eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankizabezpieczenia w bankowosci elektronicznejRe: zabezpieczenia w bankowosci elektronicznej
  • Data: 2002-07-16 17:09:17
    Temat: Re: zabezpieczenia w bankowosci elektronicznej
    Od: Krzysztof Halasa <k...@d...pm.waw.pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    Maciek Pasternacki <j...@h...org.pl> writes:

    > Znajomość otwartych systemów haseł jednorazowych (OPIE, S/KEY, OTPW),
    > podstawowa znajomość zagadnień bezpieczeństwa informatycznego i
    > odrobina zdrowego rozsądku. Chyba, że przeceniam nasze banki...

    Nie, to nawet nie o to chodzi. Tego nie da sie tak zrobic "dla mas".

    > > 2. Taki mechanizm, by sensownie dzialac, potrzebuje argumentu o znacznej
    > > dlugosci. Przy kilku cyfrach takiego hasla jednorazowego, nie ma
    > > najmniejszego znaczenia czy bank przechowuje skrot, czy cale haslo
    > > - i tak zlamanie tego trwa mikrosekunde.
    >
    > ...tak, chyba przeceniam. Byłem święcie przekonany, że jak hasło jest
    > jednorazowe i czytane z karteczki, to można wymagać od ludzi
    > przepisania co najmniej siedmiu znaków, liter (małych i dużych) i
    > cyfr. Co byłoby i tak niezbyt złożonym hasłem...

    Wlasnie. Dla osoby, ktora wlamala sie do domu z wlaczonym komputerem
    i strona z np. mBanku roznica miedzy takimi haslami i 5-znakowymi
    bedzie niezauwazalna (bo albo wlamywacz znajdzie kartke z haslami,
    albo jej nie znajdzie i najwyzej zasili zaklad energetyczny).
    Dla komputera, ktory mialby to polamac, roznica bedzie oczywiscie
    wielokrotna - ale i tak zajmie to tylko chwile.

    > Chyba, że wymyślili coś sprytnego. W co nie wierzę. (hm... token
    > oparty w jakiś sposób na algorytmie w duchu S/KEY?)

    Teoretycznie moglaby byc taka mozliwosc, ale:
    - 1. wciaz problem dlugosci klucza
    - 2. user musialby sam "obsiewac" taki token (ten sam problem co przy
    kryptografii asymetrycznej).

    No i ile normalne tokeny maja nieograniczony czas zycia (przynajmniej
    nie jest z zalozenia ograniczony), a poza tym zabezpieczaja usera przed
    "skopiowaniem wskazan".

    > Ja po prostu chyba jakiś naiwny jestem i zakładam, że klucze mają
    > jakiś ludzki rozmiar.

    Tzn. ile? Ludzie maja sklonnosc do uzywania slabych kluczy (entropia
    w wymyslanych przez nich haslach to cos w stylu np. 2 bitow / znak).
    Hasla generowane losowo przez komputer sa oczywiscie lepsze, ale
    trudniejsze do zapamietania/zapisania, i naprawde nie moga byc
    specjalnie dlugie, jesli maja dzialac (postaw sie w sytuacji helpdesku).

    > > To teraz porownaj np. SHA1 czy nawet MD5 (ktory jest podatny na ataki
    > > polegajace na dopasowywaniu tresci do pozadanego wyniku) z tym, co
    > > wklepujesz w okienko logowania / potwierdzenia przelewu itp.
    >
    > Możesz rozwinąć? Chodzi Ci o to, że to, co mi wypluwa np. md5sum
    > ,,wygląda inaczej''? Przecież hasz czegokolwiek jest liczbą, a to, co
    > wypluwa md5sum albo jest zapisane w /etc/shadow jest jakąś
    > reprezentacją alfanumeryczną tej liczby. Co komu szkodzi hashować tym
    > samym algorytmem, używając innej reprezentacji liczb? Chyba, że źle
    > zrozumiałem...

    Tak przypuszczam. Taki hash MD5 zapisany w postaci dziesietnej mialby
    tylko ok. 128/10*3 = czterdziesci cyfr. Przy SHA1 tylko drobne 50 cyferek.

    No coz, w jakims sensie to tez wyglada inaczej :-)
    --
    Krzysztof Halasa
    Network Administrator

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1