eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankizabezpieczenia w bankowosci elektronicznej › Re: zabezpieczenia w bankowosci elektronicznej
  • Data: 2002-07-11 12:15:13
    Temat: Re: zabezpieczenia w bankowosci elektronicznej
    Od: Krzysztof Halasa <k...@d...pm.waw.pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    Maciek Pasternacki <j...@h...org.pl> writes:

    > Nieprawda.

    Jednak prawda.

    > To znaczy, bank (o ile nie są skrajnymi kretynami ani
    > niczym w tym duchu) nie posiada odszyfrowanej listy moich haseł
    > jednorazowych, tylko (w prostszym przypadku) jednokierunkowe funkcje
    > skrótu każdego z tych haseł.

    1. Skad ta informacja?
    2. Taki mechanizm, by sensownie dzialac, potrzebuje argumentu o znacznej
    dlugosci. Przy kilku cyfrach takiego hasla jednorazowego, nie ma
    najmniejszego znaczenia czy bank przechowuje skrot, czy cale haslo
    - i tak zlamanie tego trwa mikrosekunde.

    Dokladnie tak samo jest oczywiscie z tokenami, tyle ze tam bank musi
    posiadac kompletne dane o pamieci tokena, gdyz musi z nich na biezaco
    liczyc jego wskazania.

    > W ciekawszej implementacji haseł
    > jednorazowych, każde kolejne hasło jest jednokierunkową funkcją skrótu
    > poprzedniego, a bank (czy cokolwiek innego dokonującego autoryzacji)
    > posiada tylko wartość jednokierunkowej funkcji skrótu ostatniego
    > hasła. Ja podaję ostatnie hasło z listy, bank sprawdza, czy wartość
    > funkcji skrótu jest taka sama, jeżeli tak, zapamiętuje podane przeze
    > mnie hasło (już użyte, czyli tym samym odtajnione) jako wartość
    > funkcji skrótu hasła kolejnego.

    Niczego takiego sie nie stosuje. Gdyby tak bylo, bank moglby wygenerowac
    kazde haslo (ktore jest skrotem poprzedniego). S/Key dziala dokladnie
    odwrotnie - stare haslo jest funkcja nowego, po prostu hasla podaje sie
    w odwrotnej kolejnosci do ich generowania.

    Nie slyszalem, by jakis bank uzywal tego mechanizmu. Co oczywiscie nie
    ma zadnego znaczenia, gdyz nie jest on z zalozenia bezpieczny
    kryptograficznie przy niewielkich rozmiarach kluczy.

    > Nie wiem, jak wyglądają algorytmy
    > tokenów, tutaj już jest większe prawdopodobieństwo, że bank posiada
    > dokładnie tę samą tajemnicę (chyba, że wymyślili coś równie sprytnego,
    > jak powyżej); token działa głównie na zasadzie ,,security by
    > obscurity'', a jak wszyscy (mam nadzieję) wiedzą, ,,security by
    > obscurity is no security''.

    Nie, token dziala na zasadzie jawnego algorytmu i shared secret (seed).
    Przynajmniej od jakiegos czasu tokeny SecurID tak dzialaja, wczesniej
    algorytm takze byl niby tajny (na tyle, na ile tajny przed adminem
    serwera autoryzacyjnego moze byc jakis kod).

    > Jednokierunkowa funkcja skrótu to jest taka funkcja, której
    > odwrotności nie można obliczyć (a konkretniej, złożoność obliczeniowa
    > odwrotności takiej funkcji jest większa niż metoda brute force --
    > wyliczanie wartości funkcji kolejno dla wszystkich możliwych danych
    > wejściowych). Funkcjami takimi są np. algorytm MD5, SHA1 czy uniksowy
    > crypt().

    To teraz porownaj np. SHA1 czy nawet MD5 (ktory jest podatny na ataki
    polegajace na dopasowywaniu tresci do pozadanego wyniku) z tym, co
    wklepujesz w okienko logowania / potwierdzenia przelewu itp.

    > Zainteresowanym polecam cegiełkę ,,Kryptografia dla praktyków'' pana
    > Bruce'a Schneiera.

    Ja ze swej strony polecam standardowo Handbook of Applied Cryptography
    (mimo ze nie jest to najnowsza ksiazka), potem mozna czytac inne rzeczy.
    --
    Krzysztof Halasa
    Network Administrator

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1