eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.banki › Ciekawe orzeczenie - bank ma oddać kasę
Ilość wypowiedzi w tym wątku: 165

  • 161. Data: 2016-03-29 21:00:12
    Temat: Re: Ciekawe orzeczenie - bank ma oddać kasę
    Od: Sebastian Biały <h...@p...onet.pl>

    On 2016-03-26 14:39, Marek wrote:
    >> Fajnie. Ciekawe dlaczego od jakiegoś czasu państwo PL promuje
    > podpisy
    >> elektroniczne które mozna sobie uzyskać z urzedu.
    > Zapomniałeš dopisać "... i nie mają u nas powszechnego a i więc
    > praktycznego zastosowania".

    Jakieś tam mają. Problem w tym że ja go nie wnioskowałem bo nie mam
    śladowego zaufania do procesu jego pozyskiwania z urzędu ("pan se
    przyniesie pena to sie skopiuje").


  • 162. Data: 2016-03-31 20:27:13
    Temat: Re: Ciekawe orzeczenie - bank ma oddać kasę
    Od: Krzysztof Halasa <k...@p...waw.pl>

    Rafal Jankowski <j...@o...wsisiz.edu.pl> writes:

    > Ktoś mający przez chwilę dostęp do tokena jest w posiadaniu
    > znajdującego się w nim klucza (w sensie: może go użyć) jeśli nie mamy
    > dodatkowych zabezpieczeń które powiązują token z osobą. Jeżeli
    > aplikację wgrywa bank to:
    >
    > - po pierwsze w dalszym ciągu można postawić mu zarzut "daliście mi token
    > z kluczem i aplikacją, a teraz mówicie, że transakcja była
    > uwierzytelniona bo tak wskazuje wasz system informatyczny". W przypadku
    > gdy klient sam generuje klucz i wgrywa aplikację taki zarzut pod adresem
    > banku już jest niemożliwy

    Owszem, ale 99,xxx% klientów banku nie potrafi tego bezpiecznie zrobić.
    Nie ma sensu rozważać takich sytuacji.
    Po prostu należy założyć, że bank (ale niekoniecznie jego szeregowi
    pracownicy) jest godny zaufania.

    Alternatywą jest normalny podpis cyfrowy, ale to bardziej skomplikowane,
    wymaga "przeszkolonego pracownika", i nie do zaoferowania klientowi
    indywidualnemu. Zresztą w sytuacji z przeszkolonym pracownikiem to także
    zwykle nie jest bezpieczne, przecież jak przyjedzie serwisant z banku to
    XX % ludzi da im pełny dostęp do wszystkiego. Po prostu to są
    technologie dla specyficznych części wojska albo innych agencji itp.

    > - po drugie wyobrażam sobie że można wtedy dość skutecznie przeprowadzić
    > od strony banku atak ukierunkowany na konkretną osobę wysyłając coś co w
    > rzeczywistości bezpiecznym tokenem nie jest a klucz prywatny ma
    > atakujący.

    Dlatego napisałem, że programowanie tokena (inne niż
    generowanie/ustawianie klucza) nie powinno być dostępne.

    > Jak dyrektor banku przeczyta, że ktoś go zwyzywał na niusach
    > od debili to ma pokusę aby to zrobić.

    Poważnie? Może jakiś partyjny dyrektor :-)

    > Jeśli w token każdy zaopatruje się
    > indywidualnie i anonimowo tudzież w podobny sposób wgrywa aplikację to
    > taki atak jest właściwie wykluczony.

    Nie jest, każdy wie do czego służą takie tokeny i co może dać atak na
    nawet niewielką część z nich. Przykład - afera w RSA Security
    (i spowodowane nią włamania w Lockheedzie oraz przypuszczalnie wiele
    innych, o których nie wiemy).

    > Piszesz, że nie koniecznie potrzebujemy kluczy asymetrycznych. Możesz
    > wyjaśnić jak to się odbywa bez takich kluczy? Wyobrażam sobiem, że
    > taki sam klucz symetryczny musiałby powstać jednocześnie w tokenie
    > użytkownika i infrastrukturze banku. Ale zakładając, że wogóle on nie
    > powinien opuszczać chipa jest to jakieś wyzwanie technologiczne.

    Bez problemu, bank może generować klucz i zapisywać go w tokenie (typowy
    schemat). User także może zapisać nowy klucz (przy odrobinie wysiłku) -
    token przestanie wtedy "działać" z bankiem.

    > Rozumiem, że coś na kształt takiej technologii istnieje?

    Tak naprawdę to nie jest nawet żadna specyficzna technologia, to tak
    jakby pytać o technologię kalkulatora.

    Ja osobiście nie zajmuje się projektowaniem dokładnie takich rzeczy,
    ale jakbym miał coś takiego zrobić, to sprawa byłaby prosta: Cortex M4,
    wyświetlacz OLED 3"+, touchscreen MT, akumulator, mała kamera. Ew. USB
    jako "wyjście" (emulacja klawiatury?). Sklejona obudowa.

    > Chodzi o
    > provisionowanie klucza na zasadzie jakiegoś DRMa?

    Rozwiniesz skrót? Żaden mi nie pasuje. Generalnie to są proste rzeczy,
    aczkolwiek niewątpliwie wiele "zamkniętych" implementacji było
    wadliwych. Teraz można zamówić taki sprzęt "pod klucz" w niewielkich
    seriach (nie tylko w kontekście banku). Kryptograficznie wszystko składa
    się ze znanych klocków - AES, SHA, RSA itd.
    --
    Krzysztof Hałasa


  • 163. Data: 2016-03-31 21:08:32
    Temat: Re: Ciekawe orzeczenie - bank ma oddać kasę
    Od: Krzysztof Halasa <k...@p...waw.pl>

    Sebastian Biały <h...@p...onet.pl> writes:

    > Nie ma bezpiecznego rozwiązania. Jedynym jakie znam to odpalanie za
    > każdym razem systemu z LiveCD.

    No to musisz się zdecydować - jest czy go nie ma :-)

    > Tak, wiem że może się skompilować sam, ale nie kązda distro ma
    > kompilator. Można tez napisać bootnet w bashu zapewne. Mozna. Tylko po
    > ch...

    O to musiałbyś zapytać autorów. Bo wiesz, takie rzeczy są spotykane
    w naturze (w szczególności na starszych maszynach pozbawionych opieki).

    Obserwowałeś kiedyś pakiety TCP SYN na jakiś publiczny port 22?
    To chyba nie jest celowane w MS Windows?

    > TPM jest w tej dyskucji tylko *przykładem* zabezpieczeń w krzemie.

    Jest przykładem niepasującym do sytuacji.
    Zabezpieczenia w samym krzemie są na tym poziomie całkowicie nieistotne,
    wystarczy odpowiednia obudowa. To zupełnie nie ta klasa bezpieczeństwa.

    >> W tak zmienionych warunkach rzeczywiście można to zrobić bezpiecznie,
    >> co zresztą od początku pisałem. Z tym że proponuję skasować USB
    >> i zastosować małą kamerę - jest to bardzo dobre rozwiązanie, sprawdzone
    >> w praktyce.
    >
    > Bardzo dobrze że sefie tak latwo wydrukować. Ja proponuje jeszcze
    > rozpoznawanie głosu póki nie wynaleziono magnetofonów.
    >
    > http://www.computerworld.com/article/2531298/windows
    -pcs/laptop-face-recognition-tech-easy-to-hack--warn
    s-black-hat-researcher.html

    Mam odpowiedzieć argumentem, że złącze USB da się "podrobić"?
    Kamera nie służy przecież do rozpoznawania niczego oprócz kodu QR.
    Może być kserokopia.

    > Żeby udowodnić że trojany na linuxie się problemem w kernelu należy
    > podać przykłady takich prób bądź ich istnienia.

    Przecież był nawet podany przykład. Faktem jest, że zwykle trudno
    udowodnić (poza takimi przypadkami), że wprowadzony przez kogoś bug jest
    celowym trojanem. Aczkolwiek, jeśli exploit nieznanego publicznie
    wcześniej buga systemu napisanego przez Agencję znajdujemy w sofcie
    przeznaczonym dla "służb" do włamań, to różnie można to oceniać.

    BTW: W bezpieczeństwie to tak nie działa - udowadnia się, że coś jest
    bezpieczne, w przeciwnym przypadku nie jest takie. Ten pierwszy dowód
    też często życie weryfikuje.

    > Przecież ipsec to tylko jeden przykład z wielu.

    Niereprezentatywny.

    > Obecnie majstrowanie
    > przy kryptografii jest o tyle dobre że mało jest na świecie osob ktore
    > znajdą backdoor w wartwie matematycznej.

    Jak nietrudno zauważyć nie jesteś osamotniony w tym poglądzie,
    aczkolwiek życie pokazuje, że nie jest to takie proste.

    > TPM bedzie podpisywał bezpiecznie w każdych warunkach kiedy nie doszło
    > do kompromitacji fizycznej chipa. Ale my chcemy nie tylko wiedzieć że
    > chip istniał. Chcemy jeszcze wiedzieć że wlasciciel istniał i wiedział
    > co podpisuje. Do tego potrzebny jest wyświetlacz (pewnośc że to bank)
    > + klawiatura (pewnośc że to user).

    Sam widzisz: TPM ma się do tego dokładnie nijak.
    --
    Krzysztof Hałasa


  • 164. Data: 2016-03-31 21:32:14
    Temat: Re: Ciekawe orzeczenie - bank ma oddać kasę
    Od: Sebastian Biały <h...@p...onet.pl>

    On 2016-03-31 21:08, Krzysztof Halasa wrote:
    >> Nie ma bezpiecznego rozwiązania. Jedynym jakie znam to odpalanie za
    >> każdym razem systemu z LiveCD.
    > No to musisz się zdecydować - jest czy go nie ma :-)

    Bo on jest chwilowo bezpieczny z powodu braku UEFI w BIOSie na *moim*
    kompie.

    > Obserwowałeś kiedyś pakiety TCP SYN na jakiś publiczny port 22?
    > To chyba nie jest celowane w MS Windows?

    Ojej, pakiety na 22? Straszne. Pamiętam jak adminowałem siecią osiedlową
    swego czasu. Co kilkanaście minut miałem telefon że ktoś kogoś hakuje
    pingiem. No, co prawda to prawda, Win98 potrafił ładnie się wycypać od
    ping of death. Pakiety na 22, strasze. Lepieuj zapytaj ile było pakietów
    w sieci z Blastera. Średni czas przeżycia WinXP na modemie to było 30
    sekund.

    >> TPM jest w tej dyskucji tylko *przykładem* zabezpieczeń w krzemie.
    > Jest przykładem niepasującym do sytuacji.
    > Zabezpieczenia w samym krzemie są na tym poziomie całkowicie nieistotne,
    > wystarczy odpowiednia obudowa. To zupełnie nie ta klasa bezpieczeństwa.

    ROTFL. No i widzisz, sensu istnienia TPM nie rozumiesz. One istnieją
    dlatego że są *zabezpieczone* w krzemie na ogromną ilośc sposobów
    powodując że wydłubanie sekretów jest nieosiągalne za normalne
    pieniądze. To jest *sedno*. Jak widze wolisz wyrzucić sedno i gadać o
    bzdurach typu podrabianie gniazdek USB. Super.

    >> Bardzo dobrze że sefie tak latwo wydrukować. Ja proponuje jeszcze
    >> rozpoznawanie głosu póki nie wynaleziono magnetofonów.
    >> http://www.computerworld.com/article/2531298/windows
    -pcs/laptop-face-recognition-tech-easy-to-hack--warn
    s-black-hat-researcher.html
    > Mam odpowiedzieć argumentem, że złącze USB da się "podrobić"?

    Podrabiaj. Nic to nie da. Mając do dyzpozycji układ podpisujący
    zawierający wewnątrz klucz ktorego nie można odczytać mogę sobie
    podpisywać wiarygodnie na dowolnie zawirusowanym komputerze i dowolnej
    ilości przelotek usb wstawianych pomiedzy scalak a komputer. Tak
    działają wszelakie "bezpieczne enklawy". Stan środowiska zewnętrznego
    nie wpływa na wiarygodność czegokolwiek wewnatrz. jedyne co możesz
    zsrobić to obstrukcję danych, która w sposob trywialny jest wykrywana po
    drugiej stronie (bank) albo DoS.

    > Kamera nie służy przecież do rozpoznawania niczego oprócz kodu QR.
    > Może być kserokopia.

    O to jeszcze ciekawiej. Kod można cyknąć byle iPhone z odległości kilku
    metrów. I znowu security na poziomie dziadostwa, jak to zazwyczaj w
    bankowości. No i jak wiadomo nie istnoeja na świecie zlośliwe aplikacje
    ktore pozwalają przejąć na chwile kamerę która właśnie cyknąłeś zdjęcie.
    Uff...

    >> Żeby udowodnić że trojany na linuxie się problemem w kernelu należy
    >> podać przykłady takich prób bądź ich istnienia.
    > Przecież był nawet podany przykład. Faktem jest, że zwykle trudno
    > udowodnić (poza takimi przypadkami), że wprowadzony przez kogoś bug jest
    > celowym trojanem. Aczkolwiek, jeśli exploit nieznanego publicznie
    > wcześniej buga systemu napisanego przez Agencję znajdujemy w sofcie
    > przeznaczonym dla "służb" do włamań, to różnie można to oceniać.

    Gdzie te trojany do manipulowania danymi przelewu w kernelspace się
    pytam? Można sobie dowolnie bajać o tajnych słuzbach Kamboży
    wciskających złośliwe trojany, ale GDZIE one są?

    > BTW: W bezpieczeństwie to tak nie działa - udowadnia się, że coś jest
    > bezpieczne

    To niemożliwe. Podobnie jak nie da się udowodnić że OTW działa zawsze.

    >, w przeciwnym przypadku nie jest takie.

    Nikt tu nie mówi o 100% bezpieczeństwie, raczej o absolutnie
    nieoplacalnym łamaniu zabezpieczeń.

    >> TPM bedzie podpisywał bezpiecznie w każdych warunkach kiedy nie doszło
    >> do kompromitacji fizycznej chipa. Ale my chcemy nie tylko wiedzieć że
    >> chip istniał. Chcemy jeszcze wiedzieć że wlasciciel istniał i wiedział
    >> co podpisuje. Do tego potrzebny jest wyświetlacz (pewnośc że to bank)
    >> + klawiatura (pewnośc że to user).
    > Sam widzisz: TPM ma się do tego dokładnie nijak.

    Bo, co powtorze po raz Nty, TPM to tylko *przykład* technologii, a
    najwazniejszą częscią tej technologi są zabezpieczenia w krzemie które
    są *krytyczne* aby mówić o bezpieczeństwie tokenow bo czynia ich
    klonowanie/oszukiwanie nieopłacalnym.


  • 165. Data: 2016-04-01 16:28:01
    Temat: Re: Ciekawe orzeczenie - bank ma oddać kasę
    Od: Krzysztof Halasa <k...@p...waw.pl>

    Sebastian Biały <h...@p...onet.pl> writes:

    > Ojej, pakiety na 22? Straszne. Pamiętam jak adminowałem siecią
    > osiedlową swego czasu.

    Baaardzo istotne. Faktem jest, że takie ataki dotyczą (domyślam się)
    zarówno Windows jak i (wiem) Linuksa.

    > ROTFL. No i widzisz, sensu istnienia TPM nie rozumiesz.

    Mylisz się, ja rozumiem zarówno ogólny sens, jak i działanie TPM. I nie
    tylko jako "abstrakcyjny przykład technologii". Tym się różnimy.
    Jest to łatwe do stwierdzenia - każdy, kto proponuje użycie TPM jako
    zabezpieczenie kontaktu z bankiem, nie wie co pisze.

    > O to jeszcze ciekawiej. Kod można cyknąć byle iPhone z odległości
    > kilku metrów. I znowu security na poziomie dziadostwa, jak to
    > zazwyczaj w bankowości.

    ??? Nie ma związku. Nie myślisz chyba że przechwycenie kodu QR mogłoby
    do czegoś służyć? To tylko niezabezpieczony kanał komunikacyjny.

    > No i jak wiadomo nie istnoeja na świecie
    > zlośliwe aplikacje ktore pozwalają przejąć na chwile kamerę która
    > właśnie cyknąłeś zdjęcie. Uff...

    W specjalizowanym tokenie? Nawet jeśli je tam ktoś umieścił... (co jest
    raczej bardzo mało prawdopodobne, za to dość łatwo byłoby znaleźć
    winnego).
    To co takiego zrobią te "aplikacje"? Wyświetlą brzydki rysunek?

    > Gdzie te trojany do manipulowania danymi przelewu w kernelspace się
    > pytam? Można sobie dowolnie bajać o tajnych słuzbach Kamboży
    > wciskających złośliwe trojany, ale GDZIE one są?

    Mało śmieszne.

    >> BTW: W bezpieczeństwie to tak nie działa - udowadnia się, że coś jest
    >> bezpieczne
    >
    > To niemożliwe. Podobnie jak nie da się udowodnić że OTW działa zawsze.
    >
    >>, w przeciwnym przypadku nie jest takie.
    >
    > Nikt tu nie mówi o 100% bezpieczeństwie, raczej o absolutnie
    > nieoplacalnym łamaniu zabezpieczeń.

    Znów musisz się zdecydować.
    BTW takie dowody jednak przeprowadza się. Opierają się na pewnych
    założeniach (np. na takim, że nie da się skutecznie rozłożyć odpowiednio
    dużej liczby na czynniki). Opłacalność to masz w odporności karty
    kablówki.

    > Bo, co powtorze po raz Nty, TPM to tylko *przykład* technologii, a
    > najwazniejszą częscią tej technologi są zabezpieczenia w krzemie które
    > są *krytyczne* aby mówić o bezpieczeństwie tokenow bo czynia ich
    > klonowanie/oszukiwanie nieopłacalnym.

    Nie. Ale nie chce mi się już powtarzać tego samego, możesz sobie trwać
    w tych swoich teoriach.
    --
    Krzysztof Hałasa

strony : 1 ... 10 ... 16 . [ 17 ]


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1