eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.banki › zabezpieczenia w bankowosci elektronicznej
Ilość wypowiedzi w tym wątku: 64

  • 41. Data: 2002-07-11 12:50:44
    Temat: Re: zabezpieczenia w bankowosci elektronicznej
    Od: "Robert Wicik" <R...@p...onet.pl>

    Użytkownik "Krzysztof Halasa" <k...@d...pm.waw.pl> napisał w wiadomości
    news:m3n0sy1mwe.fsf@defiant.pm.waw.pl...
    > Ja ze swej strony polecam standardowo Handbook of Applied Cryptography
    > (mimo ze nie jest to najnowsza ksiazka), potem mozna czytac inne rzeczy.

    No, no, to jest chyba najlepsza cegła z tej dziedziny, ale pokazuje głównie
    stronę teoretyczną kryptografii.

    Pozdrawiam
    Robert Wicik



  • 42. Data: 2002-07-12 09:43:00
    Temat: Re: zabezpieczenia w bankowosci elektronicznej
    Od: Maciek Pasternacki <j...@h...org.pl>

    "Piotr W" <t...@p...onet.pl> writes:

    > Użytkownik Maciek Pasternacki <j...@h...org.pl> w wiadomości do grup
    > dyskusyjnych napisał:8...@l...localdomain...
    >> W podpisie elektronicznym masz do czynienia z tzw. kluczem prywatnym i
    >> publicznym. Klucz prywatny masz tylko ty, klucz publiczny zna cały
    >> swiat
    >
    > tego nigdy nie można być pewnym ;-)

    Tego pierwszego, czy teog drugiego?

    >> W przypadku podpisu elektronicznego hasło, ani żadna inna wrażliwa
    >> wiadomość, nie jest przesyłana przez sieć przy każdej transakcji (ani
    >> w postaci czystej, ani w zaszyfrowanej), bo autoryzacja nie opiera się
    >> na znajomości wspólnego sekretu (hasła), tylko na posiadaniu
    >> odpowiednich połówek sekretu (klucza publicznego i prywatnego).
    >
    > mam jednak wątpliwości czy przesyłanie klucza prywatnego
    > w trakcie jego nadania przez i-net nie umożliwia jego przechwycenie
    > ( mimo że przekaz szyfrowany SSL )

    Nie wiem, kto generuje parę kluczy (Ty, czy bank - sensowniej byłoby,
    gdybyś Ty sobie generował i wysyłał do banku tylko klucz publiczny),
    ale jeden z kluczy zawsze musi być przesłany i tu jest właśnie
    najwrażliwszy punkt. W wersji, w której bank generuje parę kluczy,
    ktoś może podsłuchać po drodze klucz prywatny; w wersji, w której Ty
    wysyłasz klucz publiczny do banku, ktoś może go po drodze podmienić.

    SSL jest podatny na ataki typu MITM (Man In The Middle). Polega to,
    wdużym skrócie, na tym, że atakujący siedzi gdzieć po drodze między
    Tobą a bankiem i przedstawia się Tobie jako bank, a bankowi jako Ty.
    Jako że autoryzacja w SSL opiera się na kluczach asymetrycznych, u
    Ciebie, o ile masz włączone odpowiednie ustawienia, pokaże się okno,
    że klucz banku się zmienił lub że nie jest certyfikowany -- napastnik
    nie dysponuje kluczem prywatnym banku (chyba, że łączysz się z bankiem
    po raz pierwszy, wtedy - sorry, Winnetou). Ogromna większość ludzi w
    takiej sytuacji klika ,,OK'' i łączy się dalej... Wniosek: trzeba
    przy sprawdzać fingerprint klucza banku (widać go gdzieś w ,,opcjach
    zabezpieczeń'', o ile pamiętam) i nie klikać ,,OK'' na wszystkich
    okienkach. Prawidłowy fingerprint klucza powinien być udostępniony na
    stronie banku... tylko, z drugiej strony, jeżeli ktoś może przedstawić
    Ci się jako bank, nie stanowi dla niego problemu podstawienie nieco
    zmienionej strony (ze swoim fingerprintem). Problem prędzej czy
    później sprowadza się do bezpiecznego przekazania klucza. Z
    fingerprintem klucza SSL-owego jest o tyle łatwiej, że (teoretycznie)
    powinieneś móc zapytać pracownika banku, albo bank mógłby go drukować
    na ulotkach, reklamach itp... jak to u nas wygląda w praktyce -
    wiadomo... :(

    > trojany , sniffery . . .
    > czy dobry antywiral , i bezwzględny brak dostępu osób trzecich
    > są w stanie zabezpieczyc skutecznie komp
    > No . . . prawie

    Dobry antywir, dobry (i dobrze skonfigurowany) firewall, dobra
    przeglądarka i klient maila (czytaj: jak chcesz mieć bezpiecznie,
    zapomnij o Explorerze i Outlooku). Plus, w ramach dodatkowej paranoi,
    szyfrowanie we własnym zakresie co wrażliwszych plików. A najlepiej
    to nie korzystać z windowsów, tylko postawić (dobrze skonfigurowanego)
    Linuksa/BSD/dowolnego innego Uniksa.

    Pozdrawiam,
    --japhy

    --
    __ Maciek Pasternacki <m...@j...fnord.org> [ http://japhy.fnord.org/ ]
    `| _ |_\ / { ...so I talked about conscience, and I talked about pain,
    ,|{-}|}| }\/ and he looked out of window, and it started to rain, and
    \/ |____/ I thought, maybe - I've already gone crazy... } ( Fish ) -><-


  • 43. Data: 2002-07-12 09:51:02
    Temat: Re: zabezpieczenia w bankowosci elektronicznej
    Od: Maciek Pasternacki <j...@h...org.pl>

    "Vizvary II Istvan" <v...@p...onet.pl> writes:

    > "Maciek Pasternacki" <j...@h...org.pl> wrote in message
    > news:87k7o58f27.fsf@lizard.localdomain...
    >
    >> Nieprawda. To znaczy, bank (o ile nie są skrajnymi kretynami ani
    >> niczym w tym duchu) nie posiada odszyfrowanej listy moich haseł
    >> jednorazowych, tylko (w prostszym przypadku) jednokierunkowe funkcje
    >> skrótu każdego z tych haseł.
    >
    > Hmmmm. Ja bym ostrozniej operowal takimi pojeciami jak "nieprawda". Wezmy
    > dla przykładu BSK Online czy jak sie teraz nazywa. Ja podaje czesc hasla (5
    > wytypowanych przez system znakow). Znasz taka funkcje hashujaca, ktora
    > potrafi z czesci tekstu robic jednakowy skrot? Czy raczej jest to dowod, ze
    > haslo jest w postaci czystej przechowane ?
    >

    A taki system: generując karteczkę z hasłami, system losuje dajmy na
    to 2000 kombinacji znaków z karteczki, zapisuje w pliku kombinację
    (numery znaków) i hash kombinacji, po czym zapomina pierwotną kartkę?
    Przy każdym logowaniu losuje jedną z ustalonych wcześniej kombinacji,
    sprawdza ją i skreśla z listy. Jak zostanie mniej niż połowa, każe
    wygenerować nową karteczkę.

    >>W ciekawszej implementacji haseł [...]
    >
    > Niezaleznie od tego w jaki sposob jest, czy jest czy nie jest implementowane
    > i co jest implementowane ....
    > Poki klient nie autoryzuje kazdej tranzakcji dokumentem niepodrabialnym ale
    > tez niezaprzeczalnym a bank sie nie zobowiazuje kazdej transakcji klienta
    > takim czyms dokumentowac, tak dlugo w pewnym sensie mamy do czynienia
    > bankowoscia "na slowo honoru". Co wcale nie wyklucza pozytecznosci (i
    > stosowania z pewnymi ograniczeniami co do dopuszczalnych operacji.) bo w ten
    > sposob konstruowane systemy zapewniają dużą mobilność uzytkownika. Wiekszą ,
    > niż systemy oparte o podpis cyfrowy. Jakie operacje dopuszczac i z jakimi
    > ograniczeniami, to zalezy od kalkulacji ryzyka.

    Tu się zgodzę. Niezależnie od implementacji, hasła jednorazowe (czy
    dowolne inne hasła tudzież cokolwiek nie opartego na kluczach
    asymetrycznych) nie będzie stuprocentowo niezaprzeczalne. Tym
    bardziej, że nigdy nie mam pewności, że bank nie skopiował sobie
    gdzieś czystej wersji haseł.

    --japh

    --
    __ Maciek Pasternacki <m...@j...fnord.org> [ http://japhy.fnord.org/ ]
    `| _ |_\ / { ...więc chwytam kraty rozgrzane do białości, twarz moją widzę,
    ,|{-}|}| }\/ twarz przekleństwa, a obok sąsiad patrzy z ciekawością,
    \/ |____/ jak płonie na nim kaftan bezpieczeństwa... } ( J. Kaczmarski ) -><-


  • 44. Data: 2002-07-12 10:10:08
    Temat: Re: zabezpieczenia w bankowosci elektronicznej
    Od: Maciek Pasternacki <j...@h...org.pl>

    Krzysztof Halasa <k...@d...pm.waw.pl> writes:
    >> To znaczy, bank (o ile nie są skrajnymi kretynami ani
    >> niczym w tym duchu) nie posiada odszyfrowanej listy moich haseł
    >> jednorazowych, tylko (w prostszym przypadku) jednokierunkowe funkcje
    >> skrótu każdego z tych haseł.
    >
    > 1. Skad ta informacja?

    Znajomość otwartych systemów haseł jednorazowych (OPIE, S/KEY, OTPW),
    podstawowa znajomość zagadnień bezpieczeństwa informatycznego i
    odrobina zdrowego rozsądku. Chyba, że przeceniam nasze banki...

    > 2. Taki mechanizm, by sensownie dzialac, potrzebuje argumentu o znacznej
    > dlugosci. Przy kilku cyfrach takiego hasla jednorazowego, nie ma
    > najmniejszego znaczenia czy bank przechowuje skrot, czy cale haslo
    > - i tak zlamanie tego trwa mikrosekunde.

    ...tak, chyba przeceniam. Byłem święcie przekonany, że jak hasło jest
    jednorazowe i czytane z karteczki, to można wymagać od ludzi
    przepisania co najmniej siedmiu znaków, liter (małych i dużych) i
    cyfr. Co byłoby i tak niezbyt złożonym hasłem...

    > Dokladnie tak samo jest oczywiscie z tokenami, tyle ze tam bank musi
    > posiadac kompletne dane o pamieci tokena, gdyz musi z nich na biezaco
    > liczyc jego wskazania.

    Chyba, że wymyślili coś sprytnego. W co nie wierzę. (hm... token
    oparty w jakiś sposób na algorytmie w duchu S/KEY?)

    > Niczego takiego sie nie stosuje. Gdyby tak bylo, bank moglby wygenerowac
    > kazde haslo (ktore jest skrotem poprzedniego). S/Key dziala dokladnie
    > odwrotnie - stare haslo jest funkcja nowego, po prostu hasla podaje sie
    > w odwrotnej kolejnosci do ich generowania.

    Albo mi się coś pochrzaniło przy przepisywaniu, albo Ty odczytałeś nie
    w tę stronę; w każdym razie, miałem na myśli właśnie S/KEY.

    > Nie slyszalem, by jakis bank uzywal tego mechanizmu. Co oczywiscie nie
    > ma zadnego znaczenia, gdyz nie jest on z zalozenia bezpieczny
    > kryptograficznie przy niewielkich rozmiarach kluczy.

    Ja po prostu chyba jakiś naiwny jestem i zakładam, że klucze mają
    jakiś ludzki rozmiar.

    > To teraz porownaj np. SHA1 czy nawet MD5 (ktory jest podatny na ataki
    > polegajace na dopasowywaniu tresci do pozadanego wyniku) z tym, co
    > wklepujesz w okienko logowania / potwierdzenia przelewu itp.

    Możesz rozwinąć? Chodzi Ci o to, że to, co mi wypluwa np. md5sum
    ,,wygląda inaczej''? Przecież hasz czegokolwiek jest liczbą, a to, co
    wypluwa md5sum albo jest zapisane w /etc/shadow jest jakąś
    reprezentacją alfanumeryczną tej liczby. Co komu szkodzi hashować tym
    samym algorytmem, używając innej reprezentacji liczb? Chyba, że źle
    zrozumiałem...

    --japh

    --
    __ Maciek Pasternacki <m...@j...fnord.org> [ http://japhy.fnord.org/ ]
    `| _ |_\ / { ...Boże Ciało. Pół rynku, albo trzy czwarte rynku,
    ,|{-}|}| }\/ oblepione wiernymi. Czemuś jestem wierny,
    \/ |____/ więc czuję się u siebie... } ( M. Świetlicki ) -><-


  • 45. Data: 2002-07-15 08:06:03
    Temat: Re: zabezpieczenia w bankowosci elektronicznej
    Od: "Vizvary II Istvan" <v...@p...onet.pl>


    "Maciek Pasternacki" <j...@h...org.pl> wrote in message
    news:871ya9tgu1.fsf@lizard.localdomain...
    > > Hmmmm. Ja bym ostrozniej operowal takimi pojeciami jak "nieprawda".
    Wezmy
    > > dla przykładu BSK Online czy jak sie teraz nazywa. Ja podaje czesc hasla
    (5
    > > wytypowanych przez system znakow). Znasz taka funkcje hashujaca, ktora
    > > potrafi z czesci tekstu robic jednakowy skrot? Czy raczej jest to dowod,
    ze
    > > haslo jest w postaci czystej przechowane ?
    > >
    >
    > A taki system: generując karteczkę z hasłami, system losuje dajmy na
    > to 2000 kombinacji znaków z karteczki, zapisuje w pliku kombinację
    > (numery znaków) i hash kombinacji, po czym zapomina pierwotną kartkę?
    > Przy każdym logowaniu losuje jedną z ustalonych wcześniej kombinacji,
    > sprawdza ją i skreśla z listy. Jak zostanie mniej niż połowa, każe
    > wygenerować nową karteczkę.

    Nie bardzo rozumie, ale poki bank i klient sobie ufaja (i wszystkim swoim
    pracownikom jak tez dowolnemu ich zespolowi) bezwzglednie, wydaje się, że
    bedzie to niewatpliwie bardzo bezpieczne. (Ale czy niezaprzeczalne i
    wystarczajaco wiarygodne np. dla sadu w razie sporu?)


    Vizvary



  • 46. Data: 2002-07-15 08:15:15
    Temat: Re: zabezpieczenia w bankowosci elektronicznej
    Od: "Vizvary II Istvan" <v...@p...onet.pl>


    "Maciek Pasternacki" <j...@h...org.pl> wrote in message
    news:87wus1s272.fsf@lizard.localdomain...
    > Krzysztof Halasa <k...@d...pm.waw.pl> writes:
    > >> To znaczy, bank (o ile nie są skrajnymi kretynami ani
    > >> niczym w tym duchu) nie posiada odszyfrowanej listy moich haseł
    > >> jednorazowych, tylko (w prostszym przypadku) jednokierunkowe funkcje
    > >> skrótu każdego z tych haseł.
    > >
    > > 1. Skad ta informacja?
    >
    > Znajomość otwartych systemów haseł jednorazowych (OPIE, S/KEY, OTPW),
    > podstawowa znajomość zagadnień bezpieczeństwa informatycznego i
    > odrobina zdrowego rozsądku. Chyba, że przeceniam nasze banki...

    Ponownie Ci zwracam uwage na przyadek BS Online - do identyfikacji podaje
    się CZESC hasla. Funkcja skrotu wykluczona. Haslo MUSI byc w banku w postaci
    jawnej. Inna sprawa, że owe haslo upowaznia do sprawdzenia stanu konta itd.
    Do wszelkich operacji stosuja podpisane cyfrowo dokumenty.

    > Chyba, że wymyślili coś sprytnego. W co nie wierzę. (hm... token
    > oparty w jakiś sposób na algorytmie w duchu S/KEY?)

    Roznie z tym bywa. Ja się krecilem wokol zespolu ktory wdrazal pierwsze
    tokeny w Polsce (w innej sprawie). Z tego co pamietam i wiem, kierownictwo
    banku zazadal tokeny z kryptografii asymetryczna. Producent tokenu
    zapewnial, ze dostarczane tokeny beda takie. Mi sie smiac chcialo i
    tlumaczylem ze wykluczone, by moglo takie cos miec zasilanie bateryjkowe i
    to dzialajace bez wymiany baterii przez dwa lata (znajac pobor mocy kart z
    kryptografia asymetryczna). Czas naglil. Okazalo sie, że tokeny zawieraja
    pojedynczy DES i to bodajze DES okrojony ze wzgledu na ograniczenia
    eksportowe...


    Vizvary



  • 47. Data: 2002-07-15 08:49:55
    Temat: Re: zabezpieczenia w bankowosci elektronicznej
    Od: "Vizvary II Istvan" <v...@p...onet.pl>


    "Maciek Pasternacki" <j...@h...org.pl> wrote in message
    news:877kk1th7f.fsf@lizard.localdomain...
    > w której Ty
    > wysyłasz klucz publiczny do banku, ktoś może go po drodze podmienić.

    I co z nim robi ? A tak na prawde klucz publiczny wysyla sie w postaci
    standardowego zadania certyfikatu w postaci podpisanej kluczem prywatnym.
    Mozna jeszcze szyfrowac kluczem publicznym serwera certyfikatow.


    > SSL jest podatny na ataki typu MITM (Man In The Middle).
    [...]
    >Polega to, [...] jak to u nas wygląda w praktyce - wiadomo... :(

    SSL przyjelo sie traktowac jako narzedzie zapewniajace bezpieczenstwo. Dla
    mnie jest ono kiepskim narzedziem nadającym sie w ograniczonym zakreesie do
    zapewnienia prywatności (szyfrowanie).

    > > trojany , sniffery . . .
    > > czy dobry antywiral , i bezwzględny brak dostępu osób trzecich
    > > są w stanie zabezpieczyc skutecznie komp
    > > No . . . prawie
    >
    > Dobry antywir, dobry (i dobrze skonfigurowany) firewall, dobra
    > przeglądarka i klient maila (czytaj: jak chcesz mieć bezpiecznie,
    > zapomnij o Explorerze i Outlooku). Plus, w ramach dodatkowej paranoi,
    > szyfrowanie we własnym zakresie co wrażliwszych plików. A najlepiej
    > to nie korzystać z windowsów, tylko postawić (dobrze skonfigurowanego)
    > Linuksa/BSD/dowolnego innego Uniksa.
    >
    > Pozdrawiam,
    > --japhy

    Musze Cie rozczarowac. Zupelnie co innego jest stabilny serwer internetowy,
    a co innego jest stacja robocza.

    Prosty przyklad - ochrona przed administratorem. Czy glowny ksiegowy
    korporacji moze byc pewny, ze rano zastaje TEN SAM system operacyjny, ktory
    wczoraj wylaczyl ? A moze ktos mu w nocy "przekompilowal jadro"? To samo
    dotyczy wiekszosc oprogramowania OpenSource. Sprawa bynajmniej nie jest
    jednoznaczna.

    Podobnie wyglada sprawa bezpieczenstwa komunikacji.

    Wez pod uwage nastepujaca rzecz.
    W 1997 wspolne przedsiewziecie MS Sun i IBM (PCSC Workgroup) opracowalo
    zasady wlaczenia kryptografii asymetrycznej (i obsluge kart
    kryptograficznych) w systemy operacyjne.
    MS konsekentnie realizuje, tak, że dzis szyfrowanie i podpis cyfrowy
    dokumentow elektronicznych to dwie linii kodu w IE. Dotyczy to rowniez
    szyfrowanie i podpis przez karty kryptograficzne. Jest to zawarte w cenie
    systemu operacyjnego i przegladarki.
    Sun i IBM po roku sie wylamaly, utworzyly konkurencyjny OpenCard Framework i
    w zeszlym roku zakonczyly prace - niczym (PO PROSTU!) .
    Efekt jest taki, że wspomniane problemy z SSL dotycza wspomniany przez
    Ciebie Linux/BSD/Unix.
    Jesli zas dotyczy Windows, to TYLKO dlatego, że ze wzgledu na wrazliwosc
    uzytkownikow innych przegladarek i systemow operacyjnych niz od MS- nikomu
    do glowy nie przyjdzie wykorzystac to, co juz jest gotowe w IE. Zreszta
    zauwaz ile firm na tym zarobi (od TP S.A poczawszy)!

    Vizvary



  • 48. Data: 2002-07-15 12:51:50
    Temat: Re: zabezpieczenia w bankowosci elektronicznej
    Od: "Piotr W" <t...@p...onet.pl>

    Użytkownik Maciek Pasternacki <j...@h...org.pl> w wiadomości do grup
    dyskusyjnych napisał:8...@l...localdomain...
    > "Piotr W" <t...@p...onet.pl> writes:
    >
    > >> W podpisie elektronicznym masz do czynienia z tzw. kluczem prywatnym i
    > >> publicznym. Klucz prywatny masz tylko ty, klucz publiczny zna cały
    > >> swiat
    > > tego nigdy nie można być pewnym ;-)
    > Tego pierwszego, czy teog drugiego?
    > --japhy

    pierwszego ... niestety :-(


    --
    Piotr W
    t...@p...onet.pl




  • 49. Data: 2002-07-16 16:52:11
    Temat: Re: zabezpieczenia w bankowosci elektronicznej
    Od: Krzysztof Halasa <k...@d...pm.waw.pl>

    Maciek Pasternacki <j...@h...org.pl> writes:

    > SSL jest podatny na ataki typu MITM (Man In The Middle). Polega to,
    > wdużym skrócie, na tym, że atakujący siedzi gdzieć po drodze między
    > Tobą a bankiem i przedstawia się Tobie jako bank, a bankowi jako Ty.
    > Jako że autoryzacja w SSL opiera się na kluczach asymetrycznych, u
    > Ciebie, o ile masz włączone odpowiednie ustawienia, pokaże się okno,
    > że klucz banku się zmienił lub że nie jest certyfikowany -- napastnik
    > nie dysponuje kluczem prywatnym banku (chyba, że łączysz się z bankiem
    > po raz pierwszy, wtedy - sorry, Winnetou).

    To nie tak. Normalnie userowi ostrzezenie pokaze sie wtedy, jesli
    serwer nie ma certyfikatu wydanego przez jakikolwiek CA wpisany
    w konfiguracji przegladarki (albo zaszyty w tajnym miejscu w kodzie,
    kto to moze wiedziec). Oczywiscie ostrzezenie bedzie takze wtedy,
    jesli certyfikat nie bedzie odpowiedni z jakiegokolwiek powodu.

    > Ogromna większość ludzi w
    > takiej sytuacji klika ,,OK'' i łączy się dalej... Wniosek: trzeba
    > przy sprawdzać fingerprint klucza banku (widać go gdzieś w ,,opcjach
    > zabezpieczeń'', o ile pamiętam) i nie klikać ,,OK'' na wszystkich
    > okienkach. Prawidłowy fingerprint klucza powinien być udostępniony na
    > stronie banku... tylko, z drugiej strony, jeżeli ktoś może przedstawić
    > Ci się jako bank, nie stanowi dla niego problemu podstawienie nieco
    > zmienionej strony (ze swoim fingerprintem). Problem prędzej czy
    > później sprowadza się do bezpiecznego przekazania klucza.

    W takim scenariuszu system certyfikatow jest zbedny, wystarczylyby
    same klucze (dystrybucja kluczy publicznych). Takie cos sie sprawdza,
    ale raczej w innych okolicznosciach.
    --
    Krzysztof Halasa
    Network Administrator


  • 50. Data: 2002-07-16 17:09:17
    Temat: Re: zabezpieczenia w bankowosci elektronicznej
    Od: Krzysztof Halasa <k...@d...pm.waw.pl>

    Maciek Pasternacki <j...@h...org.pl> writes:

    > Znajomość otwartych systemów haseł jednorazowych (OPIE, S/KEY, OTPW),
    > podstawowa znajomość zagadnień bezpieczeństwa informatycznego i
    > odrobina zdrowego rozsądku. Chyba, że przeceniam nasze banki...

    Nie, to nawet nie o to chodzi. Tego nie da sie tak zrobic "dla mas".

    > > 2. Taki mechanizm, by sensownie dzialac, potrzebuje argumentu o znacznej
    > > dlugosci. Przy kilku cyfrach takiego hasla jednorazowego, nie ma
    > > najmniejszego znaczenia czy bank przechowuje skrot, czy cale haslo
    > > - i tak zlamanie tego trwa mikrosekunde.
    >
    > ...tak, chyba przeceniam. Byłem święcie przekonany, że jak hasło jest
    > jednorazowe i czytane z karteczki, to można wymagać od ludzi
    > przepisania co najmniej siedmiu znaków, liter (małych i dużych) i
    > cyfr. Co byłoby i tak niezbyt złożonym hasłem...

    Wlasnie. Dla osoby, ktora wlamala sie do domu z wlaczonym komputerem
    i strona z np. mBanku roznica miedzy takimi haslami i 5-znakowymi
    bedzie niezauwazalna (bo albo wlamywacz znajdzie kartke z haslami,
    albo jej nie znajdzie i najwyzej zasili zaklad energetyczny).
    Dla komputera, ktory mialby to polamac, roznica bedzie oczywiscie
    wielokrotna - ale i tak zajmie to tylko chwile.

    > Chyba, że wymyślili coś sprytnego. W co nie wierzę. (hm... token
    > oparty w jakiś sposób na algorytmie w duchu S/KEY?)

    Teoretycznie moglaby byc taka mozliwosc, ale:
    - 1. wciaz problem dlugosci klucza
    - 2. user musialby sam "obsiewac" taki token (ten sam problem co przy
    kryptografii asymetrycznej).

    No i ile normalne tokeny maja nieograniczony czas zycia (przynajmniej
    nie jest z zalozenia ograniczony), a poza tym zabezpieczaja usera przed
    "skopiowaniem wskazan".

    > Ja po prostu chyba jakiś naiwny jestem i zakładam, że klucze mają
    > jakiś ludzki rozmiar.

    Tzn. ile? Ludzie maja sklonnosc do uzywania slabych kluczy (entropia
    w wymyslanych przez nich haslach to cos w stylu np. 2 bitow / znak).
    Hasla generowane losowo przez komputer sa oczywiscie lepsze, ale
    trudniejsze do zapamietania/zapisania, i naprawde nie moga byc
    specjalnie dlugie, jesli maja dzialac (postaw sie w sytuacji helpdesku).

    > > To teraz porownaj np. SHA1 czy nawet MD5 (ktory jest podatny na ataki
    > > polegajace na dopasowywaniu tresci do pozadanego wyniku) z tym, co
    > > wklepujesz w okienko logowania / potwierdzenia przelewu itp.
    >
    > Możesz rozwinąć? Chodzi Ci o to, że to, co mi wypluwa np. md5sum
    > ,,wygląda inaczej''? Przecież hasz czegokolwiek jest liczbą, a to, co
    > wypluwa md5sum albo jest zapisane w /etc/shadow jest jakąś
    > reprezentacją alfanumeryczną tej liczby. Co komu szkodzi hashować tym
    > samym algorytmem, używając innej reprezentacji liczb? Chyba, że źle
    > zrozumiałem...

    Tak przypuszczam. Taki hash MD5 zapisany w postaci dziesietnej mialby
    tylko ok. 128/10*3 = czterdziesci cyfr. Przy SHA1 tylko drobne 50 cyferek.

    No coz, w jakims sensie to tez wyglada inaczej :-)
    --
    Krzysztof Halasa
    Network Administrator

strony : 1 ... 4 . [ 5 ] . 6 . 7


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1