eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankizabezpieczenia w bankowosci elektronicznej › Re: zabezpieczenia w bankowosci elektronicznej
  • Data: 2002-07-17 11:09:28
    Temat: Re: zabezpieczenia w bankowosci elektronicznej
    Od: Maciek Pasternacki <j...@h...org.pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    "Vizvary II Istvan" <v...@p...onet.pl> writes:

    > "Maciek Pasternacki" <j...@h...org.pl> wrote in message
    > news:877kk1th7f.fsf@lizard.localdomain...
    >> w której Ty
    >> wysyłasz klucz publiczny do banku, ktoś może go po drodze podmienić.
    >
    > I co z nim robi ? A tak na prawde klucz publiczny wysyla sie w postaci
    > standardowego zadania certyfikatu w postaci podpisanej kluczem prywatnym.
    > Mozna jeszcze szyfrowac kluczem publicznym serwera certyfikatow.

    Zachowa dla siebie. A bankowi przedstawi swój klucz publiczny
    (podpisany swoim kluczem prywatnym) jako Twój.


    >> SSL jest podatny na ataki typu MITM (Man In The Middle).
    > [...]
    >>Polega to, [...] jak to u nas wygląda w praktyce - wiadomo... :(
    >
    > SSL przyjelo sie traktowac jako narzedzie zapewniajace bezpieczenstwo. Dla
    > mnie jest ono kiepskim narzedziem nadającym sie w ograniczonym zakreesie do
    > zapewnienia prywatności (szyfrowanie).

    SSL jest całkiem niezłym narzędziem zapewniejącym bezpieczeństwo
    informacji podczas przesyłania (zabezpieczenie zarówno przed atakami
    aktywnymi, jak i pasywnymi). O ile tylko używa się tego świadomie,
    wiedząc co się robi i nie klikając ,,Tak'' w każdym oknie, które się
    pokaże. Problem tkwi w tym, że większość ludzi wychodzi z założenia,
    że jak przy tym ,,http'' w okienku jest jeszcze ,,s'', to znaczy, że
    jest bezpiecznie -- taki magiczny warunek wystarczający
    ,,bezpieczeństwa'' dla kogoś, kto nie potrafiłby zdefiniować, na czym
    to bezpieczeństwo powinno polegać.

    >> Dobry antywir, dobry (i dobrze skonfigurowany) firewall, dobra
    >> przeglądarka i klient maila (czytaj: jak chcesz mieć bezpiecznie,
    >> zapomnij o Explorerze i Outlooku). Plus, w ramach dodatkowej paranoi,
    >> szyfrowanie we własnym zakresie co wrażliwszych plików. A najlepiej
    >> to nie korzystać z windowsów, tylko postawić (dobrze skonfigurowanego)
    >> Linuksa/BSD/dowolnego innego Uniksa.
    >
    > Musze Cie rozczarowac. Zupelnie co innego jest stabilny serwer internetowy,
    > a co innego jest stacja robocza.

    Ja mam stację roboczą na Linuksie. Wiem, co jest w przeglądarce
    internetowej, czytniku maila itd. W razie potrzeby mogę zmienić, co
    mi się żywnie podoba. Wiem, że wysypanie się jednego programu nie
    położy mi całego systemu -- ani jednorazowo (zwis), ani permanentnie
    (uszkodzenie ważnych plików). Temu systemowi mogę zaufać, bo *widzę*,
    co ma w środku i mogę go dostosować do swoich potrzeb, nawet
    najbardziej paranoicznych.

    > Prosty przyklad - ochrona przed administratorem. Czy glowny ksiegowy
    > korporacji moze byc pewny, ze rano zastaje TEN SAM system operacyjny, ktory
    > wczoraj wylaczyl ? A moze ktos mu w nocy "przekompilowal jadro"? To samo
    > dotyczy wiekszosc oprogramowania OpenSource. Sprawa bynajmniej nie jest
    > jednoznaczna.

    A czy mając Windowsa w jakiejkolwiek sieci ma pewność, że mu się nie
    przypałętał robak-trojan, wpięty w przeglądarkę i wysyłający zawartość
    wszystkich formularzy z polem ,,Hasło'' do Mossadu / CIA / Al Kaidy /
    / konkurencji?

    > Podobnie wyglada sprawa bezpieczenstwa komunikacji.

    Wybacz, ale najbliższym routerem brzegowym też ktoś musi
    administrować. A sniffera dużo łatwiej ukryć w Windowsie niż w
    U*ksie.

    > Wez pod uwage nastepujaca rzecz.
    > W 1997 wspolne przedsiewziecie MS Sun i IBM (PCSC Workgroup) opracowalo
    > zasady wlaczenia kryptografii asymetrycznej (i obsluge kart
    > kryptograficznych) w systemy operacyjne.
    > MS konsekentnie realizuje, tak, że dzis szyfrowanie i podpis cyfrowy
    > dokumentow elektronicznych to dwie linii kodu w IE. Dotyczy to rowniez

    Jakiego kodu? W źródłach IE? Kodu JavaScript / VBScript / cokolwiek
    w dokumencie HTML?

    > szyfrowanie i podpis przez karty kryptograficzne. Jest to zawarte w cenie
    > systemu operacyjnego i przegladarki.

    Wysyłanie do Microsoftu informacji o tym, jakie strony oglądam, też.
    Bez możliwości zablokowania, jaką miałbym w OpenSource, nawet jakby
    komuś przyszło do głowy zbierać takie statystyki bez możliwości
    wyłączenia tego w konfiguracji. W co nie wierzę.

    > Efekt jest taki, że wspomniane problemy z SSL dotycza wspomniany przez
    > Ciebie Linux/BSD/Unix.

    Co ma SSL do podpisów cyfrowych kartą kryptograficzną? Poza tym:
    podatność na ataki MITM są cechą *protokołu*, a nie którejś jego
    konkretnej implementacji.

    > Jesli zas dotyczy Windows, to TYLKO dlatego, że ze wzgledu na wrazliwosc
    > uzytkownikow innych przegladarek i systemow operacyjnych niz od MS- nikomu
    > do glowy nie przyjdzie wykorzystac to, co juz jest gotowe w IE. Zreszta

    Mam rozumieć, że wszyscy programiści według Ciebie albo mają płacić
    haracz Microsoftowi za ich rozwiązania i zamykać kod źródłowy (bo to
    przecież zastrzeżone algorytmy), albo dać sobie spokój z
    programowaniem kryptografii? Wybacz, ale o ile rozumiem, sugerujesz
    oddanie kontroli nad podpisami cyfrowymi jednej firmie prywatnej. Nie
    bałbyś się?

    > zauwaz ile firm na tym zarobi (od TP S.A poczawszy)!

    Na tym -- czyli czym i w jaki sposób?

    --japh

    --
    __ Maciek Pasternacki <m...@j...fnord.org> [ http://japhy.fnord.org/ ]
    `| _ |_\ / { ...człowiek myślący jest solą w oku.
    ,|{-}|}| }\/ Kretyn to kretyn. Dajcie mu spokój... }
    \/ |____/ ( J. Kofta ) -><-

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1