eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiHakerzy zaatakowali mobilne aplikacje największych polskich banków › Re: Hakerzy zaatakowali mobilne aplikacje największych polskich banków
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.nask.pl!news.nask.org.pl!.POSTED!n
    ot-for-mail
    From: Krzysztof Halasa <k...@p...waw.pl>
    Newsgroups: pl.biznes.banki
    Subject: Re: Hakerzy zaatakowali mobilne aplikacje największych polskich banków
    Date: Thu, 21 Dec 2017 16:59:57 +0100
    Organization: NASK - www.nask.pl
    Lines: 83
    Message-ID: <m...@p...waw.pl>
    References: <p0lvo8$rj9$1@news.icm.edu.pl>
    <5a2eaf75$0$655$65785112@news.neostrada.pl>
    <p0mraa$jgj$1@news.icm.edu.pl> <p0o47d$t4i$1$PiotrGalka@news.chmurka.net>
    <m...@p...waw.pl> <p11a9i$dl8$1$PiotrGalka@news.chmurka.net>
    <m...@p...waw.pl> <p132up$4a9$1$PiotrGalka@news.chmurka.net>
    <m...@p...waw.pl> <p1btjh$fki$1$PiotrGalka@news.chmurka.net>
    NNTP-Posting-Host: nat.piap.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=utf-8
    Content-Transfer-Encoding: 8bit
    X-Trace: pippin.nask.net.pl 1513871997 16890 195.187.100.13 (21 Dec 2017 15:59:57
    GMT)
    X-Complaints-To: abuse ATSIGN nask.pl
    NNTP-Posting-Date: Thu, 21 Dec 2017 15:59:57 +0000 (UTC)
    Cancel-Lock: sha1:5vHYDc1auhB76VFQrIMV6PD0cdM=
    Xref: news-archive.icm.edu.pl pl.biznes.banki:634791
    [ ukryj nagłówki ]

    Piotr Gałka <p...@c...pl> writes:

    >> Scalaki są coraz szybsze i jedzą coraz mniej prądu. Kwestia także jak
    >> długo on to ma (może) liczyć.
    >
    > Chyba coś do 100ms.

    To dość długo nawet.

    > Budzi moje wątpliwości ale skoro wiesz to spróbuję zapamiętać, ale nie
    > wykluczam, że jak podobny temat wyjdzie za rok to znów będę na
    > poziomie tego, co mi się wydaje :)

    google fast dynamic data authentication.

    > A tak na chłopski rozum parę słów dokładniej. Bez użycia słowa
    > certyfikat, za to z użyciem słów klucz prywatny i publiczny. Gdzie
    > który siedzi i kto co liczy.
    > Rozumiem, że bez zestawiania połączenia - czyli wszystko jest na
    > miejscu.

    Owszem. Certyfikat = klucz publiczny (np. karty), podpisany kluczem
    prywatnym (np. banku). Klucz publiczny banku (także na karcie) podpisany
    kluczem prywatnym organizacji płatniczej. Klucz publiczny organizacji -
    na karcie. Tym sposobem karta może podpisać dowolną informację swoim
    kluczem, a terminal - bez udziału banku - może stwierdzić, że podpis
    jest prawidłowy i pochodzi od karty wydanej w ramach organizacji.

    > Potem jednak znalazłem błąd (prawie na pewno w HMAC) i napisałem do
    > NIST, że mają źle dobrane wektory testowe bo mi się udało zrobić błąd
    > którego one nie wykrywają i załączyłem moje źródła z wskazaniem gdzie
    > jest błąd. Nic mi nie odpowiedzieli, ale jak sobie po jakimś czasie
    > przypomniałem o tym i zajrzałem na ich stronę to zamiast chyba 3
    > wektorów było już coś koło 10 i chyba wszystkie nowe wyłapywały ten
    > mój błąd :).

    Ciekawe. To musiał być jakiś subtelny błąd.

    > Teraz już mam sprawdzone (pośrednio) z normalnie stosowanymi
    > implementacjami - moje programy komunikują się z urządzeniami z
    > którymi ktoś korzystający z jakichś bibliotek krypto też się łączy.

    Słusznie. Szansa na błąd, jeśli typowo dostajemy dobre wyniki (zgodne
    z innymi, powszechnie używanymi implementacjami) jest bardzo mała.
    W szczególności w niskopoziomowym kodzie.

    >> bez kryptografii asymetrycznej nie mamy niezaprzeczalności zlecenia operacji.
    >
    > Czy dobrze myślę, że jak coś podpisze kluczem prywatnym to nikt inny
    > nie może tego zrobić.

    Właśnie. Pod pewnymi warunkami, oczywiście - np. nikt inny nie mógł mieć
    nigdy dostępu do klucza prywatnego karty.

    > A jakby podpisał kluczem symetrycznym to ten klucz musiałby też znać
    > bank, a to oznacza, że mogło by być domniemanie, że klucz wyciekł z
    > banku więc "to nie ja podpisałem".

    Ano.

    > Ale jak założymy, że klucz mógł wyciec z banku to dlaczego mamy
    > pewność, że klucz prywatny nie wyciekł w momencie gdy był
    > generowany/dostarczany.

    To jest pewien problem. W zastosowaniach niebankowych użytkownik sam
    może wygenerować klucz, ale tu mamy do czynienia z nieprofesjonalistą.
    Tu opiera się to zwykle na procedurach i certyfikatach, co oczywiście
    jest lepsze niż nic, ale może być zawodne.

    > Ale w przypadku kart to klucz mógłby być generowany w banku i od razu
    > wpisywany na kartę i do jakiejś specjalnego urządzenia do którego
    > miałby dostęp serwer, ale które nie udostępniało by tych kluczy a
    > jedynie pozwalało weryfikować prawidłowość jakiegoś podpisu - nad
    > szczegółami można by się zastanowić.

    Tak czy owak, jeśli serwer ma dostęp, to jego obsługa także ma dostęp,
    a przynajmniej może taki dostęp (być może w drodze "spisku") uzyskać.
    Im bardziej to skomplikowane tym mniejsza szansa na to, że jest
    bezpieczne. Sytuacja, w której klucz jest generowany (poza kartą lub
    przez samą kartę), zapisywany i następnie niszczony (jeśli istniał poza
    kartą) jest lepsza.
    --
    Krzysztof Hałasa

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1