eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiHakerzy zaatakowali mobilne aplikacje największych polskich banków › Re: Hakerzy zaatakowali mobilne aplikacje największych polskich banków
  • Data: 2017-12-16 13:18:38
    Temat: Re: Hakerzy zaatakowali mobilne aplikacje największych polskich banków
    Od: Piotr Gałka <p...@c...pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    W dniu 2017-12-15 o 23:51, Krzysztof Halasa pisze:

    >> Komunikację karty wyobrażałem sobie analogicznie. Czyli karta powinna
    >> jawnie podać jakiś adres, który pozwoli znaleźć odpowiednią "stronę" i
    >> ustanowić z nią tajną sesję.
    >
    > To wymaga przede wszystkim połączenia z bankiem, wtedy "klucze" to nie
    > problem. Ale miało być szybko, natychmiast.

    Generalnie to zawsze ma być natychmiast :)
    Ale odezwałeś, się, gdy napisałem, że karta powinna ujawniać tylko jakiś
    jeden adres kogoś (banku/organizacji płatniczej) z kim należy się
    połączyć - czyli według mnie dyskusja jest poza kontekstem "szybko,
    natychmiast".

    > Chce się mieścić i mieści się. Przynajmniej w części kart.

    W stykowych, czy zbliżeniowych?

    Spośród kart, które stosujemy (do kontroli dostępu) za najbardziej
    zaawansowane uważam DesFire - ale to jest poziom AES i CMAC.
    Scalaczek, który liczy ECC wymaga kilkunastu mA podczas tych obliczeń.
    Nie bardzo go sobie wyobrażam w karcie _zbliżeniowej_.

    >> Jakby ktoś ukradł kartę to można założyć, że będzie mógł wyszlifować
    >> jej klucz. Dlatego PIN nie powinien być w żaden sposób zapisany na
    >> karcie. Powinien być znany tylko serwerowi banku.
    >
    > To drugi problem.
    > Kryptografia asymetryczna rozwiązuje te problemy, i właściwie nie ma
    > obecnie przeszkód technicznych w korzystaniu z niej.

    Podejrzewam, że w przypadku kart zbliżeniowych są jeszcze przeszkody w
    jej stosowaniu.

    > Kryptografia symetryczna wymaga połączenia z bankiem (ma też inne wady)
    > i nie powinna być podstawą nowych rozwiązań.

    Mógłbyś wymienić wady kryptografii symetrycznej, których nie ma
    asymetryczna?
    Chodzi mi głównie o sytuację, gdy strony mogą się ze sobą spotkać (jak
    karta i bank) aby wymienić się kluczami.
    Nie widzę powodów, aby w rozwiązaniu które ma takie założenie (o
    spotkaniu się) rozwiązanie musiało bazować na asymetrycznej.

    Nie ogarnąłem jeszcze stosowania asymetrycznej więc nie mam praktycznego
    wyczucia. Wynika to między innymi z mojej ograniczoności informatycznej.
    Jestem w tej materii samoukiem i nie za bardzo mam na to czas. Na
    przykład nigdy się nie nauczyłem korzystać z gotowych bibliotek. Więc
    ogarniam tylko to co sobie sam napisałem. Taki AES (do przodu) to tylko
    100 linijek kodu, a SHA256 to 65 linijek (sam kod, bez deklaracji z
    pliku .h) - w sumie malutkie programiki.

    Jeśli za wadę uznać konieczność przechowywania tajnego klucza to według
    mnie asymetryczna nie ma tu żadnej przewagi.
    Przeglądarka może się upewnić łańcuszkiem certyfikatów, że połączyła się
    z drugą stroną i jedynie serwer banku musi przechowywać tajny klucz
    prywatny. Ale serwer też musi się jakoś upewnić z kim rozmawia.
    Na razie użytkownik identyfikuje się za pomocą hasła (zazwyczaj dość
    słabego). Gdyby użytkownikiem miało być urządzenie (karta) to pojawia
    się konieczność przechowania tego hasła (lub lepiej klucza prywatnego).
    Problem z przechowaniem jest taki sam jak z kluczem symetrycznym.
    Dlatego w tym aspekcie nie widzę zalet asymetrycznej.
    P.G.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1