eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiCiekawe orzeczenie - bank ma oddać kasę › Re: Ciekawe orzeczenie - bank ma oddać kasę
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!newsfeed2.atman.pl!newsfeed.atman.pl!.P
    OSTED!not-for-mail
    From: Sebastian Biały <h...@p...onet.pl>
    Newsgroups: pl.biznes.banki
    Subject: Re: Ciekawe orzeczenie - bank ma oddać kasę
    Date: Thu, 31 Mar 2016 21:32:14 +0200
    Organization: ATMAN - ATM S.A.
    Lines: 86
    Message-ID: <ndju2v$ln8$1@node1.news.atman.pl>
    References: <a...@n...neostrada.pl>
    <a...@o...wsisiz.edu.pl>
    <8...@a...kjonca>
    <a...@o...wsisiz.edu.pl>
    <8...@a...kjonca>
    <a...@o...wsisiz.edu.pl>
    <ncm5tl$71s$1@node2.news.atman.pl>
    <a...@o...wsisiz.edu.pl>
    <ncm7sf$8rn$1@node2.news.atman.pl>
    <a...@o...wsisiz.edu.pl>
    <ncmagg$glt$1@node1.news.atman.pl>
    <a...@o...wsisiz.edu.pl>
    <ncmr5m$2ib$1@node1.news.atman.pl>
    <a...@o...wsisiz.edu.pl>
    <ncmvcr$b5$1@node2.news.atman.pl>
    <a...@o...wsisiz.edu.pl>
    <ncn3mn$b79$1@node1.news.atman.pl> <m...@p...waw.pl>
    <ncukav$2hs$1@node1.news.atman.pl> <m...@p...waw.pl>
    <ndei34$ter$1@node1.news.atman.pl> <m...@p...waw.pl>
    NNTP-Posting-Host: 176-115-85-233.via.zamek.net.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=utf-8; format=flowed
    Content-Transfer-Encoding: 8bit
    X-Trace: node1.news.atman.pl 1459452831 22248 176.115.85.233 (31 Mar 2016 19:33:51
    GMT)
    X-Complaints-To: u...@a...pl
    NNTP-Posting-Date: Thu, 31 Mar 2016 19:33:51 +0000 (UTC)
    User-Agent: Mozilla/5.0 (Windows NT 6.0; rv:38.0) Gecko/20100101 Thunderbird/38.6.0
    In-Reply-To: <m...@p...waw.pl>
    Xref: news-archive.icm.edu.pl pl.biznes.banki:621738
    [ ukryj nagłówki ]

    On 2016-03-31 21:08, Krzysztof Halasa wrote:
    >> Nie ma bezpiecznego rozwiązania. Jedynym jakie znam to odpalanie za
    >> każdym razem systemu z LiveCD.
    > No to musisz się zdecydować - jest czy go nie ma :-)

    Bo on jest chwilowo bezpieczny z powodu braku UEFI w BIOSie na *moim*
    kompie.

    > Obserwowałeś kiedyś pakiety TCP SYN na jakiś publiczny port 22?
    > To chyba nie jest celowane w MS Windows?

    Ojej, pakiety na 22? Straszne. Pamiętam jak adminowałem siecią osiedlową
    swego czasu. Co kilkanaście minut miałem telefon że ktoś kogoś hakuje
    pingiem. No, co prawda to prawda, Win98 potrafił ładnie się wycypać od
    ping of death. Pakiety na 22, strasze. Lepieuj zapytaj ile było pakietów
    w sieci z Blastera. Średni czas przeżycia WinXP na modemie to było 30
    sekund.

    >> TPM jest w tej dyskucji tylko *przykładem* zabezpieczeń w krzemie.
    > Jest przykładem niepasującym do sytuacji.
    > Zabezpieczenia w samym krzemie są na tym poziomie całkowicie nieistotne,
    > wystarczy odpowiednia obudowa. To zupełnie nie ta klasa bezpieczeństwa.

    ROTFL. No i widzisz, sensu istnienia TPM nie rozumiesz. One istnieją
    dlatego że są *zabezpieczone* w krzemie na ogromną ilośc sposobów
    powodując że wydłubanie sekretów jest nieosiągalne za normalne
    pieniądze. To jest *sedno*. Jak widze wolisz wyrzucić sedno i gadać o
    bzdurach typu podrabianie gniazdek USB. Super.

    >> Bardzo dobrze że sefie tak latwo wydrukować. Ja proponuje jeszcze
    >> rozpoznawanie głosu póki nie wynaleziono magnetofonów.
    >> http://www.computerworld.com/article/2531298/windows
    -pcs/laptop-face-recognition-tech-easy-to-hack--warn
    s-black-hat-researcher.html
    > Mam odpowiedzieć argumentem, że złącze USB da się "podrobić"?

    Podrabiaj. Nic to nie da. Mając do dyzpozycji układ podpisujący
    zawierający wewnątrz klucz ktorego nie można odczytać mogę sobie
    podpisywać wiarygodnie na dowolnie zawirusowanym komputerze i dowolnej
    ilości przelotek usb wstawianych pomiedzy scalak a komputer. Tak
    działają wszelakie "bezpieczne enklawy". Stan środowiska zewnętrznego
    nie wpływa na wiarygodność czegokolwiek wewnatrz. jedyne co możesz
    zsrobić to obstrukcję danych, która w sposob trywialny jest wykrywana po
    drugiej stronie (bank) albo DoS.

    > Kamera nie służy przecież do rozpoznawania niczego oprócz kodu QR.
    > Może być kserokopia.

    O to jeszcze ciekawiej. Kod można cyknąć byle iPhone z odległości kilku
    metrów. I znowu security na poziomie dziadostwa, jak to zazwyczaj w
    bankowości. No i jak wiadomo nie istnoeja na świecie zlośliwe aplikacje
    ktore pozwalają przejąć na chwile kamerę która właśnie cyknąłeś zdjęcie.
    Uff...

    >> Żeby udowodnić że trojany na linuxie się problemem w kernelu należy
    >> podać przykłady takich prób bądź ich istnienia.
    > Przecież był nawet podany przykład. Faktem jest, że zwykle trudno
    > udowodnić (poza takimi przypadkami), że wprowadzony przez kogoś bug jest
    > celowym trojanem. Aczkolwiek, jeśli exploit nieznanego publicznie
    > wcześniej buga systemu napisanego przez Agencję znajdujemy w sofcie
    > przeznaczonym dla "służb" do włamań, to różnie można to oceniać.

    Gdzie te trojany do manipulowania danymi przelewu w kernelspace się
    pytam? Można sobie dowolnie bajać o tajnych słuzbach Kamboży
    wciskających złośliwe trojany, ale GDZIE one są?

    > BTW: W bezpieczeństwie to tak nie działa - udowadnia się, że coś jest
    > bezpieczne

    To niemożliwe. Podobnie jak nie da się udowodnić że OTW działa zawsze.

    >, w przeciwnym przypadku nie jest takie.

    Nikt tu nie mówi o 100% bezpieczeństwie, raczej o absolutnie
    nieoplacalnym łamaniu zabezpieczeń.

    >> TPM bedzie podpisywał bezpiecznie w każdych warunkach kiedy nie doszło
    >> do kompromitacji fizycznej chipa. Ale my chcemy nie tylko wiedzieć że
    >> chip istniał. Chcemy jeszcze wiedzieć że wlasciciel istniał i wiedział
    >> co podpisuje. Do tego potrzebny jest wyświetlacz (pewnośc że to bank)
    >> + klawiatura (pewnośc że to user).
    > Sam widzisz: TPM ma się do tego dokładnie nijak.

    Bo, co powtorze po raz Nty, TPM to tylko *przykład* technologii, a
    najwazniejszą częscią tej technologi są zabezpieczenia w krzemie które
    są *krytyczne* aby mówić o bezpieczeństwie tokenow bo czynia ich
    klonowanie/oszukiwanie nieopłacalnym.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1