eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiHakerzy zaatakowali mobilne aplikacje największych polskich banków › Re: Hakerzy zaatakowali mobilne aplikacje największych polskich banków
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.nask.pl!news.nask.org.pl!.POSTED!n
    ot-for-mail
    From: Krzysztof Halasa <k...@p...waw.pl>
    Newsgroups: pl.biznes.banki
    Subject: Re: Hakerzy zaatakowali mobilne aplikacje największych polskich banków
    Date: Sat, 23 Dec 2017 01:38:33 +0100
    Organization: NASK - www.nask.pl
    Lines: 54
    Message-ID: <m...@p...waw.pl>
    References: <p0lvo8$rj9$1@news.icm.edu.pl>
    <5a2eaf75$0$655$65785112@news.neostrada.pl>
    <p0mraa$jgj$1@news.icm.edu.pl> <p0o47d$t4i$1$PiotrGalka@news.chmurka.net>
    <m...@p...waw.pl> <p11a9i$dl8$1$PiotrGalka@news.chmurka.net>
    <m...@p...waw.pl> <p132up$4a9$1$PiotrGalka@news.chmurka.net>
    <m...@p...waw.pl> <p1btjh$fki$1$PiotrGalka@news.chmurka.net>
    <m...@p...waw.pl> <p1h5rc$f4m$1$PiotrGalka@news.chmurka.net>
    NNTP-Posting-Host: nat.piap.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=utf-8
    Content-Transfer-Encoding: 8bit
    X-Trace: pippin.nask.net.pl 1513989515 25916 195.187.100.13 (23 Dec 2017 00:38:35
    GMT)
    X-Complaints-To: abuse ATSIGN nask.pl
    NNTP-Posting-Date: Sat, 23 Dec 2017 00:38:35 +0000 (UTC)
    Cancel-Lock: sha1:JL+yotazq6B4dnlhXnaHp/4nRSs=
    Xref: news-archive.icm.edu.pl pl.biznes.banki:634817
    [ ukryj nagłówki ]

    Piotr Gałka <p...@c...pl> writes:

    > Jeżeli klucz publiczny organizacji jest też z karty to według mnie
    > terminal może jedynie stwierdzić, że wszystkie klucze i podpisy na
    > karcie są spójne ze sobą.

    Jasne. Klucz (klucze) organizacji - także w terminalu.

    > W krypto jak się cokolwiek pomyli to wychodzi totalna kaszana.

    Właśnie.

    > Błąd
    > był we fragmencie kodu który nie był wykonywany przy żadnym z
    > wektorów. Tego jestem pewien. Natomiast nie jestem na 100% pewien czy
    > to było w HMac.

    Dziwne jest to, że typowo nie ma takiego kodu, który nie byłby
    wykonywany przy żadnym z (np. kilku) wektorów.

    > Niedawno widziałem gdzieś informację, że jakiś scalak od lat używany
    > chyba do RSA generował średnio 50% kluczy słabych (nie wiem na czym
    > polegają słabe klucze jak mają z góry narzuconą długość, ale nie znam
    > się).

    Np. na przewidywalnym rozkładzie, albo mogą być łatwe do faktoryzacji.
    Normalnie sprawdza się klucze pod tym kątem.

    > Tylko trzeba ufać, że:
    > - jest faktycznie niszczony,
    > - jak w datasheet IC piszą, że nie ma funkcji do odczytania
    > wygenerowanego klucza prywatnego to jej faktycznie nie ma.

    Owszem, przy czym ja generalnie bym temu nie ufał, oraz znane są
    "wysokoprofilowe" przypadki, w których rzekomo niszczone klucze po
    pewnym czasie znalazły się w niewłaściwych rękach (właściwe = m.in.
    służb). Ale to wszystko kwestia wartości zabezpieczanych - jeśli
    ryzykujemy np. sumami typu setek czy tysięcy zł, to te klucze zapewne
    się nie znajdą - informacja o tym, że nie są niszczone jest cenniejsza
    (choć w gruncie rzeczy każdy powinien to założyć).

    > Tylko, że wszystkie klucze były generowane przez nich i wszystko się
    > opierało na "Ale my, jak ktoś wykupuje zestaw kart master, to
    > zapominamy o tych kluczach".

    W nieco poważniejszych zastosowaniach o takich rzeczach często nie ma
    mowy. Aczkolwiek różnie może być.

    > Był bardzo zdziwiony, że nie wykazujemy zainteresowania, bo inne firmy
    > to wzięły chociaż próbki scalaków i kart.

    Próbki zawsze można wziąć. Nawet gdyby miały leżeć na półce przez rok :-)
    --
    Krzysztof Hałasa

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1