eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankimBank - zablokowany dostęp › Re: mBank - zablokowany dostęp
  • Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.chmurka.net!.POSTED.213.192.88.68!
    not-for-mail
    From: Piotr Gałka <p...@c...pl>
    Newsgroups: pl.biznes.banki
    Subject: Re: mBank - zablokowany dostęp
    Date: Mon, 15 Jun 2020 18:11:41 +0200
    Organization: news.chmurka.net
    Message-ID: <rc86jv$en8$1$PiotrGalka@news.chmurka.net>
    References: <rb2jmu$gsi$1$PiotrGalka@news.chmurka.net>
    <5ed91c37$0$17363$65785112@news.neostrada.pl>
    <rbbbv3$dpp$1$PiotrGalka@news.chmurka.net> <rbbkam$ha5$1@gioia.aioe.org>
    <rbd72j$jke$1$PiotrGalka@news.chmurka.net> <m...@p...waw.pl>
    <1wgzmwc2p2rb2.1w4yqapb3eqlv$.dlg@40tude.net> <m...@p...waw.pl>
    <rbleqn$r2f$1$PiotrGalka@news.chmurka.net> <m...@p...waw.pl>
    <rblkij$ug5$1$PiotrGalka@news.chmurka.net> <m...@p...waw.pl>
    <rbnlha$6o1$1$PiotrGalka@news.chmurka.net> <m...@p...waw.pl>
    <rbocsu$kra$1$PiotrGalka@news.chmurka.net> <m...@p...waw.pl>
    <rbvi1k$vn6$1$PiotrGalka@news.chmurka.net> <m...@p...waw.pl>
    <rc2pum$189$1$PiotrGalka@news.chmurka.net> <m...@p...waw.pl>
    <rc7hf1$cb$1$PiotrGalka@news.chmurka.net> <m...@p...waw.pl>
    NNTP-Posting-Host: 213.192.88.68
    Mime-Version: 1.0
    Content-Type: text/plain; charset=utf-8; format=flowed
    Content-Transfer-Encoding: 8bit
    Injection-Date: Mon, 15 Jun 2020 16:11:43 +0000 (UTC)
    Injection-Info: news.chmurka.net; posting-account="PiotrGalka";
    posting-host="213.192.88.68"; logging-data="15080";
    mail-complaints-to="abuse-news.(at).chmurka.net"
    User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:68.0) Gecko/20100101
    Thunderbird/68.9.0
    In-Reply-To: <m...@p...waw.pl>
    Content-Language: pl
    Xref: news-archive.icm.edu.pl pl.biznes.banki:651889
    [ ukryj nagłówki ]

    W dniu 2020-06-15 o 17:03, Krzysztof Halasa pisze:
    > Piotr Gałka <p...@c...pl> writes:
    >
    >> Ale z punktu widzenia sklepu to już wygląda inaczej. Wyobraźmy sobie
    >> tysiące fikcyjnych zamówień (opłacanych przy odbiorze). Po co hacker
    >> miałby to robić - może jest wynajęty przez konkurencyjny sklep.
    >
    > No, czyli to co napisałem - żeby go było łatwiej namierzyć.
    > Przecież do złożenia fikcyjnych zamówień nie trzeba się nigdzie
    > włamywać, wystarczy je po prostu złożyć.

    Czy aby na pewno?
    Tysiące zamówień z jednego konta - na pewno nie wyślą tylko nabiorą
    podejrzeń.
    Tysiące nowych kont (do każdego inny mail) i zamówienie z każdego konta
    - też podejrzane.
    Tysiące zamówień z tysięcy od lat działających kont jest najmniej
    podejrzane. Szczególnie jak w okresie wzmożonych zamówień - typu przed
    świętami.

    >
    >> Sądzę, że jak oni w tej książce pisali o stosowaniu tego we wszystkich
    >> systemach haseł to mieli na myśli:
    >> - systemy bankowe,
    >> - systemy firmowe.
    >
    > A to błąd. Bo to jest potrzebne głównie w:
    > - systemach domowych :-)

    Nie wiem co to są systemy domowe, o których już chyba drugi raz piszesz.
    Nikt sobie w domu nie robi chyba systemu do którego mu się może masa
    ludzi logować.

    > No ale można w ciemno założyć, że jeśli wycieknie baza userów, to
    > wycieknie wszystko poza ew. numerami kart (bo tych tam zwykle nie ma).

    Ja nie mam takiej wiedzy, abym mógł cokolwiek w ciemno zakładać więc
    staram się nic nie zakładać. Ani nie zakładam, że wycieknie wszystko,
    ani, że tylko dane logowania. Biorę po prostu pod uwagę że może być
    zarówno tak jak i tak. Jeśli w jakiejkolwiek sytuacji (którą dopuszczam
    jako możliwą) się okaże, że solenie/wydłużanie coś daje to przyjmuję, że
    nie ma uzasadnienia aby tego nie robić.

    >> Ale pamiętam informacje, że wyciekły hasła (kojarzy mi się morele.net
    >> i cyfrowe.pl) i użytkownicy, którzy używali tego samego hasła w innych
    >> systemach powinni je jak najszybciej zmienić.
    >
    > Nie. Nie powinni mieć tego samego hasła.

    Jeśli nawet ja (generalnie dosyć ostrożny) stosowałem to samo hasło do
    sklepów to nie ma podstaw, aby przyjąć, że wszyscy robią tak jak
    powinni. Wręcz podejrzewam, że nie tylko nie jestem wyjątkiem, ale wręcz
    jestem w większości.
    Czyli chcę powiedzieć: Masz rację, ale praktyka jest chyba inna. Zamiast
    kwestionować tę praktykę lepiej zrobić tak, aby była dopuszczalna
    (oczywiście jeśli jest to możliwe i nie kosztuje za wiele).

    > Natomiast zmienić powinni
    > wszyscy, którzy używali danych serwisów.

    O popatrz. Jeszcze nie zmieniłem, bo nie miałem akurat potrzeby tam
    zaglądać. Zakładam, że może jak mieli wyciek to po prostu poblokowali
    wszystkie hasła i jak kiedyś będę chciał się zalogować to mnie
    przeczołgają przez procedurę utworzenia nowego hasła.

    >> Ale nie rozumiem, jak można by zrobić notatnik haseł bez kryptografii.
    >> Przecież to nie miałoby sensu. Hasła byłyby w pliku zapisane jawnie.
    >
    > Dlaczego nie miałoby to sensu? To zależy od założeń - być może taki
    > notatnik miałby być używany tylko w bezpiecznym miejscu.

    W bezpiecznym miejscu to sobie mogę hasła napisać w dowolnym pliku
    tekstowym. Nie potrzebuję do tego specjalnego programu.

    >> Chyba, że źle się domyślam co to jest notatnik haseł. Ja myslałem o
    >> programie, który zapisuje wiele haseł w jednym (dobrze zabezpieczonym)
    >> pliku do którego dostęp uzyskuje się poprzez podanie hasła.
    >
    > Taki notatnik to raczej urządzenie, które przechowuje hasła w swojej
    > pamięci. Jest na tyle proste, że nie odpala się tam "dowolnego" softu,
    > i na tyle bezpieczne, że bez zgody usera nie wystawi na zewnątrz żadnych
    > niejawnych informacji.

    Czyli notatnik haseł to urządzenie, a nie program - zmienia postać
    rzeczy. Ale podobno 'wyszlifowanie' danych z dowolnej pamięci potaniało
    już tak, że nie uważałbym przechowywanych tak niezaszyfrowanych haseł
    jako bezpiecznych. Urządzenie zawsze można zgubić lub mieć ukradzione.

    Jak zrobiłem sobie generator kluczy to zadbałem o to, aby po wydaniu
    klucza nie została w pamięci żadna informacja o jego wartości.
    Przy założeniu, że zapisanie nowych danych w komórce pamięci flash
    niszczy jej poprzednią zawartość (co nie jest do końca prawdą bo odczyt
    analogowy pozwala podobno stwierdzić ślad poprzedniego zapisu).

    > No to moja klawiatura nie "wyrzuca jawnie" naciśniętego klawisza -
    > przesyła go tylko względnie tajnym kanałem do (również niezbyt jawnego)
    > komputera. Ale gdyby tak można było jej wyjście skierować np. do paska
    > przeglądarki, albo np. do treści emaila, w taki sposób, bym tego nie
    > widział, to może byłoby to problemem.

    Ja rozumiałem, że chodzi o coś, co w momencie kiedy się trzeba zalogować
    udaje, że wpisałeś na klawiaturze komputera hasło. Czyli, że komputer ma
    dostać znaki tak jakyś to wpisywał na klawiaturze.

    > W przypadku klawiatury zwykłego peceta jest to dość oczywiste, ale
    > zupełnie inaczej wygląda to wtedy, gdy mamy "klawiaturę" komputera
    > (np. czytnik kart), którego ekranu nie widzimy.

    Czy ekranu nie widzimy, czy widzimy okienko logowania na którym w
    miejscu hasła pojawiają się gwiazdki to wychodzi na to samo. Istotne
    jest czy dane są na jakimś etapie jawne i czy można się w to miejsce wciąć.
    P.G.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1