eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.banki › Uwaga na tokeny soprzętowe RSA.
Ilość wypowiedzi w tym wątku: 36

  • 21. Data: 2011-03-21 07:42:34
    Temat: Re: Uwaga na tokeny soprzętowe RSA.
    Od: "witrak()" <w...@h...com>

    Krzysztof Halasa wrote:
    > "wiatrak" <w...@y...pl> writes:
    >
    >> Które banki to mają? Na pewno Lukas, w Eurobanku tez jest taka
    >> opcja.. Które banki jeszcze?
    >> http://www.tvn24.pl/-1,1696347,0,1,hakerzy-dobieraja
    -sie-do-bankowych-tokenow,wiadomosc.html
    >
    > Jest tylko jedna rzecz dotyczaca tych tokenow, ktora mozna ukrasc z RSA
    > - to jest baza danych (lub cos podobnego, np. algorytm generowania)
    > seedow w polaczeniu z numerami tokenow.
    >
    > Zadna taka baza danych nie powinna nigdy istniec (seedy powinny byc
    > generowane losowo przed wysylka do odbiorcy, nie powinny w ogole byc
    > przechowywane przez producenta).
    ...
    > I to jest
    > akurat dobry uklad, pod warunkiem, ze tylko uzytkownik (firma, ktora
    > kupila token) zna seedy. Nawet producent nie powinien ich znac.
    >
    > Tak w ogole, gdyby seedy byly generowane przez uzytkownika, to by takich
    > zdrad nie moglo byc.


    To jest (niestety) pobożne życzenie - przynajmniej na razie: skoro
    token jest zamkniętym mechanicznie urządzonkiem bez żadnych
    zewnętrznych kontaktów, to użytkownik (np. bank) nie może
    wprowadzić żadnych danych, w szczególności seed-u.

    Znając bowiem chęć producentów do wydawania dodatkowych pieniędzy
    nie wierzę, żeby token zawierał układ bezprzewodowego wprowadzania
    danych. A to oznacza, że bazę danych zawierającą pary "nr tokena -
    seed" producent musi dołączać do każdej partii tokenów wysyłanych
    do odbiorcy.

    Potwierdza to zresztą procedura aktywacji w co najmniej jednym
    banku (znana mi z autopsji): bank wysyła token, user telefonuje do
    banku i po weryfikacji podaje numer tokena, po czym token zostaje
    aktywowany.

    witrak()


  • 22. Data: 2011-03-21 08:25:11
    Temat: Re: Uwaga na tokeny soprzętowe RSA.
    Od: Piotr Gałka <p...@C...pl>


    Użytkownik "xbartx" <b...@h...net> napisał w wiadomości
    news:im2iei$fg5$1@news.net.icm.edu.pl...
    > Tutaj masz dokładnie wytłumaczone co mogli ukraść włamywacze, bo RSA na
    > razie nie podała jakiejś oficjalnej wiadomości na ten temat.
    >
    > <http://niebezpiecznik.pl/post/wlamanie-na-serwery-r
    sa-wykradziono-dane-
    > zwiazane-z-securid/>
    >
    Koncepcja, że producent zna seedy jest szokująca.
    Produkujemy proste klucze USB i do głowy by mi nie przyszło, aby generować
    klucze za klienta bo po co być w kręgu osób potencjalnie znających klucze.
    P.G.


  • 23. Data: 2011-03-21 09:19:53
    Temat: Re: Uwaga na tokeny soprzętowe RSA.
    Od: Karol S <k...@z...pl>

    W dniu 2011-03-19 12:54, Piotr Gałka pisze:
    >
    > Użytkownik "Rafał" <a...@m...invalid> napisał w wiadomości
    > news:4d8482a0$0$2448$65785112@news.neostrada.pl...
    >> W dniu 2011-03-19 10:51, Piotr Gałka pisze:
    >>> Przecież u nich jest tylko wiedza o algorytmach, a algorytmy w
    >>> kryptologii są jawne.
    >>
    >> Nie, nie są jawne. Nie chodzi tu o szyfrowanie, tylko o generowanie
    >> liczb pseudolosowych. Jak choćby ostatnia wtopa Sony z PS3, gdzie
    >> można było łatwo przewidzieć, jaki klucz wygeneruje konsola.
    >>
    > Nic o tym nie wiem, nie śledzę takich informacji (chyba, że pojawią się
    > na p.b.b.).
    > Nie ulega dla mnie wątpliwości, że algorytm generowania powinien być
    > jawny i oparty na kluczach, ustalanych przez bank i wpisywanych do
    > kolejnych tokenów i do jakiegoś urządzenia w banku. Nie powinno z tym
    > być żadnego problemu.

    Szczerze wątpię aby klucze były wpisywane do tokenów przez bank. Tokeny
    są (powinny być) zabezpieczone przed jakąkolwiek ingerencją z zewnątrz.
    Od momentu gdy producent tokena zamknie obudowę, jakakolwiek ingerencja
    powinna się kończyć zniszczeniem tokena.

    Poza tym nie wierzę że wszystkie firmy korzystające z tokenów (banki,
    firmowe dostępy vpn itd) posiadają urządzenia pozwalające na modyfikację
    kluczy w tokenach. To by dopiero była dziura w bezpieczeństwie. To już
    lepiej niech producent tokena zajmie się wszystkim, po czym zabezpieczy
    token przed ingerencją, on przynajmniej wie jak to zrobić dobrze.

    --
    Pozdrawiam
    Karol


  • 24. Data: 2011-03-21 09:27:48
    Temat: Re: Uwaga na tokeny soprzętowe RSA.
    Od: Karol S <k...@z...pl>

    W dniu 2011-03-19 13:49, Krzysiek pisze:
    > On 19 Mar, 13:11, Piotr Gałka<p...@C...pl> wrote:
    >
    >> Jest chyba oczywiste, że taki związek nie ma prawa mieć miejsca.
    >> P.G.
    >
    > może coś takiego:
    > http://en.wikipedia.org/wiki/Timing_attack

    Nieeee. Timing attack polega na pomiarze czasu, jaki zajęło atakowanemu
    systemowi przeanalizowanie podanego loginu i hasła (bądź innych danych).
    To zupełnie inny przypadek.

    Timing attack jest możliwy gdy hacker posiada atakowany sprzęt do
    wyłącznego użytku i dysponuje precyzyjnymi urządzeniami pomiarowymi, np.
    konsola do gier w laboratorium.

    W środowisku internetowym jest nie do przeprowadzenia, gdyż opóźnienia
    sieciowe i mnogość systemów po drodze powoduje losowe opóźnienia o kilka
    rzędów wielkości większe niż czas wykonania algorytmów w atakowanym
    systemie.

    --
    Pozdrawiam
    Karol


  • 25. Data: 2011-03-21 09:46:28
    Temat: Re: Uwaga na tokeny soprzętowe RSA.
    Od: w...@a...pl (Wemif)

    Piotr Gałka <p...@c...pl> wrote:

    > Koncepcja, że producent zna seedy jest szokująca.
    > Produkujemy proste klucze USB i do głowy by mi nie przyszło, aby generować
    > klucze za klienta bo po co być w kręgu osób potencjalnie znających klucze.

    Jesli cos ma USB to latwiej wgrac klucz niz gdy token nie ma wyprowadzonego
    wejscia/wyjscia. Podejrzewam, ze tokenow RSA nie da sie juz modyfikowac
    po wyjsciu od RSA?

    a.


  • 26. Data: 2011-03-21 10:18:13
    Temat: Re: Uwaga na tokeny soprzętowe RSA.
    Od: xbartx <b...@h...net>

    Dnia Mon, 21 Mar 2011 09:46:28 +0000, Wemif napisał(a):

    > Jesli cos ma USB to latwiej wgrac klucz niz gdy token nie ma
    > wyprowadzonego wejscia/wyjscia. Podejrzewam, ze tokenow RSA nie da sie
    > juz modyfikowac po wyjsciu od RSA?

    Modyfikować pewnie nie, ale jeżeli w RSA są gdzieś w bazie zapisane party
    seed<>nr tokena to RSA może się to poważna czkawką odbić na długie lata.


    --
    xbartx


  • 27. Data: 2011-03-21 11:23:38
    Temat: Re: Uwaga na tokeny soprzętowe RSA.
    Od: Piotr Gałka <p...@C...pl>


    Użytkownik "Karol S" <k...@z...pl> napisał w wiadomości
    news:im75mj$deo$1@news.task.gda.pl...
    >W dniu 2011-03-19 13:49, Krzysiek pisze:
    >> On 19 Mar, 13:11, Piotr Gałka<p...@C...pl> wrote:
    >>
    >>> Jest chyba oczywiste, że taki związek nie ma prawa mieć miejsca.
    >>> P.G.
    >>
    >> może coś takiego:
    >> http://en.wikipedia.org/wiki/Timing_attack
    >
    > Nieeee. Timing attack polega na pomiarze czasu, jaki zajęło atakowanemu
    > systemowi przeanalizowanie podanego loginu i hasła (bądź innych danych).
    > To zupełnie inny przypadek.
    >
    > Timing attack jest możliwy gdy hacker posiada atakowany sprzęt do
    > wyłącznego użytku i dysponuje precyzyjnymi urządzeniami pomiarowymi, np.
    > konsola do gier w laboratorium.
    >
    > W środowisku internetowym jest nie do przeprowadzenia, gdyż opóźnienia
    > sieciowe i mnogość systemów po drodze powoduje losowe opóźnienia o kilka
    > rzędów wielkości większe niż czas wykonania algorytmów w atakowanym
    > systemie.
    >
    A kto sugerował, że to chodzi o taki atak przez internet ?
    P.G.


  • 28. Data: 2011-03-21 11:35:22
    Temat: Re: Uwaga na tokeny soprzętowe RSA.
    Od: Piotr Gałka <p...@C...pl>


    Użytkownik "Karol S" <k...@z...pl> napisał w wiadomości
    news:im757n$cpc$1@news.task.gda.pl...
    >
    > Szczerze wątpię aby klucze były wpisywane do tokenów przez bank.

    Powoli dociera do mnie, że to może być prawda. Szok.

    > Poza tym nie wierzę że wszystkie firmy korzystające z tokenów (banki,
    > firmowe dostępy vpn itd) posiadają urządzenia pozwalające na modyfikację
    > kluczy w tokenach.

    Nie modyfikację tylko jednorazowy wpis.

    > To by dopiero była dziura w bezpieczeństwie.

    Jakim cudem?
    Bezpieczniej jest, gdy każdy pilnuje swoich kluczy (i nikt inny ich nie zna)
    niż gdy dodatkowo wszystkie klucze wszystkich użytkowników zna producent.
    P.G.


  • 29. Data: 2011-03-21 11:52:44
    Temat: Re: Uwaga na tokeny soprzętowe RSA.
    Od: Piotr Gałka <p...@C...pl>


    Użytkownik "Wemif" <w...@a...pl> napisał w wiadomości
    news:im76pk$mes$1@host.amsnet.pl...
    > Piotr Gałka <p...@c...pl> wrote:
    >
    >> Koncepcja, że producent zna seedy jest szokująca.
    >> Produkujemy proste klucze USB i do głowy by mi nie przyszło, aby
    >> generować
    >> klucze za klienta bo po co być w kręgu osób potencjalnie znających
    >> klucze.
    >
    > Jesli cos ma USB to latwiej wgrac klucz niz gdy token nie ma
    > wyprowadzonego
    > wejscia/wyjscia. Podejrzewam, ze tokenow RSA nie da sie juz modyfikowac
    > po wyjsciu od RSA?
    >
    Myślałem, że te tokeny mają przycisk, który powoduje włączenie na jakiś czas
    wyświetlacza, ale nie widzę czy mają.
    Gdyby miały taki przycisk to już by można spróbować umożliwić losowanie
    kluczy (wpisywanie byłoby zbyt uciążliwe).
    Poza tym zorganizowanie bezkontaktowego wpisu danych da się zrobić w cenie
    paru groszy/token.
    P.G.


  • 30. Data: 2011-03-21 12:51:40
    Temat: Re: Uwaga na tokeny soprzętowe RSA.
    Od: w...@a...pl (Wemif)

    Piotr Gałka <p...@c...pl> wrote:
    >>
    > Myślałem, że te tokeny mają przycisk, który powoduje włączenie
    > na jakiś czas wyświetlacza, ale nie widzę czy mają.

    Nie mają, wyświetlają cały czas.

    a.

strony : 1 . 2 . [ 3 ] . 4


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1