Grupy dyskusyjne   »   pl.biznes.banki   »   Sposoby logowania si臋 .

Sposoby logowania si臋 .

Data: 2010-09-08 23:18:46
Autor: AW
Sposoby logowania si臋 .
Witam.
Mam do Was wielk膮 pro艣b臋.
Poszukuje informacji na temat sposob贸w logowania si臋 do ro偶nych bank贸w. Oczywi艣cie chodzi o serwis www.
Pisze prac臋 na temat bezpiecze艅stwa transakcji i chcia艂bym zrobi膰 takie zestawienie jak wygl膮da logowanie si臋 do r贸偶nych bank贸w.
Mam kilka kont bankowych, ale nie we wszystkich bankach i nie wiem do ko艅ca jak to wygl膮da.
Je偶eli mo偶ecie pom贸c to b臋de bardzo wdzi臋czny.
Mam np takie info:
mBank - Login : 8 cyfr + dowolne has艂o otwarte
dbNet - Login 10 cyfr + has艂o 6 cyfr otwarte
Alior - Login : 8 cyfr + has艂o dowolne maskowane + obrazek
Openonline - Login 8 cyfr + has艂o dowolne maskowane wirtualna klawiatura
Polbank - Login 9 cyfr + has艂o otwarte , wymuszona zmiana has艂a co 3 miesi膮ce has艂o musi si臋 sk艂ada膰 z min 8 znak贸w

Je偶eli mo偶ecie to prosz臋 o info jak to wygl膮da w innych bankach.
Nie ka偶de demo pokazuje faktyczny spos贸b logowania
pozdrawiam i jeszcze raz dzi臋kuje
Artur

Data: 2010-09-08 21:36:05
Autor: Jacek Kalinski
Sposoby logowania si臋 .
W artykule <i68ujj$fmm$1@news.task.gda.pl>, AW napisa(a):

Mam np takie info:
mBank - Login : 8 cyfr + dowolne has硂 otwarte
dbNet - Login 10 cyfr + has硂 6 cyfr otwarte
Alior - Login : 8 cyfr + has硂 dowolne maskowane + obrazek
Openonline - Login 8 cyfr + has硂 dowolne maskowane wirtualna klawiatura
Polbank - Login 9 cyfr + has硂 otwarte , wymuszona zmiana has砤 co 3 miesi眂e has硂 musi si sk砤da z min 8 znak體

Millennium dla indywidualnych - millekod (login - 8 cyfr) + has硂 +
wefyfikacja 2 (czy 3?) znak體 z numeru DO/PESEL.
Millennium dla firm - millekod (8 cyfr) + login (ustalony w砤snor阠znie)
+ has硂 + certyfikat (z certyfikatu wycofano si oko硂 1.5 tygodnia temu).
ING - login (6 liter + 4 cyfry) + wybrane znaki z has砤 (d. has砤
od 10 do 32 znak體).

Openonline - nie zgodz si - 8 cyfr login + has硂 pe硁e

Jacek

Data: 2010-09-08 23:40:59
Autor: AW
Sposoby logowania si .
W dniu 2010-09-08 23:36, Jacek Kalinski pisze:


Openonline - nie zgodz si - 8 cyfr login + has硂 pe硁e


Dzi阫i za info.
Jak to jest 縠 ja mam maskowane w Openie?

Data: 2010-09-09 07:15:27
Autor: SQLwiel
Sposoby logowania si .
W dniu 2010-09-08 23:40, AW pisze:
W dniu 2010-09-08 23:36, Jacek Kalinski pisze:


Openonline - nie zgodz si - 8 cyfr login + has硂 pe硁e


Dzi阫i za info.
Jak to jest 縠 ja mam maskowane w Openie?

Chyba zale縴 z jakich produkt體 korzystasz i od kiedy.
Mnie wymusili d硊gie i maskowane odk眃 dali mi KISa.
Zbieg硂 si to jako z ich przeflancowywaniem na serwis openonline. Przy tej okazji te co pozmieniali.

--
Dzi阫uj.
    Pozdrawiam.
       SQLwiel.

Data: 2010-09-09 08:19:43
Autor: Kamil Jo馽a
Sposoby logowania si .
Jacek Kalinski <jacek_kal@go2._NOSPAMPLEASE_.pl> writes:

W artykule <i68ujj$fmm$1@news.task.gda.pl>, AW napisa(a):

Mam np takie info:
mBank - Login : 8 cyfr + dowolne has硂 otwarte
dbNet - Login 10 cyfr + has硂 6 cyfr otwarte
Alior - Login : 8 cyfr + has硂 dowolne maskowane + obrazek
Openonline - Login 8 cyfr + has硂 dowolne maskowane wirtualna klawiatura
Polbank - Login 9 cyfr + has硂 otwarte , wymuszona zmiana has砤 co 3 miesi眂e has硂 musi si sk砤da z min 8 znak體

Millennium dla indywidualnych - millekod (login - 8 cyfr) + has硂 +
millekod + has硂 (8 cyfr!, to samo has硂 do logowania przez telefon) + 2 znaki z DO/PESEL/Paszport

Openonline - nie zgodz si - 8 cyfr login + has硂 pe硁e

To zale縴, je秎i nie zmienia砮 has砤 do lokat lub kis to masz pe硁e,
wpp. masz chyba maskowane.

Nordea - login (10 cyfr) +  ( has硂 ze zdrapki (4 cyfry)  lub token) Citi -  login (w砤snor阠zny) + has硂 - (Mam wra縠nie, 縠 login jest
trzymany w ciasteczku w przegl眃arce)
Toyota - login (8 cyfr) + (has硂 + wskazanie tokena  w jednym polu)
Eurobank - login (9 cyfr) + has硂 + (opcjonalnie) wskazanie tokena gsm lub sprz阾owego
Inteligo - login 8 cyfr + has硂


Nale縴 nadmieni, 縠 w aliorze, bzbwk, na 1. ekranie podaje si login, a
dopiero na nast阷nym has硂.

KJ


--
http://blogdebart.pl/2010/03/17/dalsze-przygody-swinki-w-new-jersey/
"#define QUESTION ((bb) || !(bb))" - Shakespeare.

Data: 2010-09-15 23:52:01
Autor: kashmiri
Sposoby logowania si .
Kamil "Jo馽a" <kjonca@poczta.onet.pl> dared to write:
Jacek Kalinski <jacek_kal@go2._NOSPAMPLEASE_.pl> writes:

W artykule <i68ujj$fmm$1@news.task.gda.pl>, AW napisa(a):

Mam np takie info:
mBank - Login : 8 cyfr + dowolne has硂 otwarte
dbNet - Login 10 cyfr + has硂 6 cyfr otwarte
Alior - Login : 8 cyfr + has硂 dowolne maskowane + obrazek
Openonline - Login 8 cyfr + has硂 dowolne maskowane wirtualna klawiatura
Polbank - Login 9 cyfr + has硂 otwarte , wymuszona zmiana has砤 co 3 miesi眂e has硂 musi si sk砤da z min 8 znak體

Millennium dla indywidualnych - millekod (login - 8 cyfr) + has硂 +
millekod + has硂 (8 cyfr!, to samo has硂 do logowania przez telefon) + 2
znaki z DO/PESEL/Paszport

Openonline - nie zgodz si - 8 cyfr login + has硂 pe硁e

To zale縴, je秎i nie zmienia砮 has砤 do lokat lub kis to masz pe硁e,
wpp. masz chyba maskowane.

Nordea - login (10 cyfr) +  ( has硂 ze zdrapki (4 cyfry)  lub token) Citi -  login (w砤snor阠zny) + has硂 - (Mam wra縠nie, 縠 login jest
trzymany w ciasteczku w przegl眃arce)
Toyota - login (8 cyfr) + (has硂 + wskazanie tokena  w jednym polu)
Eurobank - login (9 cyfr) + has硂 + (opcjonalnie) wskazanie tokena gsm
lub sprz阾owego Inteligo - login 8 cyfr + has硂


Nale縴 nadmieni, 縠 w aliorze, bzbwk, na 1. ekranie podaje si login, a
dopiero na nast阷nym has硂.


BPH, dawniejszy GE Bank - login (w砤sny, ale niezmienialny) + has硂 otwarte

Uzupe硁ienie do Citi: login mo縩a dowolnie zmienia; sam login nie jest dos硂wnie przechowywany w cookie - cookie tylko identyfikuje u縴tkownika dla banku, kt髍y to wtedy zwraca przegl眃arce odpowiedni login do wy秝ietlenia.

Data: 2010-09-08 23:50:27
Autor: Grzexs
Sposoby logowania si臋 .
mBank - Login : 8 cyfr + dowolne has艂o otwarte
dbNet - Login 10 cyfr + has艂o 6 cyfr otwarte
Alior - Login : 8 cyfr + has艂o dowolne maskowane + obrazek
Openonline - Login 8 cyfr + has艂o dowolne maskowane wirtualna klawiatura
Polbank - Login 9 cyfr + has艂o otwarte , wymuszona zmiana has艂a co 3 miesi膮ce has艂o musi si臋 sk艂ada膰 z min 8 znak贸w

Je偶eli mo偶ecie to prosz臋 o info jak to wygl膮da w innych bankach.
Nie ka偶de demo pokazuje faktyczny spos贸b logowania
pozdrawiam i jeszcze raz dzi臋kuje
Artur

VWbank - login: 7 cyfr; has艂o: has艂o & wskazanie tokena
PKOBP - jak mBank

--
Grzexs

Data: 2010-09-09 08:25:44
Autor: MacGregor
Sposoby logowania si臋 .
U偶ytkownik "Grzexs" <grzexs@gaXzeta.pXl> napisa艂 w wiadomo艣ci news:i690f3$q5$1inews.gazeta.pl...
mBank - Login : 8 cyfr + dowolne has艂o otwarte
dbNet - Login 10 cyfr + has艂o 6 cyfr otwarte
Alior - Login : 8 cyfr + has艂o dowolne maskowane + obrazek
Openonline - Login 8 cyfr + has艂o dowolne maskowane wirtualna klawiatura
Polbank - Login 9 cyfr + has艂o otwarte , wymuszona zmiana has艂a co 3 miesi膮ce has艂o musi si臋 sk艂ada膰 z min 8 znak贸w
Je偶eli mo偶ecie to prosz臋 o info jak to wygl膮da w innych bankach.
Nie ka偶de demo pokazuje faktyczny spos贸b logowania
pozdrawiam i jeszcze raz dzi臋kuje
Artur
VWbank - login: 7 cyfr; has艂o: has艂o & wskazanie tokena
PKOBP - jak mBank

Toyota bank - login 8 cyfr; has艂o & wskazanie tokena


--
Pozdrawiam,
MacGregor

Data: 2010-09-09 07:27:57
Autor: xbartx
Sposoby logowania si .
Dnia Wed, 08 Sep 2010 23:18:46 +0200, AW napisa艂(a):

Eurobank:
*Login* 9 cyfr

*Has艂o*
"Has艂o powinno mie膰 8 do 30 znak贸w i sk艂ada膰 si臋 z liter i cyfr (bez polskich liter). System rozr贸偶nia wielko艣膰 liter!"
Je偶eli masz token (sprz臋towy albo GSM) to te偶 podajesz z niego kod.


BZWBK:

*Login* 8 cyfr

*Has艂o*
"Twoje has艂o (PIN) musi:
1. mie膰 od 8 do 12 znak贸w,
2. zawiera膰 wy艂膮cznie cyfry, ma艂e i du偶e litery (bez polskich znak贸w!), znaki specjalne `'!@#$%^&*()_+-=[]{},;:.?/

Twoje has艂o (PIN) nie mo偶e:
1. zawiera膰 ani samych liter, ani samych cyfr,
2. mie膰 trzech identycznych znak贸w obok siebie,
3. by膰 identyczne z poprzednim,
4. zawiera膰 numeru NIK, NIK pisanego wspak lub cz臋艣ci NIK."

Mam wra偶enie, 偶e na wi臋kszo艣ci stron polskich bank贸w powiniene艣 znale藕膰 tego typu informacje.


--
xbartx

Data: 2010-09-09 08:01:29
Autor: Krzysztof Jamr髗
Sposoby logowania si臋 .
Dnia Wed, 08 Sep 2010 23:18:46 +0200, AW napisa(a):

Poszukuje informacji na temat sposob體 logowania si do ro縩ych bank體. Oczywi禼ie chodzi o serwis www.
Pisze prac na temat bezpiecze駍twa transakcji i chcia砨ym zrobi takie zestawienie jak wygl眃a logowanie si do r罂nych bank體.
Mam kilka kont bankowych, ale nie we wszystkich bankach i nie wiem do ko馽a jak to wygl眃a.
Je縠li mo縠cie pom骳 to b阣e bardzo wdzi阠zny.

Pekao SA: numer klienta (7 cyfr) + has硂 maskowane (8-16 znak體), wirtualna
klawiatura na login i has硂
Getin Bank: login (8 cyfr) + has硂 otwarte, 8-50 znak體, w tym ma砤 litera
i cyfra, powiadomienie SMS po udanym i nieudanym logowaniu


--
Krzysztof Jamr髗

Data: 2010-09-09 08:48:46
Autor: Jarek Andrzejewski
Sposoby logowania si .
On Wed, 08 Sep 2010 23:18:46 +0200, AW <a_niepodam_adresu@wp.pl>
wrote:

Je縠li mo縠cie to prosz o info jak to wygl眃a w innych bankach.

Lukas bez tokena: identyfikator literowo-cyfrowy, has硂 8 znak體
(literowo cyfrowe)
Lukas z tokenem: identyfikator literowo-cyfrowy, has硂 8 znak體
(literowo cyfrowe)+6 cyfr z tokena
Eurobank z tokenem: identyfikator (9 cyfr), has硂 (literowo-cyfrowe),
6 cyfr z tokena
Polbank: identyfikator (9 cyfr), has硂 (literowo-cyfrowe)

Data: 2010-09-09 10:17:35
Autor: WAM
Sposoby logowania si .
On Wed, 08 Sep 2010 23:18:46 +0200, AW <a_niepodam_adresu@wp.pl>
wrote:

Je縠li mo縠cie to prosz o info jak to wygl眃a w innych bankach.
BPH: login litery+cyfry, haslo maskowalne.

WAM
--
mezrom dan ysazcw -> www.nadmorze.pl <- wczasy nad morzem

Data: 2010-09-09 10:23:15
Autor: MarekZ
Sposoby logowania si .
U縴tkownik "WAM" <nospam@nowam.nopl.pl> napisa w wiadomo禼i grup dyskusyjnych:ov5h8611h3gq5qo1kdlsgvchd6ar7cprd4@4ax.com...

BPH: login litery+cyfry, haslo maskowalne.

A ja do BPH loguj si moim numerem CIF (9 cyfr). Na kolejnym ekranie has硂 maskowane.

Data: 2010-09-09 11:18:08
Autor: WAM
Sposoby logowania si .
On Thu, 9 Sep 2010 10:23:15 +0200, "MarekZ" <brak@adresu.w.pl> wrote:

BPH: login litery+cyfry, haslo maskowalne.

A ja do BPH loguj si moim numerem CIF (9 cyfr). Na kolejnym ekranie has硂 maskowane.
CIF to chyba numer klienta w sensie podmiotu? Jesli tak to w koncie
firmowym jeden CIF=wiele loginow, stad nie ma logowania CIF tylko
loginem.

Chyba ze CIF to czlowiek a nie podmiot - to nie wiem czemu ja uzywam
login a nie CIF :) jak wpisalem CIF w oknie logowania to maskownica z
pytania o haslo ma wiecej znakow niz mam istotnie w hasle - taka sama
jest reakcja jak wpisze zly login.

WAM
--
mezrom dan ysazcw -> www.nadmorze.pl <- wczasy nad morzem

Data: 2010-09-09 14:44:17
Autor: MarekZ
Sposoby logowania si .
U縴tkownik "WAM" <nospam@nowam.nopl.pl> napisa w wiadomo禼i grup dyskusyjnych:8e9h8698qjs7sppa1789scul0ie67fg3hj@4ax.com...
On Thu, 9 Sep 2010 10:23:15 +0200, "MarekZ" <brak@adresu.w.pl> wrote:

BPH: login litery+cyfry, haslo maskowalne.

A ja do BPH loguj si moim numerem CIF (9 cyfr). Na kolejnym ekranie has硂
maskowane.
CIF to chyba numer klienta w sensie podmiotu? Jesli tak to w koncie
firmowym jeden CIF=wiele loginow, stad nie ma logowania CIF tylko
loginem.

Chyba ze CIF to czlowiek a nie podmiot - to nie wiem czemu ja uzywam
login a nie CIF :) jak wpisalem CIF w oknie logowania to maskownica z
pytania o haslo ma wiecej znakow niz mam istotnie w hasle - taka sama
jest reakcja jak wpisze zly login.

Tak jak piszesz, CIF to podmiot. W przypadku osoby fizycznej loguje si CIF-em, bo nie ma potrzeby odr阞nych profili (abstrahuj眂 od istnienia osobowo禼i wielorakich, czego BPH nie wspiera).

Data: 2010-09-09 16:26:03
Autor: Rafa艂
Sposoby logowania si臋 .
W dniu 2010-09-08 23:18, AW pisze:
Je偶eli mo偶ecie to prosz臋 o info jak to wygl膮da w innych bankach.

W Citi masz dowolny login i dowolne, niemaskowane has艂o.

--
Raf

Data: 2010-09-09 18:28:27
Autor: Peet
Sposoby logowania si臋 .
Meritum: login 8 cyfr + has艂o maskowane, kratki trzeba sobie samemu liczy膰, nie s膮 ponumerowane jak w open czy pekao.

Data: 2010-09-09 20:03:11
Autor: Alf/red/
Sposoby logowania si臋 .

SKOK Stefczyka: login 10 cyfr, has艂o kompletne (nie pami臋tam wymog贸w, ale typowe), captcha czyli przepisanie tekstu z obrazka.

BO艢 z tokenem: login 8 cyfr, has艂o kompletne (jw) + token.


Taa, swoj膮 szos膮 dlaczego tylko jeden bank (z tego co tu napisano) wymusza co jaki艣 czas zmian臋 has艂a?

--
Alf/red/

Data: 2010-09-09 20:16:31
Autor: MarekZ
Sposoby logowania si臋 .
U偶ytkownik "Alf/red/" <alf_1009@ump.waw.pl> napisa艂 w wiadomo艣ci grup dyskusyjnych:i6b7gu$f7e$1@node1.news.atman.pl...

Taa, swoj膮 szos膮 dlaczego tylko jeden bank (z tego co tu napisano) wymusza co jaki艣 czas zmian臋 has艂a?

Mo偶e dlatego, 偶e to jest g艂upie?

Data: 2010-09-09 20:27:25
Autor: Alf/red/
Sposoby logowania si臋 .
W dniu 2010-09-09 20:16, MarekZ pisze:
wymusza co jaki艣 czas zmian臋 has艂a?

Mo偶e dlatego, 偶e to jest g艂upie?

Jak by to powiedzie膰... robi臋 w bezpiecze艅stwie 艂膮cznie z bankami, i dziwnym trafem ka偶da firma wymusza zmienianie hase艂 dla wszelakich kont, niekt贸re nawet co 30 dni, ale zwykle co 90. Konta "non expiring password" s膮 zatwierdzane w spos贸b oficjalny, po uzasadnieniu oczywi艣cie 偶e inaczej nie mo偶na. Bah, jeden klient upar艂 si臋, 偶e has艂o ma mie膰 15 znaczk贸w + skomplikowanie, ale to insza inszo艣膰. Czyli zabezpiecza膰 w ten spos贸b w艂asne systemy chc膮, a pieni膮dze klient贸w ju偶 nie.

--
Alf/red/

Data: 2010-09-09 21:05:56
Autor: Rafa艂
Sposoby logowania si臋 .
W dniu 2010-09-09 20:27, Alf/red/ pisze:
Bah, jeden klient upar艂 si臋, 偶e has艂o ma mie膰 15
znaczk贸w + skomplikowanie, ale to insza inszo艣膰.

Bo s膮 r贸偶ni zbocze艅cy, co si臋 pierdo艂 naczytali. Praktyka wykazuje, 偶e u偶ytkownik u偶ywa hase艂 na zmian臋, zapisuje je na biurku, a jak wymusi膰 na nim wpisanie has艂a r贸偶nego ni偶 21 ostatnich to p贸jdzie do szefa i tak d艂ugo b臋dzie chodzi艂 a偶 ten si臋 ugnie. Dop贸ki nie mo偶na robi膰 przelew贸w tylko po podaniu has艂a (jak w ING!) to nie ma problemu. To nie system do odpalania pocisk贸w nuklearnych.

--
Raf

Data: 2010-09-09 21:09:34
Autor: MarekZ
Sposoby logowania si臋 .
U偶ytkownik "Alf/red/" <alf_1009@ump.waw.pl> napisa艂 w wiadomo艣ci grup dyskusyjnych:i6b8ud$6jl$1@node2.news.atman.pl...

Jak by to powiedzie膰... robi臋 w bezpiecze艅stwie 艂膮cznie z bankami, i dziwnym trafem ka偶da firma wymusza zmienianie hase艂 dla wszelakich kont, niekt贸re nawet co 30 dni, ale zwykle co 90. Konta "non expiring password" s膮 zatwierdzane w spos贸b oficjalny, po uzasadnieniu oczywi艣cie 偶e inaczej nie mo偶na. Bah, jeden klient upar艂 si臋, 偶e has艂o ma mie膰 15 znaczk贸w + skomplikowanie, ale to insza inszo艣膰. Czyli zabezpiecza膰 w ten spos贸b w艂asne systemy chc膮, a pieni膮dze klient贸w ju偶 nie.

Takie uszcz臋艣liwianie na si艂臋? Jak klient chce, to przecie偶 nikt mu nie zabrania zmienia膰 hase艂 dowolnie cz臋sto. A wymuszanie tego uwa偶am za bzdurne. Kiedy艣 dawno temu Rajfi wymusza艂 co 30 dni i trzeba by艂o mie膰 chyba r贸偶ne od dziesi臋ciu ostatnich. Wi臋c co te 30 dni musia艂em robi膰 pe艂en cykl 10 zmian przez 10 hase艂, 偶eby na ko艅cu i tak ustawi膰 takie samo. Ale szybko Rajfiemu to przesz艂o, zapewne wkurza艂o to zbyt wiele os贸b.

Data: 2010-09-09 22:46:27
Autor: Michal Jankowski
Sposoby logowania si .
"MarekZ" <brak@adresu.w.pl> writes:

za bzdurne. Kiedy dawno temu Rajfi wymusza co 30 dni i trzeba by硂
mie chyba r罂ne od dziesi阠iu ostatnich. Wi阠 co te 30 dni musia砮m
robi pe砮n cykl 10 zmian przez 10 hase, 縠by na ko馽u i tak ustawi
takie samo. Ale szybko Rajfiemu to przesz硂, zapewne wkurza硂 to zbyt
wiele os骲.

O, o.

Cz阺te wymuszanie zmiany ko馽zy si tym, 縠 klient:

1. je秎i tylko mu si uda, to zmienia na to samo
2. je秎i musi zmieni na nowe, to zapomina na co zmieni
3. 縠by mu si nie powt髍zy硂 wi阠ej 2., to zapisuje has硂 wraz z
identyfikatorem.

  MJ

Data: 2010-09-09 23:31:36
Autor: Alf/red/
Sposoby logowania si .
W dniu 2010-09-09 22:46, Michal Jankowski pisze:
musia砮m robi pe砮n cykl 10 zmian przez 10 hase,

Jest jeszcze "zmiana nie cz甓ciej ni x dni". Rajfi na to nie wpad?

Cz阺te wymuszanie zmiany

Owszem, 15 znak體 30 dni 10 pami阾anych to drako駍kie warunki. Bior眂 pod uwag, 縠 i tak user wybiera has砤, yyy, s硂wnikowe :)
http://finance.yahoo.com/family-home/article/108641/If-your-password-is-123456-just-make-it-hack-me.html?mod=family-love_money
Nadal twierdzicie, 縠 typowy user mo縠 nie zmienia hase latami?

3. 縠by mu si nie powt髍zy硂 wi阠ej 2., to zapisuje has硂 wraz z
identyfikatorem.

<priv> Micha, jeste mi阾kim adminem?

--
Alf/red/

Data: 2010-09-10 10:54:36
Autor: Michal Jankowski
Sposoby logowania si .
Alf/red/ <alf_1009@ump.waw.pl> writes:

http://finance.yahoo.com/family-home/article/108641/If-your-password-is-123456-just-make-it-hack-me.html?mod=family-love_money
Nadal twierdzicie, 縠 typowy user mo縠 nie zmienia hase latami?

Twierdzimy, ze wybieranie has砤 abcd nie ma nic wsp髄nego z tym, czy
has硂 si nadaje raz na miesi眂, czy raz na 10 lat.

Ponadto cz阺te zmiany hase ZACH蔆AJ usera do nadawania hase
prostych.

Zamki i klucze do mieszkania te co miesi眂 zmieniasz?

  MJ

Data: 2010-09-10 16:55:04
Autor: Eneuel Leszek Ciszewski
Sposoby logowania si .

"Michal Jankowski" kjzbp86t1v7.fsf@ccfs1.fuw.edu.pl

Twierdzimy, ze wybieranie has砤 abcd nie ma nic wsp髄nego z tym,
czy has硂 si nadaje raz na miesi眂, czy raz na 10 lat.

Ponadto cz阺te zmiany hase ZACH蔆AJ usera do nadawania hase prostych.

Po co mi proste? Czy 'Aguranaga0re' jest proste? :)

 -- nie mniej ni 6 znak體
 -- i nie mniej ni jedna cyfra,
 -- i nie mniej ni jedna wielka litera
 -- nie ma znak體 spoza cyfr i liter alfabetu
    ,,uniwersalnego'' (czyli liter spoza ASCII)

czyli zwykle wymagania niezwyk硑ch (przepraszam) g硊poli...

Proste, zgrabne... twe do zapami阾ania. ;)
Takie durne has砤 si zapisuje!!! :)

Zamki i klucze do mieszkania te co miesi眂 zmieniasz?

No, co Ty... Zamki w drzwiach? Te zmieniamy wtedy, gdy kluczem
(by mo縠 pogi阾ym, wyszczerbionym, skorodowanym) nie mo縩a
ju obraca bez u縴wania kombinerek... Klucze od mieszkania
zostawiamy s眘iadom, aby s眘iedzi podlewali kwiaty... Dzieci
zostawiaj klucze w szatni, razem z ubraniami... Id眂 na kajak
czy inn 丑dk, zostawiamy klucze ,,na przechowanie''...

Ale has硂?! Has砤 pilnujmy jak oka w g硂wie!!!
Zw砤szcza wtedy, gdy samo has硂 na niewiele si
zda, bo potrzebne s SMSy czy tokeny... :)

Has砤... Zostawiamy je w kafejkach czy w bankach...
Ja na przyk砤d poda砮m w Multi, aby bankierka mog砤 zalogowa
si do mojej karty -- ciekawe, czy nadal pami阾a to has硂, bo
je秎i oboje zapomnimy, to co w體czas?

Do FMBanku zapomnia砮m -- odtworzy砮m z zapisk體 ;) przegl眃arek internetowych...
I wcale nie chodzi o Oper i ,,zapami阾ywanie'', ale o 秎ady zostawiane
nie秝iadomie tam, gdzie ,,klient'' si tego nie spodziewa... :)

Po prostu odpali砮m inny komputer (z kt髍ego logowa砮m si do FM)
i odgrzeba砮m stamt眃 has硂... :) I poskutkowa硂... :)


Poj阠ia nie ma, jakie s has砤 do moich kont pocztowych. :)
Has砤 do kont bankowych? Musz przypomnie sobie chwil budowania has砤. :)
Kiedy by硂 prosto -- imi 縠駍kie, p蠹niej z podwojon ko馽體k, ale 縠
砤dne imiona si sko馽zy硑, wymy秎a砮m swoje (Annerienna) i dodawa砮m do
nich cyfry, gdy by砤 taka potrzeba, czyli 縴ciowa konieczno舵 zwana
wymogiem banku... :)

-=-

Hase trzeba pilnowa -- nawet z t staranno禼i ujawniaj si niepowo砤nym. ;)

-=-

Has硂 w Multi chyba by硂 z innej puli. ;) (nie by硂 imieniem ani nawet
neologizmowatym imieniem) Nie pami阾am ju go -- bo do logowania nie
jest mi potrzebne. ;) Przegl眃arka pami阾a... ;) W razie czego
kopiuj te has砤 (hurtem) razem z przegl眃ark w kolejne miejsca. ;)

--
   .`'.-.         ._.                           .-.
   .'O`-'     ., ; o.' eneuel@eneuel.comyr.com '.O_'
   `-:`-'.'.  '`\.'`.'    ~'~'~'~'~'~'~'~'~    o.`.,
  o'\:/.d`|'.;. p \ ;'. . ;,,. ; . ,.. ; ;. . .;\|/....

Data: 2010-09-10 19:55:52
Autor: Alf/red/
Sposoby logowania si .
W dniu 2010-09-10 10:54, Michal Jankowski pisze:
Ponadto cz阺te zmiany hase ZACH蔆AJ usera do nadawania hase
prostych.

Zaraz, albo user sam z siebie wymy秎a 砤twe has砤, albo nie. Jak zwykle stosuje "g5D%aA1L" i mu si ka縠 zmienia co 3 miechy, to nagle przestawi si na "123456"?

Zamki i klucze do mieszkania te co miesi眂 zmieniasz?

Jak m硂dy zgubi klucz, to wymieni砮m.
Jakbym np. po wizycie na basenie znalaz na kluczu 秎ady plasteliny, to te bym tak zrobi.
Jak zauwa縴砮m, 縠 m骿 kod do domofonu wyciek (kolega syna u縴), poprosi砮m administracj o zmian, i... przestawi砮m si na korzystanie z cudzych. Oni nie zmieniaj, nawet je秎i wiedz 縠 wyciek硂. Wiesz co us硑sza砮m? "dziecku 砤two jest zapami阾a kod 9870 i nic mnie nie obchodzi". I m體i to facet, kt髍y skar縴 si, 縠 mu rower ukradziono ze wsp髄nego gara縰.

--
Alf/red/

Data: 2010-09-10 23:14:57
Autor: Eneuel Leszek Ciszewski
Sposoby logowania si .

"Alf/red/" i6drf8$i1l$1@node2.news.atman.pl

Jak zauwa縴砮m, 縠 m骿 kod do domofonu wyciek (kolega syna u縴), poprosi砮m administracj o zmian, i... przestawi砮m si na korzystanie z cudzych. Oni nie zmieniaj, nawet je秎i wiedz 縠 wyciek硂. Wiesz co us硑sza砮m? "dziecku 砤two jest zapami阾a kod 9870 i nic mnie nie obchodzi". I m體i to facet, kt髍y skar縴 si, 縠 mu rower ukradziono ze wsp髄nego gara縰.

ROTFL

--
   .`'.-.         ._.                           .-.
   .'O`-'     ., ; o.' eneuel@eneuel.comyr.com '.O_'
   `-:`-'.'.  '`\.'`.'    ~'~'~'~'~'~'~'~'~    o.`.,
  o'\:/.d`|'.;. p \ ;'. . ;,,. ; . ,.. ; ;. . .;\|/....

Data: 2010-09-11 10:51:37
Autor: Michal Jankowski
Sposoby logowania si .
Alf/red/ <alf_1009@ump.waw.pl> writes:

Zaraz, albo user sam z siebie wymy秎a 砤twe has砤, albo nie. Jak
zwykle stosuje "g5D%aA1L" i mu si ka縠 zmienia co 3 miechy, to
nagle przestawi si na "123456"?

More or less. Raczej chodzi o to, 縠 pojedyncze by mia jakie trudne,
a zmienia b阣zie na g5D%aA1L.marzec, g5D%aA1L.kwiecien, g5D%aA1L.maj.
Podpatrzysz jedno, to tak, jakby podpatrzy wszystkie.

Zamki i klucze do mieszkania te co miesi眂 zmieniasz?

Jak m硂dy zgubi klucz, to wymieni砮m.
Jakbym np. po wizycie na basenie znalaz na kluczu 秎ady plasteliny,
to te bym tak zrobi.
Jak zauwa縴砮m, 縠 m骿 kod do domofonu wyciek (kolega syna u縴),
poprosi砮m administracj o zmian, i... przestawi砮m si na
korzystanie z cudzych. Oni nie zmieniaj, nawet je秎i wiedz 縠

Jak zauwa筷, 縠 kto loguje si do banku na moje has硂, to te to
has硂 zmieni.

Tylko 縠 wtedy:
1. Je秎i has硂 wystarcza do wyprowadzenia pieni阣zy z konta, to
z硂dziej nie b阣zie czeka i wyprowadzi przy pierwszym logowaniu.
2. Je秎i nie wystarcza, to i tak nic nie ukradnie poza wiedz o moim
saldzie. Przykre, ale co tu pomo縠 zmienianie hase? Nie daj swojego
has砤 koledze syna. Je秎i kto podpatrzy moje has硂 dzi, to u縴je go
dzi, a nie za miesi眂, jak ju si zmieni.

Zmiana hase mo縠 odci辨 od konta osob, kt髍a has硂 _ju ukrad砤_ i
u縴wa r體nolegle ze mn, a ja tego nie zauwa縴砮m. To w przypadku
pewnych zasob體 (np. jakie miejsce, gdzie co pewien czas pojawiaj
si _nowe_ tajne dane) mo縠 mie sens. Tam, gdzie intruz z
d硊gotrwa硑m dost阷em narobi wi阠ej szk骴 ni przy jednej wizycie. Ale
has硂 do konta w banku?

Owszem, je秎i kto mi ukradnie dajmy na to kopert, w kt髍ej zapisa砮m
sobie has硂, to wtedy warto zmieni has硂, w nadziei, 縠 zrobimy to
szybciej ni s硂dziej zgadnie, 縠 to has硂 i do czego. Odpiowiednik
tej plasteliny. Ale to ma si nijak do zmian okresowych.

  MJ

Data: 2010-09-11 23:23:46
Autor: Alf/red/
Sposoby logowania si .
W dniu 2010-09-11 10:51, Michal Jankowski pisze:
a zmienia b阣zie na g5D%aA1L.marzec, g5D%aA1L.kwiecien, g5D%aA1L.maj.

Ech, no to ja pasuj. Jak userowi nie zale縴 na jakim tam dbaniu o swoje pieni眃ze, to co bank ma si napina i co wymusza? W sumie, to dlaczego wymusza jakie hocki klocki przy logowaniu - tokeny, captche, wybieranie znak體? Mo縠 dopu禼i puste has硂 i z g硂wy.

Jak zauwa筷, 縠 kto loguje si do banku na moje has硂, to te to
has硂 zmieni.

Ty tak. 95% gospody z Gda駍ka nie. Id do kafejki albo maj modem z tepsy. Stosuj popularne has砤 i nie zmieniaj. Ale patrz punkt 1.

osob, kt髍a has硂 _ju ukrad砤_ i u縴wa r體nolegle ze mn

Mi by taka 秝iadomo舵 przeszkadza砤.

--
Alf/red/

Data: 2010-09-12 10:42:21
Autor: Michal Jankowski
Sposoby logowania si .
Alf/red/ <alf_1009@ump.waw.pl> writes:

W dniu 2010-09-11 10:51, Michal Jankowski pisze:
a zmienia b阣zie na g5D%aA1L.marzec, g5D%aA1L.kwiecien, g5D%aA1L.maj.

Ech, no to ja pasuj. Jak userowi nie zale縴 na jakim tam dbaniu o
swoje pieni眃ze, to co bank ma si napina i co wymusza? W sumie, to
dlaczego wymusza jakie hocki klocki przy logowaniu - tokeny, captche,
wybieranie znak體? Mo縠 dopu禼i puste has硂 i z g硂wy.

Has硂 g5D%aA1L wystarczaj眂o zabezpiecza przed ODGADNI蔆IEM.
Zmienianie has砤 co miesi眂 nie zabezpiecza przed PODPATRZENIEM has砤,
bo z硂dziej nie b阣zie czeka, a nadejdzie kolejny termin zmiany
has砤, tylko u縴je has砤 DZI i teraz.

  MJ

Data: 2010-09-12 12:09:48
Autor: Eneuel Leszek Ciszewski
Sposoby logowania si .

"Michal Jankowski" kjzaannfj4i.fsf@ccfs1.fuw.edu.pl

Has硂 g5D%aA1L wystarczaj眂o zabezpiecza przed ODGADNI蔆IEM.
Zmienianie has砤 co miesi眂 nie zabezpiecza przed PODPATRZENIEM
has砤, bo z硂dziej nie b阣zie czeka, a nadejdzie kolejny termin z
miany has砤, tylko u縴je has砤 DZI i teraz.

O ile podpatrzy has硂 w ca硂禼i, zanim nast眕i zmiana.
Zwykle podpatrywanie ma charakter etapowy -- tym razem
pocz眛ek, innym razem 秗odek, a innym razem koniec. :)

No w砤秐ie... Czy na koncie (obok 秗odk體 i zewn阾rzy) s tak縠 ko馽e?

-=-

To chyba oczywiste, 縠 okresowo舵 has硂wa jedynie 鎤iczy cierpliwo舵
u縴tkownika i sprawdza mo縧iwo禼i zmiany has砤 -- jak縠 potrzebn na
wypadek u縴cia plasteliny. Potrzeb okresowego zmieniania has砤
wprowadzaj ludzie bez wyobra糿i. :)

--
      450-600 to (60-80)% .                         .                         .               749        .
      VV Ventolin                                   u               .     .                 . 739  .      26                 .
^         . .  lipiec                25 .         .01 .     .           .12 .            20   729            .   . .    02         .
  .   . .       . . .             .    26   . . .   g  03040506   .09 .      14 .      19     724      .25  27              04  06
P   .    VVVV        VV .19 . . .         .         r02VV       .          13         .    21 709    .                     .  05
E07    101112        17    20    VV .    2728    31 .            08              16VV         700                     VV
F  08         .    16          VV23          29     m sierpie       1011      15  VV         690   2324      2829   .01          07
   .-09      13        18      22  24               u                              1718       680 22              30   wrzesie
l '.O_'                      21                30   c          VV                             670                   31
/ o.`.,        1415                                 h          07                             660                         VV
m.;\|/.. ......... ........ ..... ..................y................,,,,,,....;;;;..,,;;..,,.654...,,..,,..,,..,,..,,..,,03..,,,,..

Data: 2010-09-12 00:51:53
Autor: Eneuel Leszek Ciszewski
Sposoby logowania si .

"Michal Jankowski" kjzwrqsfysm.fsf@ccfs1.fuw.edu.pl

Owszem, je秎i kto mi ukradnie dajmy na to kopert, w kt髍ej zapisa砮m
sobie has硂, to wtedy warto zmieni has硂, w nadziei, 縠 zrobimy to
szybciej ni s硂dziej zgadnie, 縠 to has硂 i do czego. Odpiowiednik
tej plasteliny. Ale to ma si nijak do zmian okresowych.

Jako si ma. Co w體czas, je秎i przeoczysz fakt plastelinowania? :)
Je秎i Twoja okresowo舵 trafi砤 akurat na plastelinowanie, uratujesz
si. :) Szansa na takie z硂縠nie dw骳h zdarze jest zazwyczaj 縜dna. :)
(zazwyczaj -- bo mo縠 akurat Tw骿 z硂dziej dzi kradnie has硂/kluczyk,
ale nie u縴wa tego przez jaki czas, aby da Ci czas na zmian tego has砤)

Zmiana okresowa jest potrzebna o czego innego:

Kto patrzy Ci na r阠e i odczytuje has硂 powoli, na przyk砤d
jedn liter w czasie dw骳h tygodni -- lub w czasie pi阠iu
logowa. Zanim odczyta ca砮 has硂, zmienisz je. Szansa na
takie podczytywanie jest ju du縜 w zestawieniu z szans
z poprzedniej sytuacji -- ale nadal 縜dna. :)

Klucz (czy raczej zamek wraz kluczem) do drzwi zmieniamy okresowo,
bo ten klucz (i zamek te) psuje si mechanicznie. Has硂 nie mo縠
si zepsu, wi阠 zmiana okresowa ma sens -- utrudnia 縴cie u縴tkownikowi. :)

Ale mo縩a sobie wyobrazi potrzeb takiego okresowego zmieniania:
maj眂 co miesi眂 inn kochank, warto co miesi眂 zmienia has砤
i zamki. ;)

--
   .`'.-.         ._.                           .-.
   .'O`-'     ., ; o.' eneuel@eneuel.comyr.com '.O_'
   `-:`-'.'.  '`\.'`.'    ~'~'~'~'~'~'~'~'~    o.`.,
  o'\:/.d`|'.;. p \ ;'. . ;,,. ; . ,.. ; ;. . .;\|/....

Postscriptum... Pod wra縠niem post體 tego w眛ku zmieni砮m has硂 do konta
                w Multi, kt髍e poda砮m bankierce przy okazji rozpoczynania
III etapu mojej wsp蟪pracy z Multibankiem... BTW utraconej karty z Multi...
Dzi阫i tej utracie zagl眃am rzadziej do Auchan a cz甓ciej do Carrefouru,
gdzie mam w pi眛ki talony (swoiste keszbeki pi阠ioprocentowe) za zakupy...
Ot罂 w galerii Carrefoura znalaz砮m stoisko z tanimi ubrankami -- akurat
dobrymi na kajak... Zamiast w Auchan p砤ci za spodenki/Bermudy 10 z硂tych,
mog tam p砤ci 5 z硂tych... :) Zawsze trzeba okazywa Bogu wdzi阠zno舵
 -- tak縠 w體czas, gdy Auchan zabiera kart kredytow Multi... Szkoda, 縠
sezon na kajakowanie min... :) Inna sprawa, 縠 w Auchan mog zmierzy
jedn sztuk jakiego ubranka i kupi naraz wiele takich samych w tym
samym rozmiarze, podczas gdy nie wsz阣zie jest a tak s硂dko,
a mierzenie ka縟ej z osobna kupowanej rzeczy nie jest przyjemne... :)

Data: 2010-09-09 23:09:40
Autor: Kamil Jo馽a
Sposoby logowania si .
Alf/red/ <alf_1009@ump.waw.pl> writes:

W dniu 2010-09-09 20:16, MarekZ pisze:
wymusza co jaki czas zmian has砤?

Mo縠 dlatego, 縠 to jest g硊pie?

Jak by to powiedzie... robi w bezpiecze駍twie 潮cznie z bankami, i
dziwnym trafem ka縟a firma wymusza zmienianie hase dla wszelakich
kont, niekt髍e nawet co 30 dni, ale zwykle co 90. Konta "non expiring

Tylko 縠:

1. niekt髍ych serwis體 u縴wam tylko do podgl眃u KK, albo jest to konto
do wyp砤t z bankomat體 na kt髍ym trzymam < 1KPLN. Po kij mam co miesi眂
has硂 zmienia.  2. Je秎i u縴tkownik nie czuje, 縠 musi zmienia has硂 to b阣zie zmienia
na takie jakie mia, tyle, 縠 dopisze "1" albo "2" na ko馽u. Za硂縴my
si?  I gdzie tu wi阫sze bezpiecze駍two?
KJ

--
http://modnebzdury.wordpress.com/2009/10/01/niewiarygodny-list-prof-majewskiej-wprowadzenie/
FORTRAN is not a flower but a weed -- it is hardy, occasionally blooms,
and grows in every computer.
                -- A.J. Perlis

Data: 2010-09-10 16:57:25
Autor: Eneuel Leszek Ciszewski
Sposoby logowania si .

"Kamil "Jo馽a"" 877hiuipyj.fsf@alfa.kjonca

na takie jakie mia, tyle, 縠 dopisze "1" albo "2" na ko馽u. Za硂縴my
si?  I gdzie tu wi阫sze bezpiecze駍two?

No, co Ty!! W體czas has硂 uro秐ie w liczb. ;)
Raz podmieni 1 na 0 innym razem 0 na 2 a kolejna zmiana przyniesie zn體 1... ;)

--
   .`'.-.         ._.                           .-.
   .'O`-'     ., ; o.' eneuel@eneuel.comyr.com '.O_'
   `-:`-'.'.  '`\.'`.'    ~'~'~'~'~'~'~'~'~    o.`.,
  o'\:/.d`|'.;. p \ ;'. . ;,,. ; . ,.. ; ;. . .;\|/....

Data: 2010-09-11 08:26:00
Autor: AW
Sposoby logowania si臋 .
Dzi臋kuje za wszelkie informacje otrzymane od Was.
A nawi膮zuj膮c do tematu logowania i zmiany hase艂 w Polbanku to uwa偶am 偶e wymuszenie zmiany has艂a ma mo偶e sens w zak艂adach pracy, korporacjach poniewa偶 tam jest wi臋ksza mo偶liwo艣膰 podpatrzenia cudzego has艂a ni偶 np w bankowo艣ci internetowej z kt贸rej korzystamy najcz臋艣ciej w domu. Rozmawia艂em ostatnio z osoba odpowiedzialn膮 w mojej firmie za bezpiecze艅stwo system贸w informatycznych i doszli艣my do wniosku 偶e w banku to troch臋 przesada , w firmie mo偶e mie膰 uzasadnienie.
Poza tym Polbank chyba przesadzi艂 w drug膮 stron臋 z tym bezpiecze艅stwem. Mam na my艣li nieszcz臋sne certyfikaty , ale to osobna sprawa.
Jeszcze raz dzi臋kuje i pozdrawiam.
Artur

Data: 2010-09-11 10:57:47
Autor: Piotr Ga艂ka
Sposoby logowania si臋 .

U偶ytkownik "AW" <a_niepodam_adresu@wp.pl> napisa艂 w wiadomo艣ci news:i6f7dn$95v$1news.task.gda.pl...
A nawi膮zuj膮c do tematu logowania i zmiany hase艂 w Polbanku to uwa偶am 偶e wymuszenie zmiany has艂a ma mo偶e sens w zak艂adach pracy, korporacjach poniewa偶 tam jest wi臋ksza mo偶liwo艣膰 podpatrzenia cudzego has艂a ni偶 np w bankowo艣ci internetowej z kt贸rej korzystamy najcz臋艣ciej w domu.

Mnie si臋 wydaje, 偶e komputery domowe s膮 statystycznie gorzej zabezpieczone ni偶 te w pracy i 偶e has艂a s膮 cz臋艣ciej podgl膮dane nie z za plec贸w tylko z drugiej strony.
P.G.

Data: 2010-09-11 21:38:59
Autor: witrak()
Sposoby logowania si .
Piotr Ga砶a wrote:

U縴tkownik "AW" <a_niepodam_adresu@wp.pl> napisa w wiadomo禼i
news:i6f7dn$95v$1news.task.gda.pl...
A nawi眤uj眂 do tematu logowania i zmiany hase w Polbanku to
uwa縜m 縠 wymuszenie zmiany has砤 ma mo縠 sens w zak砤dach
pracy, korporacjach poniewa tam jest wi阫sza mo縧iwo舵
podpatrzenia cudzego has砤 ni np w bankowo禼i internetowej z
kt髍ej korzystamy najcz甓ciej w domu.

Mnie si wydaje, 縠 komputery domowe s statystycznie gorzej
zabezpieczone ni te w pracy i 縠 has砤 s cz甓ciej podgl眃ane nie
z za plec體 tylko z drugiej strony.
P.G.

Ale skoro tak, to zmiana has砤 nie ma znaczenia :-)

witrak()

--

witrak()

Data: 2010-09-11 22:55:50
Autor: Krzysztof 'kw1618' z Warszawy
Sposoby logowania si .
Dnia Sat, 11 Sep 2010 21:38:59 +0200, witrak() napisa(a):

Piotr Ga砶a wrote:

U縴tkownik "AW" <a_niepodam_adresu@wp.pl> napisa w wiadomo禼i
news:i6f7dn$95v$1news.task.gda.pl...
A nawi眤uj眂 do tematu logowania i zmiany hase w Polbanku to
uwa縜m 縠 wymuszenie zmiany has砤 ma mo縠 sens w zak砤dach
pracy, korporacjach poniewa tam jest wi阫sza mo縧iwo舵
podpatrzenia cudzego has砤 ni np w bankowo禼i internetowej z
kt髍ej korzystamy najcz甓ciej w domu.

Mnie si wydaje, 縠 komputery domowe s statystycznie gorzej
zabezpieczone ni te w pracy i 縠 has砤 s cz甓ciej podgl眃ane nie
z za plec體 tylko z drugiej strony.
P.G.

Ale skoro tak, to zmiana has砤 nie ma znaczenia :-)

witrak()

.... bo zmiana mo縠 zosta podpatrzona hehe...


--
Zalaczam pozdrowienia i zyczenia powodzenia
Krzysztof 'kw1618' Warszawa - Ursynow
Kontakt z kw1618 przez grupy.3mam.net 'Kontakt'
http://foto.3mam.net/warsaw/slides/Tasmowa_7a_06.php

Data: 2010-09-13 16:02:01
Autor: witrak()
Sposoby logowania si .
Krzysztof 'kw1618' z Warszawy wrote:
Dnia Sat, 11 Sep 2010 21:38:59 +0200, witrak() napisa(a):

Piotr Ga砶a wrote:

U縴tkownik "AW" <a_niepodam_adresu@wp.pl> napisa w wiadomo禼i
news:i6f7dn$95v$1news.task.gda.pl...
A nawi眤uj眂 do tematu logowania i zmiany hase w Polbanku to
uwa縜m 縠 wymuszenie zmiany has砤 ma mo縠 sens w zak砤dach
pracy, korporacjach poniewa tam jest wi阫sza mo縧iwo舵
podpatrzenia cudzego has砤 ni np w bankowo禼i internetowej z
kt髍ej korzystamy najcz甓ciej w domu.

Mnie si wydaje, 縠 komputery domowe s statystycznie gorzej
zabezpieczone ni te w pracy i 縠 has砤 s cz甓ciej podgl眃ane nie
z za plec體 tylko z drugiej strony.
P.G.

Ale skoro tak, to zmiana has砤 nie ma znaczenia :-)

witrak()

.... bo zmiana mo縠 zosta podpatrzona hehe...


....z drugiej strony. S眃zi砮m, 縠 przedpi禼y sz硂 o podpatrzenie
nie z zewn阾rza tylko z wn阾rza kompa. A wtedy zmiana te zostanie
podpatrzona... Wi阠 czy j si przeprowadzi czy nie  - nie ma
znaczenia... hehe...

witrak()

Data: 2010-09-11 22:57:46
Autor: Krzysztof 'kw1618' z Warszawy
Sposoby logowania si臋 .
Tak na marginesie ale w temacie logowania:
Czy podawanie przy logowaniu zawsze pe硁ego loginu i pe硁ego has砤 na pewno
jest bezpieczne ?



--
Krzysztof 'kw1618' Warszawa - Ursynow
grupy.3mam.net 'Kontakt' dla e-poczty
http://foto.3mam.net/warsaw/07/obr/index.php

Data: 2010-09-14 02:53:19
Autor: Eneuel Leszek Ciszewski
Sposoby logowania si .

"Krzysztof 'kw1618' z Warszawy" i6gqgf$fug$1@inews.gazeta.pl

Tak na marginesie ale w temacie logowania:
Czy podawanie przy logowaniu zawsze pe硁ego loginu
i pe硁ego has砤 na pewno jest bezpieczne ?

Jest wygodne. :) Nic nie jest bezpieczne. :)

--
   .`'.-.         ._.                           .-.
   .'O`-'     ., ; o.' eneuel@eneuel.comyr.com '.O_'
   `-:`-'.'.  '`\.'`.'    ~'~'~'~'~'~'~'~'~    o.`.,
  o'\:/.d`|'.;. p \ ;'. . ;,,. ; . ,.. ; ;. . .;\|/....

Data: 2010-09-14 10:24:56
Autor: Eneuel Leszek Ciszewski
Sposoby logowania si .

"AW" i68ujj$fmm$1@news.task.gda.pl

By mo縠 by硂 -- nie chc czyta ca砮go w眛ku. :)

Moim zdaniem warto zezwoli na drobne b酬dy we wprowadzaniu
d硊gich hase. Je秎i kto wprowadzaj眂 kilkunastoznakowe
has硂 jeden znak wprowadzi b酬dnie, system powinien to
przyjmowa jako wprowadzenie bezb酬dne. :)

Mo縩a te cwanie liczy pr骲y wprowadzenia b酬dnego has砤.

 -- je秎i ca砮 has硂 jest z砮, 6 pr骲 (zamiast stresuj眂ych 3)

 -- ale je秎i tylko jeden znak jest 糽e wprowadzony,
    pr骲a mog砤by by ignorowana w czasie liczenia,
    o ile kolejnym razem nie dojdzie do pomy砶i na
    tym samym polu

 -- podobnie mog砤by by inaczej liczona pr骲a
    wprowadzenia has砤 z wci秐i阾ym kapslokiem

--
                    .450-600 to (60-80)%.                         .               749        .                                     .
VV Ventolin                             u               .     .                 . 739  .      26                 .           . .1213
^  lipiec                25 .         .01 .     .           .12 .            20   729            .   . .    02         . .    11
    . . .             .    26   . . .   g  03040506   .09 .      14 .      19     719      .25  27              04  06  08
P        VV .19 . . .         .         r02VV       .          13         .    21 709    .                     .  05
E        17    20    VV .    2728    31 .            08              16VV         695                     VV               .10
F .    16          VV23          29     m sierpie       1011      15  VV         690   2324      2829   .01          07  09
 13        18      22  24               u                              1718       680 22              30   wrzesie
l                21                30   c          VV                             670                   31
/  1415                                 h          07                             660                         VV
m..... ........ ..... ..................y................,,,,,,....;;;;..,,;;..,,.654...,,..,,..,,..,,..,,..,,03..,,,,..,,..,,......

Data: 2010-09-14 10:53:04
Autor: Piotr Ga砶a
Sposoby logowania si .

U縴tkownik "Eneuel Leszek Ciszewski" <prosze@czytac.fontem.lucida.console> napisa w wiadomo禼i news:i6nbhd$fsk$1inews.gazeta.pl...

By mo縠 by硂 -- nie chc czyta ca砮go w眛ku. :)

Moim zdaniem warto zezwoli na drobne b酬dy we wprowadzaniu
d硊gich hase. Je秎i kto wprowadzaj眂 kilkunastoznakowe
has硂 jeden znak wprowadzi b酬dnie, system powinien to
przyjmowa jako wprowadzenie bezb酬dne. :)

Zak砤dasz, 縠 banki s w stanie stwierdzi, ile znak體 jest b酬dnych (przechowuj has砤 w oryginalnej postaci).
Teraz sobie u秝iadomi砮m, 縠 przy logowaniu z maskowaniem bank musi przechowywa has硂 w jawnej postaci (a nie wyd硊縪ne funkcj mieszaj眂).
Wydaje mi si to powa縩ym b酬dem, bo oznacza dost阷 w banku do has砤 u縴tkownika.
P.G.

Data: 2010-09-14 11:02:07
Autor: Eneuel Leszek Ciszewski
Sposoby logowania si .

"Piotr Ga砶a" 4c8f37e2$1@news.home.net.pl

U縴tkownik "Eneuel Leszek Ciszewski" <prosze@czytac.fontem.lucida.console> napisa w wiadomo禼i news:i6nbhd$fsk$1inews.gazeta.pl...

By mo縠 by硂 -- nie chc czyta ca砮go w眛ku. :)

Moim zdaniem warto zezwoli na drobne b酬dy we wprowadzaniu
d硊gich hase. Je秎i kto wprowadzaj眂 kilkunastoznakowe
has硂 jeden znak wprowadzi b酬dnie, system powinien to
przyjmowa jako wprowadzenie bezb酬dne. :)

Zak砤dasz, 縠 banki s w stanie stwierdzi, ile znak體 jest b酬dnych (przechowuj has砤 w oryginalnej postaci).

Zak砤dam, 縠 mog mie mo縧iwo舵 stwierdzenia, ile znak體 jest
b酬dnych i jak du縠 s to b酬dy -- na przyk砤d czy wci秐i阾y
kapslok lub dosz硂 do wstukania klawisza le勘cego ,,obok''
klawisza ,,dobrego''.

Jak zrealizowa t mo縧iwo舵? -- na razie nie zastanawiam si nad
tym, jako 縠 najpierw trzeba by zmian w podej禼iu (my秎eniu o) do
zasad ,,bezpiecze駍twa'' logowania. :)

Teraz sobie u秝iadomi砮m, 縠 przy logowaniu z maskowaniem bank musi przechowywa has硂 w jawnej postaci (a nie wyd硊縪ne funkcj mieszaj眂).
Wydaje mi si to powa縩ym b酬dem, bo oznacza dost阷 w banku do has砤 u縴tkownika.

A zwyk硑 Kowalski uwa縜, 縠 niebezpieczne jest dopiero podawanie
ca砮go has砤 i ca砮go loginu. :)

--
   .`'.-.         ._.                           .-.
   .'O`-'     ., ; o.' eneuel@eneuel.comyr.com '.O_'
   `-:`-'.'.  '`\.'`.'    ~'~'~'~'~'~'~'~'~    o.`.,
  o'\:/.d`|'.;. p \ ;'. . ;,,. ; . ,.. ; ;. . .;\|/....

Data: 2010-09-14 23:09:45
Autor: Krzysztof Halasa
Sposoby logowania si臋 .
Piotr Ga艂ka <piotr.galka@CUTTHISmicromade.pl> writes:

Teraz sobie u艣wiadomi艂em, 偶e przy logowaniu z maskowaniem bank musi
przechowywa膰 has艂o w jawnej postaci (a nie wyd艂u偶one funkcj膮
mieszaj膮c膮).
Wydaje mi si臋 to powa偶nym b艂臋dem, bo oznacza dost臋p w banku do has艂a
u偶ytkownika.

Bank zawsze ma dostep do hasla usera. Nawet gdyby zaszyfrowanie
(zrobienie skrotu itp) bylo realne kryptograficzne (przy dluzszych
haslach), to przy najblizszym uzyciu hasla bank znow je bedzie znal.
W kazdym razie uzytkownik nigdy nie bedzie mial gwarancji, ze jego haslo
jest dobrze chronione przez bank.
--
Krzysztof Halasa

Data: 2010-09-14 16:22:15
Autor: witek
Sposoby logowania si臋 .
On 9/14/2010 4:09 PM, Krzysztof Halasa wrote:

Bank zawsze ma dostep do hasla usera.

no rozroznijmy bank od aplikacji chodz膮cej na serwerze.
to nie to samo.

Data: 2010-09-14 23:42:56
Autor: Eneuel Leszek Ciszewski
Sposoby logowania si .

"witek" i6oota$735$3@inews.gazeta.pl

no rozroznijmy bank od aplikacji chodz眂ej na serwerze. to nie to samo.

Rzeczywisto舵 jest bardziej skomplikowana, ale chyba nie nale縴
podejrzewa Aliora o stosowanie wyrafinowanych metod. :)

Kiedy to si nazywa硂 ,,wiem, ale nie powiem'' -- nie
znam post阷體 czynionych ostatnio. :)

-=-

Wracaj眂 do has硂logii i nadzabezpiecze...
Nawrzuca砮m w sklepie do w髗ka zakup體 i jad z tym na nieruchome
schody ruchome... Schody proponuj mi podanie has砤 uruchomieniowego...
Ani klawiatury nie ma rozs眃nej, ani ja tego has砤 nie znam, a zapewne
wiadome has硂 z Seksmisji by nie przesz硂... ;)

No i zepchn背em w髗ek ,,przemoc''...
Raczej nie tyle schodami to co by硂, co pochylni ruchom -- tyle,
縠 w體czas nieruchom. :) W髗ek blokowany by tam zmy秎nym kszta硉em
,,oko硂k蟪'' i nie zsuwa si samoistnie pod wp硑wem znanej wszystkim
sile G... :) Musia砮m pcha go brutalnie!!!

--
   .`'.-.         ._.                           .-.
   .'O`-'     ., ; o.' eneuel@eneuel.comyr.com '.O_'
   `-:`-'.'.  '`\.'`.'    ~'~'~'~'~'~'~'~'~    o.`.,
  o'\:/.d`|'.;. p \ ;'. . ;,,. ; . ,.. ; ;. . .;\|/....

Data: 2010-09-14 23:55:17
Autor: Krzysztof Halasa
Sposoby logowania si臋 .
witek <witek7205@gazeta.pl.invalid> writes:

Bank zawsze ma dostep do hasla usera.

no rozroznijmy bank od aplikacji chodz膮cej na serwerze.
to nie to samo.

No ale przeciez nie chodzi o system dostepny dla "zwyklego" personelu.
Aplikacja sprawdzajaca haslo musi je znac (przynajmniej w momencie
sprawdzania), na to nie ma rady oprocz kryptografii asymetrycznej.

Z tym, ze to jest nieco trudniejsze dla "Kowalskiego" niz haslo
i formularz na WWW. Zwlaszcza jesli ma byc zrobione dobrze.
--
Krzysztof Halasa

Data: 2010-09-15 10:36:10
Autor: Piotr Ga艂ka
Sposoby logowania si臋 .

U偶ytkownik "Krzysztof Halasa" <khc@pm.waw.pl> napisa艂 w wiadomo艣ci news:m3r5gwq9bu.fsfintrepid.localdomain...

Aplikacja sprawdzajaca haslo musi je znac (przynajmniej w momencie
sprawdzania), na to nie ma rady oprocz kryptografii asymetrycznej.

Wed艂ug mnie nie musi.
Has艂o powinno by膰 na komputerze u偶ytkownika wyd艂u偶ane kryptograficznie (np. milion operacji mieszania) i dopiero takie wysy艂ane do systemu banku i w systemie tylko takie przechowywane. Przy zmianie has艂a r贸wnie偶 do systemu trafiaj膮 tylko wersje wyd艂u偶one starego i nowego.
P.G.

Data: 2010-09-15 20:03:12
Autor: Krzysztof Halasa
Sposoby logowania si臋 .
Piotr Ga艂ka <piotr.galka@CUTTHISmicromade.pl> writes:

Aplikacja sprawdzajaca haslo musi je znac (przynajmniej w momencie
sprawdzania), na to nie ma rady oprocz kryptografii asymetrycznej.

Wed艂ug mnie nie musi.
Has艂o powinno by膰 na komputerze u偶ytkownika wyd艂u偶ane kryptograficznie
(np. milion operacji mieszania)

Oczywiscie zwieksza to nieco moc obliczeniowa potrzebna do zlamania
(milion = 20 bitow), ale to dosc nieefektywne, jaka to ma zalete
w stosunku do kryptografii asymetrycznej? Bo ta ostatnia ma potezna
zalete, bank nie moze takiej operacji sam spreparowac.

Takie wydluzanie zwiekszy czas generowania teczowych tablic, ale ani nie
beda one wieksze, ani szukanie w nich nie bedzie wolniejsze.
--
Krzysztof Halasa

Data: 2010-09-16 11:23:39
Autor: Piotr Ga艂ka
Sposoby logowania si臋 .

U偶ytkownik "Krzysztof Halasa" <khc@pm.waw.pl> napisa艂 w wiadomo艣ci news:m31v8uq3z3.fsfintrepid.localdomain...

Wed艂ug mnie nie musi.
Has艂o powinno by膰 na komputerze u偶ytkownika wyd艂u偶ane kryptograficznie
(np. milion operacji mieszania)

Oczywiscie zwieksza to nieco moc obliczeniowa potrzebna do zlamania
(milion = 20 bitow),

Nieco = milion razy. Je艣li co艣 teraz nie daje si臋 (w rozs膮dnym czasie) z艂ama膰, ale za 10 lat dost臋pna moc obliczeniowa pozwoli艂aby to z艂ama膰 w jeden dzie艅 to stosowanie wyd艂u偶enia powoduje, 偶e za te 10 lat trzeba b臋dzie milion dni. Dopiero za kolejne 10 lat wystarczy jeden dzie艅.

ale to dosc nieefektywne,

To jest jedna sekunda zw艂oki na moim (chyba 5 letnim) PC i wydaje mi si臋, 偶e to nigdy nie musi by膰 wykonywane nigdzie indziej jak tylko na komputerze loguj膮cego si臋 u偶ytkownika.

jaka to ma zalete
w stosunku do kryptografii asymetrycznej? Bo ta ostatnia ma potezna
zalete, bank nie moze takiej operacji sam spreparowac.

O kryptografii asymetrycznej wiem za ma艂o, aby si臋 odpowiedzialnie wypowiada膰.
Nie rozumiem dlaczego bank nie mo偶e sam spreparowa膰. Je艣li jak wynika z poprzednich dyskusji przynajmniej niekt贸re banki przechowuj膮 has艂a klient贸w czyli znaj膮 wszystkie informacje, kt贸rymi pos艂uguje si臋 klient wykonuj膮c jak膮艣 operacj臋 (kod jednorazowy wysy艂any SMS-em te偶 bank zna).

Takie wydluzanie zwiekszy czas generowania teczowych tablic, ale ani nie
beda one wieksze, ani szukanie w nich nie bedzie wolniejsze.

Z tego co wiem o kryptografii (wiem niewiele, bo tylko z konieczno艣ci musia艂em jedn膮 ksi膮偶k臋 przeczyta膰 (asymetryczn膮 pomin膮艂em)) to przy okre艣laniu z艂o偶ono艣ci ataku czas jednego por贸wnania z zawarto艣ci膮 tabeli przyjmuje si臋 za jedn膮 operacj臋 bez wzgl臋du na wielko艣膰 por贸wnywanych obiekt贸w. Has艂a maj膮 to do siebie, 偶e zazwyczaj s膮 za kr贸tkie. Jakie艣 badania pokaza艂y, 偶e typowo na jeden znak przypada oko艂o 3..4 bit贸w niepewno艣ci (bo ludzie nie stosuj膮 w pe艂ni losowego nast臋pstwa znak贸w). 12 znakowe has艂o to by艂oby oko艂o 48 bit贸w. Jego wyd艂u偶enie o 20 bit贸w to zawsze co艣 (wyd艂u偶a czas ataku milion razy).
Dodatkowo wyd艂u偶anie z dodaniem pewnej jawnej liczby, ale dla ka偶dego u偶ytkownika innej powoduje, 偶e atakuj膮cy nie mo偶e stworzy膰 jednej tablicy dla wszystkich u偶ytkownik贸w, ale musi tworzy膰 osobne tablice dla ka偶dego u偶ytkownika.
Je艣li atakuj膮cy atakuje system hase艂 dla 1000 u偶ytkownik贸w to bez wyd艂u偶ania dla ka偶dego domniemanego has艂a musi wykona膰 jedno por贸wnanie czyli 1000 operacji. Z wyd艂u偶aniem dla tego jednego has艂a musi wykona膰 1 001 000 operacji (wyd艂u偶enie milion i 1000 por贸wna艅), dla wyd艂u偶enia z dodaniem tej jawnej liczby musi wykona膰 1 000 001 000 operacji (1000 wyd艂u偶e艅 po milion i 1000 por贸wna艅). Z tysi膮ca operacji zrobi艂 si臋 miliard operacji dla sprawdzenia jednego domniemanego has艂a u wszystkich. To jest chyba pewna r贸偶nica, a jedyny koszt to dodatkowa 1s czekania przy ka偶dym logowaniu.
Gdyby jedna operacja zajmowa艂a 1ns (1000 razy szybciej ni偶 na moim PC) to sprawdzenie 2^48 hase艂 bez wyd艂u偶ania zajmie 3.2 dnia (dla jednego u偶ytkownika), a z wyd艂u偶aniem 3200000 dni - prawie 10 tysi臋cy lat. Faktyczna r贸偶nica b臋dzie wi臋ksza, bo jednak por贸wnanie trwa znacznie kr贸cej ni偶 pojedyncza operacja mieszania.
P.G.

Data: 2010-09-16 11:37:23
Autor: Jarek Andrzejewski
Sposoby logowania si .
On Thu, 16 Sep 2010 11:23:39 +0200, Piotr Ga砶a
<piotr.galka@CUTTHISmicromade.pl> wrote:


U縴tkownik "Krzysztof Halasa" <khc@pm.waw.pl> napisa w wiadomo禼i news:m31v8uq3z3.fsfintrepid.localdomain...

Wed硊g mnie nie musi.
Has硂 powinno by na komputerze u縴tkownika wyd硊縜ne kryptograficznie
(np. milion operacji mieszania)

Oczywiscie zwieksza to nieco moc obliczeniowa potrzebna do zlamania
(milion = 20 bitow),

Nieco = milion razy. Je秎i co teraz nie daje si (w rozs眃nym czasie) z砤ma, ale za 10 lat dost阷na moc obliczeniowa pozwoli砤by to z砤ma w jeden dzie to stosowanie wyd硊縠nia powoduje, 縠 za te 10 lat trzeba b阣zie milion dni. Dopiero za kolejne 10 lat wystarczy jeden dzie.

ale milion miesza wcale nie oznacza, 縠 z砤manie tego b阣zie
trudniejsze ni po mieszaniu 1-krotnym.

BTW: co rozumiesz przez "mieszanie"? Permutacj bit體?

O kryptografii asymetrycznej wiem za ma硂, aby si odpowiedzialnie wypowiada.
Nie rozumiem dlaczego bank nie mo縠 sam spreparowa. Je秎i jak wynika z

Bo tak w砤秐ie dzia砤 kryptografia asymetryczna: jeden klucz ma
u縴tkownik i nikomu go nie ujawnia, a mimo to mo縩a stwierdzic
zgodno舵 jawnego klucza publicznego z tym prywatnym.
--
pozdrawiam,
Jarek Andrzejewski

Data: 2010-09-16 13:31:22
Autor: Piotr Ga砶a
Sposoby logowania si .

U縴tkownik "Jarek Andrzejewski" <ptja.pl@gmail.com> napisa w wiadomo禼i news:04p396tlpn7sib7ojpr3067jkm0b7n8lbh4ax.com...

ale milion miesza wcale nie oznacza, 縠 z砤manie tego b阣zie
trudniejsze ni po mieszaniu 1-krotnym.

BTW: co rozumiesz przez "mieszanie"? Permutacj bit體?

Nie. Za硂縠nie jest zawsze takie, 縠 algorytm jest znany atakuj眂emu. Milion znanych!! permutacji zast眕i砨y jedn wynikow.
Przez mieszanie rozumiem np. SHA-256. Miliona miesza SHA-256 nie da si zast眕i jednym innym (przynajmniej na razie algorytm SHA-256 nie jest z砤many).
A chodzi o nak砤d oblicze potrzebny atakuj眂emu do sprawdzenia jednej hipotezy.


O kryptografii asymetrycznej wiem za ma硂, aby si odpowiedzialnie
wypowiada.
Nie rozumiem dlaczego bank nie mo縠 sam spreparowa. Je秎i jak wynika z

Bo tak w砤秐ie dzia砤 kryptografia asymetryczna: jeden klucz ma
u縴tkownik i nikomu go nie ujawnia, a mimo to mo縩a stwierdzi
zgodno舵 jawnego klucza publicznego z tym prywatnym.

Przypuszcza砮m, 縠 ustanowienie sesji mi阣zy komputerem a systemem banku opiera si na kryptografii asymetrycznej i 縠 to jest to, co ma uniemo縧iwi bankowi spreparowanie operacji.
Teraz rozumiem, 縠 chodzi o sytuacj, gdy ka縟y u縴tkownik posiada klucz prywatny - pewnie to jest najlepsze rozwi眤anie.

Generalnie wypowiada砮m si na temat: Jak powinno wygl眃a logowanie, przy za硂縠niu, 縠 u縴tkownik identyfikuje si zestawem login, has硂.
P.G.

Data: 2010-09-16 13:57:55
Autor: Jarek Andrzejewski
Sposoby logowania si .
On Thu, 16 Sep 2010 13:31:22 +0200, Piotr Ga砶a
<piotr.galka@CUTTHISmicromade.pl> wrote:


U縴tkownik "Jarek Andrzejewski" <ptja.pl@gmail.com> napisa w wiadomo禼i news:04p396tlpn7sib7ojpr3067jkm0b7n8lbh4ax.com...

ale milion miesza wcale nie oznacza, 縠 z砤manie tego b阣zie
trudniejsze ni po mieszaniu 1-krotnym.

BTW: co rozumiesz przez "mieszanie"? Permutacj bit體?

Nie. Za硂縠nie jest zawsze takie, 縠 algorytm jest znany atakuj眂emu. Milion znanych!! permutacji zast眕i砨y jedn wynikow.
Przez mieszanie rozumiem np. SHA-256. Miliona miesza SHA-256 nie da si zast眕i jednym innym (przynajmniej na razie algorytm SHA-256 nie jest z砤many).
A chodzi o nak砤d oblicze potrzebny atakuj眂emu do sprawdzenia jednej hipotezy.

A masz co na poparcie tezy, 縠 SHA-256 wykonany milion razy b阣zie
bezpieczniejszy ni wykonany 1 raz?
Tak naprawd idea 砤mania funkcji skr髏u sprowadza si do jednego: tak
zmodyfikowa wiadomo舵 (lub inaczej: znale兼 tak wiadomo舵), aby
skr髏 by taki sam, jak dla wiadomo禼i oryginalnej.

Mo縩a wielokrotnie wykonywa przekszta砪enie, ale idea jest taka:
http://en.wikipedia.org/wiki/Hash_chain
albo taka (po潮czenie wyniku kilku algprytm體):
http://en.wikipedia.org/wiki/Cryptographic_hash_function#Concatenation_of_cryptographic_hash_functions


A zamiast "mieszania" chyba lepiej u縴 nazwy "funkcji skr髏u".

Teraz rozumiem, 縠 chodzi o sytuacj, gdy ka縟y u縴tkownik posiada klucz prywatny - pewnie to jest najlepsze rozwi眤anie.

to w砤秐ie jest istota algorytmu _asymetrycznego_. Je秎i klucz jest
znany obu stronom - to jest kryptografia symetryczna.

Data: 2010-09-16 14:54:37
Autor: Piotr Ga砶a
Sposoby logowania si .

U縴tkownik "Jarek Andrzejewski" <ptja.pl@gmail.com> napisa w wiadomo禼i news:9d0496djmqta15hb78lectj281eds467j84ax.com...

A masz co na poparcie tezy, 縠 SHA-256 wykonany milion razy b阣zie
bezpieczniejszy ni wykonany 1 raz?

A ja stawia砮m tak tez ?
Nie m體i o 砤maniu SHA-256 tylko o ataku na has砤 poprzez sprawdzanie pewnej listy prawdopodobnych hase w oparciu o domniemane zwyczaje u縴tkownik體. Chodzi jedynie o pozorne "wyd硊縠nie" has砤 u縴tkownika o jakie 20 bit體. Je秎i atakuj眂y sprawdza砨y has砤 z przestrzeni 2^48 to po takim "wyd硊縠niu" nadal musi sprawdzi 2^48, ale pracy b阣zie mia przy tym jakby sprawdza has砤 z przestrzeni 2^68 (licz眂 liczb niezb阣nych operacji kryptograficznych do wykonania, por體nanie=operacja, SHA=operacja). Gdyby chcia pomin辨 to "wyd硊縠nie" i atakowa poprzez sprawdzanie wszystkich mo縧iwych wynik體 to musia砨y sprawdza 2^256 kombinacji, bo tu nie da si stworzy listy prawdopodobnych wybranych przez u縴tkownika warto禼i.
Zak砤dam, 縠 taki atak jest znacznie prostszy od pr骲y 砤mania SHA-256 i wykonanie SHA-256 milion razy nie ma na celu jego wzmacniania.

Tak naprawd idea 砤mania funkcji skr髏u sprowadza si do jednego:

To (wed硊g mnie) nie jest tematem tej dyskusji.

Mo縩a wielokrotnie wykonywa przekszta砪enie, ale idea jest taka:
http://en.wikipedia.org/wiki/Hash_chain

Rzuci砮m (niedok砤dnie) okiem - to jest jaka zupe硁ie inna bajka - chodzi o to, aby za ka縟ym razem inne has硂 by硂 przesy砤ne. Je秎i 潮cze jest odpowiednio zabezpieczone to nie widz takiej potrzeby.

albo taka (po潮czenie wyniku kilku algprytm體):
http://en.wikipedia.org/wiki/Cryptographic_hash_function#Concatenation_of_cryptographic_hash_functions

Nie mam powod體 aby w眛pi, 縠 posk砤danie wielu funkcji hash nie jest bezpieczniejsze od wykonania jedynie najmocniejszej z nich.

A zamiast "mieszania" chyba lepiej u縴 nazwy "funkcji skr髏u".

Zgodz si, cho dla mnie s硂wo "mieszanie" lepiej oddaje wykonywan operacj, a "funkcja skr髏u" sugeruje, 縠 wynik jest kr髏szy od orygina硊, a to akurat w tym przypadku raczej nie jest prawd (nigdy nie stosowa砮m jeszcze 32 znakowych hase).
P.G.

Data: 2010-09-16 15:17:00
Autor: Jarek Andrzejewski
Sposoby logowania si .
On Thu, 16 Sep 2010 14:54:37 +0200, Piotr Ga砶a
<piotr.galka@CUTTHISmicromade.pl> wrote:


U縴tkownik "Jarek Andrzejewski" <ptja.pl@gmail.com> napisa w wiadomo禼i news:9d0496djmqta15hb78lectj281eds467j84ax.com...

A masz co na poparcie tezy, 縠 SHA-256 wykonany milion razy b阣zie
bezpieczniejszy ni wykonany 1 raz?

A ja stawia砮m tak tez ?

Tak.

Cytat (Message-ID: <4c908574$1@news.home.net.pl>): Has硂 powinno by na komputerze u縴tkownika wyd硊縜ne kryptograficznie
(np. milion operacji mieszania) i dopiero takie wysy砤ne do systemu
banku /.../

Teraz piszesz:

Chodzi jedynie o pozorne "wyd硊縠nie" has砤 u縴tkownika o jakie 20 bit體. Je秎i atakuj眂y sprawdza砨y has砤 z przestrzeni 2^48 to po

a to nic nowego: jest to tak zwany "salt" (czyli dodanie jawnych
bit體) i od zarania dziej體 jest stosowany np. w linuksie (tam jest
bodaj縠 12-bitowy).

A "salt" ma t przewag nad Twoj propozycj, 縠 nawet dla
identycznych hase da r罂ne skr髏y.
--
pozdrawiam,
Jarek Andrzejewski

Data: 2010-09-16 16:28:09
Autor: Piotr Ga砶a
Sposoby logowania si .

U縴tkownik "Jarek Andrzejewski" <ptja.pl@gmail.com> napisa w wiadomo禼i news:ru5496h1um3uck243n521d3231fb33nnge4ax.com...

A masz co na poparcie tezy, 縠 SHA-256 wykonany milion razy b阣zie
bezpieczniejszy ni wykonany 1 raz?

A ja stawia砮m tak tez ?

Tak.

Cytat (Message-ID: <4c908574$1@news.home.net.pl>):

Has硂 powinno by na komputerze u縴tkownika wyd硊縜ne kryptograficznie
(np. milion operacji mieszania) i dopiero takie wysy砤ne do systemu
banku /.../

Tu nie ma nic o zwi阫szeniu bezpiecze駍twa funkcji hash przez jej wielokrotne wykonanie, a jedynie o wyd硊縠niu has砤.

Teraz piszesz:

Chodzi jedynie o pozorne "wyd硊縠nie" has砤 u縴tkownika o
jakie 20 bit體. Je秎i atakuj眂y sprawdza砨y has砤 z przestrzeni 2^48 to po

Czyli powtarzam to samo, co wcze秐iej napisa砮m, bo wygl眃a, 縠 nie zosta硂 zrozumiane.

a to nic nowego: jest to tak zwany "salt" (czyli dodanie jawnych
bit體) i od zarania dziej體 jest stosowany np. w linuksie (tam jest
bodaj縠 12-bitowy).

W tym fragmencie nic nie pisz o dodaniu jawnych bit體. "Wyd硊縠nie" to nie jest dodanie soli tylko wielokrotne przeliczenie funkcji skr髏u.
O soli pisa砮m tak: (Message-ID: <4c91e223$1@news.home.net.pl> )
-- -- -- -- --
Dodatkowo wyd硊縜nie z dodaniem pewnej jawnej liczby, ale dla ka縟ego
u縴tkownika innej powoduje, 縠 atakuj眂y nie mo縠 stworzy jednej tablicy
dla wszystkich u縴tkownik體, ale musi tworzy osobne tablice dla ka縟ego
u縴tkownika.
-- -- -- -- --

A "salt" ma t przewag nad Twoj propozycj, 縠 nawet dla
identycznych hase da r罂ne skr髏y.

S髄 da r罂ne skr髏y dla identycznych hase, a wyd硊縠nie zwi阫sza nak砤d obliczeniowy atakuj眂ego.

Chodzi o obliczenie typu: X0=0; Xi=SHA(Xi-1||p||s), dla i=1,...,r, p-has硂, s-s髄, || - po潮czenie tekst體, Xi-1 - X o indeksie i-1.
Wyd硊縠nie o 20 bit體 to r = milion, a s髄 to s w tym algorytmie.
Wyd硊縠nie to co innego, a s髄 to co innego. Ja pisz o wyd硊縠niu to Ty zauwa縜sz: "a to nic nowego to s髄".
Jak napisz o soli (ju pisa砮m wczoraj ko硂 11-tej) to w odpowiedzi zobacz: "a to nic nowego to wyd硊縜nie".
Dla mnie chaos nie dyskusja.
P.G.

Data: 2010-09-16 16:38:12
Autor: Jarek Andrzejewski
Sposoby logowania si .
On Thu, 16 Sep 2010 16:28:09 +0200, Piotr Ga砶a
<piotr.galka@CUTTHISmicromade.pl> wrote:

Tu nie ma nic o zwi阫szeniu bezpiecze駍twa funkcji hash przez jej wielokrotne wykonanie, a jedynie o wyd硊縠niu has砤.

do wyd硊縠nia has砤 wystarczy wygenerowanie (pseudo)losowo
parudziesi阠iu bit體. Nie rozumiem wi阠, po co proponujesz "milion
operacji mieszania".

W tym fragmencie nic nie pisz o dodaniu jawnych bit體. "Wyd硊縠nie" to nie jest dodanie soli tylko wielokrotne przeliczenie funkcji skr髏u.

mo縠sz da jaki link do tej metody? Nie spotka砮m si z
wykorzystaniem "miliona operacji mieszania" w celu wyd硊縠nia has砤.

S髄 da r罂ne skr髏y dla identycznych hase, a wyd硊縠nie zwi阫sza nak砤d obliczeniowy atakuj眂ego.

ale sk眃 maj si te dodatkowe bity wzi辨?

Chodzi o obliczenie typu: X0=0; Xi=SHA(Xi-1||p||s), dla i=1,...,r, p-has硂, s-s髄, || - po潮czenie tekst體, Xi-1 - X o indeksie i-1.

podaj jaki link, bo nie jestem przekonany, 縠 milion takich
przekszta砪e jako istotnie zwi阫sza bezpiecze駍two - przekszta砪enie
jest deterministyczne, a p i s s jedynymi niewiadomymi.
--
pozdrawiam,
Jarek Andrzejewski

Data: 2010-09-16 17:17:13
Autor: Piotr Ga砶a
Sposoby logowania si .

U縴tkownik "Jarek Andrzejewski" <ptja.pl@gmail.com> napisa w wiadomo禼i news:7fa496lekk93851qg8c6aus7fj7m3kip414ax.com...


do wyd硊縠nia has砤 wystarczy wygenerowanie (pseudo)losowo
parudziesi阠iu bit體. Nie rozumiem wi阠, po co proponujesz "milion
operacji mieszania".

Przy (podobno) obowi眤kowym w kryptologii za硂縠niu, 縠 algorytmy s znane atakuj眂emu wygenerowanie pseudolosowo nic nie daje, a wygenerowanie losowo nie ma tu sensu.
U縴wam s硂wa "wyd硊縠nie" w zupe硁ie innym sensie.
Mam wra縠nie, 縠 nie czytasz tego co pisz. Ju 2 razy t硊maczy砮m jaki jest cel czyli odpowied na pytanie "po co".

W tym fragmencie nic nie pisz o dodaniu jawnych bit體. "Wyd硊縠nie" to nie
jest dodanie soli tylko wielokrotne przeliczenie funkcji skr髏u.

mo縠sz da jaki link do tej metody? Nie spotka砮m si z
wykorzystaniem "miliona operacji mieszania" w celu wyd硊縠nia has砤.


Nie mam linku. Informacja pochodzi z ksi笨ki kt髍 ju wspomina砮m wczoraj rano:
Message-ID: <4c9090b0$1@news.home.net.pl>
-- -- -- -- -- -- -- -
Cytat z ksi笨ki napisanej w 2003 roku (polskie wydanie 2004) "Kryptografia w
praktyce":
"22.2.1. Solenie i rozci眊anie..... Techniki te s tak proste i naturalne,
縠 powinny by stosowane we wszystkich systemach hase. Ignorowanie ich nie
ma 縜dnego wyt硊maczenia."
-- -- -- -- -- -- -- --
Dodam, 縠 autorzy to Neils Ferguson i Bruce Schneier. G硂wy nie dam, ale to chyba 秝iatowi eksperci w zakresie bezpiecze駍twa system體 kryptograficznych.
Opisywali tam te karygodny b潮d w implementacji wyd硊縜nia (rozci眊ania) w jakim systemie kt髍ego bezpiecze駍two mieli zbada. Programista, aby u縴tkownik nie musia czeka 1s a si ten milion operacji wykona zapami阾ywa CRC has砤 i szybko sprawdza, 縠 OK, a potem bra si za ten milion przelicze.
P.G.

S髄 da r罂ne skr髏y dla identycznych hase, a wyd硊縠nie zwi阫sza nak砤d
obliczeniowy atakuj眂ego.

ale sk眃 maj si te dodatkowe bity wzi辨?

T硊maczy砮m 2 posty wy縠j (cytat):
-- -- -- -- -- --
Chodzi jedynie o pozorne "wyd硊縠nie" has砤 u縴tkownika o
jakie 20 bit體. Je秎i atakuj眂y sprawdza砨y has砤 z przestrzeni 2^48 to po
takim "wyd硊縠niu" nadal musi sprawdzi 2^48, ale pracy b阣zie mia przy tym
jakby sprawdza has砤 z przestrzeni 2^68 (licz眂 liczb niezb阣nych operacji
kryptograficznych do wykonania, por體nanie=operacja, SHA=operacja).
-- -- -- -- -- -- -
To nie s prawdziwe bity, tylko pozorne - 縠 pracy jest tyle jakby one by硑.

Chodzi o obliczenie typu: X0=0; Xi=SHA(Xi-1||p||s), dla i=1,...,r, p-has硂,
s-s髄, || - po潮czenie tekst體, Xi-1 - X o indeksie i-1.

podaj jaki link, bo nie jestem przekonany, 縠 milion takich
przekszta砪e jako istotnie zwi阫sza bezpiecze駍two - przekszta砪enie
jest deterministyczne, a p i s s jedynymi niewiadomymi.

Zn體 szybko舵 kosztem dok砤dno禼i (chaos): s nie jest niewiadom - jest jawne z za硂縠nia.
Nie zwi阫sza bezpiecze駍twa w sensie 砤mania algorytm體, ale milion razy zwi阫sza koszt ataku "brute force" na has砤.
P.G.

Data: 2010-09-16 17:22:19
Autor: Jarek Andrzejewski
Sposoby logowania si .
On Thu, 16 Sep 2010 17:17:13 +0200, Piotr Ga砶a
<piotr.galka@CUTTHISmicromade.pl> wrote:

Cytat z ksi笨ki napisanej w 2003 roku (polskie wydanie 2004) "Kryptografia w
praktyce":

Mam, mo縩a rzec, 縠 to "biblia".

Dodam, 縠 autorzy to Neils Ferguson i Bruce Schneier. G硂wy nie dam, ale to chyba 秝iatowi eksperci w zakresie bezpiecze駍twa system體

zgadza si.
Fakt, 縠 ostatnio jej nie czyta砮m.

Nie zwi阫sza bezpiecze駍twa w sensie 砤mania algorytm體, ale milion razy zwi阫sza koszt ataku "brute force" na has砤.

Tak, to mo縠 mie sens.
Sprawdz, jak b阣 mia ksi笨k pod r阫.

--
pozdrawiam,
Jarek Andrzejewski

Data: 2010-09-16 17:31:46
Autor: Piotr Ga砶a
Sposoby logowania si .

U縴tkownik "Jarek Andrzejewski" <ptja.pl@gmail.com> napisa w wiadomo禼i news:hbd49611p8rs13ljc957krk6qds2qjb7m54ax.com...

Nie zwi阫sza bezpiecze駍twa w sensie 砤mania algorytm體, ale milion razy
zwi阫sza koszt ataku "brute force" na has砤.

Tak, to mo縠 mie sens.

Zachodz w g硂w dlaczego musia砮m to 3 razy t硊maczy ?
P.G.

Data: 2010-09-18 00:48:55
Autor: Krzysztof Halasa
Sposoby logowania si臋 .
Piotr Ga艂ka <piotr.galka@CUTTHISmicromade.pl> writes:

Oczywiscie zwieksza to nieco moc obliczeniowa potrzebna do zlamania
(milion = 20 bitow),

Nieco = milion razy. Je艣li co艣 teraz nie daje si臋 (w rozs膮dnym czasie)
z艂ama膰, ale za 10 lat dost臋pna moc obliczeniowa pozwoli艂aby to z艂ama膰
w jeden dzie艅 to stosowanie wyd艂u偶enia powoduje, 偶e za te 10 lat
trzeba b臋dzie milion dni. Dopiero za kolejne 10 lat wystarczy jeden
dzie艅.

Tylko to "jesli". Jesli juz robimy to na maszynce uzytkownika, to lepiej
zrobic to tak, zeby nie dalo sie tego skutecznie zlamac nawet za 50 lat.
No chyba ze jacys Chinczycy wymysla metode, kto wie - ale to zagrozenie
jest zawsze.

Nie rozumiem dlaczego bank nie mo偶e sam spreparowa膰. Je艣li jak wynika
z poprzednich dyskusji przynajmniej niekt贸re banki przechowuj膮 has艂a
klient贸w czyli znaj膮 wszystkie informacje, kt贸rymi pos艂uguje si臋
klient wykonuj膮c jak膮艣 operacj臋

Ale przy kryptografii asymetrycznej nawet jesli klient posiada
(opcjonalne) haslo, to bank go nie zna. Klient moze zmienic haslo
w kazdej chwili, bez udzialu banku.
Mam na mysli oczywiscie normalne zastosowanie, a nie "przechowywanie
klucza prywatnego na serwerze banku".

Has艂a maj膮 to do siebie, 偶e zazwyczaj s膮 za
kr贸tkie. Jakie艣 badania pokaza艂y, 偶e typowo na jeden znak przypada
oko艂o 3..4 bit贸w niepewno艣ci (bo ludzie nie stosuj膮 w pe艂ni losowego
nast臋pstwa znak贸w). 12 znakowe has艂o to by艂oby oko艂o 48 bit贸w. Jego
wyd艂u偶enie o 20 bit贸w to zawsze co艣 (wyd艂u偶a czas ataku milion razy).
Dodatkowo wyd艂u偶anie z dodaniem pewnej jawnej liczby, ale dla ka偶dego
u偶ytkownika innej powoduje, 偶e atakuj膮cy nie mo偶e stworzy膰 jednej
tablicy dla wszystkich u偶ytkownik贸w, ale musi tworzy膰 osobne tablice
dla ka偶dego u偶ytkownika.

Wszystko pieknie, ale problem lezy zupelnie w czyms innym. Jesli klient
podaje haslo swojemu programowi, i nastepnie jest ono "wydluzane"
i wysylane do banku, to co przeszkodzi bankowi w przechwyceniu owego
"wydluzonego" hasla, i w przeprowadzeniu fraudu korzystajac z niego?
Oryginalne "krotkie" haslo nie jest do tego potrzebne.

Atak "brutalny" na 12-znakowe haslo bylby niepraktyczny z powodow
ekonomicznych, chyba ze haslo znajdowaloby sie w slowniku - ale wtedy
nie mozna mowic o 48 bitach, tyle nie bedzie nawet po "wydluzeniu".
--
Krzysztof Halasa

Data: 2010-09-18 10:56:51
Autor: Piotr Ga艂ka
Sposoby logowania si臋 .

U偶ytkownik "Krzysztof Halasa" <khc@pm.waw.pl> napisa艂 w wiadomo艣ci news:m3bp7wt294.fsfintrepid.localdomain...

Nieco = milion razy. Je艣li co艣 teraz nie daje si臋 (w rozs膮dnym czasie)
z艂ama膰, ale za 10 lat dost臋pna moc obliczeniowa pozwoli艂aby to z艂ama膰
w jeden dzie艅 to stosowanie wyd艂u偶enia powoduje, 偶e za te 10 lat
trzeba b臋dzie milion dni. Dopiero za kolejne 10 lat wystarczy jeden
dzie艅.

Tylko to "jesli". Jesli juz robimy to na maszynce uzytkownika, to lepiej
zrobic to tak, zeby nie dalo sie tego skutecznie zlamac nawet za 50 lat.

Oczywi艣cie. Tylko, 偶e wyd艂u偶anie o 20 bit贸w zajmuj膮ce 1s jest do zaakceptowania przez u偶ytkownika, a wyd艂u偶anie o 30 bit贸w (powiedzmy kolejne 10 lat) zajmuj膮ce 1024s ju偶 nie za bardzo. Za 10 lat powinno si臋 zmieni膰 has艂a i wyd艂u偶enie do 30bit贸w, co wtedy b臋dzie zajmowa艂o 1s. Prosz臋 nie czepia膰 si臋 warto艣ci liczbowych, bo chodzi o ide臋, a nie szczeg贸艂y.

Nie rozumiem dlaczego bank nie mo偶e sam spreparowa膰. Je艣li jak wynika
z poprzednich dyskusji przynajmniej niekt贸re banki przechowuj膮 has艂a
klient贸w czyli znaj膮 wszystkie informacje, kt贸rymi pos艂uguje si臋
klient wykonuj膮c jak膮艣 operacj臋

Ale przy kryptografii asymetrycznej nawet jesli klient posiada
(opcjonalne) haslo, to bank go nie zna. Klient moze zmienic haslo
w kazdej chwili, bez udzialu banku.
Mam na mysli oczywiscie normalne zastosowanie, a nie "przechowywanie
klucza prywatnego na serwerze banku".

Ja my艣la艂em, 偶e kryptografia asymetryczna jest stosowana do tworzenia sesji na 艂膮czu i 偶e to jako艣 uniemo偶liwia bankowi spreparowanie operacji. Ju偶 w innym odga艂臋zieniu w膮tku dotar艂o do mnie, w jakim sensie by艂a ta wypowied藕 o kryptografii asymetrycznej.

Has艂a maj膮 to do siebie, 偶e zazwyczaj s膮 za
kr贸tkie. Jakie艣 badania pokaza艂y, 偶e typowo na jeden znak przypada
oko艂o 3..4 bit贸w niepewno艣ci (bo ludzie nie stosuj膮 w pe艂ni losowego
nast臋pstwa znak贸w). 12 znakowe has艂o to by艂oby oko艂o 48 bit贸w. Jego
wyd艂u偶enie o 20 bit贸w to zawsze co艣 (wyd艂u偶a czas ataku milion razy).
Dodatkowo wyd艂u偶anie z dodaniem pewnej jawnej liczby, ale dla ka偶dego
u偶ytkownika innej powoduje, 偶e atakuj膮cy nie mo偶e stworzy膰 jednej
tablicy dla wszystkich u偶ytkownik贸w, ale musi tworzy膰 osobne tablice
dla ka偶dego u偶ytkownika.

Wszystko pieknie, ale problem lezy zupelnie w czyms innym.

S膮 r贸偶ne problemy, ka偶de zabezpieczenia ma rozwi膮zywa膰 inne z nich. To o czym pisa艂em ma zwi臋kszy膰 nak艂ad pracy atakuj膮cego, kt贸ry nie ma dost臋pu do wyniku wyd艂u偶ania, ale ma mo偶liwo艣膰 weryfikacji kolejnych hase艂.

Jesli klient
podaje haslo swojemu programowi, i nastepnie jest ono "wydluzane"
i wysylane do banku, to co przeszkodzi bankowi w przechwyceniu owego
"wydluzonego" hasla, i w przeprowadzeniu fraudu korzystajac z niego?

Koncepcja nieuczciwego banku pojawi艂a si臋 w dyskusji p贸藕niej ni偶 "wyd艂u偶anie".
To tak jakby po d艂ugiej dyskusji na temat jak grube i jak wysokie mury naoko艂o twierdzy postawi膰 kto艣 rzuci艂 has艂o: "rozwa偶my te偶 kwesti臋 konia troja艅skiego" i po jakim艣 czasie pojawiaj膮 si臋 pretensje to kogo艣 kto postulowa艂 5m grubo艣ci muru, 偶e gada艂 bez sensu, bo przecie偶 jest ko艅 troja艅ski.


Atak "brutalny" na 12-znakowe haslo bylby niepraktyczny z powodow
ekonomicznych, chyba ze haslo znajdowaloby sie w slowniku - ale wtedy
nie mozna mowic o 48 bitach, tyle nie bedzie nawet po "wydluzeniu".

Kryptografia to nie jest moja dziedzina. Nie wiem, co dok艂adnie rozumiesz przez s艂ownik. Je艣li np. s艂ownik j臋zyka polskiego to oczywi艣cie, 偶e tych bit贸w b臋dzie ma艂o. Ja uwa偶am, 偶e stosowane has艂a mieszcz膮 si臋 w wi臋kszym zbiorze, ale na pewno mniejszym ni偶 po 8 bit贸w na ka偶dy znak. Na przyk艂ad przypuszczam, 偶e w has艂ach zar贸wno litery jak i cyfry wyst臋puj膮 najcz臋艣ciej w grupach (grupa jednoznakowa to te偶 grupa, je艣li wyst膮pi w ha艣le raz lub dwa razy), a to powoduje, 偶e liczba kombinacji do sprawdzenia dla 12 znakowego has艂a si臋 zmniejsza. Ca艂y czas mam na my艣li atak nie na jedno has艂o, tylko na has艂a wielu u偶ytkownik贸w.

Tak, czy siak uwa偶am, 偶e najwi臋kszym zagro偶eniem (przy, by膰 mo偶e b艂臋dnym, za艂o偶eniu o uczciwo艣ci bank贸w) s膮 key-loggery, a jedyne skuteczne zabezpieczenie jakie przed tym sobie wyobra偶am (poza jak rozumiem kryptografi膮 asymetryczn膮) to taka klawiaturka (opisa艂em wcze艣niej) sama realizuj膮ca wyd艂u偶enie i tworz膮ca bezpieczny kana艂 z bankiem, w kt贸rej 偶aden obcy program nie m贸g艂by si臋 zainstalowa膰, bo po prostu sprz臋t by tego nie umo偶liwia艂.

A tak na marginesie ostatnio (gdy instalowa艂y mi si臋 kolejne uaktualnienia Windowsa) sobie u艣wiadomi艂em co by to si臋 dzia艂o, jakby nagle wszystkie PC-ty na 艣wiecie po najnowszym uaktualnieniu, sformatowa艂y wszystkie dyski - chaos totalny.
Ciekawe ilu pracownik贸w MicroSoftu ma mo偶liwo艣膰 zrobienia takiego "kawa艂u" i czy na pewno wszyscy oni bior膮 tylko jedn膮 pensj臋.
P.G.

Data: 2010-09-18 20:19:29
Autor: Krzysztof Halasa
Sposoby logowania si臋 .
Piotr Ga艂ka <piotr.galka@CUTTHISmicromade.pl> writes:

Ja my艣la艂em, 偶e kryptografia asymetryczna jest stosowana do tworzenia
sesji na 艂膮czu i 偶e to jako艣 uniemo偶liwia bankowi spreparowanie
operacji. Ju偶 w innym odga艂臋zieniu w膮tku dotar艂o do mnie, w jakim
sensie by艂a ta wypowied藕 o kryptografii asymetrycznej.

Po prostu samo zlecenie operacji (tresc zlecenia, a dokladniej jego
skrot) jest "podpisywane" kluczem uzytkownika. Bank (i inni) moga tylko
zweryfikowac podpis, ale nie znaja klucza prywatnego i nie moga takiego
np. polecenia przelewu spreparowac.

S膮 r贸偶ne problemy, ka偶de zabezpieczenia ma rozwi膮zywa膰 inne z nich. To
o czym pisa艂em ma zwi臋kszy膰 nak艂ad pracy atakuj膮cego, kt贸ry nie ma
dost臋pu do wyniku wyd艂u偶ania, ale ma mo偶liwo艣膰 weryfikacji kolejnych
hase艂.

Ale to nie jest praktyczny atak. Zabezpieczac sie nalezy raczej przed
praktycznie mozliwymi atakami. Obecnie prawdopodobne ataki to takie
a) zwiazane z trojanami na komputerze klienta, b) wynikajace z tego, ze
bank musi posiadac haslo klienta (lub cos, co jest tak samo dobre -
"password equivalent") i moze spreparowac operacje w jego imieniu.
Oczywiscie a) jest zdecydowanie bardziej prawdopodobnym zagrozeniem,
przypuszczalnie dlatego schematy asymetryczne nie sa powszechnie
stosowane, bo przed tym jakos specjalnie nie chronia (bo nic nie chroni,
no moze poza kodami SMS zawierajacymi dane o transakcji, ktore daja
czesciowa ochrone).

Koncepcja nieuczciwego banku pojawi艂a si臋 w dyskusji p贸藕niej ni偶
"wyd艂u偶anie".

To nie zmienia spektrum zagrozen. Walczyc nalezy przede wszystkim
z najbardziej prawdopodobnymi zagrozeniami, i zreszta to jest robione -
listy hasel jednorazowych, tokeny, SMSy z haslami sluza wlasnie do tego.
Oczywiscie nie jest to calkiem pewne zabezpieczenie, ale zmniejsza
szanse na udany atak bardzo silnie, zwlaszcza w przypadku klienta, ktory
czasem mysli przed kliknieciem "OK".

Kryptografia to nie jest moja dziedzina. Nie wiem, co dok艂adnie
rozumiesz przez s艂ownik. Je艣li np. s艂ownik j臋zyka polskiego to
oczywi艣cie, 偶e tych bit贸w b臋dzie ma艂o.

Slowniki zawieraja slowa z roznych jezykow, aczkolwiek mozna sobie
wybrac jakies bardziej prawdopodobne podzbiory. Uzywane sa takze rozne
typowe triki. Druga mozliwosc to wszystkie kombinacje znakow o okreslonej
dlugosci, z okreslonego zestawu. Ale zrobienie w taki sposob 12 znakow
moze byc niepraktyczne. 8 znakow z duzymi i malymi literami oraz cyframi
jest duzo bardziej praktyczne.

Tak czy owak nie ma wtedy znaczenia ilosc bitow entropii na znak, tylko
po prostu ilosc kombinacji.

Cos takiego ma sens tylko wtedy, gdy system nie blokuje itp. dostepu po
kilku probach, czyli nie w typowym przypadku "bankowym".

Tak, czy siak uwa偶am, 偶e najwi臋kszym zagro偶eniem (przy, by膰 mo偶e
b艂臋dnym, za艂o偶eniu o uczciwo艣ci bank贸w) s膮 key-loggery, a jedyne
skuteczne zabezpieczenie jakie przed tym sobie wyobra偶am (poza jak
rozumiem kryptografi膮 asymetryczn膮) to taka klawiaturka (opisa艂em
wcze艣niej) sama realizuj膮ca wyd艂u偶enie i tworz膮ca bezpieczny kana艂 z
bankiem, w kt贸rej 偶aden obcy program nie m贸g艂by si臋 zainstalowa膰, bo
po prostu sprz臋t by tego nie umo偶liwia艂.

Zalozenie o uczciwosci bankow jest tylko minimalnie bledne (ale jest).
Kryptografia asymetryczna nie chroni calkowicie przed trojanami, choc
oczywiscie chroni przed keyloggerami (ktore nic wiecej nie robia).
Klawiaturka (sprzetowa) jest niepraktyczna - koszty oraz to, ze nie
rozwiazuje podstawowego problemu - przechwycenie "przedluzonego" hasla
daje dokladnie taki sam efekt jak normalnego.
--
Krzysztof Halasa

Data: 2010-09-20 11:44:40
Autor: Piotr Ga艂ka
Sposoby logowania si臋 .

U偶ytkownik "Krzysztof Halasa" <khc@pm.waw.pl> napisa艂 w wiadomo艣ci news:m3iq22nccu.fsfintrepid.localdomain...

Klawiaturka (sprzetowa) jest niepraktyczna - koszty oraz to, ze nie
rozwiazuje podstawowego problemu - przechwycenie "przedluzonego" hasla
daje dokladnie taki sam efekt jak normalnego.

Zak艂ada艂em, 偶e by艂aby to dodatkowa funkcjonalno艣膰 wprowadzona we wszystkie produkowane na 艣wiecie klawiaturki - koszt by艂by znikomy.
Je艣li mo偶na by tworzy膰 bezpieczny kana艂: klawiaturka-bank to rozwi膮zywa艂aby ten podstawowy problem.
Musia艂by istanie膰 jeden (lub kilka, ale ustalonych) 艣wiatowy standard przed艂u偶ania, i tworzenia bezpiecznego kana艂u, aby klawiatura nie musia艂a akceptowa膰 偶adnych 艂adowanych w trakcie sesji procedurek itp, co zabezpiecza艂o by j膮 przed trojanami itp.
Gdyby banki (wszystkie razem) wp艂yn臋艂y na powstanie nowej specyfikacji klawiatury to by膰 mo偶e stopniowo problem sta艂by si臋 ciekawostk膮 historyczn膮.
Przypuszczam, 偶e do utworzenia bezpiecznego kana艂u za pomoc膮 kryptografii asymetrycznej potrzebna jest do艣膰 du偶a moc obliczeniowa, ale ta moc ju偶 obecnie daje si臋 chyba zmie艣ci膰 w klawiaturce i nie koniecznie bardzo podnosz膮c jej cen臋.

P.G.

Data: 2010-09-20 21:30:54
Autor: Krzysztof Halasa
Sposoby logowania si臋 .
Piotr Ga艂ka <piotr.galka@CUTTHISmicromade.pl> writes:

Zak艂ada艂em, 偶e by艂aby to dodatkowa funkcjonalno艣膰 wprowadzona we
wszystkie produkowane na 艣wiecie klawiaturki - koszt by艂by znikomy.
Je艣li mo偶na by tworzy膰 bezpieczny kana艂: klawiaturka-bank to
rozwi膮zywa艂aby ten podstawowy problem.

No, jasne. Ale bez "przedluzania" byloby dokladnie tak samo.

Musia艂by istanie膰 jeden (lub kilka, ale ustalonych) 艣wiatowy standard
przed艂u偶ania, i tworzenia bezpiecznego kana艂u, aby klawiatura nie
musia艂a akceptowa膰 偶adnych 艂adowanych w trakcie sesji procedurek itp,
co zabezpiecza艂o by j膮 przed trojanami itp.

A skad by wiedziala z kim sie laczy?

Gdyby banki (wszystkie razem) wp艂yn臋艂y na powstanie nowej specyfikacji
klawiatury to by膰 mo偶e stopniowo problem sta艂by si臋 ciekawostk膮
historyczn膮.

Sama klawiatura nie wystarczy. Potrzebny jest takze wyswietlacz, ktory
zweryfikuje wszelkie potrzebne np. certyfikaty oraz wyswietli szczegoly
operacji. Po prostu potrzebny jest dedykowany komputer, na ktorym nie
bedzie zadnych trojanow ani innych np. keyloggerow. Nic nowego.

Przypuszczam, 偶e do utworzenia bezpiecznego kana艂u za pomoc膮
kryptografii asymetrycznej potrzebna jest do艣膰 du偶a moc obliczeniowa,

Nie. Poza tym bezpieczny kanal nie jest potrzebny do ochrony przed
fraudami itp. - potrzebny jest tylko do zachowania tajemnicy.

ale ta moc ju偶 obecnie daje si臋 chyba zmie艣ci膰 w klawiaturce i nie
koniecznie bardzo podnosz膮c jej cen臋.

Tyle ze to dokladnie nic nie daje.
--
Krzysztof Halasa

Data: 2010-09-21 08:58:11
Autor: Piotr Ga艂ka
Sposoby logowania si臋 .

U偶ytkownik "Krzysztof Halasa" <khc@pm.waw.pl> napisa艂 w wiadomo艣ci news:m3hbhk43gx.fsfintrepid.localdomain...
Je艣li mo偶na by tworzy膰 bezpieczny kana艂: klawiaturka-bank to
rozwi膮zywa艂aby ten podstawowy problem.

No, jasne. Ale bez "przedluzania" byloby dokladnie tak samo.

Racja.
Przed艂u偶anie mia艂o by膰 z innego powodu ni偶 ten podstawowy.

Musia艂by istanie膰 jeden (lub kilka, ale ustalonych) 艣wiatowy standard
przed艂u偶ania, i tworzenia bezpiecznego kana艂u, aby klawiatura nie
musia艂a akceptowa膰 偶adnych 艂adowanych w trakcie sesji procedurek itp,
co zabezpiecza艂o by j膮 przed trojanami itp.

A skad by wiedziala z kim sie laczy?

Nie za bardzo rozumiem o co chodzi. A sk膮d teraz cz艂owiek wie z kim si臋 艂膮czy.
Ja nie sugeruj臋, 偶e ona ma nie mie膰 偶adnej pami臋ci ma tylko nie mie膰 mo偶liwo艣ci uruchamiania w niej za艂adowanych program贸w.
Gdyby mo偶na by艂o wpisa膰 jej klucz publiczny tego (tych) z kim ma si臋 艂膮czy膰 to powinno chyba wystarczy膰 do stwierdzenia z kim si臋 艂膮czy.
Gdybym si臋 cho膰 troch臋 zna艂 na kryptografii asymetrycznej to mo偶e wiedzia艂bym o co chodzi i jak odpowiedzie膰.

Sama klawiatura nie wystarczy. Potrzebny jest takze wyswietlacz, ktory
zweryfikuje wszelkie potrzebne np. certyfikaty oraz wyswietli szczegoly
operacji. Po prostu potrzebny jest dedykowany komputer, na ktorym nie
bedzie zadnych trojanow ani innych np. keyloggerow. Nic nowego.

Oczywi艣cie, 偶e nic nowego, ale czasem rzeczy oczywiste te偶 warto powt贸rzy膰, bo mo偶e nie dla wszystkich oczywiste.
Mnie si臋 wydaje (podkre艣lam wydaje, bo wiem, 偶e za ma艂o wiem), 偶e taka klawiaturka+zwyk艂y PeCet wystarczy. Nie s膮dz臋 aby informacje potrzebne do ewentualnego w艂amywania si臋 do konta by艂o trzeba wy艣wietla膰 wi臋c po艂膮czenie do monitora mog艂oby zosta膰 jak jest - nara偶one na podgl膮danie.
Tak samo komputer, gdyby bezpieczny kana艂 by艂 klawiatura-bank to penetracja PC nie by艂aby gro藕na.
By膰 mo偶e nadu偶ywam s艂owa klawiatura, faktycznie by艂by to tak jak piszesz dedykowany komputer skoro ona (ta klawiaturka) mia艂aby decydowa膰 co trzeba wy艣wietli膰. Mi si臋 po prostu wydaje, 偶e obecnie istniej膮c膮 sytuacj臋 naj艂atwiej by艂oby poprawi膰 wprowadzaj膮c taki powszechnie dost臋pny dedykowany komputer w formie klawiatury wsp贸艂pracuj膮cej z ka偶dym PC. Chyba taniej ni偶 dedykowany komputer wyposa偶ony we wszystko to, co typowy komputer ma.

Poza tym bezpieczny kanal nie jest potrzebny do ochrony przed
fraudami itp. - potrzebny jest tylko do zachowania tajemnicy.

Tylko, a mo偶e a偶.
Tematem w膮tku jest logowanie, a nie fraudy.

ale ta moc ju偶 obecnie daje si臋 chyba zmie艣ci膰 w klawiaturce i nie
koniecznie bardzo podnosz膮c jej cen臋.

Tyle ze to dokladnie nic nie daje.

By膰 mo偶e.
Mimo to moje poczucie bezpiecze艅stwa przy logowaniu by艂oby znacznie wi臋ksze gdybym wiedzia艂, 偶e wpisywane przez mnie has艂o nie da si臋 podejrze膰 偶adnym programem, a wyd艂u偶anie znacznie utrudnia atak s艂ownikowy.
P.G..

Data: 2010-09-21 18:54:21
Autor: kashmiri
Sposoby logowania si臋 .
Piotr Ga艂ka <piotr.galka@CUTTHISmicromade.pl> dared to write:

U偶ytkownik "Krzysztof Halasa" <khc@pm.waw.pl> napisa艂 w wiadomo艣ci news:m3hbhk43gx.fsfintrepid.localdomain...
Je艣li mo偶na by tworzy膰 bezpieczny kana艂: klawiaturka-bank to
rozwi膮zywa艂aby ten podstawowy problem.

No, jasne. Ale bez "przedluzania" byloby dokladnie tak samo.

Racja.
Przed艂u偶anie mia艂o by膰 z innego powodu ni偶 ten podstawowy.

Musia艂by istanie膰 jeden (lub kilka, ale ustalonych) 艣wiatowy standard
przed艂u偶ania, i tworzenia bezpiecznego kana艂u, aby klawiatura nie
musia艂a akceptowa膰 偶adnych 艂adowanych w trakcie sesji procedurek itp,
co zabezpiecza艂o by j膮 przed trojanami itp.

A skad by wiedziala z kim sie laczy?

Nie za bardzo rozumiem o co chodzi. A sk膮d teraz cz艂owiek wie z kim si臋 艂膮czy.
Ja nie sugeruj臋, 偶e ona ma nie mie膰 偶adnej pami臋ci ma tylko nie mie膰 mo偶liwo艣ci uruchamiania w niej za艂adowanych program贸w.
Gdyby mo偶na by艂o wpisa膰 jej klucz publiczny tego (tych) z kim ma si臋
艂膮czy膰  to powinno chyba wystarczy膰 do stwierdzenia z kim si臋 艂膮czy.
Gdybym si臋 cho膰 troch臋 zna艂 na kryptografii asymetrycznej to mo偶e wiedzia艂bym o co chodzi i jak odpowiedzie膰.

Sorki 偶e si臋 w艂膮czam, ale nie mog臋 odgoni膰 si臋 od my艣li o terminalach p艂atniczych i o tym, jak to bodaj 2 lata temu w Wlk Brytani wysz艂o na jaw, 偶e przynajmniej do kilku tysi臋cy z nich ju偶 w fazie produkcji zosta艂y do艂膮czone uk艂ady elektroniczne, kt贸re przesy艂a艂y wszystkie dane kart, za pomoc膮 dedykowanego 艂膮cza GPRS, na jaki艣 serwer w Pakistanie.

Jak wyobra偶asz sobie gwarancje, 偶e taka klawiaturka tego nie b臋dzie robi艂a? Czy ktokolwiek ma to certyfikowa膰? Nadzorowa膰 produkcj臋?...

/ciach/

pzdr.
k.

Data: 2010-09-21 16:46:25
Autor: Piotr Ga艂ka
Sposoby logowania si臋 .

U偶ytkownik "kashmiri" <nie.ma@nigdzie.com> napisa艂 w wiadomo艣ci news:i7adeq$mng$1news.onet.pl...

Jak wyobra偶asz sobie gwarancje, 偶e taka klawiaturka tego nie b臋dzie robi艂a? Czy ktokolwiek ma to certyfikowa膰? Nadzorowa膰 produkcj臋?...

Jakby przesy艂a艂a przez sie膰 kom贸rkow膮 to wielu u偶ytkownik贸w by to zauwa偶y艂o (charakterystyczne d藕wi臋ki w g艂o艣nikach).
A jak przez po艂膮czenie sieciowe komputera to pewnie ci sami co znajduj膮 wszystkie b艂臋dy system贸w operacyjnych szybko by to nakryli i by艂oby has艂o klawiatur producenta XX nie kupowa膰. Ta informacja nie musia艂aby dotrze膰 do ko艅cowych u偶ytkownik贸w, to hurtownie by nie bra艂y.
P.G.

Data: 2010-09-21 21:15:21
Autor: Krzysztof Halasa
Sposoby logowania si臋 .
Piotr Ga艂ka <piotr.galka@CUTTHISmicromade.pl> writes:

Jakby przesy艂a艂a przez sie膰 kom贸rkow膮 to wielu u偶ytkownik贸w by to
zauwa偶y艂o (charakterystyczne d藕wi臋ki w g艂o艣nikach).

Zalezy od modulacji, poza tym mysle ze od GPRS skuteczniejsze byloby
cos, co promieniuje lokalnie, i wymaga odbiornika w niewielkiej
odleglosci.
Wlamywacze naprawde nie musza miec danych wszystkich kart na swiecie,
wystarczy im znikoma czesc.

Oczywiscie przed tym problemem zabezpieczaja procesory w kartach.

A jak przez po艂膮czenie sieciowe komputera to pewnie ci sami co
znajduj膮 wszystkie b艂臋dy system贸w operacyjnych szybko by to nakryli i
by艂oby has艂o klawiatur producenta XX nie kupowa膰. Ta informacja nie
musia艂aby dotrze膰 do ko艅cowych u偶ytkownik贸w, to hurtownie by nie
bra艂y.

Piekne teorie, ale nie maja nic wspolnego z rzeczywistoscia. Praktyka
pokazuje, ze ukrycie takiego czegos w zamknietym systemie jest latwe
i z duzym prawdopodobienstwem nigdy nie zostanie od wykryty, a nawet
jesli zostanie wykryty, to typowo stanie sie to po wielu latach od jego
wprowadzenia.

Bledy w systemach operacyjnych sa znajdowane tylko dlatego, ze
a) przeszkadzaja w normalnej pracy, lub b) sa w takich miejscach,
w ktorych szukanie problemu jest naturalne, lub ew. c) ktos ma naprawde
duzo szczescia. Znakomita wiekszosc bledow, ktore nie wplywaja na prace
zamknietego systemu, nigdy nie zostanie wykryta.
--
Krzysztof Halasa

Data: 2010-09-21 21:10:17
Autor: Krzysztof Halasa
Sposoby logowania si臋 .
Piotr Ga艂ka <piotr.galka@CUTTHISmicromade.pl> writes:

Nie za bardzo rozumiem o co chodzi. A sk膮d teraz cz艂owiek wie z kim
si臋 艂膮czy.

Przegladarka wie, ma certyfikat urzedu certyfikujacego i po lancuchu
certyfikatow potrafi sobie dojsc, ze dane z serwera banku pochodza
rzeczywiscie od serwera o takiej nazwie domenowej (a przynajmniej ze
certyfikaty to stwierdzaja).

Ja nie sugeruj臋, 偶e ona ma nie mie膰 偶adnej pami臋ci ma tylko nie mie膰
mo偶liwo艣ci uruchamiania w niej za艂adowanych program贸w.
Gdyby mo偶na by艂o wpisa膰 jej klucz publiczny tego (tych) z kim ma si臋
艂膮czy膰 to powinno chyba wystarczy膰 do stwierdzenia z kim si臋 艂膮czy.

A jak chcesz ten klucz tam wpisac?

Mnie si臋 wydaje (podkre艣lam wydaje, bo wiem, 偶e za ma艂o wiem), 偶e taka
klawiaturka+zwyk艂y PeCet wystarczy.

Nie, w ogole haslo nie rozwiazuje problemu, ktorego rozwiazanie samo sie
narzuca - tj. tego, ze ktos inny niz klient moze spreparowac operacje
"w imieniu" klienta. Podpis cyfrowy eliminuje taka mozliwosc, a tak
naprawde zadnych dodatkowych srodkow nie wymaga.

BTW moze nie w bankowosci detalicznej, ale w firmowej cos takiego od
dawna funkcjonuje. Na wydzielonym komputerze, odpietym od normalnej
sieci, wprowadza sie przelewy, sa podpisywane kluczem prywatnym,
i transmitowane do banku (kiedys w ogole robilo sie to osobnym modemem).
Limit kwoty przelewu = 1 Mzl nie jest problemem.

Nie s膮dz臋 aby informacje potrzebne
do ewentualnego w艂amywania si臋 do konta by艂o trzeba wy艣wietla膰 wi臋c
po艂膮czenie do monitora mog艂oby zosta膰 jak jest - nara偶one na
podgl膮danie.
Tak samo komputer, gdyby bezpieczny kana艂 by艂 klawiatura-bank to
penetracja PC nie by艂aby gro藕na.

Nic z tych rzeczy - co z tego ze wiemy komu podajemy haslo, jesli nie
wiemy, jaka operacje wlasnie zlecamy? Trojany zmieniajace zawartosc
polecenia przelewu pojawily sie juz jakis czas temu.

Na trojany nie ma skutecznej rady, poza oczywiscie taka, zeby ich nie
miec na urzadzeniu, ktore sluzy do zlecania operacji. Mozna przenosic
funkcjonalnosc owego urzadzenia z peceta do czegos mniejszego, ale to
generalnie nie zmienia niczego fundamentalnego - wciaz musi to byc
bezpieczny komputer z wyswietlaczem i klawiatura itd.

Dodatkowo mozna rozmnozyc ta urzadzenie (kody SMS), wtedy intruz
musialby miec kontrole nad wszystkimi (byc moze) czesciami. Ale
oczywiscie to wciaz nie zmienia zadnej generalnej zasady.

By膰 mo偶e nadu偶ywam s艂owa klawiatura, faktycznie by艂by to tak jak
piszesz dedykowany komputer skoro ona (ta klawiaturka) mia艂aby
decydowa膰 co trzeba wy艣wietli膰. Mi si臋 po prostu wydaje, 偶e obecnie
istniej膮c膮 sytuacj臋 naj艂atwiej by艂oby poprawi膰 wprowadzaj膮c taki
powszechnie dost臋pny dedykowany komputer w formie klawiatury
wsp贸艂pracuj膮cej z ka偶dym PC. Chyba taniej ni偶 dedykowany komputer
wyposa偶ony we wszystko to, co typowy komputer ma.

Potrzebna jest klawiatura (przynajmniej 1 klawisz do zatwierdzania,
przypuszczalnie trzeba wprowadzac np. PIN albo w ogole haslo -> uklad
QWERTY) oraz wyswietlacz.

Poza tym bezpieczny kanal nie jest potrzebny do ochrony przed
fraudami itp. - potrzebny jest tylko do zachowania tajemnicy.

Tylko, a mo偶e a偶.
Tematem w膮tku jest logowanie, a nie fraudy.

Samo logowanie jest nieistotnym epizodem w tym kontekscie. Istotne sa
a) bezpieczenstwo zlecanych operacji, b) zachowanie ich w tajemnicy.
--
Krzysztof Halasa

Data: 2010-09-22 09:17:24
Autor: Piotr Ga艂ka
Sposoby logowania si臋 .

U偶ytkownik "Krzysztof Halasa" <khc@pm.waw.pl> napisa艂 w wiadomo艣ci news:m3tylivrom.fsfintrepid.localdomain...

Ja nie sugeruj臋, 偶e ona ma nie mie膰 偶adnej pami臋ci ma tylko nie mie膰
mo偶liwo艣ci uruchamiania w niej za艂adowanych program贸w.
Gdyby mo偶na by艂o wpisa膰 jej klucz publiczny tego (tych) z kim ma si臋
艂膮czy膰 to powinno chyba wystarczy膰 do stwierdzenia z kim si臋 艂膮czy.

A jak chcesz ten klucz tam wpisac?

Z wpisywaniem informacji jawnej (klucz publiczny) nie powinno by膰 jakich艣 specjalnych k艂opot贸w. Gorzej z zabezpieczeniem, aby bez 艣wiadomo艣ci u偶ytkownika nie mo偶na by艂o go podmieni膰.

Tak samo komputer, gdyby bezpieczny kana艂 by艂 klawiatura-bank to
penetracja PC nie by艂aby gro藕na.

Nic z tych rzeczy - co z tego ze wiemy komu podajemy haslo, jesli nie
wiemy, jaka operacje wlasnie zlecamy? Trojany zmieniajace zawartosc
polecenia przelewu pojawily sie juz jakis czas temu.


Zak艂ada艂em bezpieczny kana艂 i nie s膮dz臋, aby te trojany robi艂y to w bezpiecznym kanale (raczej na jego ko艅cu). Ale jakby tak przyblokowa膰 jedno zero lec膮ce z tej bezpiecznej klawiatury na ekran to u偶ytkownik pomy艣la艂by, 偶e klawisz nie zadzia艂a艂 i nacisn膮艂by ponownie no i posz艂oby o jedno zero wi臋cej.

Bez dost臋pu do bezpiecznego kana艂u atakuj膮cy nie m贸g艂by (chyba) zleci膰 zaplanowanego przez siebie przelewu, ale namiesza膰 m贸g艂by za wiele, aby nadal broni膰 takiego rozwi膮zania.
Wi臋c przyznaj臋, 偶e kana艂 do wy艣wietlacza te偶 musi by膰 niedost臋pny - zostaje dedykowany komputer.

Potrzebna jest klawiatura (przynajmniej 1 klawisz do zatwierdzania,
przypuszczalnie trzeba wprowadzac np. PIN albo w ogole haslo -> uklad
QWERTY) oraz wyswietlacz.

Przekona艂e艣 mnie.

Tematem w膮tku jest logowanie, a nie fraudy.

Samo logowanie jest nieistotnym epizodem w tym kontekscie. Istotne sa
a) bezpieczenstwo zlecanych operacji, b) zachowanie ich w tajemnicy.

Nie bra艂em dotychczas pod uwag臋 w og贸le b), a warunek b) od razu dyskwalifikuje bezpieczn膮 klawiaturk臋 z ma艂o bezpiecznym monitorem.
P.G.

Data: 2010-09-16 00:05:47
Autor: kashmiri
Sposoby logowania si臋 .
Krzysztof Halasa <khc@pm.waw.pl> dared to write:
witek <witek7205@gazeta.pl.invalid> writes:

Bank zawsze ma dostep do hasla usera.

no rozroznijmy bank od aplikacji chodz膮cej na serwerze.
to nie to samo.

No ale przeciez nie chodzi o system dostepny dla "zwyklego" personelu.
Aplikacja sprawdzajaca haslo musi je znac (przynajmniej w momencie
sprawdzania), na to nie ma rady oprocz kryptografii asymetrycznej.

Z tym, ze to jest nieco trudniejsze dla "Kowalskiego" niz haslo
i formularz na WWW. Zwlaszcza jesli ma byc zrobione dobrze.


Aplikacja dost臋pna dla "zwyk艂ego" personelu w brytyjskim banku HSBC pokazuje has艂o w ca艂o艣ci. Wystarczy, 偶e personel w dowolnym oddziale wpisze numer okazanej karty debetowej, aby pokaza艂 si臋 login i has艂o klienta. By艂em zszokowany, kiedy to zobaczy艂em - r贸wnie偶 tym, 偶e HSBC jak by nie patrze膰 ma jak膮艣 renom臋.

k.

Data: 2010-09-18 00:15:44
Autor: Krzysztof Halasa
Sposoby logowania si臋 .
"kashmiri" <nie.ma@nigdzie.com> writes:

Aplikacja dost臋pna dla "zwyk艂ego" personelu w brytyjskim banku HSBC
pokazuje has艂o w ca艂o艣ci. Wystarczy, 偶e personel w dowolnym oddziale
wpisze numer okazanej karty debetowej, aby pokaza艂 si臋 login i has艂o
klienta. By艂em zszokowany, kiedy to zobaczy艂em - r贸wnie偶 tym, 偶e HSBC
jak by nie patrze膰 ma jak膮艣 renom臋.

Obawiam sie ze renoma nie ma z tym wielkiego zwiazku.

To haslo potrzebne tylko przy dostepie przez Internet? IOW, nie jest
przydatne w oddziale?

W przypadku hasel, ktore ma "sprawdzac" pracownik (klient podaje haslo
pracownikowi w oddziale albo przez telefon, nie komputerowi), tak sie
robi, bo pracownik czesto nie moglby wprowadzic poprawnie hasla. Ale dla
hasla "internetowego" nie mam wytlumaczenia :-(
--
Krzysztof Halasa

Data: 2010-09-21 18:57:34
Autor: kashmiri
Sposoby logowania si臋 .
Krzysztof Halasa <khc@pm.waw.pl> dared to write:
"kashmiri" <nie.ma@nigdzie.com> writes:

Aplikacja dost臋pna dla "zwyk艂ego" personelu w brytyjskim banku HSBC
pokazuje has艂o w ca艂o艣ci. Wystarczy, 偶e personel w dowolnym oddziale
wpisze numer okazanej karty debetowej, aby pokaza艂 si臋 login i has艂o
klienta. By艂em zszokowany, kiedy to zobaczy艂em - r贸wnie偶 tym, 偶e HSBC
jak by nie patrze膰 ma jak膮艣 renom臋.

Obawiam sie ze renoma nie ma z tym wielkiego zwiazku.

To haslo potrzebne tylko przy dostepie przez Internet? IOW, nie jest
przydatne w oddziale?

W przypadku hasel, ktore ma "sprawdzac" pracownik (klient podaje haslo
pracownikowi w oddziale albo przez telefon, nie komputerowi), tak sie
robi, bo pracownik czesto nie moglby wprowadzic poprawnie hasla. Ale dla
hasla "internetowego" nie mam wytlumaczenia :-(

Has艂o WY艁膭CZNIE do dost臋pu internetowego. W oddziale identyfikujesz si臋 TYLKO okazuj膮c kart臋 bankomatow膮.

Te偶 nie mam wyt艂umaczenia.

Has艂o (PIN) telefoniczne jest inne, ale podobnie jest widoczne w systemie dla KA呕DEGO pracownika po wpisaniu numeru karty, numeru konta albo numeru klienta.

Ot, system w HSBC.

k.

Data: 2010-09-15 10:39:36
Autor: Piotr Ga艂ka
Sposoby logowania si臋 .

U偶ytkownik "witek" <witek7205@gazeta.pl.invalid> napisa艂 w wiadomo艣ci news:i6oota$735$3inews.gazeta.pl...
On 9/14/2010 4:09 PM, Krzysztof Halasa wrote:

Bank zawsze ma dostep do hasla usera.

no rozroznijmy bank od aplikacji chodz膮cej na serwerze.
to nie to samo.

Wed艂ug mnie dost臋p musi mie膰 tylko aplikacja chodz膮ca na komputerze u偶ytkownika, do serwera leci ju偶 skr贸t (a w艂a艣ciwie wyd艂u偶enie ;-) ).
P.G.

Data: 2010-09-15 03:57:38
Autor: witek
Sposoby logowania si臋 .
On 9/15/2010 3:39 AM, Piotr Ga艂ka wrote:

U偶ytkownik "witek" <witek7205@gazeta.pl.invalid> napisa艂 w wiadomo艣ci
news:i6oota$735$3inews.gazeta.pl...
On 9/14/2010 4:09 PM, Krzysztof Halasa wrote:

Bank zawsze ma dostep do hasla usera.

no rozroznijmy bank od aplikacji chodz膮cej na serwerze.
to nie to samo.

Wed艂ug mnie dost臋p musi mie膰 tylko aplikacja chodz膮ca na komputerze
u偶ytkownika, do serwera leci ju偶 skr贸t (a w艂a艣ciwie wyd艂u偶enie ;-) ).

o ile tak zosta艂a napisana, w co bardzo w膮tpie.

Data: 2010-09-15 11:23:58
Autor: Piotr Ga艂ka
Sposoby logowania si臋 .

U偶ytkownik "witek" <witek7205@gazeta.pl.invalid> napisa艂 w wiadomo艣ci news:i6q1l6$bj3$1inews.gazeta.pl...

Bank zawsze ma dostep do hasla usera.

no rozroznijmy bank od aplikacji chodz膮cej na serwerze.
to nie to samo.

Wed艂ug mnie dost臋p musi mie膰 tylko aplikacja chodz膮ca na komputerze
u偶ytkownika, do serwera leci ju偶 skr贸t (a w艂a艣ciwie wyd艂u偶enie ;-) ).

o ile tak zosta艂a napisana, w co bardzo w膮tpie.

Dlatego napisa艂em "musi mie膰 tylko", a nie "ma tylko".
Ale w艂a艣ciwie dlaczego w膮tpi膰.
Cytat z ksi膮偶ki napisanej w 2003 roku (polskie wydanie 2004) "Kryptografia w praktyce":
"22.2.1. Solenie i rozci膮ganie..... Techniki te s膮 tak proste i naturalne, 偶e powinny by膰 stosowane we wszystkich systemach hase艂. Ignorowanie ich nie ma 偶adnego wyt艂umaczenia."
Je艣li nie jest to podstawowa wiedza ludzi pisz膮cych oprogramowanie dla bank贸w to co艣 jest chyba postawione na g艂owie.
P.G.

Data: 2010-09-15 06:16:20
Autor: witek
Sposoby logowania si臋 .
On 9/15/2010 4:23 AM, Piotr Ga艂ka wrote:
Je艣li nie jest to podstawowa wiedza ludzi pisz膮cych oprogramowanie dla
bank贸w to co艣 jest chyba postawione na g艂owie.

a co艣 jest niepostawione na g艂owie?

Data: 2010-09-15 11:12:11
Autor: Piotr Ga艂ka
Sposoby logowania si臋 .

U偶ytkownik "Piotr Ga艂ka" <piotr.galka@CUTTHISmicromade.pl> napisa艂 w wiadomo艣ci news:4c908643news.home.net.pl...

Wed艂ug mnie dost臋p musi mie膰 tylko aplikacja chodz膮ca na komputerze u偶ytkownika, do serwera leci ju偶 skr贸t (a w艂a艣ciwie wyd艂u偶enie ;-) ).
Dopisz臋 jeszcze jedn膮 my艣l:
Jeszcze bezpieczniej z podawaniem has艂a by by艂o jakby klawiatury PC mia艂y tak膮 funkcj臋, 偶e si臋 w艂膮cza specjalny tryb, wpisuje has艂o i na Enter ten tryb si臋 ko艅czy, a has艂o jest mieszane (i wyd艂u偶ane) i wysy艂ane via USB. Jakby tak jeszcze szyfrowane by艂o nie 艂膮cze bank-komputer, a 艂膮cze bank-klawiatura. Zak艂adam, przy tym, 偶e algorytmy mog艂y by by膰 ustalone raz na zawsze, co by oznacza艂o, 偶e klawiatura nie musi akceptowa膰 偶adnych podsy艂anych program贸w, a wi臋c by艂aby odporna na w艂amania. Ta sta艂o艣膰 algorytm贸w to jest to, co by t臋 klawiatur臋 wyr贸偶nia艂o od komputera. Wszystko, co by cho膰 przez mikrosekund臋 by艂o w PC (og贸lnie ma艂o bezpieczne miejsce) by艂oby bezu偶yteczne dla r贸偶nych trojan贸w itp.
My艣l臋, 偶e producenci klawiatur bez problemu by zrealizowali takie nowe dodatkowe wymaganie i nie powinno to wcale wp艂yn膮膰 zbyt na cen臋 klawiatury. Skoro nic takiego si臋 nie robi, to albo b艂膮dz臋, albo bankom nie zale偶y na bezpiecze艅stwie logowania.
P.G.

Data: 2010-09-15 11:57:42
Autor: SQLwiel
Sposoby logowania si臋 .
Piotr Ga艂ka pisze:

My艣l臋, 偶e producenci klawiatur bez problemu by zrealizowali takie nowe
dodatkowe wymaganie i nie powinno to wcale wp艂yn膮膰 zbyt na cen臋
klawiatury. Skoro nic takiego si臋 nie robi, to albo b艂膮dz臋, albo bankom
nie zale偶y na bezpiecze艅stwie logowania.
P.G.

Bankom nie zale偶y.
Bank idzie po linii najmniejszego oporu, po czym formu艂uje regulamin,
kt贸ry przerzuca na klienta odpowiedzialno艣膰 za b艂臋dy (wirusy, trojany,
keyloggery, zgubiony tf itp).



--

Dzi臋kuj臋.
    Pozdrawiam.
        SQL-wiel.

Sposoby logowania si臋 .

Nowy film z video.banzaj.pl wi阠ej »
Redmi 9A - recenzja bud縠towego smartfona