eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankimBank - zablokowany dostęp › Re: mBank - zablokowany dostęp
  • Data: 2020-06-04 21:41:02
    Temat: Re: mBank - zablokowany dostęp
    Od: Krzysztof Halasa <k...@p...waw.pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    Piotr Gałka <p...@c...pl> writes:

    > Ze względów bezpieczeństwa w systemie banku nie powinny być
    > przechowywane hasła.

    Tak teoretycznie powinno być. Aczkolwiek wyobrażam sobie, że taki wyciek
    jest już wystarczającą klęską, nawet jeśli nie da się tych haseł (łatwo)
    użyć.

    > Zanim pojawiły się hasła maskowane byłem pewien, że takie oczywiste
    > podejście jest realizowane przez każdy system logowania.

    To, że nie przez każdy, to było raczej jasne od zawsze. Nawet jeśli nie
    było to hasło w jawnej postaci - ale w takiej, która umożliwiała
    zalogowanie się. Łatwo podać przykłady, i to nie takie wcale niszowe -
    choćby (na pewnym etapie) Microsoft, Novell.

    > Dlatego
    > uważałem, że nie ma żadnych przeciwwskazań aby stoswać to samo hasło
    > do wszystkich np. sklepów internetowych.

    Oj oj oj. To już wniosek zbyt daleko idący. Każdy właściciel sklepu
    mógłby się zalogować do banku - raczej nierozsądne.

    > A tu przy okazji każdego wycieku danych do logowania (a było ich
    > ostatnio kilka - kojarzy mi się morele i chyba cyfrowe, ale mogę źle
    > pamiętać) zaraz się pisze, że hakerzy wykradli hasła i żeby wszędzie
    > zmieniać.
    > To nie powinno tak być.

    Owszem. Powinno się zmieniać tylko tam, gdzie wykradli. Przecież nie
    używamy takich samych haseł w różnych miejscach, nie?

    > Klient powinien móc stosować ten sam login i hasło do wszystkich
    > systemów i wyciek danych z dowolnego z nich nie powinien dawać żadnych
    > szans zalogowania się za pomocą tych danych do innego systemu.

    Nic z tych rzeczy.

    > Jedynym miejscem, gdzie atakujący mógłby poznać hasło użytkownika
    > byłaby jego klawiatura.

    Nie. Hasło tak czy owak musi być przesłane do zdalnego systemu, by ten
    mógł je zweryfikować. Np. policzyć hash i porównać z przechowywanym
    w bazie. Ale to oznacza, że w pewnym momencie musi znać hasło.
    Oczywiście istnieją systemy, gdzie hasło jest np. używane do uzyskania
    (lokalnego) dostępu do klucza asymetrycznego, albo jest (znów lokalnie)
    używane w jakimś challenge-response, ale to jakby inna bajka.

    > Atak na jednego użytkownika nie naruszałby
    > bezpieczeństwa pozostałych.

    Nie narusza. "Atak" (kradzież) bazy to inna bajka.

    > Jak hasła są w systemie to atak na to jedno miejsce narusza
    > bezpieczeństwa mnóstwa osób.

    To kwestia tego, czy atakujący ma dostęp "tylko do odczytu" (np. może
    skopiować bazę, albo nawet ją zmodyfikować), czy też może wprowadzić
    zmiany w oprogramowaniu systemu (lub np. śledzić jego wykonywanie).
    W tym drugim przypadku może łatwo poznać hasła, hash czy nie hash.
    --
    Krzysztof Hałasa

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1