eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiTakie bogacze, a kredyty frankowe biorą.Re: Takie bogacze, a kredyty frankowe biorą.
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed.pionier.net.pl!3.eu.feeder.erj
    e.net!feeder.erje.net!newsreader4.netcologne.de!news.netcologne.de!peer01.ams1!
    peer.ams1.xlned.com!news.xlned.com!peer03.fr7!futter-mich.highwinds-media.com!n
    ews.highwinds-media.com!newsfeed.neostrada.pl!unt-exc-02.news.neostrada.pl!unt-
    spo-a-01.news.neostrada.pl!news.neostrada.pl.POSTED!not-for-mail
    From: Krzysztof Halasa <k...@p...waw.pl>
    Newsgroups: pl.biznes.banki
    Subject: Re: Takie bogacze, a kredyty frankowe biorą.
    References: <qgtn58$vru$1@news.icm.edu.pl>
    <4lp6lpwtkyaq.mjuooglq0g0o$.dlg@40tude.net>
    <5d359bdd$0$501$65785112@news.neostrada.pl>
    <5d359fad$0$503$65785112@news.neostrada.pl>
    <5d36a01e$0$543$65785112@news.neostrada.pl>
    <5d36e2de$0$526$65785112@news.neostrada.pl>
    <qh6rso$1tlg$1@gioia.aioe.org>
    <5d3815c5$0$17343$65785112@news.neostrada.pl>
    <qh988u$dnd$1@gioia.aioe.org> <5d3841f1$0$522$65785112@news.neostrada.pl>
    <qh9hne$1pu3$1@gioia.aioe.org> <m...@p...waw.pl>
    <qheg97$1o8$1@gioia.aioe.org> <m...@p...waw.pl>
    <qhfgrq$v56$1@gioia.aioe.org> <m...@p...waw.pl>
    <qhn2b2$1n5l$1@gioia.aioe.org> <m...@p...waw.pl>
    <qhnlr6$ilj$1@gioia.aioe.org>
    Date: Tue, 30 Jul 2019 23:05:05 +0200
    Message-ID: <m...@p...waw.pl>
    Cancel-Lock: sha1:ZuMXUKc9DRUsJsmvM2Qe/RwfU1s=
    MIME-Version: 1.0
    Content-Type: text/plain; charset=utf-8
    Content-Transfer-Encoding: 8bit
    Lines: 36
    Organization: Telekomunikacja Polska
    NNTP-Posting-Host: 195.187.100.13
    X-Trace: 1564520705 unt-rea-b-01.news.neostrada.pl 520 195.187.100.13:10122
    X-Complaints-To: a...@n...neostrada.pl
    X-Received-Bytes: 2817
    X-Received-Body-CRC: 101666247
    Xref: news-archive.icm.edu.pl pl.biznes.banki:644370
    [ ukryj nagłówki ]

    Szymon <...@w...pl> writes:

    > Rozumiem, że bezstykowe można podsłuchać. Z jakiej odległości?

    Podsłuchać, to nawet z dużej, ale co tam. Większym problemem jest to, że
    można się z nimi połączyć, z odległości przynajmniej kilkudziesięciu cm.

    >> "Tokeny sprzętowe" są podobnie niebezpieczne co papierowe listy kodów.
    >
    > OK. To jaka według Ciebie metoda autoryzacji jest najbezpieczniejsza?

    Specjalne wydzielone stanowisko, operacje wsadowe podpisywane kluczem
    prywatnym klienta.
    Ale słabo nadaje się w detalu.

    > Musiałbym najpierw wiedzieć, co chciałeś powiedzieć. ;-)
    > Skompromitować można kogoś, rzadziej coś.

    Może i rzadziej, ale słowo "kompromitacja" w kontekście kryptograficznym
    jest używane przynajmniej od II WŚ.

    > Czy rozpowszechnienie transakcji bezstykowych nie jest właśnie
    > likwidacją PIN-ów?

    Nie, PINy nie są likwidowane, chociaż nie zawsze można je zastosować.

    >> Ale nie jest to identyfikacja kategoryczna, no i co to ma do rzeczy,
    >> jeśli metody są zupełnie inne.
    >
    > Metody są inne, bo cel jest inny.
    > Co to ma do rzeczy? To metoda autoryzacji. A tematem jest właśnie
    > autoryzacja i związane z nią bezpieczeństwo.

    Tyle że to g* metoda "autoryzacji".
    --
    Krzysztof Hałasa

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1