eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.banki › mBank - zablokowany dostęp
Ilość wypowiedzi w tym wątku: 122

  • 101. Data: 2020-06-16 16:37:48
    Temat: Re: mBank - zablokowany dostęp
    Od: Krzysztof Halasa <k...@p...waw.pl>

    Piotr Gałka <p...@c...pl> writes:

    > Tysiące zamówień z jednego konta - na pewno nie wyślą tylko nabiorą
    > podejrzeń.

    Myślałem o rozumnych próbach - może nie o jakichś bardzo inteligentnych,
    ale w ogóle rozumnych :-)

    > Tysiące nowych kont (do każdego inny mail) i zamówienie z każdego
    > konta - też podejrzane.

    Co w tym podejrzanego? Przecież dokładnie tak się normalnie robi.
    Ale po co się tak męczyć - wiele (większość?) sklepów umożliwia zakupy
    bez żadnych kont. Potrzebny jest tylko email.
    Zastanów się - łatwiej założyć 1000 adresów email czy uzyskać dostęp
    do 1000 zacryptowanych (choćby) haseł, złamać je itd.? I wszystko po to,
    by zamówić jakąś lewiznę, która nam osobiście nic nie da, poza
    ew. zaszkodzeniu konkurencji (czego jednak nie da się odkryć)?

    > Nie wiem co to są systemy domowe, o których już chyba drugi raz
    > piszesz. Nikt sobie w domu nie robi chyba systemu do którego mu się
    > może masa ludzi logować.

    Nikt sobie też w domu nie robi szyfrowania dysków, nie ustawia lokalnego
    hasła dostępu do komputera? "Polimeryzowałbym".

    > Ja nie mam takiej wiedzy, abym mógł cokolwiek w ciemno zakładać więc
    > staram się nic nie zakładać.

    Ale jednak cały czas zakładasz jakiś model (akurat) dostępu do serwisów
    sieciowych, model teoretyczny, i nie rozumiesz, że to tak nigdy nie
    działało, ani dlaczego nie działało. Ale powinno.
    Musisz się zdecydować.

    Ja akurat przypadkowo wiem jakie dane są przez co i jak przechowywane,
    wiem jak mogą najprościej wycieknąć, i wiem które z nich są istotne
    (a nawet to napisałem). I co? I nic. Bo w książce 20 lat temu Schneier
    z jakimś drugim facetem, o którym chyba nie słyszałem (skąd wiemy kto
    akurat był autorem tego fragmentu?), być może napisał to, co w sposób
    ewidentny się jednak nie sprawdziło (od tamtego czasu upłynęło już sporo
    czasu, więc naprawdę łatwo ocenić).

    > Jeśli nawet ja (generalnie dosyć ostrożny) stosowałem to samo hasło do
    > sklepów to nie ma podstaw, aby przyjąć, że wszyscy robią tak jak
    > powinni. Wręcz podejrzewam, że nie tylko nie jestem wyjątkiem, ale
    > wręcz jestem w większości.
    > Czyli chcę powiedzieć: Masz rację, ale praktyka jest chyba inna.
    > Zamiast kwestionować tę praktykę lepiej zrobić tak, aby była
    > dopuszczalna (oczywiście jeśli jest to możliwe i nie kosztuje za
    > wiele).

    IOW, należy stosować różne hasła. No chyba że chcesz dostawać
    niezamawiane przesyłki ze sklepów czy coś tam, to ja już nie wiem.

    > W bezpiecznym miejscu to sobie mogę hasła napisać w dowolnym pliku
    > tekstowym. Nie potrzebuję do tego specjalnego programu.

    Ale to, że komputer stoi w bezpiecznym miejscu nie oznacza, że sam jest
    bezpiecznym miejscem dla np. plików. Choć oczywiście może być też tak.

    > Czyli notatnik haseł to urządzenie, a nie program - zmienia postać
    > rzeczy. Ale podobno 'wyszlifowanie' danych z dowolnej pamięci
    > potaniało już tak, że nie uważałbym przechowywanych tak
    > niezaszyfrowanych haseł jako bezpiecznych. Urządzenie zawsze można
    > zgubić lub mieć ukradzione.

    Nigdy nie ma 100% bezpieczeństwa, to oczywiste. W kontekście logowania
    do banków i sklepów takie urządzenia są jednak IMHO wystarczająco
    bezpieczne, zwłaszcza jeśli się ich nie nosi przy sobie bez sensu.

    > co nie jest do końca prawdą bo
    > odczyt analogowy pozwala podobno stwierdzić ślad poprzedniego zapisu).

    Chciałbym zobaczyć kogoś, kto to odczyta.
    Takie rzeczy to dało się robić w czasach dysków MFM, owszem. Ale nie
    teraz.

    Owszem, da się np. rozpuścić obudowę scalaka i podsłuchać dane na jego
    wewnętrznych szynach (nawet w scalakach, o których producent pisze, że
    są przed tym zabezpieczone). Tak. Ale resztkowe ładunki we flashu -
    nawet nie tylko takim przechowywanym w bezpiecznym miejscu - przesada.

    > Czy ekranu nie widzimy, czy widzimy okienko logowania na którym w
    > miejscu hasła pojawiają się gwiazdki to wychodzi na to samo.

    Nie wychodzi w żaden sposób. Jeśli nie masz dostępu do okienka, to jak
    wyciągniesz dane z używanej właśnie karty?
    No chyba że jakoś zmusisz komputer, by zrobił coś innego niż powinien.

    > Istotne
    > jest czy dane są na jakimś etapie jawne i czy można się w to miejsce
    > wciąć.

    Co to są "dane jawne"? Jawne dla kogo?
    --
    Krzysztof Hałasa


  • 102. Data: 2020-06-17 11:09:01
    Temat: Re: mBank - zablokowany dostęp
    Od: Piotr Gałka <p...@c...pl>

    W dniu 2020-06-16 o 16:37, Krzysztof Halasa pisze:
    > I wszystko po to,
    > by zamówić jakąś lewiznę, która nam osobiście nic nie da, poza
    > ew. zaszkodzeniu konkurencji (czego jednak nie da się odkryć)?

    Wiem, że cała ta koncepcja to szukanie problemów na siłę, ale to było
    jedyne skojarzenie jakie mi przyszło do głowy na temat co złego w tym
    jakby ktoś się mógł do sklepu zalogować na nie swoje konto. Dalej ten
    wątek to tylko konsekwencja tego skojarzenia.

    >> Nie wiem co to są systemy domowe, o których już chyba drugi raz
    >> piszesz. Nikt sobie w domu nie robi chyba systemu do którego mu się
    >> może masa ludzi logować.
    >
    > Nikt sobie też w domu nie robi szyfrowania dysków, nie ustawia lokalnego
    > hasła dostępu do komputera? "Polimeryzowałbym".

    Nieporozumienie polega na tym, że ja pisałem o stosowaniu wydłużania w
    każdym 'systemie haseł'. Przez użycie słowa 'system' rozumiałem z
    definicji dużą liczbę użytkowników i ich haseł. Dlatego nie rozumiałem
    jak się do tego ma pojęcie system domowy. Teraz rozumiem, że piszesz, że
    w przypadku pojedynczego hasła stosowanego do czegoś w domu wydłużanie
    mogło by mieć (ewentualnie) sens.
    Jak ktoś sobie w domu coś takiego robi to jest to raczej świadomy
    użytkownik i dobierze odpowiednio dobre hasło więc akurat w tym
    przypadku ja nie dostrzegałem istotnej potrzeby wydłużania.
    Obowiązkowość stosowania wydłużania rozumiałem jako pewien sposób
    zapobiegania problemom powodowanym przez użytkowników nad których
    zachowaniem nie do końca panujemy.

    >> Ja nie mam takiej wiedzy, abym mógł cokolwiek w ciemno zakładać więc
    >> staram się nic nie zakładać.
    >
    > Ale jednak cały czas zakładasz jakiś model (akurat) dostępu do serwisów
    > sieciowych, model teoretyczny, i nie rozumiesz, że to tak nigdy nie
    > działało, ani dlaczego nie działało. Ale powinno.
    > Musisz się zdecydować.

    Nie rozumiem jaki model według Ciebie zakładam i że tak nigdy nie
    działało. Mi się wydawało, że o dostępie do systemów (przez
    użytkowników) zakładam jedynie, że ktoś kto się loguje wpisuje id. usera
    i hasło i nic innego chyba nie zakładam.
    Ale darujmy sobie - nie musisz mnie edukować jak to jest i gdzie się mylę.

    > Ja akurat przypadkowo wiem jakie dane są przez co i jak przechowywane,
    > wiem jak mogą najprościej wycieknąć, i wiem które z nich są istotne
    > (a nawet to napisałem). I co? I nic.

    Nie całkiem nic. Trochę do mnie dotarło :)

    > Bo w książce 20 lat temu Schneier
    > z jakimś drugim facetem, o którym chyba nie słyszałem (skąd wiemy kto
    > akurat był autorem tego fragmentu?), być może napisał to, co w sposób
    > ewidentny się jednak nie sprawdziło (od tamtego czasu upłynęło już sporo
    > czasu, więc naprawdę łatwo ocenić).

    Na temat tego drugiego faceta - oni startowali razem w konkursie na
    AES-a i byli ze swoim algorytmem wśród finałowej chyba czwórki. O ile
    pamiętam omawiają w książce wszystkie te cztery algorytmy, ale bez
    wnikania w szczegóły na poziomie bitów tylko tak bardziej odgórnie w
    sensie filozofii.
    Swój algorytm (nie pamiętam nazwy) uważają, za lepszy (w sensie
    bezpieczeństwa) od ostatecznie wybranego. Przegrali wydajnością - ich
    liczył się chyba 3 razy wolniej.
    Do AESa mają zastrzeżenie, że bazuje na jakiejś algebrze o której nie
    można być całkiem pewnym, czy kiedyś nie znajdzie się jakiś genialny
    matematyk, który rozwiąże problem ataku na algorytm od strony matematycznej.

    > IOW, należy stosować różne hasła. No chyba że chcesz dostawać
    > niezamawiane przesyłki ze sklepów czy coś tam, to ja już nie wiem.

    Nie kwestionuję co należy, jedynie podejrzewam (na podstawie mojego
    zachowania i informacji prasowych po wyciekach), że praktyka jest inna.
    Człowiek podświadomie zakłada, że inni korzystają ze wszystkiego tak jak
    on. Jeśli ja zamawiając towar nigdy nie wybieram droższej dostawy 'za
    zaliczeniem' to zakładam, że tak to działa. Więc jak ktoś będzie
    próbował coś dla mnie zamówić to za to zapłaci z jego konta (tak to
    wygląda w wyobraźni bez zastanowienia).
    Nie od razu sobie zawsze kojarzę, że istnieje możliwość zamówienia bez
    zapłacenia. Nie wiem jak to działa. Wydaje mi się, że w takim przypadku
    to sklepy chyba wysyłają mail i oczekują potwierdzenia. Bez tego chyba
    nie wyślą. Ale być może znów coś zakładam tylko dlatego, że tak mi się
    wydaje.

    > Nigdy nie ma 100% bezpieczeństwa, to oczywiste. W kontekście logowania
    > do banków i sklepów takie urządzenia są jednak IMHO wystarczająco
    > bezpieczne, zwłaszcza jeśli się ich nie nosi przy sobie bez sensu.

    Czekaj, czekaj.
    Najpierw myślałem, że to jest program do przechowywania haseł. Potem, że
    to jest małe urządzenie, które może na swoim ekranie pokazać Ci jedno z
    pamiętanych haseł. Teraz pomyślałem, że to się podłącza pod USB i ono
    wyrzuca odpowiednie hasło tak jakby ktoś je wklepywał na klawiaturze.
    Ale zaraz pojawiła się nowa koncepcja....
    Czy przeglądarki mają w sobie coś, że jak system (np. banku) mówi im -
    otwieramy okienko logowania to one wiedząc, że jest takie urządzenie
    podłączone zamiast otwierać okienko logowania realizują połączenie
    między systemem banku a tym urządzeniem (to byłoby bezpieczne, że
    przeglądarka nie ma wglądu w sesję między bankiem a tym urządzeniem).
    Coś takiego istnieje i wszystkie systemy bankowe i sklepowe są
    przygotowane na takie połączenie?

    >
    >> co nie jest do końca prawdą bo
    >> odczyt analogowy pozwala podobno stwierdzić ślad poprzedniego zapisu).
    >
    > Chciałbym zobaczyć kogoś, kto to odczyta.
    > Takie rzeczy to dało się robić w czasach dysków MFM, owszem. Ale nie
    > teraz.
    >
    > Owszem, da się np. rozpuścić obudowę scalaka i podsłuchać dane na jego
    > wewnętrznych szynach (nawet w scalakach, o których producent pisze, że
    > są przed tym zabezpieczone). Tak. Ale resztkowe ładunki we flashu -
    > nawet nie tylko takim przechowywanym w bezpiecznym miejscu - przesada.

    Czytałem kiedyś coś, z czego wynikało, że to jest mierzalne. Czyli w
    skasowanym flash podłączając się analogowo da się z dużym
    prawdopodobieństwem stwierdzić co było przed kasowaniem.
    Od wszystkich tych urządzeń oczekuje się szybkości i jeszcze raz
    szybkości. Więc optymalizuje się czas kasowania/zapisu.
    Takie dobicie bitu, aby czy wcześniej był zerem, czy jedynką był teraz
    dokładnie taki sam wymagało by być może 4 razy dłuższego czasu więc się
    tego nie robi.
    Nie dałbym głowy, czy przypadkiem wszystkie karty flash nie mają
    jakiegoś ukrytego trybu dostępu analogowego do zawartości. Realizacja
    byłaby banalna - wystarczy pominąć jakiś przerzutnik odczytujący stan.

    >> Czy ekranu nie widzimy, czy widzimy okienko logowania na którym w
    >> miejscu hasła pojawiają się gwiazdki to wychodzi na to samo.
    >
    > Nie wychodzi w żaden sposób. Jeśli nie masz dostępu do okienka, to jak
    > wyciągniesz dane z używanej właśnie karty?

    Co rozumiesz przez brak dostępu do okienka?

    Jeśli przeglądarka na komputerze jest w stanie dowiedzieć się od
    urządzenia o hasło to i jakiś inny program powinien być w stanie się
    dowiedzieć.
    Sytuacja będzie inna jeśli przekazywanie hasła będzie polegało na
    utworzeniu sesji między tym urządzeniem a serwerem banku i przeglądarka
    staje się tylko pośrednikiem nie mającym dostępu do przesyłanych danych.

    > No chyba że jakoś zmusisz komputer, by zrobił coś innego niż powinien.
    >
    >> Istotne
    >> jest czy dane są na jakimś etapie jawne i czy można się w to miejsce
    >> wciąć.
    >
    > Co to są "dane jawne"? Jawne dla kogo?
    >

    Może złych słów używam.
    Hasło zaszyfrowane i przechowywane w karcie czy urządzeniu to dane tajne.
    To samo hasło odszyfrowane (w celu wpisania w okienko logowania) to dane
    jawne.

    Jeśli jakieś urządzenie miałoby (udając klawiaturę USB) wypełnić pole
    'Hasło' w okienku logowania to znaczy, że ukryte w tym urządzeniu hasło
    zostało w nim odszyfrowane (z tajnego staje się jawne) i wysłane przez
    USB. A to połączenie USB jest tym miejscem, gdzie można się wciąć - nie
    koniecznie fizycznie włączając się w kabel ale np. wcinając się gdzieś w
    driver USB. Znów piszę o czymś, o czym mam blade pojęcie, ale jestem
    pewien, że są ludzie (i wirusy) które potrafią takie rzeczy zrobić.
    P.G.


  • 103. Data: 2020-06-20 15:10:18
    Temat: Re: mBank - zablokowany dostęp
    Od: Krzysztof Halasa <k...@p...waw.pl>

    Piotr Gałka <p...@c...pl> writes:

    > Jak ktoś sobie w domu coś takiego robi to jest to raczej świadomy
    > użytkownik i dobierze odpowiednio dobre hasło więc akurat w tym
    > przypadku ja nie dostrzegałem istotnej potrzeby wydłużania.

    To jest błędne założenie. Jak ktoś sobie w domu coś takiego robi, to
    pomijając to, że pewnie wie o szyfrowaniu dysku (a może nawet ma taką
    świadomą potrzebę), w większości przypadków nie ma wiedzy dotyczącej
    kryptografii, haseł, możliwości ataków itd. Dlatego domyślne ustawienia
    systemu muszą być sensowne, i dlatego właśnie domyślnie stosuje się tam
    takie algorytmy.

    To jest tak jak z tym specjalistą i sprzątaczką - ten pierwszy może
    używać "zwykłego" hasła, bo wie jakie jest dobre a jakie nie (może
    z pewną przesadą). Sprzątaczka ma 4-cyfrowy PIN i "odcisk palca", bo
    chociaż te zabezpieczenia znacznie łatwiej złamać, to od niej nie można
    wymagać niczego więcej.

    > Obowiązkowość stosowania wydłużania rozumiałem jako pewien sposób
    > zapobiegania problemom powodowanym przez użytkowników nad których
    > zachowaniem nie do końca panujemy.

    W każdym razie takich funkcji nie stosuje się po stronie usera w WWW.
    Jest też więcej powodów by stosować różne hasła w różnych miejscach.
    Nawet dzieci uczą się o tym w szkole.

    > Do AESa mają zastrzeżenie, że bazuje na jakiejś algebrze o której nie
    > można być całkiem pewnym, czy kiedyś nie znajdzie się jakiś genialny
    > matematyk, który rozwiąże problem ataku na algorytm od strony
    > matematycznej.

    BTW o każdym algorytmie innym niż XOR można coś takiego powiedzieć.
    Jedynie XOR daje pewność (co do samego algorytmu, bo niekoniecznie
    w kwestii warunków jego zastosowania).

    > Człowiek podświadomie zakłada, że inni korzystają ze wszystkiego tak
    > jak on.

    O tak, to zauważyłem. W ogóle chyba większość ludzi zakłada, że wszyscy
    robią wszystko tak samo jak oni.

    > Najpierw myślałem, że to jest program do przechowywania haseł. Potem,
    > że to jest małe urządzenie, które może na swoim ekranie pokazać Ci
    > jedno z pamiętanych haseł. Teraz pomyślałem, że to się podłącza pod
    > USB i ono wyrzuca odpowiednie hasło tak jakby ktoś je wklepywał na
    > klawiaturze.

    Zwykle jest właśnie tak - trudno się przepisuje długie hasła.

    > Czy przeglądarki mają w sobie coś, że jak system (np. banku) mówi im -
    > otwieramy okienko logowania to one wiedząc, że jest takie urządzenie
    > podłączone zamiast otwierać okienko logowania realizują połączenie
    > między systemem banku a tym urządzeniem (to byłoby bezpieczne, że
    > przeglądarka nie ma wglądu w sesję między bankiem a tym urządzeniem).
    > Coś takiego istnieje i wszystkie systemy bankowe i sklepowe są
    > przygotowane na takie połączenie?

    Nie, notatnik haseł przechowuje tylko hasła. Przeglądarka może go
    zapytać o hasło do konkretnego serwisu (może być potrzebny odpowiedni
    plugin do przeglądarki), a ten - po uzyskaniu akceptacji usera - może
    odesłać hasło, które przeglądarka następnie wyśle np. bankowi.
    Gdyby notatnik zajmował się całą sesją, to byłby przeglądarką, ze
    wszystkimi wadami (i zaletami) tego rozwiązania.

    > Czytałem kiedyś coś, z czego wynikało, że to jest mierzalne. Czyli w
    > skasowanym flash podłączając się analogowo da się z dużym
    > prawdopodobieństwem stwierdzić co było przed kasowaniem.

    Pytanie tylko, czy ktoś potrafi to pokazać w sposób powtarzalny? Nie
    słyszałem, ale oczywiście kto wie.

    > Nie dałbym głowy, czy przypadkiem wszystkie karty flash nie mają
    > jakiegoś ukrytego trybu dostępu analogowego do zawartości. Realizacja
    > byłaby banalna - wystarczy pominąć jakiś przerzutnik odczytujący stan.

    Obawiam się że wątpię.
    W kartach flash (podobnie jak w dyskach) trudno często odczytać aktualną
    zawartość (odczytuje się wartość bardziej prawdopodobną, używa się kodów
    korekcyjnych). Skasowaną zawartością chwilowo nie będę się przejmował
    :-)

    > Jeśli przeglądarka na komputerze jest w stanie dowiedzieć się od
    > urządzenia o hasło to i jakiś inny program powinien być w stanie się
    > dowiedzieć.

    Może tak, może nie, ale przecież atakujący nie może sobie wedle woli
    uruchamiać wszystkiego na tym komputerze. Jeśli może, to istotnie
    w takich okolicznościach jest już "pozamiatane".

    > Może złych słów używam.
    > Hasło zaszyfrowane i przechowywane w karcie czy urządzeniu to dane tajne.
    > To samo hasło odszyfrowane (w celu wpisania w okienko logowania) to
    > dane jawne.

    No ale ono nie jest jawne, nie jest po prostu zaszyfrowane. Tak jak
    hasło na kartce w sejfie: nie jest normalnie jawne.

    > Jeśli jakieś urządzenie miałoby (udając klawiaturę USB) wypełnić pole
    > 'Hasło' w okienku logowania to znaczy, że ukryte w tym urządzeniu
    > hasło zostało w nim odszyfrowane (z tajnego staje się jawne) i wysłane
    > przez USB. A to połączenie USB jest tym miejscem, gdzie można się
    > wciąć - nie koniecznie fizycznie włączając się w kabel ale np.
    > wcinając się gdzieś w driver USB. Znów piszę o czymś, o czym mam blade
    > pojęcie, ale jestem pewien, że są ludzie (i wirusy) które potrafią
    > takie rzeczy zrobić.

    No pewnie że można tak zrobić. Jest wiele miejsc w komputerze, z których
    można uzyskać hasła. Podobnie, mając kontrolę nad komputerem, możemy
    następnie przejąć sesję takiego usera itd. Notatniki haseł nie są
    panaceum na wszystkie problemy - one służą tylko do zapamiętywania
    haseł, by user nie musiał sam ich pamiętać. Hasła może będą lepszej
    jakości i może nieco łatwiej będzie zrobić OTP, ale bez (jakiegoś)
    bezpiecznego komputera nie można mówić o bezpieczeństwie.
    --
    Krzysztof Hałasa


  • 104. Data: 2020-06-22 14:06:19
    Temat: Re: mBank - zablokowany dostęp
    Od: Piotr Gałka <p...@c...pl>

    W dniu 2020-06-20 o 15:10, Krzysztof Halasa pisze:

    >> Do AESa mają zastrzeżenie, że bazuje na jakiejś algebrze o której nie
    >> można być całkiem pewnym, czy kiedyś nie znajdzie się jakiś genialny
    >> matematyk, który rozwiąże problem ataku na algorytm od strony
    >> matematycznej.
    >
    > BTW o każdym algorytmie innym niż XOR można coś takiego powiedzieć.

    Może nie powinienem mówić algebra tylko jakoś inaczej. Chodziło o to, że
    opis reguł działania jest czysto matematyczny. Nie ma tam żadnego
    udziału elementów nie opisanych matematycznie (jak S-Boxy w DES-ie). Jak
    jakiś problem jest prosto zapisany matematycznie to łatwiej podejrzewać,
    że znajdzie się jakieś matematyczne rozwiązanie, niż gdy pewne fragmenty
    działania opierają się na losowych danych (lub przynajmniej udających
    losowe). Nie umiem ogarnąć tego matematycznie, ale z tego, że do S-Boxów
    wprowadzono jakieś poprawki, które jak się po latach okazało zapobiegły
    złamaniu DESa metodami, które były wtedy jeszcze nie znane kryptografii
    cywilnej by wynikało, że nawet takie 'losowe' wstawki dają się ogarniać
    matematycznie. A może to dotyczyło jakichś innych -boxów.
    Po prostu zbyt prosty opis algorytmu uznali, za jego potencjalną słabość.

    >> Teraz pomyślałem, że to się podłącza pod
    >> USB i ono wyrzuca odpowiednie hasło tak jakby ktoś je wklepywał na
    >> klawiaturze.
    >
    > Zwykle jest właśnie tak - trudno się przepisuje długie hasła.

    To co piszesz dalej, że być może jakiś plugin oznacza, że trochę inaczej
    rozumiemy swoje wypowiedzi. Dla mnie 'jakby ktoś wklepywał na
    klawiaturze' oznacza, że komputer nie potrafi (poza ustaleniem jakiegoś
    identyfikatora) rozróżnić źródła podrzucającego mu hasło od klawiatury
    marki "standardowa klawiatura USB".

    >> Czy przeglądarki mają w sobie coś, że jak system (np. banku) mówi im -
    >> otwieramy okienko logowania to one wiedząc, że jest takie urządzenie
    >> podłączone zamiast otwierać okienko logowania realizują połączenie
    >> między systemem banku a tym urządzeniem (to byłoby bezpieczne, że
    >> przeglądarka nie ma wglądu w sesję między bankiem a tym urządzeniem).
    >> Coś takiego istnieje i wszystkie systemy bankowe i sklepowe są
    >> przygotowane na takie połączenie?
    >
    > Nie, notatnik haseł przechowuje tylko hasła. Przeglądarka może go
    > zapytać o hasło do konkretnego serwisu (może być potrzebny odpowiedni
    > plugin do przeglądarki), a ten - po uzyskaniu akceptacji usera - może
    > odesłać hasło, które przeglądarka następnie wyśle np. bankowi.

    Jeśli plugin to już transmisja hasła nie musi być udawaniem klawiatury i
    teoretycznie może być jakoś zabezpieczona. Tylko, że jeśli efektem
    końcowym jest wpisanie hasła w okienko edycyjne to ja to określiłem jako
    miejsce w którym dane (hasło) są jawne. Jakiś program śledzący powinien
    być w stanie to hasło wyczytać.

    > Gdyby notatnik zajmował się całą sesją, to byłby przeglądarką, ze
    > wszystkimi wadami (i zaletami) tego rozwiązania.

    Nie całą sesją tylko dodatkową sesją utworzoną tylko w celu przekazania
    danych logowania.
    Według mnie nie byłaby to przeglądarka.
    Urządzenie od przeglądarki różniło by się przede wszystkim brakiem
    możliwości uruchamiania na nim jakiegokolwiek innego oprogramowania
    które w normalnym PC działając 'obok' przeglądarki ma potencjalną
    możliwość podglądnąć 'co się dzieje'.
    Wydaje mi się, że jedyną możliwością bezpiecznego przekazania hasła
    przez taki notatnik do serwera jest utworzenie sesji między serwerem a
    notatnikiem.
    Przekazywanie tego hasła jakiemukolwiek programowi działającemu na PC
    jest według mnie przekazaniem tego hasła do środowiska, które nie
    zapewnia bezpieczeństwa.

    >> Czytałem kiedyś coś, z czego wynikało, że to jest mierzalne. Czyli w
    >> skasowanym flash podłączając się analogowo da się z dużym
    >> prawdopodobieństwem stwierdzić co było przed kasowaniem.
    >
    > Pytanie tylko, czy ktoś potrafi to pokazać w sposób powtarzalny? Nie
    > słyszałem, ale oczywiście kto wie.

    Przypuszczam, że potrafi. Jeśli nawet uzyskane w ten sposób dane nie
    mają 100% pewności, a 'jedynie' np. o każdym bicie wiemy że z
    prawdopodobieństwem 80% ma taką wartość jak nam się wydaje to choć nie
    znamy żadnego bitu 'na pewno' to jednak ta informacja na pewno ułatwi
    atakującemu (choć ja nie umiałbym tego wykorzystać).

    >> Jeśli przeglądarka na komputerze jest w stanie dowiedzieć się od
    >> urządzenia o hasło to i jakiś inny program powinien być w stanie się
    >> dowiedzieć.
    >
    > Może tak, może nie, ale przecież atakujący nie może sobie wedle woli
    > uruchamiać wszystkiego na tym komputerze. Jeśli może, to istotnie
    > w takich okolicznościach jest już "pozamiatane".

    Ja uważam, że mając możliwość tworzenia sesji między notatnikiem a
    serwerem można by traktować komputer do którego podpięty jest notatnik
    jak całą resztę wrogiego środowiska. Z tym, że aby korzystać z
    przeglądarki na komputerze i notatniku do logowania i potwierdzania to
    notatnik musiałby pozwalać na zaprezentowanie użytkownikowi kluczowych
    informacji (to co przychodzi w sms z pinem) i ich potwierdzenie. Te
    kluczowe informacje nie mogłyby być przesyłane z przeglądarki tylko
    musiały być przesyłane z serwera w sesji.

    > No ale ono nie jest jawne, nie jest po prostu zaszyfrowane. Tak jak
    > hasło na kartce w sejfie: nie jest normalnie jawne.

    Znów używamy nieco innego języka. Hasło na kartce mimo, że jest
    informacją tajną to na samej kartce jest zapisane w sposób jawny - jak
    ktoś wejdzie w jej posiadanie to już je zna.
    Dlatego jak notatnik wyśle to hasło tak jakby to była klawiatura to ja
    przesłane tak dane nazwałem jawne bo dla każdego obserwującego ten
    strumień stają się one jawne.
    Formalnie zapewne prawidłowo rzeczy nazywasz Ty.
    Ja po prostu o krypto rozmawiam tylko z bratem i w naszym wewnętrznym
    'slangu' dane zaszyfrowane są tajne, a dane nie zaszyfrowane (nawet jak
    to jest tajne hasło) są jawne. Osobny podział danych na tajne/jawne i
    zabezpieczone/nie zabezpieczone nie jest nam zazwyczaj potrzebny do tego
    abyśmy się rozumieli.

    > No pewnie że można tak zrobić. Jest wiele miejsc w komputerze, z których
    > można uzyskać hasła. Podobnie, mając kontrolę nad komputerem, możemy
    > następnie przejąć sesję takiego usera itd. Notatniki haseł nie są
    > panaceum na wszystkie problemy - one służą tylko do zapamiętywania
    > haseł, by user nie musiał sam ich pamiętać.

    W tej rozmowie po raz pierwszy usłyszałem o notatnikach haseł i
    zakładałem, że być może to jest coś lepiej zrobione i stara się zrobić
    coś więcej niż tylko pomóc zapamiętać hasła.
    Myślałem, że być może przeglądarki są dostosowane do tego, że bardziej
    wymagający użytkownicy stosują urządzenia, które mają im zapewnić
    znacznie wyższy poziom bezpieczeństwa.
    Uważam, że uzupełniając komputer urządzeniem podłączonym pod USB, które
    miałoby maleńki wyświetlacz + czytnik kart (lub klawiaturę) dałoby się
    zrobić bankowanie niepodatnym na wirusy itp.
    Jadąc dalej tym tropem to sesja mogłaby być nie między tym urządzeniem a
    serwerem a między kartą zbliżeniową a serwerem tylko karta powinna mieć
    wyświetlacz + co najmniej chyba 1 klawisz. Szczegóły trzeba by
    przemyśleć. Podłączany pod USB czytnik stawałby się też fragmentem
    wrogiej infrastruktury. Nadal uważałbym, że na komputerze jest
    przeglądarka a tutaj tylko 'potwierdzarka'.


    > Hasła może będą lepszej
    > jakości i może nieco łatwiej będzie zrobić OTP, ale bez (jakiegoś)
    > bezpiecznego komputera nie można mówić o bezpieczeństwie.

    Wydaje mi się, że przeglądarka może chodzić na niebezpiecznym komputerze
    pod warunkiem, że mamy jakiś mały bezpieczny komputerek :)
    P.G.


  • 105. Data: 2020-06-22 14:36:22
    Temat: Re: mBank - zablokowany dostęp
    Od: "J.F." <j...@p...onet.pl>

    Użytkownik "Piotr Gałka" napisał w wiadomości grup
    dyskusyjnych:rcq6ru$eav$1$P...@n...chmurka.ne
    t...
    W dniu 2020-06-20 o 15:10, Krzysztof Halasa pisze:
    >>> Do AESa mają zastrzeżenie, że bazuje na jakiejś algebrze o której
    >>> nie
    >>> można być całkiem pewnym, czy kiedyś nie znajdzie się jakiś
    >>> genialny
    >>> matematyk, który rozwiąże problem ataku na algorytm od strony
    >>> matematycznej.
    >
    >> BTW o każdym algorytmie innym niż XOR można coś takiego powiedzieć.

    >Może nie powinienem mówić algebra tylko jakoś inaczej. Chodziło o to,
    >że opis reguł działania jest czysto matematyczny. Nie ma tam żadnego
    >udziału elementów nie opisanych matematycznie (jak S-Boxy w DES-ie).
    >Jak jakiś problem jest prosto zapisany matematycznie to łatwiej
    >podejrzewać, że znajdzie się jakieś matematyczne rozwiązanie, niż gdy
    >pewne fragmenty działania opierają się na losowych danych (lub
    >przynajmniej udających losowe). Nie umiem ogarnąć tego matematycznie,
    >ale z tego, że do S-Boxów

    losowosc w kwestii S-Boxow to przesada.
    Nietrywialne funkcje matematyczne.

    >wprowadzono jakieś poprawki, które jak się po latach okazało
    >zapobiegły złamaniu DESa metodami, które były wtedy jeszcze nie znane
    >kryptografii cywilnej by wynikało, że nawet takie 'losowe' wstawki
    >dają się ogarniać matematycznie. A może to dotyczyło jakichś
    >innych -boxów.
    >Po prostu zbyt prosty opis algorytmu uznali, za jego potencjalną
    >słabość.

    Taki RSA wezmy - opis prosty, na razie sie trzyma, ale jak sie
    znajdzie jakis genialny matematyk ... :-)

    >>> Teraz pomyślałem, że to się podłącza pod
    >>> USB i ono wyrzuca odpowiednie hasło tak jakby ktoś je wklepywał na
    >>> klawiaturze.
    >
    >> Zwykle jest właśnie tak - trudno się przepisuje długie hasła.

    >To co piszesz dalej, że być może jakiś plugin oznacza, że trochę
    >inaczej rozumiemy swoje wypowiedzi. Dla mnie 'jakby ktoś wklepywał na
    >klawiaturze' oznacza, że komputer nie potrafi (poza ustaleniem
    >jakiegoś identyfikatora) rozróżnić źródła podrzucającego mu hasło od
    >klawiatury marki "standardowa klawiatura USB".

    I jak najbardziej ten kluczyk USB moze udawac klawiature i haslo
    wpisywac niby klawiszami.

    >> No ale ono nie jest jawne, nie jest po prostu zaszyfrowane. Tak jak
    >> hasło na kartce w sejfie: nie jest normalnie jawne.

    >Znów używamy nieco innego języka. Hasło na kartce mimo, że jest
    >informacją tajną to na samej kartce jest zapisane w sposób jawny -
    >jak ktoś wejdzie w jej posiadanie to już je zna.

    No chyba, ze ktos sobie zapisze na kartce szyfrem - np od tylu :-)

    >Dlatego jak notatnik wyśle to hasło tak jakby to była klawiatura to
    >ja przesłane tak dane nazwałem jawne bo dla każdego obserwującego ten
    >strumień stają się one jawne.

    I tu jest raczej kwestia konstrukcji systemu operacyjnego - na ile on
    umozliwia takie przechwycenie.
    Skoro ma byc uniwersalny, to pewnie pozwala :-(

    >> Hasła może będą lepszej
    >> jakości i może nieco łatwiej będzie zrobić OTP, ale bez (jakiegoś)
    >> bezpiecznego komputera nie można mówić o bezpieczeństwie.

    >Wydaje mi się, że przeglądarka może chodzić na niebezpiecznym
    >komputerze pod warunkiem, że mamy jakiś mały bezpieczny komputerek :)

    Moglaby, pod warunkiem, ze dopelnimy zabezpieczen.
    Czyli np serwer bankowy przekaze do tego komputerka komplet
    informacji,
    komputerek wyswietli "przelew na konto zdefiniowane nr xxxx kwota
    yyy".
    A ty sprawdzisz przed przepisaniem/zatwierdzeniem.

    Co sie laczy z transmisja danych do tego komputerka.
    I tu jest kolejny problem - niezaleznym kanalem przez GSM, przez USB,
    moze QR-codem, albo np jakimis modemowymi dzwiekami z glosnika.
    Czy miganiem ekranu. Kazde ma swoje wady.

    Bo jak hacker moze zhackowac przegladarke czy komputer, to w nic co
    widac na ekranie wierzyc nie mozesz.

    No a podlaczenie do USB czesto naraza ten maly komputerek, bo otwiera
    nowe mozliwosci.


    J.


  • 106. Data: 2020-06-22 16:18:00
    Temat: Re: mBank - zablokowany dostęp
    Od: Piotr Gałka <p...@c...pl>

    W dniu 2020-06-22 o 14:36, J.F. pisze:

    > Bo jak hacker moze zhackowac przegladarke czy komputer, to w nic co
    > widac na ekranie wierzyc nie mozesz.

    Ale możesz wierzyć na 99% po to, aby ułatwić obsługę, a przy
    potwierdzaniu dostajesz informacje dające Ci 100%.

    > No a podlaczenie do USB czesto naraza ten maly komputerek, bo otwiera
    > nowe mozliwosci.

    Z tym się nie zgadzam jeśli ten mały komputerek spełni kilka wymagań.
    Pierwszym będzie, że nie da się uruchomić w nim żadnego przysłanego kodu.
    P.G.


  • 107. Data: 2020-06-22 16:43:45
    Temat: Re: mBank - zablokowany dostęp
    Od: "J.F." <j...@p...onet.pl>

    Użytkownik "Piotr Gałka" napisał w wiadomości grup
    dyskusyjnych:rcqeio$ion$1$P...@n...chmurka.ne
    t...
    W dniu 2020-06-22 o 14:36, J.F. pisze:
    >> Bo jak hacker moze zhackowac przegladarke czy komputer, to w nic co
    >> widac na ekranie wierzyc nie mozesz.

    >Ale możesz wierzyć na 99% po to, aby ułatwić obsługę, a przy
    >potwierdzaniu dostajesz informacje dające Ci 100%.

    Tylko trzeba je jakos przeslac.

    >> No a podlaczenie do USB czesto naraza ten maly komputerek, bo
    >> otwiera nowe mozliwosci.

    >Z tym się nie zgadzam jeśli ten mały komputerek spełni kilka wymagań.
    >Pierwszym będzie, że nie da się uruchomić w nim żadnego przysłanego
    >kodu.

    Owszem, tylko rzeczywistosc skrzeczy i to zlacze USB ma czesto szeroki
    zakres mozliwosci.

    Flash daje sie zapisac, debugger uruchomic, rejestry jakies wewnetrzne
    przestawic.
    Oczywiscie nic nie stoi na przeszkodzie, aby zrobic bezpieczny ...
    tylko jaki naklad pracy bedzie do tego potrzebny ... i czy sami nie
    chcemy, zeby update programu dalo sie zrobic :-)

    J.


  • 108. Data: 2020-06-22 17:08:00
    Temat: Re: mBank - zablokowany dostęp
    Od: Piotr Gałka <p...@c...pl>

    W dniu 2020-06-22 o 16:43, J.F. pisze:

    > Oczywiscie nic nie stoi na przeszkodzie, aby zrobic bezpieczny ... tylko
    > jaki naklad pracy bedzie do tego potrzebny ...

    Banki na wodotryski na stronie wydają takie kwoty, że z tym nakładem
    pracy by sobie poradziły.


    i czy sami nie chcemy,
    > zeby update programu dalo sie zrobic :-)

    Żeby było całkiem bezpieczne nie powinno się dać :)
    Nieco mniej bezpieczne - update zabezpieczone podpisem z kluczem
    prywatnym banku.
    P.G.


  • 109. Data: 2020-06-22 17:32:20
    Temat: Re: mBank - zablokowany dostęp
    Od: Krzysztof Halasa <k...@p...waw.pl>

    Piotr Gałka <p...@c...pl> writes:

    > To co piszesz dalej, że być może jakiś plugin oznacza, że trochę
    > inaczej rozumiemy swoje wypowiedzi. Dla mnie 'jakby ktoś wklepywał na
    > klawiaturze' oznacza, że komputer nie potrafi (poza ustaleniem
    > jakiegoś identyfikatora) rozróżnić źródła podrzucającego mu hasło od
    > klawiatury marki "standardowa klawiatura USB".

    To jest zwykły tryb pracy takiego urządzenia. Ale przeglądarka może użyć
    lepszego trybu - takiego, w którym ona pyta o konkretny np. serwer, user
    to tylko zatwierdza (zamiast go mozolnie wyszukiwać na małej
    klawiaturce). Nie ma wtedy też niebezpieczeństwa, że przeglądarka uzna
    hasło za np. nazwę strony czy coś takiego (bo się userowi ręka omsknie
    albo coś tam innego nastąpi).

    > Jeśli plugin to już transmisja hasła nie musi być udawaniem klawiatury
    > i teoretycznie może być jakoś zabezpieczona.

    Tak sobie. Ale owszem, to już wtedy nie jest udawanie klawiatury.

    > Tylko, że jeśli efektem
    > końcowym jest wpisanie hasła w okienko edycyjne to ja to określiłem
    > jako miejsce w którym dane (hasło) są jawne. Jakiś program śledzący
    > powinien być w stanie to hasło wyczytać.

    No pewnie że tak. Wystarczy login root. Po prostu nie należy umożliwiać
    odpalania niezaufanych programów, zwłaszcza z prawami admina (lub
    własnymi), na takiej maszynce.
    Przecież napisałem, że to nie jest panaceum na wszystko.

    > Nie całą sesją tylko dodatkową sesją utworzoną tylko w celu
    > przekazania danych logowania.

    To nie jest celowe. Hasło nie jest ważniejsze od samej sesji.

    > Przekazywanie tego hasła jakiemukolwiek programowi działającemu na PC
    > jest według mnie przekazaniem tego hasła do środowiska, które nie
    > zapewnia bezpieczeństwa.

    W takim przypadku nie można korzystać z takiego komputera.

    > Przypuszczam, że potrafi. Jeśli nawet uzyskane w ten sposób dane nie
    > mają 100% pewności, a 'jedynie' np. o każdym bicie wiemy że z
    > prawdopodobieństwem 80% ma taką wartość jak nam się wydaje to choć nie
    > znamy żadnego bitu 'na pewno' to jednak ta informacja na pewno ułatwi
    > atakującemu (choć ja nie umiałbym tego wykorzystać).

    Owszem. Nie chodzi jednak o to, co kto myśli, tylko o to, co da się
    pokazać, udowodnić, albo przynajmniej uprawdopodobnić. Chwilowo jednak
    najbardziej prawdopodobne jest to, że z pamięci flash (think 3D flash)
    ani RAM takich danych - po ich nadpisaniu / skasowaniu - nie da się
    uzyskać. Nie z prawdopodobieństwem 80%, ani nawet 1% (co także mogłoby
    być wystarczające).
    Co oczywiście nie zmienia faktu, że w niektórych zastosowaniach należy
    zakładać, że jest to możliwe.
    Oczywiście nie wątpię, że da się łatwo zbudować urządzenie, które może
    monitorować operacje np. na flashu. W obecnych czasach to nie wymaga
    nawet jakieś profesjonalnej technologii, 8-kanałowy analizator Saleae
    można kupić za drobne kilkaset euro.

    > Ja uważam, że mając możliwość tworzenia sesji między notatnikiem a
    > serwerem można by traktować komputer do którego podpięty jest notatnik
    > jak całą resztę wrogiego środowiska. Z tym, że aby korzystać z
    > przeglądarki na komputerze i notatniku do logowania i potwierdzania to
    > notatnik musiałby pozwalać na zaprezentowanie użytkownikowi kluczowych
    > informacji (to co przychodzi w sms z pinem) i ich potwierdzenie. Te
    > kluczowe informacje nie mogłyby być przesyłane z przeglądarki tylko
    > musiały być przesyłane z serwera w sesji.

    A co np. z poufnością tych i innych informacji?
    Rozwiązaniem jest tu przeniesienie *całej* przeglądarki (zapewne
    zubożonej) do tego małego urządzenia. Co - znów - ma wady i zalety.

    > W tej rozmowie po raz pierwszy usłyszałem o notatnikach haseł i
    > zakładałem, że być może to jest coś lepiej zrobione i stara się zrobić
    > coś więcej niż tylko pomóc zapamiętać hasła.

    To jest (potencjalnie) bardzo dobrze zrobione, i nie istnieje tu żadne
    "lepiej". To po prostu konkretne narzędzie, niestety do kawy w dalszym
    ciągu trzeba mieć ekspres, a wiązania krawatów można się (lub
    w desperacji np. żonę) nauczyć :-)

    > Uważam, że uzupełniając komputer urządzeniem podłączonym pod USB,
    > które miałoby maleńki wyświetlacz + czytnik kart (lub klawiaturę)
    > dałoby się zrobić bankowanie niepodatnym na wirusy itp.

    Nie. Ale może być większy wyświetlacz + wygodna klawiatura i mysz. Tyle
    że to jest kolejny komputer. Może być np. taki RPi za 200 zł.

    "Wirusy" są mało istotne. Nie są inteligentne ani nie są przygotowane do
    naszego konkretnego przypadku. Bardziej obawiałbym się żywych
    przeciwników.

    > Jadąc dalej tym tropem to sesja mogłaby być nie między tym urządzeniem
    > a serwerem a między kartą zbliżeniową a serwerem tylko karta powinna
    > mieć wyświetlacz + co najmniej chyba 1 klawisz.

    Trudno by się wypisywało przelewy.
    --
    Krzysztof Hałasa


  • 110. Data: 2020-06-22 17:37:32
    Temat: Re: mBank - zablokowany dostęp
    Od: Krzysztof Halasa <k...@p...waw.pl>

    Piotr Gałka <p...@c...pl> writes:

    >> Bo jak hacker moze zhackowac przegladarke czy komputer, to w nic co
    >> widac na ekranie wierzyc nie mozesz.
    >
    > Ale możesz wierzyć na 99% po to, aby ułatwić obsługę, a przy
    > potwierdzaniu dostajesz informacje dające Ci 100%.

    I sprawdzasz np. numery kont itd.? Gdzie je sprawdzasz? Strona WWW
    w przypadku ataku będzie "zainfekowana".

    Nie chciałbym też, by raz na 100 razy dane o moich operacjach były
    publikowane. Tak, wiem, że tu prawdopodobieństwo nieco inaczej działa.

    >> No a podlaczenie do USB czesto naraza ten maly komputerek, bo
    >> otwiera nowe mozliwosci.
    >
    > Z tym się nie zgadzam jeśli ten mały komputerek spełni kilka wymagań.
    > Pierwszym będzie, że nie da się uruchomić w nim żadnego przysłanego
    > kodu.

    To da się uzyskać z dość dobrą pewnością - dlatego te urządzenia mają
    USB. Ale przenoszenie do nich dodatkowej funkcjonalności naraża nas na
    nowe zagrożenia.
    --
    Krzysztof Hałasa

strony : 1 ... 10 . [ 11 ] . 12 . 13


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1