eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankimBank - zablokowany dostęp › Re: mBank - zablokowany dostęp
  • Data: 2020-06-17 11:09:01
    Temat: Re: mBank - zablokowany dostęp
    Od: Piotr Gałka <p...@c...pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    W dniu 2020-06-16 o 16:37, Krzysztof Halasa pisze:
    > I wszystko po to,
    > by zamówić jakąś lewiznę, która nam osobiście nic nie da, poza
    > ew. zaszkodzeniu konkurencji (czego jednak nie da się odkryć)?

    Wiem, że cała ta koncepcja to szukanie problemów na siłę, ale to było
    jedyne skojarzenie jakie mi przyszło do głowy na temat co złego w tym
    jakby ktoś się mógł do sklepu zalogować na nie swoje konto. Dalej ten
    wątek to tylko konsekwencja tego skojarzenia.

    >> Nie wiem co to są systemy domowe, o których już chyba drugi raz
    >> piszesz. Nikt sobie w domu nie robi chyba systemu do którego mu się
    >> może masa ludzi logować.
    >
    > Nikt sobie też w domu nie robi szyfrowania dysków, nie ustawia lokalnego
    > hasła dostępu do komputera? "Polimeryzowałbym".

    Nieporozumienie polega na tym, że ja pisałem o stosowaniu wydłużania w
    każdym 'systemie haseł'. Przez użycie słowa 'system' rozumiałem z
    definicji dużą liczbę użytkowników i ich haseł. Dlatego nie rozumiałem
    jak się do tego ma pojęcie system domowy. Teraz rozumiem, że piszesz, że
    w przypadku pojedynczego hasła stosowanego do czegoś w domu wydłużanie
    mogło by mieć (ewentualnie) sens.
    Jak ktoś sobie w domu coś takiego robi to jest to raczej świadomy
    użytkownik i dobierze odpowiednio dobre hasło więc akurat w tym
    przypadku ja nie dostrzegałem istotnej potrzeby wydłużania.
    Obowiązkowość stosowania wydłużania rozumiałem jako pewien sposób
    zapobiegania problemom powodowanym przez użytkowników nad których
    zachowaniem nie do końca panujemy.

    >> Ja nie mam takiej wiedzy, abym mógł cokolwiek w ciemno zakładać więc
    >> staram się nic nie zakładać.
    >
    > Ale jednak cały czas zakładasz jakiś model (akurat) dostępu do serwisów
    > sieciowych, model teoretyczny, i nie rozumiesz, że to tak nigdy nie
    > działało, ani dlaczego nie działało. Ale powinno.
    > Musisz się zdecydować.

    Nie rozumiem jaki model według Ciebie zakładam i że tak nigdy nie
    działało. Mi się wydawało, że o dostępie do systemów (przez
    użytkowników) zakładam jedynie, że ktoś kto się loguje wpisuje id. usera
    i hasło i nic innego chyba nie zakładam.
    Ale darujmy sobie - nie musisz mnie edukować jak to jest i gdzie się mylę.

    > Ja akurat przypadkowo wiem jakie dane są przez co i jak przechowywane,
    > wiem jak mogą najprościej wycieknąć, i wiem które z nich są istotne
    > (a nawet to napisałem). I co? I nic.

    Nie całkiem nic. Trochę do mnie dotarło :)

    > Bo w książce 20 lat temu Schneier
    > z jakimś drugim facetem, o którym chyba nie słyszałem (skąd wiemy kto
    > akurat był autorem tego fragmentu?), być może napisał to, co w sposób
    > ewidentny się jednak nie sprawdziło (od tamtego czasu upłynęło już sporo
    > czasu, więc naprawdę łatwo ocenić).

    Na temat tego drugiego faceta - oni startowali razem w konkursie na
    AES-a i byli ze swoim algorytmem wśród finałowej chyba czwórki. O ile
    pamiętam omawiają w książce wszystkie te cztery algorytmy, ale bez
    wnikania w szczegóły na poziomie bitów tylko tak bardziej odgórnie w
    sensie filozofii.
    Swój algorytm (nie pamiętam nazwy) uważają, za lepszy (w sensie
    bezpieczeństwa) od ostatecznie wybranego. Przegrali wydajnością - ich
    liczył się chyba 3 razy wolniej.
    Do AESa mają zastrzeżenie, że bazuje na jakiejś algebrze o której nie
    można być całkiem pewnym, czy kiedyś nie znajdzie się jakiś genialny
    matematyk, który rozwiąże problem ataku na algorytm od strony matematycznej.

    > IOW, należy stosować różne hasła. No chyba że chcesz dostawać
    > niezamawiane przesyłki ze sklepów czy coś tam, to ja już nie wiem.

    Nie kwestionuję co należy, jedynie podejrzewam (na podstawie mojego
    zachowania i informacji prasowych po wyciekach), że praktyka jest inna.
    Człowiek podświadomie zakłada, że inni korzystają ze wszystkiego tak jak
    on. Jeśli ja zamawiając towar nigdy nie wybieram droższej dostawy 'za
    zaliczeniem' to zakładam, że tak to działa. Więc jak ktoś będzie
    próbował coś dla mnie zamówić to za to zapłaci z jego konta (tak to
    wygląda w wyobraźni bez zastanowienia).
    Nie od razu sobie zawsze kojarzę, że istnieje możliwość zamówienia bez
    zapłacenia. Nie wiem jak to działa. Wydaje mi się, że w takim przypadku
    to sklepy chyba wysyłają mail i oczekują potwierdzenia. Bez tego chyba
    nie wyślą. Ale być może znów coś zakładam tylko dlatego, że tak mi się
    wydaje.

    > Nigdy nie ma 100% bezpieczeństwa, to oczywiste. W kontekście logowania
    > do banków i sklepów takie urządzenia są jednak IMHO wystarczająco
    > bezpieczne, zwłaszcza jeśli się ich nie nosi przy sobie bez sensu.

    Czekaj, czekaj.
    Najpierw myślałem, że to jest program do przechowywania haseł. Potem, że
    to jest małe urządzenie, które może na swoim ekranie pokazać Ci jedno z
    pamiętanych haseł. Teraz pomyślałem, że to się podłącza pod USB i ono
    wyrzuca odpowiednie hasło tak jakby ktoś je wklepywał na klawiaturze.
    Ale zaraz pojawiła się nowa koncepcja....
    Czy przeglądarki mają w sobie coś, że jak system (np. banku) mówi im -
    otwieramy okienko logowania to one wiedząc, że jest takie urządzenie
    podłączone zamiast otwierać okienko logowania realizują połączenie
    między systemem banku a tym urządzeniem (to byłoby bezpieczne, że
    przeglądarka nie ma wglądu w sesję między bankiem a tym urządzeniem).
    Coś takiego istnieje i wszystkie systemy bankowe i sklepowe są
    przygotowane na takie połączenie?

    >
    >> co nie jest do końca prawdą bo
    >> odczyt analogowy pozwala podobno stwierdzić ślad poprzedniego zapisu).
    >
    > Chciałbym zobaczyć kogoś, kto to odczyta.
    > Takie rzeczy to dało się robić w czasach dysków MFM, owszem. Ale nie
    > teraz.
    >
    > Owszem, da się np. rozpuścić obudowę scalaka i podsłuchać dane na jego
    > wewnętrznych szynach (nawet w scalakach, o których producent pisze, że
    > są przed tym zabezpieczone). Tak. Ale resztkowe ładunki we flashu -
    > nawet nie tylko takim przechowywanym w bezpiecznym miejscu - przesada.

    Czytałem kiedyś coś, z czego wynikało, że to jest mierzalne. Czyli w
    skasowanym flash podłączając się analogowo da się z dużym
    prawdopodobieństwem stwierdzić co było przed kasowaniem.
    Od wszystkich tych urządzeń oczekuje się szybkości i jeszcze raz
    szybkości. Więc optymalizuje się czas kasowania/zapisu.
    Takie dobicie bitu, aby czy wcześniej był zerem, czy jedynką był teraz
    dokładnie taki sam wymagało by być może 4 razy dłuższego czasu więc się
    tego nie robi.
    Nie dałbym głowy, czy przypadkiem wszystkie karty flash nie mają
    jakiegoś ukrytego trybu dostępu analogowego do zawartości. Realizacja
    byłaby banalna - wystarczy pominąć jakiś przerzutnik odczytujący stan.

    >> Czy ekranu nie widzimy, czy widzimy okienko logowania na którym w
    >> miejscu hasła pojawiają się gwiazdki to wychodzi na to samo.
    >
    > Nie wychodzi w żaden sposób. Jeśli nie masz dostępu do okienka, to jak
    > wyciągniesz dane z używanej właśnie karty?

    Co rozumiesz przez brak dostępu do okienka?

    Jeśli przeglądarka na komputerze jest w stanie dowiedzieć się od
    urządzenia o hasło to i jakiś inny program powinien być w stanie się
    dowiedzieć.
    Sytuacja będzie inna jeśli przekazywanie hasła będzie polegało na
    utworzeniu sesji między tym urządzeniem a serwerem banku i przeglądarka
    staje się tylko pośrednikiem nie mającym dostępu do przesyłanych danych.

    > No chyba że jakoś zmusisz komputer, by zrobił coś innego niż powinien.
    >
    >> Istotne
    >> jest czy dane są na jakimś etapie jawne i czy można się w to miejsce
    >> wciąć.
    >
    > Co to są "dane jawne"? Jawne dla kogo?
    >

    Może złych słów używam.
    Hasło zaszyfrowane i przechowywane w karcie czy urządzeniu to dane tajne.
    To samo hasło odszyfrowane (w celu wpisania w okienko logowania) to dane
    jawne.

    Jeśli jakieś urządzenie miałoby (udając klawiaturę USB) wypełnić pole
    'Hasło' w okienku logowania to znaczy, że ukryte w tym urządzeniu hasło
    zostało w nim odszyfrowane (z tajnego staje się jawne) i wysłane przez
    USB. A to połączenie USB jest tym miejscem, gdzie można się wciąć - nie
    koniecznie fizycznie włączając się w kabel ale np. wcinając się gdzieś w
    driver USB. Znów piszę o czymś, o czym mam blade pojęcie, ale jestem
    pewien, że są ludzie (i wirusy) które potrafią takie rzeczy zrobić.
    P.G.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1