-
51. Data: 2020-06-05 16:37:40
Temat: Re: mBank - zablokowany dostęp
Od: "J.F." <j...@p...onet.pl>
Użytkownik "Piotr Gałka" napisał w wiadomości grup
dyskusyjnych:rbdi30$qji$1$P...@n...chmurka.ne
t...
W dniu 2020-06-05 o 14:33, J.F. pisze:
>>> W systemach należy stosować algorytmy, dla których przewiduje się,
>>> że będą bezpieczne przez przewidywany czas użytkowania systemu -
>>> czyli rzędu następne 10..20 lat.
>
>> A za 10 lat co ? System nadal dziala, to ulepszamy algorytm ?
>Tak. np. wydłużamy klucze.
>> A jak nie ulepsza i hackerzy sie dorwa do Twoich hasel ?
>Każdym systemem ktoś zarządza - powinien mieć określone obowiązki i
>się z nich wywiązywać.
Ale go zwolnili rok wczesniej :-)
Albo mu za malo placa, albo nie zasluguje na swoja pensje :-)
J.
-
52. Data: 2020-06-05 16:55:44
Temat: Re: mBank - zablokowany dostęp
Od: Piotr Gałka <p...@c...pl>
W dniu 2020-06-05 o 15:48, Kamil Jońca pisze:
>> Nie mojego, tylko jakiegoś opracowanego i sprawdzonego przez znających
>> się na tym i umiejących oszacować ich bezpieczeństwo.
>> Nie mam na myśli złamania na skutek błędu w algorytmie tylko złamanie
>> siłowe na skutek rozwoju możliwości komputerów.
>> Oczywiście jak odkryty zostałby błąd w algorytmie to byłby problem,
>> ale jeśli znający się na tym szukają od lat błędów w znanych
>> algorytmach i nic nie znajdują to mogę jedynie ufać, że jest też duża
>> szansa, że w najbliższych latach nie znajdą.
>
> sha-1, md5 też były opracowane przez "znających się".
Ale co z nimi?
Są tam jakieś błędy, czy po prostu w wyniku rozwoju możliwości
obliczeniowych komputerów stały się 'za słabe' i zgodnie z tym co piszę
musiały być wymienione na silniejsze.
> I co? A może
> myślisz, że ludzie od SSL v3 celowo zrobili go słabym i podatnym na
> złamanie?
Jak działa SSL to nie wiem (a chciałbym wiedzieć).
Nie ogarnąłem kryptografii asymetrycznej.
Nie wiem na czym polegała słabość SSL v3.
Z lektury "Kryptografii w praktyce" Ferguson, Schneier utkwiła mi
informacja, że asymetryczna jest potrzebna tylko wtedy, gdy strony nie
mogą się wcześniej spotkać no i odbywa się to kosztem konieczności
zaufania trzeciej stronie.
P.G.
-
53. Data: 2020-06-05 17:00:17
Temat: Re: mBank - zablokowany dostęp
Od: Piotr Gałka <p...@c...pl>
W dniu 2020-06-05 o 16:33, J.F. pisze:
>> Powinno być wystarczająco niemożliwe. Poza tym salt może też być dla
>> każdego klienta inny, generowany na podstawie jakichś danych danego
>> sklepu i jawnego loginu klienta.
>
> Tylko, zeby sie nie okazalo, ze zawsze taki sam, to mozna podsluchac i
> uzyc w przyszlosci.
Raczej musi być taki sam bo jak wtedy weryfikować hasło.
O ile wiem to z założenia salt jest jawny. Na czym polegało by użycie w
przyszłości.
P.G.
-
54. Data: 2020-06-05 17:05:39
Temat: Re: mBank - zablokowany dostęp
Od: k...@p...onet.pl (Kamil Jońca)
Piotr Gałka <p...@c...pl> writes:
> W dniu 2020-06-05 o 15:48, Kamil Jońca pisze:
>
>>> Nie mojego, tylko jakiegoś opracowanego i sprawdzonego przez znających
>>> się na tym i umiejących oszacować ich bezpieczeństwo.
>>> Nie mam na myśli złamania na skutek błędu w algorytmie tylko złamanie
>>> siłowe na skutek rozwoju możliwości komputerów.
>>> Oczywiście jak odkryty zostałby błąd w algorytmie to byłby problem,
>>> ale jeśli znający się na tym szukają od lat błędów w znanych
>>> algorytmach i nic nie znajdują to mogę jedynie ufać, że jest też duża
>>> szansa, że w najbliższych latach nie znajdą.
>>
>> sha-1, md5 też były opracowane przez "znających się".
>
> Ale co z nimi?
> Są tam jakieś błędy, czy po prostu w wyniku rozwoju możliwości
> obliczeniowych komputerów stały się 'za słabe' i zgodnie z tym co
> piszę musiały być wymienione na silniejsze.
Znaleziono błędy.
KJ
--
http://stopstopnop.pl/stop_stopnop.pl_o_nas.html
-
55. Data: 2020-06-05 17:06:21
Temat: Re: mBank - zablokowany dostęp
Od: k...@p...onet.pl (Kamil Jońca)
k...@p...onet.pl (Kamil Jońca) writes:
> Piotr Gałka <p...@c...pl> writes:
>
>> W dniu 2020-06-05 o 15:48, Kamil Jońca pisze:
>>
>>>> Nie mojego, tylko jakiegoś opracowanego i sprawdzonego przez znających
>>>> się na tym i umiejących oszacować ich bezpieczeństwo.
>>>> Nie mam na myśli złamania na skutek błędu w algorytmie tylko złamanie
>>>> siłowe na skutek rozwoju możliwości komputerów.
>>>> Oczywiście jak odkryty zostałby błąd w algorytmie to byłby problem,
>>>> ale jeśli znający się na tym szukają od lat błędów w znanych
>>>> algorytmach i nic nie znajdują to mogę jedynie ufać, że jest też duża
>>>> szansa, że w najbliższych latach nie znajdą.
>>>
>>> sha-1, md5 też były opracowane przez "znających się".
>>
>> Ale co z nimi?
>> Są tam jakieś błędy, czy po prostu w wyniku rozwoju możliwości
>> obliczeniowych komputerów stały się 'za słabe' i zgodnie z tym co
>> piszę musiały być wymienione na silniejsze.
>
> Znaleziono błędy.
Wróć. Nie tyle błędy co, pokazano, że nie są takie silne jak się
wydawało.
KJ
--
http://wolnelektury.pl/wesprzyj/teraz/
-
56. Data: 2020-06-05 17:20:05
Temat: Re: mBank - zablokowany dostęp
Od: "J.F." <j...@p...onet.pl>
Użytkownik "Piotr Gałka" napisał w wiadomości grup
dyskusyjnych:rbdmls$thv$1$P...@n...chmurka.ne
t...
W dniu 2020-06-05 o 16:33, J.F. pisze:
>>> Powinno być wystarczająco niemożliwe. Poza tym salt może też być
>>> dla każdego klienta inny, generowany na podstawie jakichś danych
>>> danego sklepu i jawnego loginu klienta.
>
>> Tylko, zeby sie nie okazalo, ze zawsze taki sam, to mozna
>> podsluchac i uzyc w przyszlosci.
>Raczej musi być taki sam bo jak wtedy weryfikować hasło.
>O ile wiem to z założenia salt jest jawny. Na czym polegało by użycie
>w przyszłości.
Ze skoro serwer zawsze pyta tym samym saltem, to nie musisz znac
hasla - wystarczy odpowiedz.
Oczywiscie jak rozumiem to w Twojej idei salt bedzie indywidualny dla
serwera i usera,
wiec jak podsluchasz jedna odpowiedz, to zyskujesz tylko dostep do
tego jednego usera i serwera.
Mozna by to zduplikowac - przy tworzeniu hasla serwer wysle salt1 i
otrzyma hash1,
przy nastepnym logowaniu wysle salt2, otrzyma hash2, i przeliczy czy
pasuje do zapamietanego hash1 i salt1
... ale glowy nie dam, czy wlasnie nie otwarlem wielkiej dziury ...
J.
-
57. Data: 2020-06-05 18:01:23
Temat: Re: mBank - zablokowany dostęp
Od: Piotr Gałka <p...@c...pl>
W dniu 2020-06-05 o 17:20, J.F. pisze:
> Ze skoro serwer zawsze pyta tym samym saltem, to nie musisz znac hasla -
> wystarczy odpowiedz.
Dlatego zapewne taka komunikacja wymaga wczesniej ustalenia
zabezpieczonej sesji. Czyli logowanie powinno być możliwe tylko na
stronach z kłódeczką, która to kłódeczka mogła by się pojawić dopiero
jak jest ustanowiona bezpieczna sesja.
Cały czas pomijam atak man-in-the-middle bo to jest chyba osobny temat i
nie chcę się wdawać w kolejny temat o którym mało wiem.
> Mozna by to zduplikowac - przy tworzeniu hasla serwer wysle salt1 i
> otrzyma hash1,
> przy nastepnym logowaniu wysle salt2, otrzyma hash2, i przeliczy czy
> pasuje do zapamietanego hash1 i salt1
> ... ale glowy nie dam, czy wlasnie nie otwarlem wielkiej dziury ...
Wymagałoby policzenia hash1 do tyłu, a to ma własnie być z definicji
niemożliwe.
P.G.
-
58. Data: 2020-06-05 18:07:06
Temat: Re: mBank - zablokowany dostęp
Od: Piotr Gałka <p...@c...pl>
W dniu 2020-06-05 o 17:05, Kamil Jońca pisze:
>>> sha-1, md5 też były opracowane przez "znających się".
>>
>> Ale co z nimi?
>> Są tam jakieś błędy, czy po prostu w wyniku rozwoju możliwości
>> obliczeniowych komputerów stały się 'za słabe' i zgodnie z tym co
>> piszę musiały być wymienione na silniejsze.
>
> Znaleziono błędy.
> KJ
>
W książce o której pisałem (napisana w 2003r) autorzy sugerowali
używanie co najmniej sha256. Z tym, że nie podobała im się 'mała
odległość' między zmianami na końcu hashowanych danych a końcowym hashem
dlatego sugerowali użycie sha256d = sha256(sha256()).
Ja stosuję sha256d.
P.G.
-
59. Data: 2020-06-05 18:14:49
Temat: Re: mBank - zablokowany dostęp
Od: Piotr Gałka <p...@c...pl>
W dniu 2020-06-05 o 17:06, Kamil Jońca pisze:
>> Znaleziono błędy.
>
> Wróć. Nie tyle błędy co, pokazano, że nie są takie silne jak się
> wydawało.
Najpierw odpowiedziałem na tamto a potem przeczytałem to.
Moje wiedza o krypto opiera się tylko na tej jednej książce. Uważam, że
autorzy się bardzo dobrze znali na tym o czym pisali.
Oni tam sugerowali (w roku 2003), aby nie używać MD5.
Poza tym tylko na podstawie tego, że mifareClasic jest niejawny
stwierdzili, że zapewne wkrótce zostanie złamany.
No i sugerowali stosowanie trybu CTR, który był mało popularny, bo nie
był podobno wymieniony wśród standardowych trybów dla DESa.
Dlatego też ja stosuję wyłącznie CTR.
Wydaje mi się, że kilka lat temu obiła mi się o oczy jakaś informacja,
że gdzieś (może w SSL) ze względu na bezpieczeństwo postanowiono pzrejść
na tryb CTR. To było kilka lat temu, a oni o tym pisalie w 2003r.
P.G.
-
60. Data: 2020-06-05 18:24:45
Temat: Re: mBank - zablokowany dostęp
Od: k...@p...onet.pl (Kamil Jońca)
Piotr Gałka <p...@c...pl> writes:
> Dlatego też ja stosuję wyłącznie CTR.
> Wydaje mi się, że kilka lat temu obiła mi się o oczy jakaś informacja,
> że gdzieś (może w SSL) ze względu na bezpieczeństwo postanowiono
> pzrejść na tryb CTR. To było kilka lat temu, a oni o tym pisalie w
> 2003r.
Ale Ty cały czas nie chcesz zrozumieć jednej rzeczy: w momencie
opracowyawania i wdrażania tych algorytmów one BYŁY uważane za
bezpieczne. Na owe 20 lat, tak jak chciałeś. Tylko, przed upływem owych
20 lat stwierdzono luki. Tego nie chcesz zrozumieć, że nie wszystko da
się przewidzieć/oszacować.
jak to było? "Przewidywanie jest trudne, zwłaszcza jeśli dotyczy przyszłości"
Kj
--
http://wolnelektury.pl/wesprzyj/teraz/