eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.banki › mBank - zablokowany dostęp
Ilość wypowiedzi w tym wątku: 122

  • 51. Data: 2020-06-05 16:37:40
    Temat: Re: mBank - zablokowany dostęp
    Od: "J.F." <j...@p...onet.pl>

    Użytkownik "Piotr Gałka" napisał w wiadomości grup
    dyskusyjnych:rbdi30$qji$1$P...@n...chmurka.ne
    t...
    W dniu 2020-06-05 o 14:33, J.F. pisze:
    >>> W systemach należy stosować algorytmy, dla których przewiduje się,
    >>> że będą bezpieczne przez przewidywany czas użytkowania systemu -
    >>> czyli rzędu następne 10..20 lat.
    >
    >> A za 10 lat co ? System nadal dziala, to ulepszamy algorytm ?

    >Tak. np. wydłużamy klucze.

    >> A jak nie ulepsza i hackerzy sie dorwa do Twoich hasel ?

    >Każdym systemem ktoś zarządza - powinien mieć określone obowiązki i
    >się z nich wywiązywać.

    Ale go zwolnili rok wczesniej :-)

    Albo mu za malo placa, albo nie zasluguje na swoja pensje :-)

    J.


  • 52. Data: 2020-06-05 16:55:44
    Temat: Re: mBank - zablokowany dostęp
    Od: Piotr Gałka <p...@c...pl>

    W dniu 2020-06-05 o 15:48, Kamil Jońca pisze:

    >> Nie mojego, tylko jakiegoś opracowanego i sprawdzonego przez znających
    >> się na tym i umiejących oszacować ich bezpieczeństwo.
    >> Nie mam na myśli złamania na skutek błędu w algorytmie tylko złamanie
    >> siłowe na skutek rozwoju możliwości komputerów.
    >> Oczywiście jak odkryty zostałby błąd w algorytmie to byłby problem,
    >> ale jeśli znający się na tym szukają od lat błędów w znanych
    >> algorytmach i nic nie znajdują to mogę jedynie ufać, że jest też duża
    >> szansa, że w najbliższych latach nie znajdą.
    >
    > sha-1, md5 też były opracowane przez "znających się".

    Ale co z nimi?
    Są tam jakieś błędy, czy po prostu w wyniku rozwoju możliwości
    obliczeniowych komputerów stały się 'za słabe' i zgodnie z tym co piszę
    musiały być wymienione na silniejsze.

    > I co? A może
    > myślisz, że ludzie od SSL v3 celowo zrobili go słabym i podatnym na
    > złamanie?

    Jak działa SSL to nie wiem (a chciałbym wiedzieć).
    Nie ogarnąłem kryptografii asymetrycznej.
    Nie wiem na czym polegała słabość SSL v3.

    Z lektury "Kryptografii w praktyce" Ferguson, Schneier utkwiła mi
    informacja, że asymetryczna jest potrzebna tylko wtedy, gdy strony nie
    mogą się wcześniej spotkać no i odbywa się to kosztem konieczności
    zaufania trzeciej stronie.
    P.G.


  • 53. Data: 2020-06-05 17:00:17
    Temat: Re: mBank - zablokowany dostęp
    Od: Piotr Gałka <p...@c...pl>

    W dniu 2020-06-05 o 16:33, J.F. pisze:

    >> Powinno być wystarczająco niemożliwe. Poza tym salt może też być dla
    >> każdego klienta inny, generowany na podstawie jakichś danych danego
    >> sklepu i jawnego loginu klienta.
    >
    > Tylko, zeby sie nie okazalo, ze zawsze taki sam, to mozna podsluchac i
    > uzyc w przyszlosci.

    Raczej musi być taki sam bo jak wtedy weryfikować hasło.
    O ile wiem to z założenia salt jest jawny. Na czym polegało by użycie w
    przyszłości.
    P.G.


  • 54. Data: 2020-06-05 17:05:39
    Temat: Re: mBank - zablokowany dostęp
    Od: k...@p...onet.pl (Kamil Jońca)

    Piotr Gałka <p...@c...pl> writes:

    > W dniu 2020-06-05 o 15:48, Kamil Jońca pisze:
    >
    >>> Nie mojego, tylko jakiegoś opracowanego i sprawdzonego przez znających
    >>> się na tym i umiejących oszacować ich bezpieczeństwo.
    >>> Nie mam na myśli złamania na skutek błędu w algorytmie tylko złamanie
    >>> siłowe na skutek rozwoju możliwości komputerów.
    >>> Oczywiście jak odkryty zostałby błąd w algorytmie to byłby problem,
    >>> ale jeśli znający się na tym szukają od lat błędów w znanych
    >>> algorytmach i nic nie znajdują to mogę jedynie ufać, że jest też duża
    >>> szansa, że w najbliższych latach nie znajdą.
    >>
    >> sha-1, md5 też były opracowane przez "znających się".
    >
    > Ale co z nimi?
    > Są tam jakieś błędy, czy po prostu w wyniku rozwoju możliwości
    > obliczeniowych komputerów stały się 'za słabe' i zgodnie z tym co
    > piszę musiały być wymienione na silniejsze.

    Znaleziono błędy.
    KJ


    --
    http://stopstopnop.pl/stop_stopnop.pl_o_nas.html


  • 55. Data: 2020-06-05 17:06:21
    Temat: Re: mBank - zablokowany dostęp
    Od: k...@p...onet.pl (Kamil Jońca)

    k...@p...onet.pl (Kamil Jońca) writes:

    > Piotr Gałka <p...@c...pl> writes:
    >
    >> W dniu 2020-06-05 o 15:48, Kamil Jońca pisze:
    >>
    >>>> Nie mojego, tylko jakiegoś opracowanego i sprawdzonego przez znających
    >>>> się na tym i umiejących oszacować ich bezpieczeństwo.
    >>>> Nie mam na myśli złamania na skutek błędu w algorytmie tylko złamanie
    >>>> siłowe na skutek rozwoju możliwości komputerów.
    >>>> Oczywiście jak odkryty zostałby błąd w algorytmie to byłby problem,
    >>>> ale jeśli znający się na tym szukają od lat błędów w znanych
    >>>> algorytmach i nic nie znajdują to mogę jedynie ufać, że jest też duża
    >>>> szansa, że w najbliższych latach nie znajdą.
    >>>
    >>> sha-1, md5 też były opracowane przez "znających się".
    >>
    >> Ale co z nimi?
    >> Są tam jakieś błędy, czy po prostu w wyniku rozwoju możliwości
    >> obliczeniowych komputerów stały się 'za słabe' i zgodnie z tym co
    >> piszę musiały być wymienione na silniejsze.
    >
    > Znaleziono błędy.

    Wróć. Nie tyle błędy co, pokazano, że nie są takie silne jak się
    wydawało.
    KJ

    --
    http://wolnelektury.pl/wesprzyj/teraz/


  • 56. Data: 2020-06-05 17:20:05
    Temat: Re: mBank - zablokowany dostęp
    Od: "J.F." <j...@p...onet.pl>

    Użytkownik "Piotr Gałka" napisał w wiadomości grup
    dyskusyjnych:rbdmls$thv$1$P...@n...chmurka.ne
    t...
    W dniu 2020-06-05 o 16:33, J.F. pisze:
    >>> Powinno być wystarczająco niemożliwe. Poza tym salt może też być
    >>> dla każdego klienta inny, generowany na podstawie jakichś danych
    >>> danego sklepu i jawnego loginu klienta.
    >
    >> Tylko, zeby sie nie okazalo, ze zawsze taki sam, to mozna
    >> podsluchac i uzyc w przyszlosci.

    >Raczej musi być taki sam bo jak wtedy weryfikować hasło.
    >O ile wiem to z założenia salt jest jawny. Na czym polegało by użycie
    >w przyszłości.

    Ze skoro serwer zawsze pyta tym samym saltem, to nie musisz znac
    hasla - wystarczy odpowiedz.

    Oczywiscie jak rozumiem to w Twojej idei salt bedzie indywidualny dla
    serwera i usera,
    wiec jak podsluchasz jedna odpowiedz, to zyskujesz tylko dostep do
    tego jednego usera i serwera.

    Mozna by to zduplikowac - przy tworzeniu hasla serwer wysle salt1 i
    otrzyma hash1,
    przy nastepnym logowaniu wysle salt2, otrzyma hash2, i przeliczy czy
    pasuje do zapamietanego hash1 i salt1
    ... ale glowy nie dam, czy wlasnie nie otwarlem wielkiej dziury ...

    J.


  • 57. Data: 2020-06-05 18:01:23
    Temat: Re: mBank - zablokowany dostęp
    Od: Piotr Gałka <p...@c...pl>

    W dniu 2020-06-05 o 17:20, J.F. pisze:

    > Ze skoro serwer zawsze pyta tym samym saltem, to nie musisz znac hasla -
    > wystarczy odpowiedz.

    Dlatego zapewne taka komunikacja wymaga wczesniej ustalenia
    zabezpieczonej sesji. Czyli logowanie powinno być możliwe tylko na
    stronach z kłódeczką, która to kłódeczka mogła by się pojawić dopiero
    jak jest ustanowiona bezpieczna sesja.

    Cały czas pomijam atak man-in-the-middle bo to jest chyba osobny temat i
    nie chcę się wdawać w kolejny temat o którym mało wiem.

    > Mozna by to zduplikowac - przy tworzeniu hasla serwer wysle salt1 i
    > otrzyma hash1,
    > przy nastepnym logowaniu wysle salt2, otrzyma hash2, i przeliczy czy
    > pasuje do zapamietanego hash1 i salt1
    > ... ale glowy nie dam, czy wlasnie nie otwarlem wielkiej dziury ...

    Wymagałoby policzenia hash1 do tyłu, a to ma własnie być z definicji
    niemożliwe.
    P.G.


  • 58. Data: 2020-06-05 18:07:06
    Temat: Re: mBank - zablokowany dostęp
    Od: Piotr Gałka <p...@c...pl>

    W dniu 2020-06-05 o 17:05, Kamil Jońca pisze:

    >>> sha-1, md5 też były opracowane przez "znających się".
    >>
    >> Ale co z nimi?
    >> Są tam jakieś błędy, czy po prostu w wyniku rozwoju możliwości
    >> obliczeniowych komputerów stały się 'za słabe' i zgodnie z tym co
    >> piszę musiały być wymienione na silniejsze.
    >
    > Znaleziono błędy.
    > KJ
    >

    W książce o której pisałem (napisana w 2003r) autorzy sugerowali
    używanie co najmniej sha256. Z tym, że nie podobała im się 'mała
    odległość' między zmianami na końcu hashowanych danych a końcowym hashem
    dlatego sugerowali użycie sha256d = sha256(sha256()).

    Ja stosuję sha256d.
    P.G.


  • 59. Data: 2020-06-05 18:14:49
    Temat: Re: mBank - zablokowany dostęp
    Od: Piotr Gałka <p...@c...pl>

    W dniu 2020-06-05 o 17:06, Kamil Jońca pisze:
    >> Znaleziono błędy.
    >
    > Wróć. Nie tyle błędy co, pokazano, że nie są takie silne jak się
    > wydawało.

    Najpierw odpowiedziałem na tamto a potem przeczytałem to.

    Moje wiedza o krypto opiera się tylko na tej jednej książce. Uważam, że
    autorzy się bardzo dobrze znali na tym o czym pisali.
    Oni tam sugerowali (w roku 2003), aby nie używać MD5.
    Poza tym tylko na podstawie tego, że mifareClasic jest niejawny
    stwierdzili, że zapewne wkrótce zostanie złamany.
    No i sugerowali stosowanie trybu CTR, który był mało popularny, bo nie
    był podobno wymieniony wśród standardowych trybów dla DESa.

    Dlatego też ja stosuję wyłącznie CTR.
    Wydaje mi się, że kilka lat temu obiła mi się o oczy jakaś informacja,
    że gdzieś (może w SSL) ze względu na bezpieczeństwo postanowiono pzrejść
    na tryb CTR. To było kilka lat temu, a oni o tym pisalie w 2003r.
    P.G.



  • 60. Data: 2020-06-05 18:24:45
    Temat: Re: mBank - zablokowany dostęp
    Od: k...@p...onet.pl (Kamil Jońca)

    Piotr Gałka <p...@c...pl> writes:

    > Dlatego też ja stosuję wyłącznie CTR.
    > Wydaje mi się, że kilka lat temu obiła mi się o oczy jakaś informacja,
    > że gdzieś (może w SSL) ze względu na bezpieczeństwo postanowiono
    > pzrejść na tryb CTR. To było kilka lat temu, a oni o tym pisalie w
    > 2003r.

    Ale Ty cały czas nie chcesz zrozumieć jednej rzeczy: w momencie
    opracowyawania i wdrażania tych algorytmów one BYŁY uważane za
    bezpieczne. Na owe 20 lat, tak jak chciałeś. Tylko, przed upływem owych
    20 lat stwierdzono luki. Tego nie chcesz zrozumieć, że nie wszystko da
    się przewidzieć/oszacować.

    jak to było? "Przewidywanie jest trudne, zwłaszcza jeśli dotyczy przyszłości"
    Kj

    --
    http://wolnelektury.pl/wesprzyj/teraz/

strony : 1 ... 5 . [ 6 ] . 7 ... 13


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1