eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankimBank - zablokowany dostępRe: mBank - zablokowany dostęp
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed.pionier.net.pl!3.eu.feeder.erj
    e.net!feeder.erje.net!usenet.goja.nl.eu.org!aioe.org!peer03.ams4!peer.am4.highw
    inds-media.com!news.highwinds-media.com!newsfeed.neostrada.pl!unt-exc-01.news.n
    eostrada.pl!unt-spo-a-01.news.neostrada.pl!news.neostrada.pl.POSTED!not-for-mai
    l
    From: Krzysztof Halasa <k...@p...waw.pl>
    Newsgroups: pl.biznes.banki
    Subject: Re: mBank - zablokowany dostęp
    References: <rb2jmu$gsi$1$PiotrGalka@news.chmurka.net>
    <a...@g...com>
    <rb2s3g$lqr$1$PiotrGalka@news.chmurka.net> <m...@p...waw.pl>
    <rbb2n0$8os$1$PiotrGalka@news.chmurka.net>
    <5ed91c37$0$17363$65785112@news.neostrada.pl>
    <rbbbv3$dpp$1$PiotrGalka@news.chmurka.net> <rbbkam$ha5$1@gioia.aioe.org>
    Date: Thu, 04 Jun 2020 22:43:24 +0200
    Message-ID: <m...@p...waw.pl>
    Cancel-Lock: sha1:CUONQEmHChs2rxVb8kDPYAaCf3c=
    MIME-Version: 1.0
    Content-Type: text/plain; charset=utf-8
    Content-Transfer-Encoding: 8bit
    Lines: 40
    Organization: Telekomunikacja Polska
    NNTP-Posting-Host: 195.187.100.13
    X-Trace: 1591303405 unt-rea-a-02.news.neostrada.pl 539 195.187.100.13:32044
    X-Complaints-To: a...@n...neostrada.pl
    X-Received-Bytes: 3000
    X-Received-Body-CRC: 82895619
    Xref: news-archive.icm.edu.pl pl.biznes.banki:651721
    [ ukryj nagłówki ]

    Alf/red/ <a...@u...waw.pl> writes:

    > To jest możliwe, jeśli te systemy by stosowały 2FA, czyli coś
    > dodatkowego. Np. klucz sprzętowy (niebezpiecznik sprzedaje po 150zł)
    > albo aplikację w smartfonie.

    To w żadnym razie nie może być uznane za panaceum na takie problemy.
    Poza tym, gdyby klienci powszechnie stosowaliby wspólne hasło dla
    różnych systemów, to to hasło straciłoby swoją rolę, i równie dobrze
    można byłoby je zlikwidować, co redukowałoby mechanizm do 1FA, tyle że
    w innej postaci, i kompletnie poza kontrolą klienta (a często także
    banku). Coś a la primary - backup reversion.

    > Banki u nas poszły we własne apki, i
    > chyba żeście o tym zapomnieli bo wszyscy dodali swoje komputery jako
    > zaufane. Ale od czasu PSD2 (niecały rok) banki są zobowiązane do
    > logowania dwuskładnikowego. Więc w zasadzie znajomość hasła nie
    > wystarczy, żeby się zalogować do banku na cudze konto.

    Chyba że mamy dostęp do tego "zaufanego urządzenia". Jeśli ktoś przejął
    hasło np. ze sklepu internetowego (bo klient używał tego samego hasła)
    to ok. Ale jeśli ktoś podsłuchał mu to hasło na jego osobistym pececie,
    to jest problem.

    > No i są apki do drugiego składnika firm trzecich - słowo kluczowe OTP.

    One time password?
    No pewnie są takie apki, kiedyś się drukowało listy takich haseł. Weźmy
    np. takie S/Key, to już ma prawie (jak widzę) 40 lat.

    Zasadniczo, jak już mamy w ogóle pozwalać na wykonywanie obcego kodu, to
    lepiej to zrobić bezpieczniej. W szczególności, OTP nie zabezpiecza
    przed atakiem MITM. Aplikacja bankowa powinna być w stanie zrobić
    challenge/response podczas logowania, a każde zlecenie powinno być
    podpisane kluczem klienta (niedostępnym dla banku, przynajmniej
    teoretycznie).
    Tylko co z przypadkiem, gdy ktoś straci telefon (np. z oczu na chwilę),
    albo gdy ktoś mu się tam włamie itp.?
    --
    Krzysztof Hałasa

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1