eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankimBank - zablokowany dostępRe: mBank - zablokowany dostęp
  • Data: 2020-06-08 21:12:36
    Temat: Re: mBank - zablokowany dostęp
    Od: Krzysztof Halasa <k...@p...waw.pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    Piotr Gałka <p...@c...pl> writes:

    > To są argumenty dlaczego nie zrobiono.
    > Mi chodzi o to czy są jakieś argumenty mówiące dlaczego 'nie da się zrobić'.

    Różne rzeczy da się zrobić, ale jeśli nie wystarcza nam TLS, to zamiast
    robić takie solone skróty, lepiej użyć zwykłego podpisu asymetrycznego.
    Wymagamy wtedy mniej-więcej tyle samo wiedzy od klienta (no niestety),
    ale uzyskujemy dużo więcej - np. niezaprzeczalność złożenia zlecenia.

    > Jestem prawie pewien (ale nie mam czasu szukać), że gdy omawiali
    > potrzebny na wydłużenie czas to właśnie pojawiła się kwestia
    > wydajności komputera użytkownika a nie serwera. I była chyba mowa o
    > przyjęciu rozwiązania skalowalnego w tym sensie, że wraz z
    > przyspieszaniem komputerów użytkowników należy zwiększać wydłużenie
    > tak, aby czas był zawsze maksymalny akceptowalny przez użytkownika.

    A więc chodzi o coś w stylu PBKDF2. Stosuje się to głównie tam, gdzie
    w ogóle nie ma żadnych serwerów, a musimy mieć klucz o znacznej
    długości. Standardowy przykład to szyfrowanie dysków. To jest kompromis.
    Każde "prawdziwe" rozwiązanie kryptograficzne będzie lepsze.

    W przypadku serwerów wcale nie zależy nam na tym, by policzenie takiej
    funkcji trwało długo. Przeciwnie, serwer ma obsłużyć jak najwięcej zadań
    (w tym także jak najwięcej sprawdzań hasła). Owszem, możemy sztucznie
    zwiększyć czas wykonania procedury, by trudniej było nas atakować - ale
    to nie ma pochłaniać czasu CPU. Jeśli włamywacz uzyskał dostęp do haseł
    (nawet zaszyfrowanych) - to jest to klęska.

    > Mi to się z niczym nie kłóci. Trzeba tylko rozumieć, że 8 znakowe
    > hasło przeliczone przez SHA512 nie jest wydłużone do 512 bitów a
    > zostało tylko wydłużone o 1 bit. A przeliczone milion razy jest
    > wydłużone o około 20 bitów.

    W moim przekonaniu ono nie zostało w ogóle wydłużone, bo liczba
    możliwych kombinacji się nie zmieniła. Tylko policzenie tego trwa
    dłużej, ale na zbyt słabe hasła żadne takie wydłużanie nie pomoże.
    Różnica między sprzętem usera i atakującego (być może w przyszłości)
    definiuje jakie to są te "zbyt słabe" hasła.
    --
    Krzysztof Hałasa

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1