-
Path: news-archive.icm.edu.pl!news.icm.edu.pl!wsisiz.edu.pl!goblin2!goblin.stu.neva.r
u!aioe.org!peer02.ams4!peer.am4.highwinds-media.com!news.highwinds-media.com!ne
wsfeed.neostrada.pl!unt-exc-02.news.neostrada.pl!unt-spo-a-02.news.neostrada.pl
!news.neostrada.pl.POSTED!not-for-mail
From: Krzysztof Halasa <k...@p...waw.pl>
Newsgroups: pl.biznes.banki
Subject: Re: karta wielowalutowa
References: <5f7ddd18$0$512$65785112@news.neostrada.pl>
<2...@g...com>
<5f7ed202$0$551$65785112@news.neostrada.pl>
<4...@g...com>
<5f7edf98$0$537$65785112@news.neostrada.pl>
<6...@g...com>
<6...@g...com>
<5fa3c086$0$518$65785112@news.neostrada.pl>
<1...@g...com>
<5fa5571c$0$508$65785112@news.neostrada.pl>
<f...@g...com>
<5fa697cc$1$518$65785112@news.neostrada.pl>
<a...@g...com>
<m...@p...waw.pl>
<a...@g...com>
<m...@p...waw.pl>
<e...@g...com>
<m...@p...waw.pl>
<6...@g...com>
Date: Tue, 10 Nov 2020 20:46:13 +0100
Message-ID: <m...@p...waw.pl>
Cancel-Lock: sha1:GL05I3PHMXQ+lCuB9Z6b/Nzom/g=
MIME-Version: 1.0
Content-Type: text/plain; charset=utf-8
Content-Transfer-Encoding: 8bit
Lines: 121
Organization: Telekomunikacja Polska
NNTP-Posting-Host: 195.187.100.13
X-Trace: 1605037576 unt-rea-b-01.news.neostrada.pl 525 195.187.100.13:26243
X-Complaints-To: a...@n...neostrada.pl
X-Received-Bytes: 6913
X-Received-Body-CRC: 1698937669
Xref: news-archive.icm.edu.pl pl.biznes.banki:653946
[ ukryj nagłówki ]Dawid Rutkowski <d...@w...pl> writes:
> Ja piszę o generowaniu CVC2 na podstawie numeru karty i jej daty
> ważności,
No ale to jest nieprzydatne, bo lepiej wygenerować to losowo.
Generatory losowe też zwykle nie używają bezpośrednio np. spróbkowanych
szumów termicznych, tylko "zasilają" nimi "pulę" bitów, z której
"wydobywają" następnie ("manglując" np. hashem, ale może to być także
DES) potrzebne dane "losowe". Więc w ogóle ten DES mógłby być tam gdzieś
zastosowany. Tyle że to wewnętrzna sprawa banku.
> a Ty o sprawdzaniu ew. poprawności wpisania za pomocą cyfry
> kontrolnej.
Wydawało mi się, że to miało być powiązane.
> To pierwsze oczywiście w terminalu nie może być, to drugie - gdyby
> istniało - mogłoby być jak najbardziej, bo to nie szyfr, tylko jawny
> algorytm detekcji błędów.
Tyle że nie chodzi o to, by można było "niedobre" CVV* eliminować bez
kontaktu z bankiem. Dokładnie tak samo jak z PINami - raczej chodzi
o to, by właśnie zawsze był kontakt z bankiem, i by np. ograniczyć
liczbę nieudanych prób (i/lub ją monitorować).
> https://en.wikipedia.org/wiki/Card_security_code#Typ
es_of_codes
> https://en.wikipedia.org/wiki/Card_security_code#Gen
eration
No w każdym razie to nie jest w ogólnym przypadku prawda, chociaż, tak
jak pisałem, bank robi to po swojemu.
> A czemu bez sensu?
> Bezpieczniej trzymać w bazie banku komplet numer+data+CVV czy też
> trzymać tylko numer+data, a CVV obliczać sobie w razie potrzeby
> sprawdzenia?
Jasne że to pierwsze.
> Obliczać oczywiście w osobnym, sprawdzonym i bardzo chronionym module.
Łatwiej ukraść pojedyncze klucze niż bazę CVV*. Dodatkowo kradzież
kluczy ma skutki także dla kart wyprodukowanych w przyszłości (do
momentu zmiany klucza), kradzież bazy nie ma tego problemu.
Inaczej to zaczyna wyglądać, gdy ktoś chce być w stanie obliczać
niejawne wartości długo po tym, gdy jego misja w danym miejscu się
zakończyła (pewne przykłady można znaleźć).
> Dynamiczne to już na pewno musi iść jakimś kluczem, i ten klucz musi
> być w pamięci karty. Do tego na pewno ATC jako seed - a w sumie w tym
> wypadku dlaczego nie numer+data+ATC?
Tyle że klucze są różne dla różnych kart. W przeciwnym przypadku dałoby
się je wyciągnąć z karty, nie jest to może najłatwiejsze, ale nie jest
też takie trudne (scalaki są "duże", to nie jest 7 czy 12 nm).
> Więc tych kluczy trzeba znaleźć miriady - i do tego mieć miriady
> prawdziwych przykładów, które pozwolą odsiać klucze "prawidłowe tylko
> dla jednego przykładu" - aż w końcu znajdziesz ten właściwy.
Nie musi ich być tak bardzo dużo - klucze DES mają 56 bitów, oczywiście
musisz mieć tu więcej niż 56 bitów, ale nie aż nie wiadomo ile razy
więcej.
> I dlatego zapewne taka baza nie istnieje - a CVV2 za każdym razem, gdy
> jest potrzeba sprawdzenia, jest generowany w banku - i dlatego nie
> może być losowy.
Napiszę tak, teoretycznie mogłoby tak być. Ale to proszenie się o kłopoty.
Kiedyś coś takiego mogłoby istnieć (podobne rozwiązania w tej dziedzinie
oparte na DES istniały), ale wtedy raczej nie było jeszcze nawet CVV2.
> No to też PINy - jako mające 4 znaki, cyfr kontrolnych nie mają, bo
> raczej się nie pomylisz.
Oczywiście że nie mają, przecież mogę ustawić sobie dowolny 4-cyfrowy
PIN.
> Samo CVV, jako trzycyfrowe, pewnie nie ma cyfry kontrolnej dla "samego siebie".
> Ale może mieć dla 18-cyfrowej sekwencji numer karty+2 pierwsze cyfry CVV.
> Pewnie jednak tak nie jest, bo podanie błędnego CVV nie może
> spowodować, że wskazane zostanie inne prawidłowe konto.
Przede wszystkim
a) to nie jest do niczego przydatne
b) taki algorytm musiałby być publiczny (zaimplementowany
w terminalach), a to spowodowałoby dodatkowe zmniejszenie (10-krotne)
już i tak bardzo małej przestrzeni CVV*.
> Inkasent z elektrowni.
Tego też nie pamiętam :-) Spojrzę w wolnej chwili.
> Tzn. co, nie da się "skrócić kryptograficznie" PINu czy CVV i tak ich
> trzymać w bazie?
Owszem, nie ma takiej praktycznej możliwości.
> Przecież się da, ważne tylko, by ten "skrót" nie skracał, a szyfrował
> - czyli żeby jego długość była większa niż PINu czy CVV - i oczywiście
> żeby algorytm gwarantował, że dla dwóch różnych PINów nie powstanie
> taka sama wartość zaszyfrowana.
Niczego to nie da, ponieważ PINów (i CVV*) jest tak mało, że można bez
najmniejszego problemu sprawdzić wszystkie.
Teoretycznie algorytmy "rozciągające" mogłyby tu minimalnie pomóc, ale
w praktyce dla 4-cyfrowych wartości żaden algorytm nie pomoże.
IOW, czy ktoś ma dostęp do bazy PINów, czy do bazy skrótów PINów, to
jeden diabeł.
Oczywiście zaszyfrowanie tych PINów zmienia sytuację - jeśli atakujący
nie ma dostępu do klucza. Podobnie, jeśli nie miałby dostępu do bazy.
> Zaś to, że prawdopodobieństwa możliwych pomyłek zostały zbadane przy
> opracowywaniu algorytmu generacji liczby kontrolnej - to chyba można
> domniemywać.
Nie trzeba domniemywać, algorytm jest przecież znany.
--
Krzysztof Hałasa
Następne wpisy z tego wątku
- 23.11.20 15:13 ąćęłńóśźż
Najnowsze wątki z tej grupy
- w Polsce jest kryzys
- mBank mKsiegowosc
- gotówkowe zjeby
- Mamy WZROST! O 50% wzrosła ilość kredytów gotówkowych
- Jutro to dziś...
- leć gołombeczku
- PUE ZUS -- administracyjna nuda...
- Prawdziwy/fałszywy bank
- Velo dał mi bezpłatny debet...
- Karta MasterCard z ALIOR za granicą.
- Z cyklu oszuści w akcji. ja się nie złapię ale może komuś pomoże
- Re: Z cyklu oszuści w akcji. ja się nie złapię ale może komuś pomoże
- Re: Z cyklu oszuści w akcji. ja się nie złapię ale może komuś pomoże
- zloto
- Velo częściowo ugiął się...
Najnowsze wątki
- 2024-11-13 w Polsce jest kryzys
- 2024-11-12 mBank mKsiegowosc
- 2024-11-06 gotówkowe zjeby
- 2024-11-01 Mamy WZROST! O 50% wzrosła ilość kredytów gotówkowych
- 2024-11-01 Jutro to dziś...
- 2024-10-22 leć gołombeczku
- 2024-10-19 PUE ZUS -- administracyjna nuda...
- 2024-10-15 Prawdziwy/fałszywy bank
- 2024-10-13 Velo dał mi bezpłatny debet...
- 2024-10-07 Karta MasterCard z ALIOR za granicą.
- 2024-10-05 Z cyklu oszuści w akcji. ja się nie złapię ale może komuś pomoże
- 2024-10-05 Re: Z cyklu oszuści w akcji. ja się nie złapię ale może komuś pomoże
- 2024-10-05 Re: Z cyklu oszuści w akcji. ja się nie złapię ale może komuś pomoże
- 2024-10-03 zloto
- 2024-09-23 Velo częściowo ugiął się...