eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankizabezpieczenia w bankowosci elektronicznej › Re: zabezpieczenia w bankowosci elektronicznej
  • Path: news-archive.icm.edu.pl!pingwin.icm.edu.pl!warszawa.rmf.pl!newsfeed.tpinternet.
    pl!news.logonet.pl!lizard!not-for-mail
    From: Maciek Pasternacki <j...@h...org.pl>
    Newsgroups: pl.biznes.banki
    Subject: Re: zabezpieczenia w bankowosci elektronicznej
    Date: Tue, 09 Jul 2002 10:45:52 +0200
    Organization: Logonet
    Lines: 70
    Message-ID: <8...@l...localdomain>
    References: <agb629$c96$1@news.tpi.pl> <agcmgm$2ls$1@news2.tpi.pl>
    NNTP-Posting-Host: moo.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=iso-8859-2
    Content-Transfer-Encoding: 8bit
    X-Trace: pola.logonet.pl 1026373866 2172 213.76.184.18 (11 Jul 2002 07:51:06 GMT)
    X-Complaints-To: a...@l...pl
    NNTP-Posting-Date: Thu, 11 Jul 2002 07:51:06 +0000 (UTC)
    X-Favourite-Drink: Cherry-Coke
    User-Agent: Gnus/5.090005 (Oort Gnus v0.05) Emacs/21.2 (i386-redhat-linux-gnu)
    Xref: news-archive.icm.edu.pl pl.biznes.banki:192690
    [ ukryj nagłówki ]

    "Vizvary II Istvan" <v...@p...onet.pl> writes:

    > Co do tokenow, list hasel jedno i wielorazowych : wszelkie tego typu
    > narzedzia sa oparte na zasadach takich, że bank jest w posiadaniu tych
    > samych informacji (sluzacych do autoryzacji) co uzytkownik. W efekcie
    > rozmywa sie odpowiedzialnosc - w razie udanego ataku na bank (czy tez raczej
    > na konto klienta) nie wiadomo czy dokonal to cwany klient i sie wypiera
    > transakcji, jego znajomy (tesciowa ?) - czy tez dokonal to jakis pracownik
    > banku podszywajac sie pod tozsamosc klienta. Ten aspekt sprawy z oczywistych
    > wzgledow nie jest to zbytnio naglosniony przez bankow .

    Nieprawda. To znaczy, bank (o ile nie są skrajnymi kretynami ani
    niczym w tym duchu) nie posiada odszyfrowanej listy moich haseł
    jednorazowych, tylko (w prostszym przypadku) jednokierunkowe funkcje
    skrótu każdego z tych haseł. W ciekawszej implementacji haseł
    jednorazowych, każde kolejne hasło jest jednokierunkową funkcją skrótu
    poprzedniego, a bank (czy cokolwiek innego dokonującego autoryzacji)
    posiada tylko wartość jednokierunkowej funkcji skrótu ostatniego
    hasła. Ja podaję ostatnie hasło z listy, bank sprawdza, czy wartość
    funkcji skrótu jest taka sama, jeżeli tak, zapamiętuje podane przeze
    mnie hasło (już użyte, czyli tym samym odtajnione) jako wartość
    funkcji skrótu hasła kolejnego. Nie wiem, jak wyglądają algorytmy
    tokenów, tutaj już jest większe prawdopodobieństwo, że bank posiada
    dokładnie tę samą tajemnicę (chyba, że wymyślili coś równie sprytnego,
    jak powyżej); token działa głównie na zasadzie ,,security by
    obscurity'', a jak wszyscy (mam nadzieję) wiedzą, ,,security by
    obscurity is no security''.

    Jednokierunkowa funkcja skrótu to jest taka funkcja, której
    odwrotności nie można obliczyć (a konkretniej, złożoność obliczeniowa
    odwrotności takiej funkcji jest większa niż metoda brute force --
    wyliczanie wartości funkcji kolejno dla wszystkich możliwych danych
    wejściowych). Funkcjami takimi są np. algorytm MD5, SHA1 czy uniksowy
    crypt().

    > W przypadku prawidlowo zrealizowanego systemu opartego o podpis cyfrowy
    > roznica jest taka, ze
    > 1. bank nigdy nie byl i nie jest w posiadaniu tej "tajemnicy" co klientowu
    > sluzy do autoryzacji (Bank jest w posiadaniu tylko danych służacych do
    > weryfikacji podpisu, ale nie danych służacych do ich sporzadzania)
    > 2. bank do kazdej transakcji posiada autoryzowany przez klienta dokument.
    > Dokument którego autentyczność można bez kłopotów sprawdzić.
    > W razie udanego ataku na bank(na konto klienta) sprawa jest jasna
    > - jest dokument : "atak" dokonał klient, niech szuka winowajce u siebie (w
    > firmie)
    > - nie ma dokumentu : przepraszamy klienta, "zle zaksiegowana operacja",
    > idzie w straty, dochodzenie jest wewnetrzne.
    >
    > Bynajmniej nie wynika z tego, że klient jest bardziej bezpieczny. To znaczy
    > jest całkowicie bezpieczny od manipulacji ze strony pracownikow banku. Bank
    > też jest bezpieczny - nawet cien podejrzenia nie może paść na pracownikow
    > banku - oni fizycznie nie sa w stanie podrobic podpisu klienta. Nawet
    > wszyscy najbardziej uprawnieni informatycy bankowi na kupie.

    Tutaj już racja. W przypadku haseł jednorazowych itp. bank nie jest w
    stanie udowodnić, że nie przechowywali haseł w postaci odszyfrowanej
    (przez pewien okres czasu bank był w posiadaniu postaci odszyfrowanej
    i mógł jej nie wykasować). W przypadku podpisu nie ma możliwości jego
    podrobienia.

    Zainteresowanym polecam cegiełkę ,,Kryptografia dla praktyków'' pana
    Bruce'a Schneiera.

    --japh

    --
    __ Maciek Pasternacki <m...@j...fnord.org> [ http://japhy.fnord.org/ ]
    `| _ |_\ / { ...lecz i ten dzień przeżyjemy, może nawet znów nam kiedyś
    ,|{-}|}| }\/ będzie miło na tej ziemi, co umiera pod podeszwą... }
    \/ |____/ ( J. Podsiadło ) -><-

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1