eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiUwaga na tokeny soprzętowe RSA.
Ilość wypowiedzi w tym wątku: 36

  • 31. Data: 2011-03-21 13:57:19
    Temat: Re: Uwaga na tokeny soprzętowe RSA.
    Od: "witrak()" <w...@h...com>

    Piotr Gałka wrote:
    >
    > Użytkownik "Karol S" <k...@z...pl> napisał w wiadomości
    > news:im75mj$deo$1@news.task.gda.pl...
    >> W dniu 2011-03-19 13:49, Krzysiek pisze:
    >>> On 19 Mar, 13:11, Piotr Gałka<p...@C...pl>
    >>> wrote:
    >>>
    >>>> Jest chyba oczywiste, że taki związek nie ma prawa mieć miejsca.
    >>>> P.G.
    >>>
    >>> może coś takiego:
    >>> http://en.wikipedia.org/wiki/Timing_attack
    >>
    >> Nieeee. Timing attack polega na pomiarze czasu, jaki zajęło
    >> atakowanemu systemowi przeanalizowanie podanego loginu i hasła
    >> (bądź innych danych). To zupełnie inny przypadek.
    >>
    >> Timing attack jest możliwy gdy hacker posiada atakowany sprzęt
    >> do wyłącznego użytku i dysponuje precyzyjnymi urządzeniami
    >> pomiarowymi, np. konsola do gier w laboratorium.
    >>
    >> W środowisku internetowym jest nie do przeprowadzenia, gdyż
    >> opóźnienia sieciowe i mnogość systemów po drodze powoduje losowe
    >> opóźnienia o kilka rzędów wielkości większe niż czas wykonania
    >> algorytmów w atakowanym systemie.
    >>
    > A kto sugerował, że to chodzi o taki atak przez internet ?
    > P.G.

    Człowiek, pomyśl chwilę: już w dwóch Ci napisało.

    Jeżeli jeden człowiek mówi ci, żeś pijany, możesz olać. Ale jeżeli
    kilku ludzi mówi to samo...

    witrak()


  • 32. Data: 2011-03-21 14:34:03
    Temat: Re: Uwaga na tokeny soprzętowe RSA.
    Od: Piotr Gałka <p...@C...pl>


    Użytkownik "witrak()" <w...@h...com> napisał w wiadomości
    news:im7k81$b9f$1@srv.cyf-kr.edu.pl...
    > Piotr Gałka wrote:
    >>
    >> Użytkownik "Karol S" <k...@z...pl> napisał w wiadomości
    >> news:im75mj$deo$1@news.task.gda.pl...
    >>> W dniu 2011-03-19 13:49, Krzysiek pisze:
    >>>> On 19 Mar, 13:11, Piotr Gałka<p...@C...pl>
    >>>> wrote:
    >>>>
    >>>>> Jest chyba oczywiste, że taki związek nie ma prawa mieć miejsca.
    >>>>> P.G.
    >>>>
    >>>> może coś takiego:
    >>>> http://en.wikipedia.org/wiki/Timing_attack
    >>>
    >>> Nieeee. Timing attack polega na pomiarze czasu, jaki zajęło
    >>> atakowanemu systemowi przeanalizowanie podanego loginu i hasła
    >>> (bądź innych danych). To zupełnie inny przypadek.
    >>>
    >>> Timing attack jest możliwy gdy hacker posiada atakowany sprzęt
    >>> do wyłącznego użytku i dysponuje precyzyjnymi urządzeniami
    >>> pomiarowymi, np. konsola do gier w laboratorium.
    >>>
    >>> W środowisku internetowym jest nie do przeprowadzenia, gdyż
    >>> opóźnienia sieciowe i mnogość systemów po drodze powoduje losowe
    >>> opóźnienia o kilka rzędów wielkości większe niż czas wykonania
    >>> algorytmów w atakowanym systemie.
    >>>
    >> A kto sugerował, że to chodzi o taki atak przez internet ?
    >> P.G.
    >
    > Człowiek, pomyśl chwilę: już w dwóch Ci napisało.
    >
    > Jeżeli jeden człowiek mówi ci, żeś pijany, możesz olać. Ale jeżeli
    > kilku ludzi mówi to samo...
    >
    > witrak()

    Ja jedynie zareagowałem zdziwieniem, że ktoś neguje timming attack przez
    internet skoro nikt wcześniej w ogóle tego nie sugerował.
    Jeżeli uważasz, że już dwie osoby pisały o timming ataku przez internet to
    zacytuj.
    P.G.


  • 33. Data: 2011-03-21 15:12:45
    Temat: Re: Uwaga na tokeny soprzętowe RSA.
    Od: "witrak()" <w...@h...com>

    Piotr Gałka wrote:
    >
    > Użytkownik "witrak()" <w...@h...com> napisał w wiadomości
    > news:im7k81$b9f$1@srv.cyf-kr.edu.pl...
    >> Piotr Gałka wrote:
    >>>
    >>> Użytkownik "Karol S" <k...@z...pl> napisał w wiadomości
    >>> news:im75mj$deo$1@news.task.gda.pl...
    >>>> W dniu 2011-03-19 13:49, Krzysiek pisze:
    >>>>> On 19 Mar, 13:11, Piotr Gałka<p...@C...pl>
    >>>>> wrote:
    >>>>>
    >>>>>> Jest chyba oczywiste, że taki związek nie ma prawa mieć
    >>>>>> miejsca.
    >>>>>> P.G.
    >>>>>
    >>>>> może coś takiego:
    >>>>> http://en.wikipedia.org/wiki/Timing_attack
    >>>>
    >>>> Nieeee. Timing attack polega na pomiarze czasu, jaki zajęło
    >>>> atakowanemu systemowi przeanalizowanie podanego loginu i hasła
    >>>> (bądź innych danych). To zupełnie inny przypadek.
    >>>>
    >>>> Timing attack jest możliwy gdy hacker posiada atakowany sprzęt
    >>>> do wyłącznego użytku i dysponuje precyzyjnymi urządzeniami
    >>>> pomiarowymi, np. konsola do gier w laboratorium.
    >>>>
    >>>> W środowisku internetowym jest nie do przeprowadzenia, gdyż
    >>>> opóźnienia sieciowe i mnogość systemów po drodze powoduje losowe
    >>>> opóźnienia o kilka rzędów wielkości większe niż czas wykonania
    >>>> algorytmów w atakowanym systemie.
    >>>>
    >>> A kto sugerował, że to chodzi o taki atak przez internet ?
    >>> P.G.
    >>
    >> Człowiek, pomyśl chwilę: już w dwóch Ci napisało.
    >>
    >> Jeżeli jeden człowiek mówi ci, żeś pijany, możesz olać. Ale jeżeli
    >> kilku ludzi mówi to samo...
    >>
    >> witrak()
    >
    > Ja jedynie zareagowałem zdziwieniem, że ktoś neguje timming attack
    > przez internet skoro nikt wcześniej w ogóle tego nie sugerował.
    > Jeżeli uważasz, że już dwie osoby pisały o timming ataku przez
    > internet to zacytuj.

    Po prostu, żeby taki atak przeprowadzić (o ile w ogóle jest to
    możliwe), trzeba mieć token w ręce, a wtedy lepiej korzystać z
    tego co wyświetla...
    To wynika wprost z opisu do którego link był podany.

    Ja - sugerowałem, abyście (razem z pomysłodawcą, czyli Krzyśkiem)
    przeczytali pierwsze zdania opisu, gdzie jest wyraźnie napisane,
    co to jest (i z tej racji nie może być stosowane przez internet -
    wtedy jeszcze myślałem, że widziałeś taki token i tylko nie
    doczytałeś na wiki).

    Dwa - Karol S, opisując dokładnie dlaczego.


    witrak()


  • 34. Data: 2011-03-21 16:47:48
    Temat: Re: Uwaga na tokeny soprzętowe RSA.
    Od: Piotr Gałka <p...@C...pl>


    Użytkownik "witrak()" <w...@h...com> napisał w wiadomości
    news:im7olf$f0l$1@srv.cyf-kr.edu.pl...
    > Piotr Gałka wrote:
    >>
    >> Użytkownik "witrak()" <w...@h...com> napisał w wiadomości
    >> news:im7k81$b9f$1@srv.cyf-kr.edu.pl...
    >>> Piotr Gałka wrote:
    >>>>
    >>>> Użytkownik "Karol S" <k...@z...pl> napisał w wiadomości
    >>>> news:im75mj$deo$1@news.task.gda.pl...
    >>>>> W dniu 2011-03-19 13:49, Krzysiek pisze:
    >>>>>> On 19 Mar, 13:11, Piotr Gałka<p...@C...pl>
    >>>>>> wrote:
    >>>>>>
    >>>>>>> Jest chyba oczywiste, że taki związek nie ma prawa mieć
    >>>>>>> miejsca.
    >>>>>>> P.G.
    >>>>>>
    >>>>>> może coś takiego:
    >>>>>> http://en.wikipedia.org/wiki/Timing_attack
    >>>>>
    >>>>> Nieeee. Timing attack polega na pomiarze czasu, jaki zajęło
    >>>>> atakowanemu systemowi przeanalizowanie podanego loginu i hasła
    >>>>> (bądź innych danych). To zupełnie inny przypadek.
    >>>>>
    >>>>> Timing attack jest możliwy gdy hacker posiada atakowany sprzęt
    >>>>> do wyłącznego użytku i dysponuje precyzyjnymi urządzeniami
    >>>>> pomiarowymi, np. konsola do gier w laboratorium.
    >>>>>
    >>>>> W środowisku internetowym jest nie do przeprowadzenia, gdyż
    >>>>> opóźnienia sieciowe i mnogość systemów po drodze powoduje losowe
    >>>>> opóźnienia o kilka rzędów wielkości większe niż czas wykonania
    >>>>> algorytmów w atakowanym systemie.
    >>>>>
    >>>> A kto sugerował, że to chodzi o taki atak przez internet ?
    >>>> P.G.
    >>>
    >>> Człowiek, pomyśl chwilę: już w dwóch Ci napisało.
    >>>
    >>> Jeżeli jeden człowiek mówi ci, żeś pijany, możesz olać. Ale jeżeli
    >>> kilku ludzi mówi to samo...
    >>>
    >>> witrak()
    >>
    >> Ja jedynie zareagowałem zdziwieniem, że ktoś neguje timming attack
    >> przez internet skoro nikt wcześniej w ogóle tego nie sugerował.
    >> Jeżeli uważasz, że już dwie osoby pisały o timming ataku przez
    >> internet to zacytuj.
    >
    > Po prostu, żeby taki atak przeprowadzić (o ile w ogóle jest to
    > możliwe), trzeba mieć token w ręce, a wtedy lepiej korzystać z
    > tego co wyświetla...
    > To wynika wprost z opisu do którego link był podany.
    >
    > Ja - sugerowałem, abyście (razem z pomysłodawcą, czyli Krzyśkiem)
    > przeczytali pierwsze zdania opisu, gdzie jest wyraźnie napisane,
    > co to jest (i z tej racji nie może być stosowane przez internet -
    > wtedy jeszcze myślałem, że widziałeś taki token i tylko nie
    > doczytałeś na wiki).
    >
    > Dwa - Karol S, opisując dokładnie dlaczego.
    >
    Teraz mam jasność.
    Choćbym tydzień myślał to nie przyszło by mi do głowy, że ktoś mógł
    zrozumieć podany przez Krzyśka link jako sugestię timing attacku przez
    internet i dlatego:
    - kompletnie nie zrozumiałem Twojej wypowiedzi o pierwszym zdaniu w tym
    linku,
    - wyraziłem zdziwienie dlaczego Karol nagle tłumaczy, że taki atak nie ma
    sensu, gdy nikt o nim (przynajmniej według mnie) nie wspominał.

    Zapytałem co takiego istotnego można wykraść od producenta, skoro algorytmy
    jawne, a klucze nie u nich.
    A Krzysiek zasugerował timming attack czyli (tłumacząc krok po kroku), że:
    - od producenta można wykraść implementację algorytmów,
    - z implementacji można wyciągnąć wnioski o czasie obliczeń w zależności od
    wartości poszczególnych bitów kluczy,
    Czas obliczeń da się dokładnie zmierzyć obserwując pobór prądu, bo token ma
    małą bateryjkę i aby działał długo cały czas musi być w uśpieniu z wyjątkiem
    właśnie czasów obliczeń. Sądzę, że skok prądu jest kolosalny - między jakieś
    300nA a 3mA - czyli 10 000 razy.
    Poza tym zakłócenia emitowane przez token są na pewno zupełnie inne gdy
    liczy i gdy odpoczywa - to też pozwala określić czas obliczeń z bardzo dużą
    dokładnością.
    Podobno daje się z emisji ustalić ile przerzutników w procesorze w danym
    momencie zmieniło stan. Takie informacje + znajomość implementacji algorytmu
    to już jest jakiś początek.

    Można mieć wątpliwości, czy po złamaniu w ten sposób kilkudziesięciu tokenów
    (oczywiście mając do nich dostęp) dałoby się opracować metodę, która
    podsłuchując emitowane przez czyjś token fale, mierząc czasy między jakimiś
    charakterystycznymi zmianami w emisji potrafiłaby ustalić klucz, ale gdyby
    takie rzeczy nie miały szansy powodzenia to pojęcie timming attack by nie
    istniało.

    Tylko, że ja już to wszystko raz napisałem (w skrócie) odpowiadając na
    sugestię timming attacku zdaniem: "Fakt, tu znajomość kodu źródłowego może
    pomóc.".
    P.G.


  • 35. Data: 2011-03-21 21:16:08
    Temat: Re: Uwaga na tokeny soprzętowe RSA.
    Od: Krzysztof Halasa <k...@p...waw.pl>

    Karol S <k...@z...pl> writes:

    > Szczerze wątpię aby klucze były wpisywane do tokenów przez bank.
    > Tokeny są (powinny być) zabezpieczone przed jakąkolwiek ingerencją z
    > zewnątrz. Od momentu gdy producent tokena zamknie obudowę, jakakolwiek
    > ingerencja powinna się kończyć zniszczeniem tokena.

    Ale co tu jest do watpienia? Jak dzialaja tokeny SecurID, wiadomo. Bank
    nie wpisuje tam seedow, robi to producent. Ich tokeny typowo w ogole nie
    maja zadnych wejsc, nie mozna ingerowac w ich prace. Tabelki seedow
    klient dostaje od dostawcy (jako zwykle pliki tekstowe) i wpisuje je
    sobie (typowo) do serwera (przynajmniej kiedys tak bylo). Tokeny licza
    sobie - na podstawie seedu oraz na podstawie liczby "polminut" od
    ktoregos tam 19xx roku - wynik i wyswietlaja go na wyswietlaczu. To
    wszystko.

    Jesli ktos obcy zna seedy, to jest po zabawie, nawet bez znajomosci
    numerow seryjnych mozna (podsluchujac wczesniejsza sesje uzytkownika)
    latwo sprawdzic o ktory dokladnie token chodzi. Podsluchanie sesji nie
    jest zadnym dodatkowym utrudnieniem dla atakujacego, gdyz tokeny maja
    wlasnie zabezpieczac przed tym (a wiec z gory zakladamy, ze sesje sa
    podsluchiwane).

    (Tokeny SecurID z klawiaturami lub USB dzialaja chyba tak samo pod tym
    wzgledem, roznice nie sa istotne z tego punktu widzenia).

    > Poza tym nie wierzę że wszystkie firmy korzystające z tokenów (banki,
    > firmowe dostępy vpn itd) posiadają urządzenia pozwalające na
    > modyfikację kluczy w tokenach.

    Jasne ze nie. Przeciez napisalem ze "tak powinno byc", a nie ze "tak
    jest". To, ze tak nie jest, eliminuje takie tokeny z niektorych
    zastosowan.

    > To by dopiero była dziura w
    > bezpieczeństwie. To już lepiej niech producent tokena zajmie się
    > wszystkim, po czym zabezpieczy token przed ingerencją, on przynajmniej
    > wie jak to zrobić dobrze.

    Nie, to by nie byla zadna dziura w bezpieczenstwie, zreszta sa tokeny,
    ktore dokladnie tak dzialaja (klient moze sobie wpisac klucz do tokenu
    w dowolnej chwili, chociaz nie moze wyciagnac starego klucza).
    Softwarowe tokeny takze tak sila rzeczy dzialaja, podobnie jest
    z wieloma np. smart-kartami.

    Zadaniem producenta nie jest zabezpieczanie tokenu przed ingerencja.
    Najwazniejsze jest, by na podstawie poprzednich wskazan tokenu nie dalo
    sie przewidziec kolejnych (nawet dysponujac wszelkimi danymi, ktorych
    nie da sie utrzymac w tajemnicy, nawet takimi posiadanymi przez
    producenta). Jesli da sie to przewidziec, to token przestaje zapewniac
    jakiekolwiek bezpieczenstwo.

    Zwykle istotne jest, by nie dalo sie bez pozostawiania sladow wyciagnac
    klucza (seedu itp.) z tokenu (co jest oczywiscie duzo latwiejsze od
    zabezpieczania przed ingerencja w ogole). W niektorych zastosowaniach
    moze to miec mniejsze znaczenie, jesli zakladamy, ze utrata tokenu nawet
    na chwile jest niedopuszczalna.
    --
    Krzysztof Halasa


  • 36. Data: 2011-03-22 08:06:46
    Temat: Re: Uwaga na tokeny soprzętowe RSA.
    Od: "witrak()" <w...@h...com>

    Piotr Gałka wrote:
    >
    > Teraz mam jasność.
    ...
    > Tylko, że ja już to wszystko raz napisałem (w skrócie)
    > odpowiadając na sugestię timming attacku zdaniem: "Fakt, tu
    > znajomość kodu źródłowego może pomóc.".
    > P.G.
    >

    Przeczytaj sobie jeszcze Hałasę - w zasadzie nie pisze nic
    specjalnie nowego, ale wszystko razem i poukładane...

    W jednym tylko spłyca zagadnienie - nie rozważa złożonych tokenów
    z klawiaturą, które de facto pozwalają i na wprowadzenie hasła
    odblokowującego, i danych wyświetlonych dla określonej operacji
    przez bank, i - potencjalnie - na zmianę seed-a.
    Ale to nie są już proste "tokeny-zegarki" jak RSA i nie o tym tu
    dyskutowaliśmy.

    witrak()

strony : 1 ... 3 . [ 4 ]


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1