eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.banki › Sposoby logowania się .
Ilość wypowiedzi w tym wątku: 82

  • 51. Data: 2010-09-15 08:57:38
    Temat: Re: Sposoby logowania się .
    Od: witek <w...@g...pl.invalid>

    On 9/15/2010 3:39 AM, Piotr Gałka wrote:
    >
    > Użytkownik "witek" <w...@g...pl.invalid> napisał w wiadomości
    > news:i6oota$735$3@inews.gazeta.pl...
    >> On 9/14/2010 4:09 PM, Krzysztof Halasa wrote:
    >>
    >>> Bank zawsze ma dostep do hasla usera.
    >>
    >> no rozroznijmy bank od aplikacji chodzącej na serwerze.
    >> to nie to samo.
    >
    > Według mnie dostęp musi mieć tylko aplikacja chodząca na komputerze
    > użytkownika, do serwera leci już skrót (a właściwie wydłużenie ;-) ).

    o ile tak została napisana, w co bardzo wątpie.


  • 52. Data: 2010-09-15 09:12:11
    Temat: Re: Sposoby logowania się .
    Od: Piotr Gałka <p...@C...pl>


    Użytkownik "Piotr Gałka" <p...@C...pl> napisał w
    wiadomości news:4c908643@news.home.net.pl...
    >
    > Według mnie dostęp musi mieć tylko aplikacja chodząca na komputerze
    > użytkownika, do serwera leci już skrót (a właściwie wydłużenie ;-) ).
    Dopiszę jeszcze jedną myśl:
    Jeszcze bezpieczniej z podawaniem hasła by było jakby klawiatury PC miały
    taką funkcję, że się włącza specjalny tryb, wpisuje hasło i na Enter ten
    tryb się kończy, a hasło jest mieszane (i wydłużane) i wysyłane via USB.
    Jakby tak jeszcze szyfrowane było nie łącze bank-komputer, a łącze
    bank-klawiatura. Zakładam, przy tym, że algorytmy mogły by być ustalone raz
    na zawsze, co by oznaczało, że klawiatura nie musi akceptować żadnych
    podsyłanych programów, a więc byłaby odporna na włamania. Ta stałość
    algorytmów to jest to, co by tę klawiaturę wyróżniało od komputera.
    Wszystko, co by choć przez mikrosekundę było w PC (ogólnie mało bezpieczne
    miejsce) byłoby bezużyteczne dla różnych trojanów itp.
    Myślę, że producenci klawiatur bez problemu by zrealizowali takie nowe
    dodatkowe wymaganie i nie powinno to wcale wpłynąć zbyt na cenę klawiatury.
    Skoro nic takiego się nie robi, to albo błądzę, albo bankom nie zależy na
    bezpieczeństwie logowania.
    P.G.


  • 53. Data: 2010-09-15 09:23:58
    Temat: Re: Sposoby logowania się .
    Od: Piotr Gałka <p...@C...pl>


    Użytkownik "witek" <w...@g...pl.invalid> napisał w wiadomości
    news:i6q1l6$bj3$1@inews.gazeta.pl...

    >>>> Bank zawsze ma dostep do hasla usera.
    >>>
    >>> no rozroznijmy bank od aplikacji chodzącej na serwerze.
    >>> to nie to samo.
    >>
    >> Według mnie dostęp musi mieć tylko aplikacja chodząca na komputerze
    >> użytkownika, do serwera leci już skrót (a właściwie wydłużenie ;-) ).
    >
    > o ile tak została napisana, w co bardzo wątpie.

    Dlatego napisałem "musi mieć tylko", a nie "ma tylko".
    Ale właściwie dlaczego wątpić.
    Cytat z książki napisanej w 2003 roku (polskie wydanie 2004) "Kryptografia w
    praktyce":
    "22.2.1. Solenie i rozciąganie..... Techniki te są tak proste i naturalne,
    że powinny być stosowane we wszystkich systemach haseł. Ignorowanie ich nie
    ma żadnego wytłumaczenia."
    Jeśli nie jest to podstawowa wiedza ludzi piszących oprogramowanie dla
    banków to coś jest chyba postawione na głowie.
    P.G.


  • 54. Data: 2010-09-15 09:57:42
    Temat: Re: Sposoby logowania się .
    Od: SQLwiel <n...@o...pl>

    Piotr Gałka pisze:

    > Myślę, że producenci klawiatur bez problemu by zrealizowali takie nowe
    > dodatkowe wymaganie i nie powinno to wcale wpłynąć zbyt na cenę
    > klawiatury. Skoro nic takiego się nie robi, to albo błądzę, albo bankom
    > nie zależy na bezpieczeństwie logowania.
    > P.G.

    Bankom nie zależy.
    Bank idzie po linii najmniejszego oporu, po czym formułuje regulamin,
    który przerzuca na klienta odpowiedzialność za błędy (wirusy, trojany,
    keyloggery, zgubiony tf itp).



    --

    Dziękuję.
    Pozdrawiam.
    SQL-wiel.


  • 55. Data: 2010-09-15 11:16:20
    Temat: Re: Sposoby logowania się .
    Od: witek <w...@g...pl.invalid>

    On 9/15/2010 4:23 AM, Piotr Gałka wrote:
    > Jeśli nie jest to podstawowa wiedza ludzi piszących oprogramowanie dla
    > banków to coś jest chyba postawione na głowie.

    a coś jest niepostawione na głowie?


  • 56. Data: 2010-09-15 18:03:12
    Temat: Re: Sposoby logowania się .
    Od: Krzysztof Halasa <k...@p...waw.pl>

    Piotr Gałka <p...@C...pl> writes:

    >> Aplikacja sprawdzajaca haslo musi je znac (przynajmniej w momencie
    >> sprawdzania), na to nie ma rady oprocz kryptografii asymetrycznej.
    >>
    > Według mnie nie musi.
    > Hasło powinno być na komputerze użytkownika wydłużane kryptograficznie
    > (np. milion operacji mieszania)

    Oczywiscie zwieksza to nieco moc obliczeniowa potrzebna do zlamania
    (milion = 20 bitow), ale to dosc nieefektywne, jaka to ma zalete
    w stosunku do kryptografii asymetrycznej? Bo ta ostatnia ma potezna
    zalete, bank nie moze takiej operacji sam spreparowac.

    Takie wydluzanie zwiekszy czas generowania teczowych tablic, ale ani nie
    beda one wieksze, ani szukanie w nich nie bedzie wolniejsze.
    --
    Krzysztof Halasa


  • 57. Data: 2010-09-15 18:52:01
    Temat: Re: Sposoby logowania się .
    Od: "kashmiri" <n...@n...com>

    Kamil "Jońca" <k...@p...onet.pl> dared to write:
    > Jacek Kalinski <jacek_kal@go2._NOSPAMPLEASE_.pl> writes:
    >
    >> W artykule <i68ujj$fmm$1@news.task.gda.pl>, AW napisał(a):
    >>
    >>> Mam np takie info:
    >>> mBank - Login : 8 cyfr + dowolne hasło otwarte
    >>> dbNet - Login 10 cyfr + hasło 6 cyfr otwarte
    >>> Alior - Login : 8 cyfr + hasło dowolne maskowane + obrazek
    >>> Openonline - Login 8 cyfr + hasło dowolne maskowane wirtualna klawiatura
    >>> Polbank - Login 9 cyfr + hasło otwarte , wymuszona zmiana hasła co 3
    >>> miesiące hasło musi się składać z min 8 znaków
    >>
    >> Millennium dla indywidualnych - millekod (login - 8 cyfr) + hasło +
    > millekod + hasło (8 cyfr!, to samo hasło do logowania przez telefon) + 2
    > znaki z DO/PESEL/Paszport
    >
    >> Openonline - nie zgodzę się - 8 cyfr login + hasło pełne
    >
    > To zależy, jeśli nie zmieniałeś hasła do lokat lub kis to masz pełne,
    > wpp. masz chyba maskowane.
    >
    > Nordea - login (10 cyfr) + ( hasło ze zdrapki (4 cyfry) lub token)
    > Citi - login (własnoręczny) + hasło - (Mam wrażenie, że login jest
    > trzymany w ciasteczku w przeglądarce)
    > Toyota - login (8 cyfr) + (hasło + wskazanie tokena w jednym polu)
    > Eurobank - login (9 cyfr) + hasło + (opcjonalnie) wskazanie tokena gsm
    > lub sprzętowego Inteligo - login 8 cyfr + hasło
    >
    >
    > Należy nadmienić, że w aliorze, bzbwk, na 1. ekranie podaje się login, a
    > dopiero na następnym hasło.


    BPH, dawniejszy GE Bank - login (własny, ale niezmienialny) + hasło otwarte

    Uzupełnienie do Citi: login można dowolnie zmieniać; sam login nie jest dosłownie
    przechowywany w cookie - cookie tylko identyfikuje użytkownika dla banku, który to
    wtedy zwraca przeglądarce odpowiedni login do wyświetlenia.


  • 58. Data: 2010-09-15 19:05:47
    Temat: Re: Sposoby logowania się .
    Od: "kashmiri" <n...@n...com>

    Krzysztof Halasa <k...@p...waw.pl> dared to write:
    > witek <w...@g...pl.invalid> writes:
    >
    >>> Bank zawsze ma dostep do hasla usera.
    >>
    >> no rozroznijmy bank od aplikacji chodzącej na serwerze.
    >> to nie to samo.
    >
    > No ale przeciez nie chodzi o system dostepny dla "zwyklego" personelu.
    > Aplikacja sprawdzajaca haslo musi je znac (przynajmniej w momencie
    > sprawdzania), na to nie ma rady oprocz kryptografii asymetrycznej.
    >
    > Z tym, ze to jest nieco trudniejsze dla "Kowalskiego" niz haslo
    > i formularz na WWW. Zwlaszcza jesli ma byc zrobione dobrze.


    Aplikacja dostępna dla "zwykłego" personelu w brytyjskim banku HSBC pokazuje hasło w
    całości. Wystarczy, że personel w dowolnym oddziale wpisze numer okazanej karty
    debetowej, aby pokazał się login i hasło klienta. Byłem zszokowany, kiedy to
    zobaczyłem - również tym, że HSBC jak by nie patrzeć ma jakąś renomę.

    k.


  • 59. Data: 2010-09-16 09:23:39
    Temat: Re: Sposoby logowania się .
    Od: Piotr Gałka <p...@C...pl>


    Użytkownik "Krzysztof Halasa" <k...@p...waw.pl> napisał w wiadomości
    news:m31v8uq3z3.fsf@intrepid.localdomain...

    >> Według mnie nie musi.
    >> Hasło powinno być na komputerze użytkownika wydłużane kryptograficznie
    >> (np. milion operacji mieszania)
    >
    > Oczywiscie zwieksza to nieco moc obliczeniowa potrzebna do zlamania
    > (milion = 20 bitow),

    Nieco = milion razy. Jeśli coś teraz nie daje się (w rozsądnym czasie)
    złamać, ale za 10 lat dostępna moc obliczeniowa pozwoliłaby to złamać w
    jeden dzień to stosowanie wydłużenia powoduje, że za te 10 lat trzeba będzie
    milion dni. Dopiero za kolejne 10 lat wystarczy jeden dzień.

    > ale to dosc nieefektywne,

    To jest jedna sekunda zwłoki na moim (chyba 5 letnim) PC i wydaje mi się, że
    to nigdy nie musi być wykonywane nigdzie indziej jak tylko na komputerze
    logującego się użytkownika.

    > jaka to ma zalete
    > w stosunku do kryptografii asymetrycznej? Bo ta ostatnia ma potezna
    > zalete, bank nie moze takiej operacji sam spreparowac.
    >
    O kryptografii asymetrycznej wiem za mało, aby się odpowiedzialnie
    wypowiadać.
    Nie rozumiem dlaczego bank nie może sam spreparować. Jeśli jak wynika z
    poprzednich dyskusji przynajmniej niektóre banki przechowują hasła klientów
    czyli znają wszystkie informacje, którymi posługuje się klient wykonując
    jakąś operację (kod jednorazowy wysyłany SMS-em też bank zna).

    > Takie wydluzanie zwiekszy czas generowania teczowych tablic, ale ani nie
    > beda one wieksze, ani szukanie w nich nie bedzie wolniejsze.

    Z tego co wiem o kryptografii (wiem niewiele, bo tylko z konieczności
    musiałem jedną książkę przeczytać (asymetryczną pominąłem)) to przy
    określaniu złożoności ataku czas jednego porównania z zawartością tabeli
    przyjmuje się za jedną operację bez względu na wielkość porównywanych
    obiektów. Hasła mają to do siebie, że zazwyczaj są za krótkie. Jakieś
    badania pokazały, że typowo na jeden znak przypada około 3..4 bitów
    niepewności (bo ludzie nie stosują w pełni losowego następstwa znaków). 12
    znakowe hasło to byłoby około 48 bitów. Jego wydłużenie o 20 bitów to zawsze
    coś (wydłuża czas ataku milion razy).
    Dodatkowo wydłużanie z dodaniem pewnej jawnej liczby, ale dla każdego
    użytkownika innej powoduje, że atakujący nie może stworzyć jednej tablicy
    dla wszystkich użytkowników, ale musi tworzyć osobne tablice dla każdego
    użytkownika.
    Jeśli atakujący atakuje system haseł dla 1000 użytkowników to bez wydłużania
    dla każdego domniemanego hasła musi wykonać jedno porównanie czyli 1000
    operacji. Z wydłużaniem dla tego jednego hasła musi wykonać 1 001 000
    operacji (wydłużenie milion i 1000 porównań), dla wydłużenia z dodaniem tej
    jawnej liczby musi wykonać 1 000 001 000 operacji (1000 wydłużeń po milion i
    1000 porównań). Z tysiąca operacji zrobił się miliard operacji dla
    sprawdzenia jednego domniemanego hasła u wszystkich. To jest chyba pewna
    różnica, a jedyny koszt to dodatkowa 1s czekania przy każdym logowaniu.
    Gdyby jedna operacja zajmowała 1ns (1000 razy szybciej niż na moim PC) to
    sprawdzenie 2^48 haseł bez wydłużania zajmie 3.2 dnia (dla jednego
    użytkownika), a z wydłużaniem 3200000 dni - prawie 10 tysięcy lat. Faktyczna
    różnica będzie większa, bo jednak porównanie trwa znacznie krócej niż
    pojedyncza operacja mieszania.
    P.G.


  • 60. Data: 2010-09-16 09:37:23
    Temat: Re: Sposoby logowania się .
    Od: Jarek Andrzejewski <p...@g...com>

    On Thu, 16 Sep 2010 11:23:39 +0200, Piotr Gałka
    <p...@C...pl> wrote:

    >
    >Użytkownik "Krzysztof Halasa" <k...@p...waw.pl> napisał w wiadomości
    >news:m31v8uq3z3.fsf@intrepid.localdomain...
    >
    >>> Według mnie nie musi.
    >>> Hasło powinno być na komputerze użytkownika wydłużane kryptograficznie
    >>> (np. milion operacji mieszania)
    >>
    >> Oczywiscie zwieksza to nieco moc obliczeniowa potrzebna do zlamania
    >> (milion = 20 bitow),
    >
    >Nieco = milion razy. Jeśli coś teraz nie daje się (w rozsądnym czasie)
    >złamać, ale za 10 lat dostępna moc obliczeniowa pozwoliłaby to złamać w
    >jeden dzień to stosowanie wydłużenia powoduje, że za te 10 lat trzeba będzie
    >milion dni. Dopiero za kolejne 10 lat wystarczy jeden dzień.

    ale milion mieszań wcale nie oznacza, że złamanie tego będzie
    trudniejsze niż po mieszaniu 1-krotnym.

    BTW: co rozumiesz przez "mieszanie"? Permutację bitów?

    >O kryptografii asymetrycznej wiem za mało, aby się odpowiedzialnie
    >wypowiadać.
    >Nie rozumiem dlaczego bank nie może sam spreparować. Jeśli jak wynika z

    Bo tak właśnie działa kryptografia asymetryczna: jeden klucz ma
    użytkownik i nikomu go nie ujawnia, a mimo to można stwierdzic
    zgodność jawnego klucza publicznego z tym prywatnym.
    --
    pozdrawiam,
    Jarek Andrzejewski

strony : 1 ... 5 . [ 6 ] . 7 ... 9


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1