-
41. Data: 2008-04-08 06:32:04
Temat: Re: ZBP: "(klienci) Powinni w końcu zacząć ponosić za to odpowiedzialność"
Od: Adam Płaszczyca <t...@o...spamnie.org.pl>
On Mon, 07 Apr 2008 15:11:35 +0200, "Rafał \"SP\" Gil"
<u...@m...pl> wrote:
>> login, hasło i hasło jednorazowe jest traktowana przez bank jako
>> złożona przez właściciela konta.
>
>A skąd bank wie, że podano prawidłowy PIN, skoro bank twierdzi,
>że PIN zna tylko właściciel ? :)
HINT: szyfrowanie jednokierunkowe.
--
___________ (R)
/_ _______ Adam 'Trzypion' Płaszczyca (+48 502) 122688
___/ /_ ___ ul. Na Szaniec 23/70, 31-560 Kraków, (012) 3783198
_______/ /_ http://trzypion.oldfield.org.pl/wieliczka/
___________/ GG: 3524356
-
42. Data: 2008-04-08 20:03:19
Temat: Re: ZBP: "(klienci) Powinni w końcu zacząć ponosić za to odpowiedzialność"
Od: Krzysztof Halasa <k...@p...waw.pl>
Adam Płaszczyca <t...@o...spamnie.org.pl> writes:
>>A skąd bank wie, że podano prawidłowy PIN, skoro bank twierdzi,
>>że PIN zna tylko właściciel ? :)
>
> HINT: szyfrowanie jednokierunkowe.
Ile razy mozna przypominac ze w przypadku PINu nie da sie tego tak
zrobic?
PIN jest zbyt krotki.
--
Krzysztof Halasa
-
43. Data: 2008-04-08 21:10:04
Temat: Re: "(klienci) Powinni w końcu zacząć ponosić za to odpowiedzialność"
Od: "Dariusz Młyński" <m...@p...pl>
[..]
>
> Podobnie na ten temat wypowiada się Remigiusz Kaszubski ze Związku
> Banków Polskich. - Od bardzo dawna zwracamy uwagę klientów na
kwestie
> związane z bezpieczeństwem, a mimo to wiele strat wciąż wynika z ich
> niefrasobliwości. Powinni w końcu zacząć ponosić za to
> odpowiedzialność - tłumaczy.
>
A jak to się ma do "niefrasobliwości" ING, który wyłącza autoryzacje
dla niektórych transakcji ?
Kto wtedy będzie odpowiadal - klient czy bank ?
-
44. Data: 2008-04-09 07:11:30
Temat: Re: ZBP: "(klienci) Powinni w końcu zacząć ponosić za to odpowiedzialność"
Od: "blad" <blad201@_W_Y_T_N_I_J_sezam.pl>
Użytkownik "Krzysztof Halasa"
>>>A skąd bank wie, że podano prawidłowy PIN, skoro bank twierdzi,
>>>że PIN zna tylko właściciel ? :)
>>
>> HINT: szyfrowanie jednokierunkowe.
>
> Ile razy mozna przypominac ze w przypadku PINu nie da sie tego tak
> zrobic?
>
> PIN jest zbyt krotki.
na tą okoliczność wymyślono "salt", po naszemu "ziarno",
dokładane do haseł przed hashowaniem
*** blad ***
-
45. Data: 2008-04-09 14:39:51
Temat: Re: ZBP: "(klienci) Powinni w końcu zacząć ponosić za to odpowiedzialność"
Od: Krzysztof Halasa <k...@p...waw.pl>
"blad" <blad201@_W_Y_T_N_I_J_sezam.pl> writes:
>> Ile razy mozna przypominac ze w przypadku PINu nie da sie tego tak
>> zrobic?
>>
>> PIN jest zbyt krotki.
>
> na tą okoliczność wymyślono "salt", po naszemu "ziarno",
> dokładane do haseł przed hashowaniem
Nie, to nie na to okolicznosc, na to nie ma zadnej rady, bo nawet
teoretycznie wiadomo ze kazdy taki przypadek jest mozliwy do zlamania
w ciagu ulamka sekundy.
Salt sluzy do tego, by (w przypadku hasel o "normalnej" dlugosci
i liczbie roznych mozliwych znakow - typu np. > 10 znakow ASCII)
utrudnic odwracanie zaszyfrowanych hasel metodami innymi niz brute
force (np. rainbow tables).
Innymi slowy, nie wystarczy nam juz pojedyncza tabela (uzyskana
np. metoda slownikowa) i porownywanie zaszyfrowanych hasel:
aaa8dfssdf908se45o2i3h4kj234 alamakota
aabfff9e8r34i5krl324m4345309 rambo3rulez
aac98asd09f8spdoti3lk4j5l333 &sk4b1+c($H*)AMZBzxdtr4
itd. - tylko nalezaloby miec np. 4096 takich tabelek.
Przy okazji salt powoduje, ze dwa jednakowe hasla (np. dwoch userow)
nie sa juz (zwykle) jednakowe po "zaszyfrowaniu".
Z tym ze niestety w przypadku hasel bank (serwer itd) zawsze ma dostep
do niezaszyfrowanych wersji, niezaleznie od saltow i dlugosci/jakosci
hasel - przynajmniej w chwili ich wprowadzania przez usera.
Na to pomaga kryptografia asymetryczna, jesli jest oczywiscie dobrze
zrobiona i jesli uzytkownik jest swiadomy.
--
Krzysztof Halasa
-
46. Data: 2008-04-10 08:44:00
Temat: Re: ZBP: "(klienci) Powinni w końcu zacząć ponosić za to odpowiedzialność"
Od: "blad" <blad201@_W_Y_T_N_I_J_sezam.pl>
Użytkownik "Krzysztof Halasa"
>>> Ile razy mozna przypominac ze w przypadku PINu nie da sie tego tak
>>> zrobic?
>>>
>>> PIN jest zbyt krotki.
>>
>> na tą okoliczność wymyślono "salt", po naszemu "ziarno",
>> dokładane do haseł przed hashowaniem
>
> Nie, to nie na to okolicznosc, na to nie ma zadnej rady, bo nawet
> teoretycznie wiadomo ze kazdy taki przypadek jest mozliwy do zlamania
> w ciagu ulamka sekundy.
(...........)
> Z tym ze niestety w przypadku hasel bank (serwer itd) zawsze ma dostep
> do niezaszyfrowanych wersji, niezaleznie od saltow i dlugosci/jakosci
> hasel - przynajmniej w chwili ich wprowadzania przez usera.
> Na to pomaga kryptografia asymetryczna, jesli jest oczywiscie dobrze
> zrobiona i jesli uzytkownik jest swiadomy.
Zawsze mialem nadzieję, ze bank nie zna haseł w wersji niezaszyfrowanej,
tak jak administrator nie zna hasla uzytkownikow i moze je co najwyzej
skasowac lub ustawic na inne, jednorazowe.
Tylko dla hasel maskowanych system bankowy musi znac cale oryginalne
haslo a dla innych może znać, ale nie musi.
Myslę jednak, że niestety możesz mieć rację :-(
i dlatego nie chce hasel maskowanych, a jestem zwolennikiem podpisu
elektronicznego, czyli wlasnie kryptografii asymetrycznej
*** blad ***
-
47. Data: 2008-04-10 09:35:48
Temat: Re: ZBP: "(klienci) Powinni w końcu zacząć ponosić za to odpowiedzialność"
Od: Krzysztof Halasa <k...@p...waw.pl>
"blad" <blad201@_W_Y_T_N_I_J_sezam.pl> writes:
> Zawsze mialem nadzieję, ze bank nie zna haseł w wersji niezaszyfrowanej,
> tak jak administrator nie zna hasla uzytkownikow i moze je co najwyzej
> skasowac lub ustawic na inne, jednorazowe.
Administrator takze moze (zwykle) poznac hasla, wystarczy ze nieco
zmodyfikuje oprogramowanie, ktore ich uzywa (by np. zapisywalo wpisane
hasla). Oczywiscie administrator moze takze probowac dopasowac hasla
zaszyfrowane (skroty crypt(), MD5 etc) do znanych hasel.
Osobna sprawa sa hasla, dla ktorych skrot lub cos takiego jest
obliczany przez komputer klienta - wtedy administrator nie majac
dostepu do oprogramowania klienta nie moze tych hasel
(niezaszyfrowanych) uzyskac (aczkolwiek na to tez sa czesto sposoby).
Niestety pojawia sie inny problem, nie trzeba znac hasla by sie
zalogowac (wystarczy podac skrot, do ktorego administrator ma dostep).
Mozliwe jest takze polaczenie obu sposobow. Tak czy owak,
administrator w takich ukladach zawsze moze sie zalogowac jako user.
Zmienne hasla moga nie miec dokladnie tych wad, co nie znaczy ze nie
maja zadnych.
> Tylko dla hasel maskowanych system bankowy musi znac cale oryginalne
> haslo a dla innych może znać, ale nie musi.
> Myslę jednak, że niestety możesz mieć rację :-(
Obawiam sie ze niestety jest nawet taka pewnosc.
> i dlatego nie chce hasel maskowanych, a jestem zwolennikiem podpisu
> elektronicznego, czyli wlasnie kryptografii asymetrycznej
Jasne. Hasla maskowane to jest potworek, ktory - przyznaje - w pewnych
sytuacjach moze nieco utrudnic atak (nie jest to trudnosc "o klase
wieksza") ale tak naprawde chyba wiecej z tym klopotow niz korzysci.
Zwlaszcza w przypadku wiekszego poziomu bezpieczenstwa to jest bez
sensu, zas przy takim, gdzie w gre wchodza trojany, podsluchy
telefoniczne itp. (jak przy bankowosci "dla ludu") hasla maskowane
_byc_moze_ maja jakis sens.
--
Krzysztof Halasa