-
From: Piotr Gałka <p...@C...pl>
Newsgroups: pl.biznes.banki
References: <i68ujj$fmm$1@news.task.gda.pl>
<i6nbhd$fsk$1@inews.gazeta.pl><4c8f37e2$1@news.home.net.pl>
<m...@i...localdomain><i6oota$735$3@inews.gazeta.pl>
<m...@i...localdomain><4c908574$1@news.home.net.pl>
<m...@i...localdomain><4c91e223$1@news.home.net.pl>
<m...@i...localdomain>
Subject: Re: Sposoby logowania się .
Date: Sat, 18 Sep 2010 10:56:51 +0200
Lines: 95
MIME-Version: 1.0
Content-Type: text/plain; format=flowed; charset="UTF-8"; reply-type=original
Content-Transfer-Encoding: 8bit
X-Priority: 3
X-MSMail-Priority: Normal
X-Newsreader: Microsoft Outlook Express 6.00.2900.5931
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2900.5994
NNTP-Posting-Host: 213.192.88.238
Message-ID: <4c947ed7$1@news.home.net.pl>
X-Trace: news.home.net.pl 1284800215 213.192.88.238 (18 Sep 2010 10:56:55 +0200)
Organization: home.pl news server
X-Authenticated-User: piotr.galka.micromade
Path: news-archive.icm.edu.pl!news.rmf.pl!nf1.ipartners.pl!ipartners.pl!news.home.net
.pl!not-for-mail
Xref: news-archive.icm.edu.pl pl.biznes.banki:536401
[ ukryj nagłówki ]
Użytkownik "Krzysztof Halasa" <k...@p...waw.pl> napisał w wiadomości
news:m3bp7wt294.fsf@intrepid.localdomain...
>>
>> Nieco = milion razy. Jeśli coś teraz nie daje się (w rozsądnym czasie)
>> złamać, ale za 10 lat dostępna moc obliczeniowa pozwoliłaby to złamać
>> w jeden dzień to stosowanie wydłużenia powoduje, że za te 10 lat
>> trzeba będzie milion dni. Dopiero za kolejne 10 lat wystarczy jeden
>> dzień.
>
> Tylko to "jesli". Jesli juz robimy to na maszynce uzytkownika, to lepiej
> zrobic to tak, zeby nie dalo sie tego skutecznie zlamac nawet za 50 lat.
Oczywiście. Tylko, że wydłużanie o 20 bitów zajmujące 1s jest do
zaakceptowania przez użytkownika, a wydłużanie o 30 bitów (powiedzmy kolejne
10 lat) zajmujące 1024s już nie za bardzo. Za 10 lat powinno się zmienić
hasła i wydłużenie do 30bitów, co wtedy będzie zajmowało 1s. Proszę nie
czepiać się wartości liczbowych, bo chodzi o ideę, a nie szczegóły.
>> Nie rozumiem dlaczego bank nie może sam spreparować. Jeśli jak wynika
>> z poprzednich dyskusji przynajmniej niektóre banki przechowują hasła
>> klientów czyli znają wszystkie informacje, którymi posługuje się
>> klient wykonując jakąś operację
>
> Ale przy kryptografii asymetrycznej nawet jesli klient posiada
> (opcjonalne) haslo, to bank go nie zna. Klient moze zmienic haslo
> w kazdej chwili, bez udzialu banku.
> Mam na mysli oczywiscie normalne zastosowanie, a nie "przechowywanie
> klucza prywatnego na serwerze banku".
Ja myślałem, że kryptografia asymetryczna jest stosowana do tworzenia sesji
na łączu i że to jakoś uniemożliwia bankowi spreparowanie operacji. Już w
innym odgałęzieniu wątku dotarło do mnie, w jakim sensie była ta wypowiedź o
kryptografii asymetrycznej.
>> Hasła mają to do siebie, że zazwyczaj są za
>> krótkie. Jakieś badania pokazały, że typowo na jeden znak przypada
>> około 3..4 bitów niepewności (bo ludzie nie stosują w pełni losowego
>> następstwa znaków). 12 znakowe hasło to byłoby około 48 bitów. Jego
>> wydłużenie o 20 bitów to zawsze coś (wydłuża czas ataku milion razy).
>> Dodatkowo wydłużanie z dodaniem pewnej jawnej liczby, ale dla każdego
>> użytkownika innej powoduje, że atakujący nie może stworzyć jednej
>> tablicy dla wszystkich użytkowników, ale musi tworzyć osobne tablice
>> dla każdego użytkownika.
>
> Wszystko pieknie, ale problem lezy zupelnie w czyms innym.
Są różne problemy, każde zabezpieczenia ma rozwiązywać inne z nich. To o
czym pisałem ma zwiększyć nakład pracy atakującego, który nie ma dostępu do
wyniku wydłużania, ale ma możliwość weryfikacji kolejnych haseł.
> Jesli klient
> podaje haslo swojemu programowi, i nastepnie jest ono "wydluzane"
> i wysylane do banku, to co przeszkodzi bankowi w przechwyceniu owego
> "wydluzonego" hasla, i w przeprowadzeniu fraudu korzystajac z niego?
Koncepcja nieuczciwego banku pojawiła się w dyskusji później niż
"wydłużanie".
To tak jakby po długiej dyskusji na temat jak grube i jak wysokie mury
naokoło twierdzy postawić ktoś rzucił hasło: "rozważmy też kwestię konia
trojańskiego" i po jakimś czasie pojawiają się pretensje to kogoś kto
postulował 5m grubości muru, że gadał bez sensu, bo przecież jest koń
trojański.
>
> Atak "brutalny" na 12-znakowe haslo bylby niepraktyczny z powodow
> ekonomicznych, chyba ze haslo znajdowaloby sie w slowniku - ale wtedy
> nie mozna mowic o 48 bitach, tyle nie bedzie nawet po "wydluzeniu".
Kryptografia to nie jest moja dziedzina. Nie wiem, co dokładnie rozumiesz
przez słownik. Jeśli np. słownik języka polskiego to oczywiście, że tych
bitów będzie mało. Ja uważam, że stosowane hasła mieszczą się w większym
zbiorze, ale na pewno mniejszym niż po 8 bitów na każdy znak. Na przykład
przypuszczam, że w hasłach zarówno litery jak i cyfry występują najczęściej
w grupach (grupa jednoznakowa to też grupa, jeśli wystąpi w haśle raz lub
dwa razy), a to powoduje, że liczba kombinacji do sprawdzenia dla 12
znakowego hasła się zmniejsza. Cały czas mam na myśli atak nie na jedno
hasło, tylko na hasła wielu użytkowników.
Tak, czy siak uważam, że największym zagrożeniem (przy, być może błędnym,
założeniu o uczciwości banków) są key-loggery, a jedyne skuteczne
zabezpieczenie jakie przed tym sobie wyobrażam (poza jak rozumiem
kryptografią asymetryczną) to taka klawiaturka (opisałem wcześniej) sama
realizująca wydłużenie i tworząca bezpieczny kanał z bankiem, w której żaden
obcy program nie mógłby się zainstalować, bo po prostu sprzęt by tego nie
umożliwiał.
A tak na marginesie ostatnio (gdy instalowały mi się kolejne uaktualnienia
Windowsa) sobie uświadomiłem co by to się działo, jakby nagle wszystkie
PC-ty na świecie po najnowszym uaktualnieniu, sformatowały wszystkie dyski -
chaos totalny.
Ciekawe ilu pracowników MicroSoftu ma możliwość zrobienia takiego "kawału" i
czy na pewno wszyscy oni biorą tylko jedną pensję.
P.G.
Następne wpisy z tego wątku
- 18.09.10 18:19 Krzysztof Halasa
- 20.09.10 09:44 Piotr Gałka
- 20.09.10 19:30 Krzysztof Halasa
- 21.09.10 06:58 Piotr Gałka
- 21.09.10 13:54 kashmiri
- 21.09.10 13:57 kashmiri
- 21.09.10 14:46 Piotr Gałka
- 21.09.10 19:10 Krzysztof Halasa
- 21.09.10 19:15 Krzysztof Halasa
- 22.09.10 07:17 Piotr Gałka
Najnowsze wątki z tej grupy
- w Polsce jest kryzys
- mBank mKsiegowosc
- gotówkowe zjeby
- Mamy WZROST! O 50% wzrosła ilość kredytów gotówkowych
- Jutro to dziś...
- leć gołombeczku
- PUE ZUS -- administracyjna nuda...
- Prawdziwy/fałszywy bank
- Velo dał mi bezpłatny debet...
- Karta MasterCard z ALIOR za granicą.
- Z cyklu oszuści w akcji. ja się nie złapię ale może komuś pomoże
- Re: Z cyklu oszuści w akcji. ja się nie złapię ale może komuś pomoże
- Re: Z cyklu oszuści w akcji. ja się nie złapię ale może komuś pomoże
- zloto
- Velo częściowo ugiął się...
Najnowsze wątki
- 2024-11-13 w Polsce jest kryzys
- 2024-11-12 mBank mKsiegowosc
- 2024-11-06 gotówkowe zjeby
- 2024-11-01 Mamy WZROST! O 50% wzrosła ilość kredytów gotówkowych
- 2024-11-01 Jutro to dziś...
- 2024-10-22 leć gołombeczku
- 2024-10-19 PUE ZUS -- administracyjna nuda...
- 2024-10-15 Prawdziwy/fałszywy bank
- 2024-10-13 Velo dał mi bezpłatny debet...
- 2024-10-07 Karta MasterCard z ALIOR za granicą.
- 2024-10-05 Z cyklu oszuści w akcji. ja się nie złapię ale może komuś pomoże
- 2024-10-05 Re: Z cyklu oszuści w akcji. ja się nie złapię ale może komuś pomoże
- 2024-10-05 Re: Z cyklu oszuści w akcji. ja się nie złapię ale może komuś pomoże
- 2024-10-03 zloto
- 2024-09-23 Velo częściowo ugiął się...