eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.banki › zabezpieczenia w bankowosci elektronicznej
Ilość wypowiedzi w tym wątku: 64

  • 61. Data: 2002-07-30 17:27:08
    Temat: Re: zabezpieczenia w bankowosci elektronicznej
    Od: Maciek Pasternacki <j...@h...org.pl>

    "Vizvary II Istvan" <v...@p...onet.pl> writes:

    >> Hasło *nie* musi być w całości w postaci jawnej. Patrz mój poprzedni
    >> post <8...@l...localdomain>.
    >
    > To wobec tego powtarzam ci, że gdy sie podaje losową czesc hasła, to funkcje
    > jednokierunkowe odpadają. Oczywiście możesz przechować wiele wyników funkcji
    > dla dowoklnie wybranych kombinacji 5 znakowej z 10 znakowego hasła.W to z
    > kolei ja nie wierze.
    > Chociaż kto to wie ...

    Nie dla dowolnej. Dla kilkuset ustalonych z góry (przy generowaniu).
    Tylko to i tak kwestia zaufania (kto mi zagwarantuje, że system
    informatyczny działa w tai, a nie inny sposób?).

    --dżaf.

    --
    __ Maciek Pasternacki <m...@j...fnord.org> [ http://japhy.fnord.org/ ]
    `| _ |_\ / { ...Can't you understand that the way things were planned
    ,|{-}|}| }\/ it never worked out, so I just went crazy... }
    \/ |____/ ( Fish ) -><-


  • 62. Data: 2002-07-30 17:36:45
    Temat: Re: zabezpieczenia w bankowosci elektronicznej
    Od: Maciek Pasternacki <j...@h...org.pl>

    "Vizvary II Istvan" <v...@p...onet.pl> writes:

    > Chociaż i tak caly atak kuleje.
    > Potencjalny intruz od samego początku musiałby kontrolować i to w czasie
    > rzeczywistym korespondencje elektroniczną klienta z centrum certyfikacji.
    > Nie jest to łatwe, a nawet jesli sie uda, to atak padnie w momencie
    > osobistej wizyty klienta w celu kontroli tozsamości. Trzeba by wybudować
    > lipny oddział banku lub lipny punk rejestracji CA.

    Mówiłem tu o bezpieczeństwie od strony czysto informatycznej. MITM
    może wymaga sporych środków ze strony atakującego (możliwość
    filtrowania połączeń na jednym z routerów po drodze albo IP
    spoofing/hijacking), ale nie jest niemożliwe.

    > zas dalej .... wybacz od tego jest grupa pl.comp.os.advocacy by podyskutowac
    > sobie w kregu ekspertów (przepraszam za wyrazenie) nad wyzszoscia Linuxa nad
    > Windowsami i odwrotnie.

    Nie ja zacząłem. :p

    > Ja po prostu twierdze, że jesli system operacyjny nie rozwiązał sprawę
    > sprzętowego wspomagania kryptografii, tylko odpuszcza sprawe aplikacjom, to
    > po prostu jest mało ambitny. Dobrze robi programistom. Czy klientom
    > też...nie wiem.

    Grr... czy fakt, że do sprzętowej kryptografii *jeszcze* nie ma
    sterowników pod Linuksa (w co mi się nie chce wierzyć) znaczy, że
    system jest gorszy? Kto Ci broni te sterowniki napisać? To jest
    najwyżej kwestia czasu.


    >> Wybacz, ale o ile rozumiem, sugerujesz
    >> oddanie kontroli nad podpisami cyfrowymi jednej firmie prywatnej. Nie
    >> bałbyś się?
    >
    > SUNowi bym się bal.
    > AOLowi ? sprzedałbym szybciej komputer.
    > MS - tu bym się zastanawiał. Przynajmniej pozwala klucze trzymac na kartach
    > i nie narzuca własnej kryptografii. Zreszta żaden system nie narzuca.

    Akurat MS jest znany jako firma, która nie narzuca własnych
    rozwiązań. No comment. I EOT z mojej strony.


    >> > zauwaz ile firm na tym zarobi (od TP S.A poczawszy)!
    >>
    >> Na tym -- czyli czym i w jaki sposób?
    >
    > O to chodzi, że jak sam zauważyłesz SSL jako zabezpieczenie (szczególnie
    > jesli każdy może zmienić wygląd swojej przegladarki) to iluzja. Obrazek
    > kłodki, napis https i wiara, że to działa.

    Ale to działa. To znaczy, protokół od strony technicznej działa,
    tylko trzeba stosować go z pewną świadomością tego, co się dzieje w środku.


    > Jesli zakładamy , że użytkownik potrafi sie podpisać, to również może
    > szyfrować dane. SAME DANE i bezpieczniej niż robi to SSL. Tak do banku jak
    > do klienta.

    Tu się zgodzę. Ale SSL nie jest fikcją polegającą na dodaniu przez
    przeglądarkę literki ,,s'' do ,,http'' i kłódki w pasku stanu, bo jej
    się tak uwidziało. SSL też daje silną kryptografię.


    > A tak to obrazki i cała reszta idzie szyfrowany, złotówki leca, bo zegar
    > tyka. Chociaż może i to nie jest taka istotna sprawa...

    Hihi... akurat razem z włączeniem szyfrowania można AFAIK włączyć
    dodatkową kompresję... jedno, co się traci, to cykle procesora,
    których większość użytkowników posiada spory nadmiar.

    Ale EOT.

    --dżaf.

    --
    __ Maciek Pasternacki <m...@j...fnord.org> [ http://japhy.fnord.org/ ]
    `| _ |_\ / { ...so I talked about conscience, and I talked about pain,
    ,|{-}|}| }\/ and he looked out of window, and it started to rain, and
    \/ |____/ I thought, maybe - I've already gone crazy... } ( Fish ) -><-


  • 63. Data: 2002-07-31 18:44:22
    Temat: Re: zabezpieczenia w bankowosci elektronicznej
    Od: "Vizvary II Istvan" <v...@p...onet.pl>


    "Maciek Pasternacki" <j...@h...org.pl> wrote in message
    news:87bs8pruc2.fsf@lizard.localdomain...
    > "Vizvary II Istvan" <v...@p...onet.pl> writes:
    >
    > > Chociaż i tak caly atak kuleje.
    > > Potencjalny intruz od samego początku musiałby kontrolować i to w
    czasie
    > > rzeczywistym korespondencje elektroniczną klienta z centrum
    certyfikacji.
    > > Nie jest to łatwe, a nawet jesli sie uda, to atak padnie w momencie
    > > osobistej wizyty klienta w celu kontroli tozsamości. Trzeba by
    wybudować
    > > lipny oddział banku lub lipny punk rejestracji CA.
    >
    > Mówiłem tu o bezpieczeństwie od strony czysto informatycznej. MITM
    > może wymaga sporych środków ze strony atakującego (możliwość
    > filtrowania połączeń na jednym z routerów po drodze albo IP
    > spoofing/hijacking), ale nie jest niemożliwe.

    Nie jest to dosłownie ŻADNE zagrożenie (albo bardzo łatwe do
    wyeliminowania) w procesie generowania ządania certyfikatu.
    Nie jest też to ŻADNA odpowiedz na moje argumenty, że zapomniałes w
    opisie ataku uwzględnić takiego "drobiazgu" jak obecność gościa w
    punkcie rejestracji.
    Proponuję grupę pl.comp.security.


    > > zas dalej .... wybacz od tego jest grupa pl.comp.os.advocacy by
    podyskutowac
    > > sobie w kregu ekspertów (przepraszam za wyrazenie) nad wyzszoscia
    Linuxa nad
    > > Windowsami i odwrotnie.
    >
    > Nie ja zacząłem. :p

    Hmmm. To nie wiesz od czego się zaczęło, a sprawa jest zasadnicza.
    Ty zacząłes proponując uzywac Linuxa jako panaceum na sprawy wiązane z
    bezpieczeństwem po stronie klienta.
    Ja z kolei twierdze, że postawienie Linuxa, nawet najlepiej
    skonfigurowanego, za firewallem nie zapobiega opisanym przez Ciebie
    atakom (MITM).
    Za to uwzględnienie Linuxa jako stacji roboczej klienta w bankowości
    elektronicznej DZIS (!) albo powoduje olbrzymy wzrost kosztow
    opracowania i dystrybucji aplikacji, albo eliminuje sprzętowego
    wspomagania kryptografii. Więc w efekcie własnie umożliwia opisany przez
    Ciebie atak.

    Sprawa jest na prawde skomplikowana i zasadnicza, ale mi tak na prawdę
    chodzi tylko o nieprawdziwość twierdzenia jakoby postawienie Linuxa lub
    Unixa w domu załatwi sprawę i nic więcej.

    Vizvary


  • 64. Data: 2002-07-31 18:49:22
    Temat: Re: zabezpieczenia w bankowosci elektronicznej
    Od: "Vizvary II Istvan" <v...@p...onet.pl>


    "Maciek Pasternacki" <j...@h...org.pl> wrote in message
    news:87sn2a6w0s.fsf@lizard.localdomain...
    > "Vizvary II Istvan" <v...@p...onet.pl> writes:
    >
    > > Wowczas kooprocesor kryptograficzny pobieral okolo 50 mA w czasie
    obliczen
    > > (teraz okolo 10 mA) i liczyl (RSA 1024 bit) okolo 3 sekund. (teraz
    > > 300-700-1000 ms). To jest bardzo duzo dla urzadzenia bateryjnego. Na
    tyle
    > > duzo, ze czas pracy sie podaje nie w latach, tylko w ilosci
    operacji. I to
    > > bedzie niewiele operacji.
    >
    > A kto powiedział, że token musi być pancernie zamknięty i posiadać
    > tylko okienko na wyświetlacz i ewentualnie guziczek? Zawsze można
    > wprowadzić ładowanie. A żeby nie tracić kasy na ładowarki, dać
    > przejściówkę do złącza baterii 9V (bo samo złącze byłoby
    > niepraktyczne; chociaż, z jakąś zaślepką?) -- i ładować albo z
    > baterii, albo z dowolnego zasilacza z takim wyjściem.

    Tyle, że ja nie pisałem o tym co MOŻNABY, bo mozna i przewodem 5
    milimetrowym podłaczyć do wózka akumulatorowego.
    Ja pisałem o konkretnym tokenie, który wówczas widziałem. Albo i nie
    widziałem, ale o nim usłyszałem. Już nie pamietam.
    Zreszta moje założenia okazały się nieprawdziwe (jak kol. Halasa wykazał
    wcale nie tak mało bedzie tych operacji) co nie zmienia faktu, że
    wniosek wyciagnałem słuszny z tych błędnych przesłanek - token działał w
    oparciu o pojedynczy DES.

    Vizvary

strony : 1 ... 6 . [ 7 ]


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1