eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.banki › koniec kserowania
Ilość wypowiedzi w tym wątku: 69

  • 61. Data: 2015-12-22 16:32:29
    Temat: Re: koniec kserowania
    Od: Krzysztof Halasa <k...@p...waw.pl>

    "J.F." <j...@p...onet.pl> writes:

    > karty
    > kredytowe z chipem to w USA chyba od tego roku,

    Tak w ogóle karty chipowe wydawali w USA już od dłuższego czasu
    (przynajmniej kilka lat) - tyle że nie było to powszechne.
    --
    Krzysztof Hałasa


  • 62. Data: 2015-12-22 16:39:47
    Temat: Re: koniec kserowania
    Od: "J.F." <j...@p...onet.pl>

    Użytkownik "Krzysztof Halasa" napisał w wiadomości grup
    dyskusyjnych:m...@p...waw.pl...
    "J.F." <j...@p...onet.pl> writes:
    >> karty kredytowe z chipem to w USA chyba od tego roku,

    >Tak w ogóle karty chipowe wydawali w USA już od dłuższego czasu
    >(przynajmniej kilka lat) - tyle że nie było to powszechne.

    Na wycieczki po Europie :-)

    J.


  • 63. Data: 2015-12-22 18:13:24
    Temat: Re: koniec kserowania
    Od: Krzysztof Halasa <k...@p...waw.pl>

    Sebastian Biały <h...@p...onet.pl> writes:

    > Nie. Z prostej przyczyny. Dowód może być tokenem, takim na pin.
    > Zgubienie nic nie da zlodziejowi. Wtedy nawet internet nie jest
    > potrzebny żeby dowód nie dał się użyć.

    Owszem, ale wciąż jest wiele ataków na taki dowód. Bez ograniczenia
    sumy odpowiedzialności posiadacza takiego dowodu nie jest to bezpieczne.
    Ataki mogą być proste: np. klucze prywatne mogą być generowane
    w niebezpieczny sposób przez kartę (nie ma tego jak sprawdzić) albo
    w ogóle mogą być generowane poza kartą i np. przechowywane przez
    producenta "na wszelki wypadek" (a la seedy SecurID).
    Oprogramowanie może też być wadliwe przypadkowo (nie w sposób
    zaplanowany), chociaż w takich zastosowaniach to pewnie jest mniej
    prawdopodobne.

    > Jedyne znane obecnie atak na chipy w kartach kredytowych to exploit na
    > *oczywisty* błąd z flaga "pin ok" oraz dziadostwo algorytmiki mifare
    > wynikające z nadęcia i ignorancji inżynierów Philipsa.

    Jasne że ataków jest więcej. MIFARE ma się zresztą do tego nijak.

    Np. atak na karty wykorzystujące SDA (w praktyce sklonowana karta będzie
    działała w przypadku transakcji offline - konieczny dostęp do karty,
    np. do styków czytnika podczas transakcji, albo
    podsłuchanie/przeprowadzenie transmisji bezprzewodowej).

    Przed epoką kart bankowych karty chipowe wykorzystywane były do innych
    zastosowań (np. warunkowego dostępu), tam przetrenowano dość dużo
    rozmaitych ataków m.in. "środowiskowych" (kombinacje z napięciami,
    częstotliwościami itp.) i o ile producenci zapewniają, że obecne karty
    bankowe są na to odporne, o tyle kto ma mieć pewność czy tak jest
    w istocie, i czy dotyczy to wszystkich kart wszystkich producentów?

    Tak jakby trochę w to wątpię.

    Natomiast faktem jest, że karty procesorowe _potencjalnie_ mogą być
    zastosowane w taki sposób, by nie miało to znanych słabości.
    --
    Krzysztof Hałasa


  • 64. Data: 2015-12-22 18:37:46
    Temat: Re: koniec kserowania
    Od: Krzysztof Halasa <k...@p...waw.pl>

    "J.F." <j...@p...onet.pl> writes:

    > Kiedys ktos moze zlamac RSA i bedzie

    Tak w ogóle to największy znany obecnie złamany klucz RSA (nie przez NSA
    itp.) to chyba RSA-768. Pamiętam, że w latach dziewięćdziesiątych
    właśnie takie klucze sugerowano generować do zastosowań innych niż te
    najbardziej krytyczne (do odpalania ICBM - RSA-1024).
    Oczywiście obecnie np. złamanie części tamtych szyfrogramów jest już
    nieistotne.
    --
    Krzysztof Hałasa


  • 65. Data: 2015-12-22 19:05:22
    Temat: Re: koniec kserowania
    Od: Krzysztof Halasa <k...@p...waw.pl>

    Sebastian Biały <h...@p...onet.pl> writes:

    > Mówisz o czyms innym. Tak, dzięki komputerom kwantowym prawdopodobnie
    > możliwe będzie łamanie konsumenckich szyfrów w sposob oplacalny. Ale
    > dostep do nich mają tylko duże organizacje. Nie przypusczam żeby były
    > one zainteresowane braniem na Ciebie kredytu w firmie "Zenek i Siara
    > szybkie kurwa chwilowki".

    Jeśli organizacje (w tym np. uniwersytety) będą mieć takie narzędzia, to
    będą je mieć także ich pracownicy.

    > Od dawna nie musimy znać algorytmów, analizuje się szyfry używając
    > metoda statystycznych na zasadzie czarnej skrzynki.

    Nic podobnego, atakuje się konkretne algorytmy. Zakłada się, że
    przeciwnik ewentualnie będzie miał dostęp do egzemplarza urządzenia
    szyfrującego (historycznie jest to zresztą typowa sytuacja). Trudno
    spodziewać się, by każdy egzemplarz używał innego algorytmu. Opracowanie
    nowego algorytmu (nawet na bazie istniejącego) jest baaardzo drogie
    w porównaniu do np. zwiększenia długości klucza.

    > Nie. Tak samo jak zaszyfrowanie 2x algorytmem jawnym nie spowoduje że
    > masz 2x lepiej zaszyfrowane.

    Typowo, spowoduje. Tylko co to jest "2x"? Tzn. zamiast jednego peceta,
    żeby to złamać, będę potrzebował dwóch? To raczej mierny postęp.
    --
    Krzysztof Hałasa


  • 66. Data: 2015-12-22 19:06:47
    Temat: Re: koniec kserowania
    Od: "J.F." <j...@p...onet.pl>

    Użytkownik "Krzysztof Halasa" napisał w wiadomości grup
    dyskusyjnych:m...@p...waw.pl...
    "J.F." <j...@p...onet.pl> writes:
    >> Kiedys ktos moze zlamac RSA i bedzie

    >Tak w ogóle to największy znany obecnie złamany klucz RSA (nie przez
    >NSA
    >itp.) to chyba RSA-768. Pamiętam, że w latach dziewięćdziesiątych
    >właśnie takie klucze sugerowano generować do zastosowań innych niż te
    >najbardziej krytyczne (do odpalania ICBM - RSA-1024).

    To byla rekomendacja przy owczesnym stanie techniki miedzy tym co juz
    bylo slabe, a tym co sie ciagle wydawalo mocne.
    Tym niemniej ktos moze wpasc na ciekawa metode i sie okaze, ze RSA
    wcale nie jest bezpieczne.

    >Oczywiście obecnie np. złamanie części tamtych szyfrogramów jest już
    >nieistotne.

    No chyba, ze jakis hacker ma zapisana zaszyfrowana sesje, a haslo do
    banku od 10 lat takie samo :-)

    J.


  • 67. Data: 2015-12-22 19:58:08
    Temat: Re: koniec kserowania
    Od: Krzysztof Halasa <k...@p...waw.pl>

    Sebastian Biały <h...@p...onet.pl> writes:

    >> Podpis elektroniczny w krajowym wydaniu jest po prostu za drogi.
    >> A w razie upowszechnienia upowszechnia sie tez przekrety.
    >
    > Ja wiem że w tym kraju policzenie kilku xorów i wydlubanie kilku
    > bajtów z /dev/random to przynajmniej 1mln per komputer i wygra
    > Assecco.

    Dość naiwne, nie myślisz?
    Infrastruktura informatyczna to w przypadku masowego podpisu
    elektronicznego tylko niewielka część zadania.

    > To jest wolny rynek. Zbalansowano: oszustwa mniej kosztuja banki niż
    > wymiana infrastruktury. Dziala to do dzisiaj i jest przykładem tego
    > kiedy zabezpieczenia projektowane sa nie przez inżynierów tylko
    > księgowych. Ale od tego nie żyje się wcale lepiej.

    To jest po prostu tańsze. Ludzie mogą zająć się produkcją żywności
    zamiast kryptosystemów. Co w tym złego? Inżynierowie wcale nie są temu
    przeciwni - myślisz że inżynierowie to ludzie oderwani od
    rzeczywistości, nie rozumieją co to są koszty?

    > Niech będzie. Co to za róznica czy pin czy palec. Byle działało.

    Faktycznie, jedno i drugie to słabe, dodatkowe zabezpieczenie.

    > "... i siedziała Marian u notariusza i wklepywał wszystkie permutacje
    > poczynając od 1111 aż w końcu transakcje zawiązano po 4 godzinach a
    > notariusz w uczciwości swojej transakcję zaklepał ..."

    No ale ten PIN to miałby być zmienny, tak żeby nie dało się tego
    sprawdzić jeszcze przed wizytą u notariusza?
    Nie mówię że nie ma takich rozwiązań - jak najbardziej są - ale
    w kontekście "zwykłych ludzi i ich DO" - no nie wiem :-)

    > Znaleźć metodę motywacji nie będącą aż tak prymitywna jak słupek na
    > statystyce lub liczba nałożonych mandatów.

    Przestaliby być potrzebni.
    --
    Krzysztof Hałasa


  • 68. Data: 2015-12-22 20:10:09
    Temat: Re: koniec kserowania
    Od: Krzysztof Halasa <k...@p...waw.pl>

    "J.F." <j...@p...onet.pl> writes:

    >>Tak w ogóle karty chipowe wydawali w USA już od dłuższego czasu
    >>(przynajmniej kilka lat) - tyle że nie było to powszechne.
    >
    > Na wycieczki po Europie :-)

    To też, ale były też wcześniej.
    --
    Krzysztof Hałasa


  • 69. Data: 2015-12-22 22:30:13
    Temat: Re: koniec kserowania
    Od: Krzysztof Halasa <k...@p...waw.pl>

    "J.F." <j...@p...onet.pl> writes:

    >>Oczywiście obecnie np. złamanie części tamtych szyfrogramów jest już
    >>nieistotne.
    >
    > No chyba, ze jakis hacker ma zapisana zaszyfrowana sesje, a haslo do
    > banku od 10 lat takie samo :-)

    W latach dziewięćdziesiątych RSA używano raczej do innych zastosowań.
    No i to było 20 lat temu, nie 10 lat.
    --
    Krzysztof Hałasa

strony : 1 ... 6 . [ 7 ]


Szukaj w grupach

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1