eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankimBank - zablokowany dostępRe: mBank - zablokowany dostęp
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.chmurka.net!.POSTED.213.192.88.68!
    not-for-mail
    From: Piotr Gałka <p...@c...pl>
    Newsgroups: pl.biznes.banki
    Subject: Re: mBank - zablokowany dostęp
    Date: Fri, 5 Jun 2020 12:23:33 +0200
    Organization: news.chmurka.net
    Message-ID: <rbd6f0$j8b$1$PiotrGalka@news.chmurka.net>
    References: <rb2jmu$gsi$1$PiotrGalka@news.chmurka.net>
    <a...@g...com>
    <rb2s3g$lqr$1$PiotrGalka@news.chmurka.net> <m...@p...waw.pl>
    <rbb2n0$8os$1$PiotrGalka@news.chmurka.net>
    <5ed91c37$0$17363$65785112@news.neostrada.pl>
    <rbbbv3$dpp$1$PiotrGalka@news.chmurka.net> <m...@p...waw.pl>
    NNTP-Posting-Host: 213.192.88.68
    Mime-Version: 1.0
    Content-Type: text/plain; charset=utf-8; format=flowed
    Content-Transfer-Encoding: 8bit
    Injection-Date: Fri, 5 Jun 2020 10:23:28 +0000 (UTC)
    Injection-Info: news.chmurka.net; posting-account="PiotrGalka";
    posting-host="213.192.88.68"; logging-data="19723";
    mail-complaints-to="abuse-news.(at).chmurka.net"
    User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:68.0) Gecko/20100101
    Thunderbird/68.8.1
    In-Reply-To: <m...@p...waw.pl>
    Content-Language: pl
    Xref: news-archive.icm.edu.pl pl.biznes.banki:651729
    [ ukryj nagłówki ]

    W dniu 2020-06-04 o 21:41, Krzysztof Halasa pisze:

    >> Ze względów bezpieczeństwa w systemie banku nie powinny być
    >> przechowywane hasła.
    >
    > Tak teoretycznie powinno być. Aczkolwiek wyobrażam sobie, że taki wyciek
    > jest już wystarczającą klęską, nawet jeśli nie da się tych haseł (łatwo)
    > użyć.

    Owszem, ale zawsze powinno być tak, że nawet jak uważamy, że wszystkie
    elementy ssystemu są bezpieczne to złamanie jednego nie powinno dawać
    nic względem innych.

    >> Zanim pojawiły się hasła maskowane byłem pewien, że takie oczywiste
    >> podejście jest realizowane przez każdy system logowania.
    >
    > To, że nie przez każdy, to było raczej jasne od zawsze. Nawet jeśli nie
    > było to hasło w jawnej postaci - ale w takiej, która umożliwiała
    > zalogowanie się. Łatwo podać przykłady, i to nie takie wcale niszowe -
    > choćby (na pewnym etapie) Microsoft, Novell.

    Ja o tym nie wiedziałem. Zakładałem (wiem - naiwnie), że wszystko jest
    robione prawidłowo.

    >> Dlatego
    >> uważałem, że nie ma żadnych przeciwwskazań aby stoswać to samo hasło
    >> do wszystkich np. sklepów internetowych.
    >
    > Oj oj oj. To już wniosek zbyt daleko idący. Każdy właściciel sklepu
    > mógłby się zalogować do banku - raczej nierozsądne.

    Pisałem tylko o jednakowym haśle do sklepów, nie banków.
    Poza tym moje założenie (nie znam się na internecie) było takie, że to
    przeglądarki jak są w trybie z kłódeczką to wymuszają logowanie w taki
    sposób, że hasło jest hashowane (z loginem i solą) na miejscu i hasło
    nie wychodzi poza mój komputer. Tak między innymi rozumiałem znaczenie
    tej kłódeczki - że jestem w bezpiecznym połączeniu i przeglądarka tego
    pilnuje, że jest ono bezpieczne między innymi nie dopuszczając do
    wycieku mojego hasła.
    Zakładałem, że jak ktoś definiował protokół dla bezpiecznego połączenia
    dającego prawo wyświetlenia kłódeczki to o to zadbał.

    > Owszem. Powinno się zmieniać tylko tam, gdzie wykradli. Przecież nie
    > używamy takich samych haseł w różnych miejscach, nie?

    Chyba jesteś naiwny :)

    >> Klient powinien móc stosować ten sam login i hasło do wszystkich
    >> systemów i wyciek danych z dowolnego z nich nie powinien dawać żadnych
    >> szans zalogowania się za pomocą tych danych do innego systemu.
    >
    > Nic z tych rzeczy.

    Ja podtrzymuję, że powinien móc i świat powinien być tak zorganizowany,
    że jest to w sumie bezpieczne.

    >> Jedynym miejscem, gdzie atakujący mógłby poznać hasło użytkownika
    >> byłaby jego klawiatura.
    >
    > Nie. Hasło tak czy owak musi być przesłane do zdalnego systemu,

    Według mnie nie.

    > by ten
    > mógł je zweryfikować. Np. policzyć hash i porównać z przechowywanym
    > w bazie.

    Hash powinien być liczony w komputerze użytkownika.

    > To kwestia tego, czy atakujący ma dostęp "tylko do odczytu" (np. może
    > skopiować bazę, albo nawet ją zmodyfikować), czy też może wprowadzić
    > zmiany w oprogramowaniu systemu (lub np. śledzić jego wykonywanie).
    > W tym drugim przypadku może łatwo poznać hasła, hash czy nie hash.

    Hash powinien być liczony w komputerze użytkownika. Hasło nigdy nie
    powinno być przesyłane do serwera.

    Takie jest moje zdanie i ja się z nim zgadzam :)
    P.G.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1