eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankizabezpieczenia w bankowosci elektronicznejRe: zabezpieczenia w bankowosci elektronicznej
  • Path: news-archive.icm.edu.pl!pingwin.icm.edu.pl!warszawa.rmf.pl!newsfeed.tpinternet.
    pl!wsisiz.edu.pl!pm.waw.pl!defiant.pm.waw.pl!not-for-mail
    From: Krzysztof Halasa <k...@d...pm.waw.pl>
    Newsgroups: pl.biznes.banki
    Subject: Re: zabezpieczenia w bankowosci elektronicznej
    Date: 11 Jul 2002 14:15:13 +0200
    Organization: The Palace of Youth in Warsaw
    Lines: 70
    Message-ID: <m...@d...pm.waw.pl>
    References: <agb629$c96$1@news.tpi.pl> <agcmgm$2ls$1@news2.tpi.pl>
    <8...@l...localdomain>
    NNTP-Posting-Host: defiant.pm.waw.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=iso-8859-2
    Content-Transfer-Encoding: 8bit
    X-Trace: defiant.pm.waw.pl 1026389713 2588 195.116.170.34 (11 Jul 2002 12:15:13 GMT)
    X-Complaints-To: n...@d...pm.waw.pl
    NNTP-Posting-Date: Thu, 11 Jul 2002 12:15:13 +0000 (UTC)
    Xref: news-archive.icm.edu.pl pl.biznes.banki:192750
    [ ukryj nagłówki ]

    Maciek Pasternacki <j...@h...org.pl> writes:

    > Nieprawda.

    Jednak prawda.

    > To znaczy, bank (o ile nie są skrajnymi kretynami ani
    > niczym w tym duchu) nie posiada odszyfrowanej listy moich haseł
    > jednorazowych, tylko (w prostszym przypadku) jednokierunkowe funkcje
    > skrótu każdego z tych haseł.

    1. Skad ta informacja?
    2. Taki mechanizm, by sensownie dzialac, potrzebuje argumentu o znacznej
    dlugosci. Przy kilku cyfrach takiego hasla jednorazowego, nie ma
    najmniejszego znaczenia czy bank przechowuje skrot, czy cale haslo
    - i tak zlamanie tego trwa mikrosekunde.

    Dokladnie tak samo jest oczywiscie z tokenami, tyle ze tam bank musi
    posiadac kompletne dane o pamieci tokena, gdyz musi z nich na biezaco
    liczyc jego wskazania.

    > W ciekawszej implementacji haseł
    > jednorazowych, każde kolejne hasło jest jednokierunkową funkcją skrótu
    > poprzedniego, a bank (czy cokolwiek innego dokonującego autoryzacji)
    > posiada tylko wartość jednokierunkowej funkcji skrótu ostatniego
    > hasła. Ja podaję ostatnie hasło z listy, bank sprawdza, czy wartość
    > funkcji skrótu jest taka sama, jeżeli tak, zapamiętuje podane przeze
    > mnie hasło (już użyte, czyli tym samym odtajnione) jako wartość
    > funkcji skrótu hasła kolejnego.

    Niczego takiego sie nie stosuje. Gdyby tak bylo, bank moglby wygenerowac
    kazde haslo (ktore jest skrotem poprzedniego). S/Key dziala dokladnie
    odwrotnie - stare haslo jest funkcja nowego, po prostu hasla podaje sie
    w odwrotnej kolejnosci do ich generowania.

    Nie slyszalem, by jakis bank uzywal tego mechanizmu. Co oczywiscie nie
    ma zadnego znaczenia, gdyz nie jest on z zalozenia bezpieczny
    kryptograficznie przy niewielkich rozmiarach kluczy.

    > Nie wiem, jak wyglądają algorytmy
    > tokenów, tutaj już jest większe prawdopodobieństwo, że bank posiada
    > dokładnie tę samą tajemnicę (chyba, że wymyślili coś równie sprytnego,
    > jak powyżej); token działa głównie na zasadzie ,,security by
    > obscurity'', a jak wszyscy (mam nadzieję) wiedzą, ,,security by
    > obscurity is no security''.

    Nie, token dziala na zasadzie jawnego algorytmu i shared secret (seed).
    Przynajmniej od jakiegos czasu tokeny SecurID tak dzialaja, wczesniej
    algorytm takze byl niby tajny (na tyle, na ile tajny przed adminem
    serwera autoryzacyjnego moze byc jakis kod).

    > Jednokierunkowa funkcja skrótu to jest taka funkcja, której
    > odwrotności nie można obliczyć (a konkretniej, złożoność obliczeniowa
    > odwrotności takiej funkcji jest większa niż metoda brute force --
    > wyliczanie wartości funkcji kolejno dla wszystkich możliwych danych
    > wejściowych). Funkcjami takimi są np. algorytm MD5, SHA1 czy uniksowy
    > crypt().

    To teraz porownaj np. SHA1 czy nawet MD5 (ktory jest podatny na ataki
    polegajace na dopasowywaniu tresci do pozadanego wyniku) z tym, co
    wklepujesz w okienko logowania / potwierdzenia przelewu itp.

    > Zainteresowanym polecam cegiełkę ,,Kryptografia dla praktyków'' pana
    > Bruce'a Schneiera.

    Ja ze swej strony polecam standardowo Handbook of Applied Cryptography
    (mimo ze nie jest to najnowsza ksiazka), potem mozna czytac inne rzeczy.
    --
    Krzysztof Halasa
    Network Administrator

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1