >
    > Tylko to "jesli". Jesli juz robimy to na maszynce uzytkownika, to lepiej
    > zrobic to tak, zeby nie dalo sie tego skutecznie zlamac nawet za 50 lat.

    Oczywiście. Tylko, że wydłużanie o 20 bitów zajmujące 1s jest do
    zaakceptowania przez użytkownika, a wydłużanie o 30 bitów (powiedzmy kolejne
    10 lat) zajmujące 1024s już nie za bardzo. Za 10 lat powinno się zmienić
    hasła i wydłużenie do 30bitów, co wtedy będzie zajmowało 1s. Proszę nie
    czepiać się wartości liczbowych, bo chodzi o ideę, a nie szczegóły.

    >> Nie rozumiem dlaczego bank nie może sam spreparować. Jeśli jak wynika
    >> z poprzednich dyskusji przynajmniej niektóre banki przechowują hasła
    >> klientów czyli znają wszystkie informacje, którymi posługuje się
    >> klient wykonując jakąś operację
    >
    > Ale przy kryptografii asymetrycznej nawet jesli klient posiada
    > (opcjonalne) haslo, to bank go nie zna. Klient moze zmienic haslo
    > w kazdej chwili, bez udzialu banku.
    > Mam na mysli oczywiscie normalne zastosowanie, a nie "przechowywanie
    > klucza prywatnego na serwerze banku".

    Ja myślałem, że kryptografia asymetryczna jest stosowana do tworzenia sesji
    na łączu i że to jakoś uniemożliwia bankowi spreparowanie operacji. Już w
    innym odgałęzieniu wątku dotarło do mnie, w jakim sensie była ta wypowiedź o
    kryptografii asymetrycznej.

    >> Hasła mają to do siebie, że zazwyczaj są za
    >> krótkie. Jakieś badania pokazały, że typowo na jeden znak przypada
    >> około 3..4 bitów niepewności (bo ludzie nie stosują w pełni losowego
    >> następstwa znaków). 12 znakowe hasło to byłoby około 48 bitów. Jego
    >> wydłużenie o 20 bitów to zawsze coś (wydłuża czas ataku milion razy).
    >> Dodatkowo wydłużanie z dodaniem pewnej jawnej liczby, ale dla każdego
    >> użytkownika innej powoduje, że atakujący nie może stworzyć jednej
    >> tablicy dla wszystkich użytkowników, ale musi tworzyć osobne tablice
    >> dla każdego użytkownika.
    >
    > Wszystko pieknie, ale problem lezy zupelnie w czyms innym.

    Są różne problemy, każde zabezpieczenia ma rozwiązywać inne z nich. To o
    czym pisałem ma zwiększyć nakład pracy atakującego, który nie ma dostępu do
    wyniku wydłużania, ale ma możliwość weryfikacji kolejnych haseł.

    > Jesli klient
    > podaje haslo swojemu programowi, i nastepnie jest ono "wydluzane"
    > i wysylane do banku, to co przeszkodzi bankowi w przechwyceniu owego
    > "wydluzonego" hasla, i w przeprowadzeniu fraudu korzystajac z niego?

    Koncepcja nieuczciwego banku pojawiła się w dyskusji później niż
    "wydłużanie".
    To tak jakby po długiej dyskusji na temat jak grube i jak wysokie mury
    naokoło twierdzy postawić ktoś rzucił hasło: "rozważmy też kwestię konia
    trojańskiego" i po jakimś czasie pojawiają się pretensje to kogoś kto
    postulował 5m grubości muru, że gadał bez sensu, bo przecież jest koń
    trojański.

    >
    > Atak "brutalny" na 12-znakowe haslo bylby niepraktyczny z powodow
    > ekonomicznych, chyba ze haslo znajdowaloby sie w slowniku - ale wtedy
    > nie mozna mowic o 48 bitach, tyle nie bedzie nawet po "wydluzeniu".

    Kryptografia to nie jest moja dziedzina. Nie wiem, co dokładnie rozumiesz
    przez słownik. Jeśli np. słownik języka polskiego to oczywiście, że tych
    bitów będzie mało. Ja uważam, że stosowane hasła mieszczą się w większym
    zbiorze, ale na pewno mniejszym niż po 8 bitów na każdy znak. Na przykład
    przypuszczam, że w hasłach zarówno litery jak i cyfry występują najczęściej
    w grupach (grupa jednoznakowa to też grupa, jeśli wystąpi w haśle raz lub
    dwa razy), a to powoduje, że liczba kombinacji do sprawdzenia dla 12
    znakowego hasła się zmniejsza. Cały czas mam na myśli atak nie na jedno
    hasło, tylko na hasła wielu użytkowników.

    Tak, czy siak uważam, że największym zagrożeniem (przy, być może błędnym,
    założeniu o uczciwości banków) są key-loggery, a jedyne skuteczne
    zabezpieczenie jakie przed tym sobie wyobrażam (poza jak rozumiem
    kryptografią asymetryczną) to taka klawiaturka (opisałem wcześniej) sama
    realizująca wydłużenie i tworząca bezpieczny kanał z bankiem, w której żaden
    obcy program nie mógłby się zainstalować, bo po prostu sprzęt by tego nie
    umożliwiał.

    A tak na marginesie ostatnio (gdy instalowały mi się kolejne uaktualnienia
    Windowsa) sobie uświadomiłem co by to się działo, jakby nagle wszystkie
    PC-ty na świecie po najnowszym uaktualnieniu, sformatowały wszystkie dyski -
    chaos totalny.
    Ciekawe ilu pracowników MicroSoftu ma możliwość zrobienia takiego "kawału" i
    czy na pewno wszyscy oni biorą tylko jedną pensję.
    P.G.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1