Grupy dyskusyjne   »   pl.biznes.banki   »   Uwaga na tokeny soprzętowe RSA.

Uwaga na tokeny soprzętowe RSA.

Data: 2011-03-18 22:38:33
Autor: wiatrak
Uwaga na tokeny soprzętowe RSA.
Które banki to mają? Na pewno Lukas,  w Eurobanku tez jest taka opcja.. Które banki jeszcze?
http://www.tvn24.pl/-1,1696347,0,1,hakerzy-dobieraja-sie-do-bankowych-tokenow,wiadomosc.html


wiatrak

Data: 2011-03-18 21:59:29
Autor: Wemif
Uwaga na tokeny soprzętowe RSA.
wiatrak <wiatrak@yahoo.pl> wrote:
Które banki to mają? Na pewno Lukas,  w Eurobanku tez jest taka opcja.. Które banki jeszcze?

vwbank

a.

Data: 2011-03-18 23:02:00
Autor: neoniusz
Uwaga na tokeny soprzętowe RSA.
W dniu 11-03-18 22:38, wiatrak pisze:
Które banki to mają? Na pewno Lukas, w Eurobanku tez jest taka opcja..
Które banki jeszcze?
http://www.tvn24.pl/-1,1696347,0,1,hakerzy-dobieraja-sie-do-bankowych-tokenow,wiadomosc.html

Toyota. Dynda mi taki przy kluczach.

Data: 2011-03-19 09:33:30
Autor: xbartx
Uwaga na tokeny soprzętowe RSA.
Dnia Fri, 18 Mar 2011 22:38:33 +0100, wiatrak napisał(a):

KtĂłre banki to mają? Na pewno Lukas,  w Eurobanku tez jest taka opcja..
KtĂłre banki jeszcze?
http://www.tvn24.pl/-1,1696347,0,1,hakerzy-dobieraja-sie-do-bankowych-
tokenow,wiadomosc.html


wiatrak

Na razie RSA jeszcze dokładnie na napisało co zginęło i w ogóle co się dokładnie stało, no ale ostrożność na pewno nie zaszkodzi. --
xbartx - Xperimental Biomechanical Android Responsible for Thorough Xenocide

Data: 2011-03-19 10:51:24
Autor: Piotr Gałka
Uwaga na tokeny soprzętowe RSA.

Użytkownik "wiatrak" <wiatrak@yahoo.pl> napisał w wiadomości news:im0jcq$sas$1node2.news.atman.pl...
Które banki to mają? Na pewno Lukas,  w Eurobanku tez jest taka opcja.. Które banki jeszcze?
http://www.tvn24.pl/-1,1696347,0,1,hakerzy-dobieraja-sie-do-bankowych-tokenow,wiadomosc.html

Chyba tępy jestem, bo nie rozumiem, co takiego złodzieje mogli wykraść od producenta tych tokenów, co by w jakikolwiek sposób obniżało ich bezpieczeństwo.
Przecież u nich jest tylko wiedza o algorytmach, a algorytmy w kryptologii są jawne.
P.G.

Data: 2011-03-19 11:17:09
Autor: Rafał
Uwaga na tokeny soprzętowe RSA.
W dniu 2011-03-19 10:51, Piotr Gałka pisze:
Przecież u nich jest tylko wiedza o algorytmach, a algorytmy w
kryptologii są jawne.

Nie, nie są jawne. Nie chodzi tu o szyfrowanie, tylko o generowanie liczb pseudolosowych. Jak choćby ostatnia wtopa Sony z PS3, gdzie można było łatwo przewidzieć, jaki klucz wygeneruje konsola.

--
Raf

Data: 2011-03-19 12:54:54
Autor: Piotr Gałka
Uwaga na tokeny soprzętowe RSA.

Użytkownik "Rafał" <adres@moj.invalid> napisał w wiadomości news:4d8482a0$0$2448$65785112news.neostrada.pl...
W dniu 2011-03-19 10:51, Piotr Gałka pisze:
Przecież u nich jest tylko wiedza o algorytmach, a algorytmy w
kryptologii są jawne.

Nie, nie są jawne. Nie chodzi tu o szyfrowanie, tylko o generowanie liczb pseudolosowych. Jak choćby ostatnia wtopa Sony z PS3, gdzie można było łatwo przewidzieć, jaki klucz wygeneruje konsola.

Nic o tym nie wiem, nie śledzę takich informacji (chyba, że pojawią się na p.b.b.).
Nie ulega dla mnie wątpliwości, że algorytm generowania powinien być jawny i oparty na kluczach, ustalanych przez bank i wpisywanych do kolejnych tokenów i do jakiegoś urządzenia w banku. Nie powinno z tym być żadnego problemu.
P.G.

Data: 2011-03-21 10:19:53
Autor: Karol S
Uwaga na tokeny soprzętowe RSA.
W dniu 2011-03-19 12:54, Piotr Gałka pisze:

Użytkownik "Rafał" <adres@moj.invalid> napisał w wiadomości
news:4d8482a0$0$2448$65785112news.neostrada.pl...
W dniu 2011-03-19 10:51, Piotr Gałka pisze:
Przecież u nich jest tylko wiedza o algorytmach, a algorytmy w
kryptologii są jawne.

Nie, nie są jawne. Nie chodzi tu o szyfrowanie, tylko o generowanie
liczb pseudolosowych. Jak choćby ostatnia wtopa Sony z PS3, gdzie
można było łatwo przewidzieć, jaki klucz wygeneruje konsola.

Nic o tym nie wiem, nie śledzę takich informacji (chyba, że pojawią się
na p.b.b.).
Nie ulega dla mnie wątpliwości, że algorytm generowania powinien być
jawny i oparty na kluczach, ustalanych przez bank i wpisywanych do
kolejnych tokenów i do jakiegoś urządzenia w banku. Nie powinno z tym
być żadnego problemu.

Szczerze wątpię aby klucze były wpisywane do tokenów przez bank. Tokeny są (powinny być) zabezpieczone przed jakąkolwiek ingerencją z zewnątrz. Od momentu gdy producent tokena zamknie obudowę, jakakolwiek ingerencja powinna się kończyć zniszczeniem tokena.

Poza tym nie wierzę że wszystkie firmy korzystające z tokenów (banki, firmowe dostępy vpn itd) posiadają urządzenia pozwalające na modyfikację kluczy w tokenach. To by dopiero była dziura w bezpieczeństwie. To już lepiej niech producent tokena zajmie się wszystkim, po czym zabezpieczy token przed ingerencją, on przynajmniej wie jak to zrobić dobrze.

--
Pozdrawiam
Karol

Data: 2011-03-21 12:35:22
Autor: Piotr Gałka
Uwaga na tokeny soprzętowe RSA.

Użytkownik "Karol S" <karol@zwybrzeza.pl> napisał w wiadomości news:im757n$cpc$1news.task.gda.pl...

Szczerze wątpię aby klucze były wpisywane do tokenów przez bank.

Powoli dociera do mnie, że to może być prawda. Szok.

Poza tym nie wierzę że wszystkie firmy korzystające z tokenów (banki, firmowe dostępy vpn itd) posiadają urządzenia pozwalające na modyfikację kluczy w tokenach.

Nie modyfikację tylko jednorazowy wpis.

To by dopiero była dziura w bezpieczeństwie.

Jakim cudem?
Bezpieczniej jest, gdy każdy pilnuje swoich kluczy (i nikt inny ich nie zna) niż gdy dodatkowo wszystkie klucze wszystkich użytkowników zna producent.
P.G.

Data: 2011-03-21 22:16:08
Autor: Krzysztof Halasa
Uwaga na tokeny soprzętowe RSA.
Karol S <karol@zwybrzeza.pl> writes:

Szczerze wątpię aby klucze były wpisywane do tokenów przez bank.
Tokeny są (powinny być) zabezpieczone przed jakąkolwiek ingerencją z
zewnątrz. Od momentu gdy producent tokena zamknie obudowę, jakakolwiek
ingerencja powinna się kończyć zniszczeniem tokena.

Ale co tu jest do watpienia? Jak dzialaja tokeny SecurID, wiadomo. Bank
nie wpisuje tam seedow, robi to producent. Ich tokeny typowo w ogole nie
maja zadnych wejsc, nie mozna ingerowac w ich prace. Tabelki seedow
klient dostaje od dostawcy (jako zwykle pliki tekstowe) i wpisuje je
sobie (typowo) do serwera (przynajmniej kiedys tak bylo). Tokeny licza
sobie - na podstawie seedu oraz na podstawie liczby "polminut" od
ktoregos tam 19xx roku - wynik i wyswietlaja go na wyswietlaczu. To
wszystko.

Jesli ktos obcy zna seedy, to jest po zabawie, nawet bez znajomosci
numerow seryjnych mozna (podsluchujac wczesniejsza sesje uzytkownika)
latwo sprawdzic o ktory dokladnie token chodzi. Podsluchanie sesji nie
jest zadnym dodatkowym utrudnieniem dla atakujacego, gdyz tokeny maja
wlasnie zabezpieczac przed tym (a wiec z gory zakladamy, ze sesje sa
podsluchiwane).

(Tokeny SecurID z klawiaturami lub USB dzialaja chyba tak samo pod tym
wzgledem, roznice nie sa istotne z tego punktu widzenia).

Poza tym nie wierzę że wszystkie firmy korzystające z tokenów (banki,
firmowe dostępy vpn itd) posiadają urządzenia pozwalające na
modyfikację kluczy w tokenach.

Jasne ze nie. Przeciez napisalem ze "tak powinno byc", a nie ze "tak
jest". To, ze tak nie jest, eliminuje takie tokeny z niektorych
zastosowan.

To by dopiero była dziura w
bezpieczeństwie. To już lepiej niech producent tokena zajmie się
wszystkim, po czym zabezpieczy token przed ingerencją, on przynajmniej
wie jak to zrobić dobrze.

Nie, to by nie byla zadna dziura w bezpieczenstwie, zreszta sa tokeny,
ktore dokladnie tak dzialaja (klient moze sobie wpisac klucz do tokenu
w dowolnej chwili, chociaz nie moze wyciagnac starego klucza).
Softwarowe tokeny takze tak sila rzeczy dzialaja, podobnie jest
z wieloma np. smart-kartami.

Zadaniem producenta nie jest zabezpieczanie tokenu przed ingerencja.
Najwazniejsze jest, by na podstawie poprzednich wskazan tokenu nie dalo
sie przewidziec kolejnych (nawet dysponujac wszelkimi danymi, ktorych
nie da sie utrzymac w tajemnicy, nawet takimi posiadanymi przez
producenta). Jesli da sie to przewidziec, to token przestaje zapewniac
jakiekolwiek bezpieczenstwo.

Zwykle istotne jest, by nie dalo sie bez pozostawiania sladow wyciagnac
klucza (seedu itp.) z tokenu (co jest oczywiscie duzo latwiejsze od
zabezpieczania przed ingerencja w ogole). W niektorych zastosowaniach
moze to miec mniejsze znaczenie, jesli zakladamy, ze utrata tokenu nawet
na chwile jest niedopuszczalna.
--
Krzysztof Halasa

Data: 2011-03-19 12:37:03
Autor: witrak()
Uwaga na tokeny soprzętowe RSA.
Piotr Gałka wrote:

Użytkownik "wiatrak" <wiatrak@yahoo.pl> napisał w wiadomości
news:im0jcq$sas$1node2.news.atman.pl...
Które banki to mają? Na pewno Lukas,  w Eurobanku tez jest taka
opcja.. Które banki jeszcze?
http://www.tvn24.pl/-1,1696347,0,1,hakerzy-dobieraja-sie-do-bankowych-tokenow,wiadomosc.html


Chyba tępy jestem, bo nie rozumiem, co takiego złodzieje mogli
wykraść od producenta tych tokenów, co by w jakikolwiek sposób
obniżało ich bezpieczeństwo.

Np. związek pomiędzy numerem seryjnym tokena i czasem startu oraz
wartością początkową jego licznika. Na tej podstawie można samemu
wygenerować cały ciąg haseł generowanych przez token.

A wyłapać hasło można na przykład za pomocą znanego tricku z trojanem.

witrak()

Data: 2011-03-19 13:11:59
Autor: Piotr Gałka
Uwaga na tokeny soprzętowe RSA.

Użytkownik "witrak()" <witrak@hotmail.com> napisał w wiadomości news:im238u$nci$1srv.cyf-kr.edu.pl...

Chyba tępy jestem, bo nie rozumiem, co takiego złodzieje mogli
wykraść od producenta tych tokenów, co by w jakikolwiek sposób
obniżało ich bezpieczeństwo.

Np. związek pomiędzy numerem seryjnym tokena i czasem startu oraz
wartością początkową jego licznika. Na tej podstawie można samemu
wygenerować cały ciąg haseł generowanych przez token.

Jest chyba oczywiste, że taki związek nie ma prawa mieć miejsca.
P.G.

Data: 2011-03-19 05:49:14
Autor: Krzysiek
Uwaga na tokeny soprzętowe RSA.
On 19 Mar, 13:11, Piotr Gałka <piotr.ga...@CUTTHISmicromade.pl> wrote:

Jest chyba oczywiste, że taki związek nie ma prawa mieć miejsca.
P.G.

może coś takiego:
http://en.wikipedia.org/wiki/Timing_attack
?

Data: 2011-03-19 14:15:59
Autor: Piotr Gałka
Uwaga na tokeny soprzętowe RSA.

Użytkownik "Krzysiek" <kl1@o2.pl> napisał w wiadomości news:ec2cd0d3-4e03-40da-8eb9-db53ea077e8ev8g2000yqb.googlegroups.com...
On 19 Mar, 13:11, Piotr Gałka <piotr.ga...@CUTTHISmicromade.pl> wrote:

> Jest chyba oczywiste, że taki związek nie ma prawa mieć miejsca.

może coś takiego:
http://en.wikipedia.org/wiki/Timing_attack

Fakt, tu znajomość kodu źródłowego może pomóc.
P.G.

Data: 2011-03-19 14:34:47
Autor: witrak()
Uwaga na tokeny soprzętowe RSA.
Krzysiek wrote:
On 19 Mar, 13:11, Piotr Gałka <piotr.ga...@CUTTHISmicromade.pl> wrote:

Jest chyba oczywiste, że taki związek nie ma prawa mieć miejsca.
P.G.

może coś takiego:
http://en.wikipedia.org/wiki/Timing_attack
?

No nie... Przeczytajcie dokładnie pierwsze zdanie.

witrak()

Data: 2011-03-19 14:54:46
Autor: Piotr Gałka
Uwaga na tokeny soprzętowe RSA.

Użytkownik "witrak()" <witrak@hotmail.com> napisał w wiadomości news:im2a5k$qda$1srv.cyf-kr.edu.pl...

Jest chyba oczywiste, że taki związek nie ma prawa mieć miejsca.
P.G.

może coś takiego:
http://en.wikipedia.org/wiki/Timing_attack
?

No nie... Przeczytajcie dokładnie pierwsze zdanie.

Czytam i nie chwytam o co chodzi.
P.G.

Data: 2011-03-21 10:27:48
Autor: Karol S
Uwaga na tokeny soprzętowe RSA.
W dniu 2011-03-19 13:49, Krzysiek pisze:
On 19 Mar, 13:11, Piotr Gałka<piotr.ga...@CUTTHISmicromade.pl>  wrote:

Jest chyba oczywiste, że taki związek nie ma prawa mieć miejsca.
P.G.

może coś takiego:
http://en.wikipedia.org/wiki/Timing_attack

Nieeee. Timing attack polega na pomiarze czasu, jaki zajęło atakowanemu systemowi przeanalizowanie podanego loginu i hasła (bądź innych danych). To zupełnie inny przypadek.

Timing attack jest możliwy gdy hacker posiada atakowany sprzęt do wyłącznego użytku i dysponuje precyzyjnymi urządzeniami pomiarowymi, np. konsola do gier w laboratorium.

W środowisku internetowym jest nie do przeprowadzenia, gdyż opóźnienia sieciowe i mnogość systemów po drodze powoduje losowe opóźnienia o kilka rzędów wielkości większe niż czas wykonania algorytmów w atakowanym systemie.

--
Pozdrawiam
Karol

Data: 2011-03-21 12:23:38
Autor: Piotr Gałka
Uwaga na tokeny soprzętowe RSA.

Użytkownik "Karol S" <karol@zwybrzeza.pl> napisał w wiadomości news:im75mj$deo$1news.task.gda.pl...
W dniu 2011-03-19 13:49, Krzysiek pisze:
On 19 Mar, 13:11, Piotr Gałka<piotr.ga...@CUTTHISmicromade.pl>  wrote:

Jest chyba oczywiste, że taki związek nie ma prawa mieć miejsca.
P.G.

może coś takiego:
http://en.wikipedia.org/wiki/Timing_attack

Nieeee. Timing attack polega na pomiarze czasu, jaki zajęło atakowanemu systemowi przeanalizowanie podanego loginu i hasła (bądź innych danych). To zupełnie inny przypadek.

Timing attack jest możliwy gdy hacker posiada atakowany sprzęt do wyłącznego użytku i dysponuje precyzyjnymi urządzeniami pomiarowymi, np. konsola do gier w laboratorium.

W środowisku internetowym jest nie do przeprowadzenia, gdyż opóźnienia sieciowe i mnogość systemów po drodze powoduje losowe opóźnienia o kilka rzędów wielkości większe niż czas wykonania algorytmów w atakowanym systemie.

A kto sugerował, że to chodzi o taki atak przez internet ?
P.G.

Data: 2011-03-21 14:57:19
Autor: witrak()
Uwaga na tokeny soprzętowe RSA.
Piotr Gałka wrote:

Użytkownik "Karol S" <karol@zwybrzeza.pl> napisał w wiadomości
news:im75mj$deo$1news.task.gda.pl...
W dniu 2011-03-19 13:49, Krzysiek pisze:
On 19 Mar, 13:11, Piotr Gałka<piotr.ga...@CUTTHISmicromade.pl> wrote:

Jest chyba oczywiste, że taki związek nie ma prawa mieć miejsca.
P.G.

może coś takiego:
http://en.wikipedia.org/wiki/Timing_attack

Nieeee. Timing attack polega na pomiarze czasu, jaki zajęło
atakowanemu systemowi przeanalizowanie podanego loginu i hasła
(bądź innych danych). To zupełnie inny przypadek.

Timing attack jest możliwy gdy hacker posiada atakowany sprzęt
do wyłącznego użytku i dysponuje precyzyjnymi urządzeniami
pomiarowymi, np. konsola do gier w laboratorium.

W środowisku internetowym jest nie do przeprowadzenia, gdyż
opóźnienia sieciowe i mnogość systemów po drodze powoduje losowe
opóźnienia o kilka rzędów wielkości większe niż czas wykonania
algorytmów w atakowanym systemie.

A kto sugerował, że to chodzi o taki atak przez internet ?
P.G.

Człowiek, pomyśl chwilę: już w dwóch Ci napisało.

Jeżeli jeden człowiek mówi ci, żeś pijany, możesz olać. Ale jeżeli
kilku ludzi mówi to samo...

witrak()

Data: 2011-03-21 15:34:03
Autor: Piotr Gałka
Uwaga na tokeny soprzętowe RSA.

Użytkownik "witrak()" <witrak@hotmail.com> napisał w wiadomości news:im7k81$b9f$1srv.cyf-kr.edu.pl...
Piotr Gałka wrote:

Użytkownik "Karol S" <karol@zwybrzeza.pl> napisał w wiadomości
news:im75mj$deo$1news.task.gda.pl...
W dniu 2011-03-19 13:49, Krzysiek pisze:
On 19 Mar, 13:11, Piotr Gałka<piotr.ga...@CUTTHISmicromade.pl>
wrote:

Jest chyba oczywiste, że taki związek nie ma prawa mieć miejsca.
P.G.

może coś takiego:
http://en.wikipedia.org/wiki/Timing_attack

Nieeee. Timing attack polega na pomiarze czasu, jaki zajęło
atakowanemu systemowi przeanalizowanie podanego loginu i hasła
(bądź innych danych). To zupełnie inny przypadek.

Timing attack jest możliwy gdy hacker posiada atakowany sprzęt
do wyłącznego użytku i dysponuje precyzyjnymi urządzeniami
pomiarowymi, np. konsola do gier w laboratorium.

W środowisku internetowym jest nie do przeprowadzenia, gdyż
opóźnienia sieciowe i mnogość systemów po drodze powoduje losowe
opóźnienia o kilka rzędów wielkości większe niż czas wykonania
algorytmów w atakowanym systemie.

A kto sugerował, że to chodzi o taki atak przez internet ?
P.G.

Człowiek, pomyśl chwilę: już w dwóch Ci napisało.

Jeżeli jeden człowiek mówi ci, żeś pijany, możesz olać. Ale jeżeli
kilku ludzi mówi to samo...

witrak()

Ja jedynie zareagowałem zdziwieniem, że ktoś neguje timming attack przez internet skoro nikt wcześniej w ogóle tego nie sugerował.
Jeżeli uważasz, że już dwie osoby pisały o timming ataku przez internet to zacytuj.
P.G.

Data: 2011-03-21 16:12:45
Autor: witrak()
Uwaga na tokeny soprzętowe RSA.
Piotr Gałka wrote:

Użytkownik "witrak()" <witrak@hotmail.com> napisał w wiadomości
news:im7k81$b9f$1srv.cyf-kr.edu.pl...
Piotr Gałka wrote:

Użytkownik "Karol S" <karol@zwybrzeza.pl> napisał w wiadomości
news:im75mj$deo$1news.task.gda.pl...
W dniu 2011-03-19 13:49, Krzysiek pisze:
On 19 Mar, 13:11, Piotr Gałka<piotr.ga...@CUTTHISmicromade.pl>
wrote:

Jest chyba oczywiste, że taki związek nie ma prawa mieć
miejsca.
P.G.

może coś takiego:
http://en.wikipedia.org/wiki/Timing_attack

Nieeee. Timing attack polega na pomiarze czasu, jaki zajęło
atakowanemu systemowi przeanalizowanie podanego loginu i hasła
(bądź innych danych). To zupełnie inny przypadek.

Timing attack jest możliwy gdy hacker posiada atakowany sprzęt
do wyłącznego użytku i dysponuje precyzyjnymi urządzeniami
pomiarowymi, np. konsola do gier w laboratorium.

W środowisku internetowym jest nie do przeprowadzenia, gdyż
opóźnienia sieciowe i mnogość systemów po drodze powoduje losowe
opóźnienia o kilka rzędów wielkości większe niż czas wykonania
algorytmów w atakowanym systemie.

A kto sugerował, że to chodzi o taki atak przez internet ?
P.G.

Człowiek, pomyśl chwilę: już w dwóch Ci napisało.

Jeżeli jeden człowiek mówi ci, żeś pijany, możesz olać. Ale jeżeli
kilku ludzi mówi to samo...

witrak()

Ja jedynie zareagowałem zdziwieniem, że ktoś neguje timming attack
przez internet skoro nikt wcześniej w ogóle tego nie sugerował.
Jeżeli uważasz, że już dwie osoby pisały o timming ataku przez
internet to zacytuj.

Po prostu, żeby taki atak przeprowadzić (o ile w ogóle jest to
możliwe), trzeba mieć token w ręce, a wtedy lepiej korzystać z
tego co wyświetla...
To wynika wprost z opisu do którego link był podany.

Ja - sugerowałem, abyście (razem z pomysłodawcą, czyli Krzyśkiem)
przeczytali pierwsze zdania opisu, gdzie jest wyraźnie napisane,
co to jest (i z tej racji nie może być stosowane przez internet -
wtedy jeszcze myślałem, że widziałeś taki token i tylko nie
doczytałeś na wiki).

Dwa - Karol S, opisując dokładnie dlaczego.


witrak()

Data: 2011-03-21 17:47:48
Autor: Piotr Gałka
Uwaga na tokeny soprzętowe RSA.

Użytkownik "witrak()" <witrak@hotmail.com> napisał w wiadomości news:im7olf$f0l$1srv.cyf-kr.edu.pl...
Piotr Gałka wrote:

Użytkownik "witrak()" <witrak@hotmail.com> napisał w wiadomości
news:im7k81$b9f$1srv.cyf-kr.edu.pl...
Piotr Gałka wrote:

Użytkownik "Karol S" <karol@zwybrzeza.pl> napisał w wiadomości
news:im75mj$deo$1news.task.gda.pl...
W dniu 2011-03-19 13:49, Krzysiek pisze:
On 19 Mar, 13:11, Piotr Gałka<piotr.ga...@CUTTHISmicromade.pl>
wrote:

Jest chyba oczywiste, że taki związek nie ma prawa mieć
miejsca.
P.G.

może coś takiego:
http://en.wikipedia.org/wiki/Timing_attack

Nieeee. Timing attack polega na pomiarze czasu, jaki zajęło
atakowanemu systemowi przeanalizowanie podanego loginu i hasła
(bądź innych danych). To zupełnie inny przypadek.

Timing attack jest możliwy gdy hacker posiada atakowany sprzęt
do wyłącznego użytku i dysponuje precyzyjnymi urządzeniami
pomiarowymi, np. konsola do gier w laboratorium.

W środowisku internetowym jest nie do przeprowadzenia, gdyż
opóźnienia sieciowe i mnogość systemów po drodze powoduje losowe
opóźnienia o kilka rzędów wielkości większe niż czas wykonania
algorytmów w atakowanym systemie.

A kto sugerował, że to chodzi o taki atak przez internet ?
P.G.

Człowiek, pomyśl chwilę: już w dwóch Ci napisało.

Jeżeli jeden człowiek mówi ci, żeś pijany, możesz olać. Ale jeżeli
kilku ludzi mówi to samo...

witrak()

Ja jedynie zareagowałem zdziwieniem, że ktoś neguje timming attack
przez internet skoro nikt wcześniej w ogóle tego nie sugerował.
Jeżeli uważasz, że już dwie osoby pisały o timming ataku przez
internet to zacytuj.

Po prostu, żeby taki atak przeprowadzić (o ile w ogóle jest to
możliwe), trzeba mieć token w ręce, a wtedy lepiej korzystać z
tego co wyświetla...
To wynika wprost z opisu do którego link był podany.

Ja - sugerowałem, abyście (razem z pomysłodawcą, czyli Krzyśkiem)
przeczytali pierwsze zdania opisu, gdzie jest wyraźnie napisane,
co to jest (i z tej racji nie może być stosowane przez internet -
wtedy jeszcze myślałem, że widziałeś taki token i tylko nie
doczytałeś na wiki).

Dwa - Karol S, opisując dokładnie dlaczego.

Teraz mam jasność.
Choćbym tydzień myślał to nie przyszło by mi do głowy, że ktoś mógł zrozumieć podany przez Krzyśka link jako sugestię timing attacku przez internet i dlatego:
- kompletnie nie zrozumiałem Twojej wypowiedzi o pierwszym zdaniu w tym linku,
- wyraziłem zdziwienie dlaczego Karol nagle tłumaczy, że taki atak nie ma sensu, gdy nikt o nim (przynajmniej według mnie) nie wspominał.

Zapytałem co takiego istotnego można wykraść od producenta, skoro algorytmy jawne, a klucze nie u nich.
A Krzysiek zasugerował timming attack czyli (tłumacząc krok po kroku), że:
- od producenta można wykraść implementację algorytmów,
- z implementacji można wyciągnąć wnioski o czasie obliczeń w zależności od wartości poszczególnych bitów kluczy,
Czas obliczeń da się dokładnie zmierzyć obserwując pobór prądu, bo token ma małą bateryjkę i aby działał długo cały czas musi być w uśpieniu z wyjątkiem właśnie czasów obliczeń. Sądzę, że skok prądu jest kolosalny - między jakieś 300nA a 3mA - czyli 10 000 razy.
Poza tym zakłócenia emitowane przez token są na pewno zupełnie inne gdy liczy i gdy odpoczywa - to też pozwala określić czas obliczeń z bardzo dużą dokładnością.
Podobno daje się z emisji ustalić ile przerzutników w procesorze w danym momencie zmieniło stan. Takie informacje + znajomość implementacji algorytmu to już jest jakiś początek.

Można mieć wątpliwości, czy po złamaniu w ten sposób kilkudziesięciu tokenów (oczywiście mając do nich dostęp) dałoby się opracować metodę, która podsłuchując emitowane przez czyjś token fale, mierząc czasy między jakimiś charakterystycznymi zmianami w emisji potrafiłaby ustalić klucz, ale gdyby takie rzeczy nie miały szansy powodzenia to pojęcie timming attack by nie istniało.

Tylko, że ja już to wszystko raz napisałem (w skrócie) odpowiadając na sugestię timming attacku zdaniem: "Fakt, tu znajomość kodu źródłowego może pomóc.".
P.G.

Data: 2011-03-22 09:06:46
Autor: witrak()
Uwaga na tokeny soprzętowe RSA.
Piotr Gałka wrote:

Teraz mam jasność.
....
Tylko, że ja już to wszystko raz napisałem (w skrócie)
odpowiadając na sugestię timming attacku zdaniem: "Fakt, tu
znajomość kodu źródłowego może pomóc.".
P.G.


Przeczytaj sobie jeszcze Hałasę -  w zasadzie nie pisze nic
specjalnie nowego, ale wszystko razem i poukładane...

W jednym tylko spłyca zagadnienie - nie rozważa złożonych tokenów
z klawiaturą, które de facto pozwalają i na wprowadzenie hasła
odblokowującego, i danych wyświetlonych dla określonej operacji
przez bank, i - potencjalnie - na zmianę seed-a.
Ale to nie są już proste "tokeny-zegarki" jak RSA i nie o tym tu
dyskutowaliśmy.

witrak()

Data: 2011-03-19 14:37:17
Autor: witrak()
Uwaga na tokeny soprzętowe RSA.
Piotr Gałka wrote:

Użytkownik "witrak()" <witrak@hotmail.com> napisał w wiadomości
news:im238u$nci$1srv.cyf-kr.edu.pl...

Chyba tępy jestem, bo nie rozumiem, co takiego złodzieje mogli
wykraść od producenta tych tokenów, co by w jakikolwiek sposób
obniżało ich bezpieczeństwo.

Np. związek pomiędzy numerem seryjnym tokena i czasem startu oraz
wartością początkową jego licznika. Na tej podstawie można samemu
wygenerować cały ciąg haseł generowanych przez token.

Jest chyba oczywiste, że taki związek nie ma prawa mieć miejsca.
P.G.

Jasne - w sensie wzoru. Ale taki związek dla określonej partii
tokenów musi być znany bankowi. Jeżeli wykradziono bazę danych
zawierających takie dane producentowi, to już wystarczy...

witrak()

Data: 2011-03-19 14:52:12
Autor: Piotr Gałka
Uwaga na tokeny soprzętowe RSA.

Użytkownik "witrak()" <witrak@hotmail.com> napisał w wiadomości news:im2aab$qda$2srv.cyf-kr.edu.pl...

Np. związek pomiędzy numerem seryjnym tokena i czasem startu oraz
wartością początkową jego licznika. Na tej podstawie można samemu
wygenerować cały ciąg haseł generowanych przez token.

Jest chyba oczywiste, że taki związek nie ma prawa mieć miejsca.

Jasne - w sensie wzoru. Ale taki związek dla określonej partii
tokenów musi być znany bankowi. Jeżeli wykradziono bazę danych
zawierających takie dane producentowi, to już wystarczy...

Jak nie ma związku w sensie wzoru to skąd u producenta baza danych z banku ?
P.G.

Data: 2011-03-19 15:34:42
Autor: xbartx
Uwaga na tokeny soprzętowe RSA.
Dnia Sat, 19 Mar 2011 10:51:24 +0100, Piotr Gałka napisał(a):

Chyba tępy jestem, bo nie rozumiem, co takiego złodzieje mogli wykraść
od producenta tych tokenów, co by w jakikolwiek sposób obniżało ich
bezpieczeństwo.
PrzecieĹź u nich jest tylko wiedza o algorytmach, a algorytmy w
kryptologii są jawne.

Tutaj masz dokładnie wytłumaczone co mogli ukraść włamywacze, bo RSA na razie nie podała jakiejś oficjalnej wiadomości na ten temat. <http://niebezpiecznik.pl/post/wlamanie-na-serwery-rsa-wykradziono-dane-
zwiazane-z-securid/>



--
xbartx - Xperimental Biomechanical Android Responsible for Thorough Xenocide

Data: 2011-03-21 09:25:11
Autor: Piotr Gałka
Uwaga na tokeny soprzętowe RSA.

Użytkownik "xbartx" <bart@hashzero.net> napisał w wiadomości news:im2iei$fg5$1news.net.icm.edu.pl...
Tutaj masz dokładnie wytłumaczone co mogli ukraść włamywacze, bo RSA na
razie nie podała jakiejś oficjalnej wiadomości na ten temat.

<http://niebezpiecznik.pl/post/wlamanie-na-serwery-rsa-wykradziono-dane-
zwiazane-z-securid/>

Koncepcja, że producent zna seedy jest szokująca.
Produkujemy proste klucze USB i do głowy by mi nie przyszło, aby generować klucze za klienta bo po co być w kręgu osób potencjalnie znających klucze.
P.G.

Data: 2011-03-21 09:46:28
Autor: Wemif
Uwaga na tokeny soprzętowe RSA.
Piotr Gałka <piotr.galka@cutthismicromade.pl> wrote:

Koncepcja, że producent zna seedy jest szokująca.
Produkujemy proste klucze USB i do głowy by mi nie przyszło, aby generować klucze za klienta bo po co być w kręgu osób potencjalnie znających klucze.

Jesli cos ma USB to latwiej wgrac klucz niz gdy token nie ma wyprowadzonego
wejscia/wyjscia. Podejrzewam, ze tokenow RSA nie da sie juz modyfikowac
po wyjsciu od RSA?

a.

Data: 2011-03-21 10:18:13
Autor: xbartx
Uwaga na tokeny soprzętowe RSA.
Dnia Mon, 21 Mar 2011 09:46:28 +0000, Wemif napisał(a):

Jesli cos ma USB to latwiej wgrac klucz niz gdy token nie ma
wyprowadzonego wejscia/wyjscia. Podejrzewam, ze tokenow RSA nie da sie
juz modyfikowac po wyjsciu od RSA?

Modyfikować pewnie nie, ale jeżeli w RSA są gdzieś w bazie zapisane party seed<>nr tokena to RSA może się to poważna czkawką odbić na długie lata.


--
xbartx

Data: 2011-03-21 12:52:44
Autor: Piotr Gałka
Uwaga na tokeny soprzętowe RSA.

Użytkownik "Wemif" <wemif@amsnet.pl> napisał w wiadomości news:im76pk$mes$1host.amsnet.pl...
Piotr Gałka <piotr.galka@cutthismicromade.pl> wrote:

Koncepcja, że producent zna seedy jest szokująca.
Produkujemy proste klucze USB i do głowy by mi nie przyszło, aby generować
klucze za klienta bo po co być w kręgu osób potencjalnie znających klucze.

Jesli cos ma USB to latwiej wgrac klucz niz gdy token nie ma wyprowadzonego
wejscia/wyjscia. Podejrzewam, ze tokenow RSA nie da sie juz modyfikowac
po wyjsciu od RSA?

Myślałem, że te tokeny mają przycisk, który powoduje włączenie na jakiś czas wyświetlacza, ale nie widzę czy mają.
Gdyby miały taki przycisk to już by można spróbować umożliwić losowanie kluczy (wpisywanie byłoby zbyt uciążliwe).
Poza tym zorganizowanie bezkontaktowego wpisu danych da się zrobić w cenie paru groszy/token.
P.G.

Data: 2011-03-21 12:51:40
Autor: Wemif
Uwaga na tokeny soprzętowe RSA.
Piotr Gałka <piotr.galka@cutthismicromade.pl> wrote:

Myślałem, że te tokeny mają przycisk, który powoduje włączenie na jakiś czas wyświetlacza, ale nie widzę czy mają.

Nie mają, wyświetlają cały czas.

a.

Data: 2011-03-19 11:12:18
Autor: Cyb
Uwaga na tokeny soprzętowe RSA.
On Fri, 18 Mar 2011 22:38:33 +0100, "wiatrak" <wiatrak@yahoo.pl>
wrote:

Które banki to mają? Na pewno Lukas,  w Eurobanku tez jest taka opcja.. Które banki jeszcze?

vw - ale tam jest to co mi sie podoba, czyli zeby zaakceptowac
transakcje potrzeba dwoch elementow:
1. haslo (z glowy)
2. wskazanie tokena (z tokena)

sam fakt przejecia tokena niewiele znaczy.

pozdarwiam,
Cyb

Data: 2011-03-19 19:37:09
Autor: Krzysztof Halasa
Uwaga na tokeny soprzętowe RSA.
"wiatrak" <wiatrak@yahoo.pl> writes:

KtĂłre banki to mają? Na pewno Lukas,  w Eurobanku tez jest taka
opcja.. KtĂłre banki jeszcze?
http://www.tvn24.pl/-1,1696347,0,1,hakerzy-dobieraja-sie-do-bankowych-tokenow,wiadomosc.html

Jest tylko jedna rzecz dotyczaca tych tokenow, ktora mozna ukrasc z RSA
- to jest baza danych (lub cos podobnego, np. algorytm generowania)
seedow w polaczeniu z numerami tokenow.

Zadna taka baza danych nie powinna nigdy istniec (seedy powinny byc
generowane losowo przed wysylka do odbiorcy, nie powinny w ogole byc
przechowywane przez producenta). Zaden taki algorytm oczywiscie takze
nie powinien istniec. Jesli takie rzeczy istnieja, to pomijajac
calkowita utrate zaufania do firmy (jesli ktos im w ogole ufal,
w bezpieczenstwie nie powinno sie ufac producentowi tokenow) to jest to
IMHO kryminal.

Algorytmy generowania wynikow tokenow sa znane od dawna, jedyna
tajemnica sa (byly?) seedy, rozne dla poszczegolnych tokenow. I to jest
akurat dobry uklad, pod warunkiem, ze tylko uzytkownik (firma, ktora
kupila token) zna seedy. Nawet producent nie powinien ich znac.

Tak w ogole, gdyby seedy byly generowane przez uzytkownika, to by takich
zdrad nie moglo byc.
--
Krzysztof Halasa

Data: 2011-03-19 19:15:26
Autor: xbartx
Uwaga na tokeny soprzętowe RSA.
Dnia Sat, 19 Mar 2011 19:37:09 +0100, Krzysztof Halasa napisał(a):

Jest tylko jedna rzecz dotyczaca tych tokenow, ktora mozna ukrasc z RSA
- to jest baza danych (lub cos podobnego, np. algorytm generowania)
seedow w polaczeniu z numerami tokenow.

Zadna taka baza danych nie powinna nigdy istniec (seedy powinny byc
generowane losowo przed wysylka do odbiorcy, nie powinny w ogole byc
przechowywane przez producenta). Zaden taki algorytm oczywiscie takze
nie powinien istniec. Jesli takie rzeczy istnieja, to pomijajac
calkowita utrate zaufania do firmy (jesli ktos im w ogole ufal, w
bezpieczenstwie nie powinno sie ufac producentowi tokenow) to jest to
IMHO kryminal.

Algorytmy generowania wynikow tokenow sa znane od dawna, jedyna
tajemnica sa (byly?) seedy, rozne dla poszczegolnych tokenow. I to jest
akurat dobry uklad, pod warunkiem, ze tylko uzytkownik (firma, ktora
kupila token) zna seedy. Nawet producent nie powinien ich znac.

Tak w ogole, gdyby seedy byly generowane przez uzytkownika, to by takich
zdrad nie moglo byc.

No ciekawe jak się ta sprawa zakończy i czy RSA w pełni ujawni jak się włamano i co zostało skradzione. Jeżeli rzeczywiście posiadali bazę seedów to można powiedzieć, że czar prysł a co za tym idzie także reputacja firmy, której to utrata może w efekcie wpędzić firmę w poważne tarapaty.



--
xbartx - Xperimental Biomechanical Android Responsible for Thorough Xenocide

Data: 2011-03-20 18:57:35
Autor: zg
Uwaga na tokeny soprzętowe RSA.
Przepraszam, ze sie wtrace, ale czy tokeny stosowane w BGZ tez sa podatne na takie ataki? Czy mozliwe jest w ogole zlamanie takiego zabezpieczenia?

--
zg

Data: 2011-03-21 08:42:34
Autor: witrak()
Uwaga na tokeny soprzętowe RSA.
Krzysztof Halasa wrote:
"wiatrak" <wiatrak@yahoo.pl> writes:

Które banki to mają? Na pewno Lukas,  w Eurobanku tez jest taka
opcja.. Które banki jeszcze?
http://www.tvn24.pl/-1,1696347,0,1,hakerzy-dobieraja-sie-do-bankowych-tokenow,wiadomosc.html

Jest tylko jedna rzecz dotyczaca tych tokenow, ktora mozna ukrasc z RSA
- to jest baza danych (lub cos podobnego, np. algorytm generowania)
seedow w polaczeniu z numerami tokenow.

Zadna taka baza danych nie powinna nigdy istniec (seedy powinny byc
generowane losowo przed wysylka do odbiorcy, nie powinny w ogole byc
przechowywane przez producenta).
....
I to jest
akurat dobry uklad, pod warunkiem, ze tylko uzytkownik (firma, ktora
kupila token) zna seedy. Nawet producent nie powinien ich znac.

Tak w ogole, gdyby seedy byly generowane przez uzytkownika, to by takich
zdrad nie moglo byc.


To jest (niestety) pobożne życzenie - przynajmniej na razie: skoro
token jest zamkniętym mechanicznie urządzonkiem bez żadnych
zewnętrznych kontaktów, to użytkownik (np. bank) nie może
wprowadzić żadnych danych, w szczególności seed-u.

Znając bowiem chęć producentów do wydawania dodatkowych pieniędzy
nie wierzę, żeby token zawierał układ bezprzewodowego wprowadzania
danych. A to oznacza, że bazę danych zawierającą pary "nr tokena -
seed" producent musi dołączać do każdej partii tokenów wysyłanych
do odbiorcy.

Potwierdza to zresztą procedura aktywacji w co najmniej jednym
banku (znana mi z autopsji): bank wysyła token, user telefonuje do
banku i po weryfikacji podaje numer tokena, po czym token zostaje
aktywowany.

witrak()

Uwaga na tokeny soprzętowe RSA.

Nowy film z video.banzaj.pl więcej »
Redmi 9A - recenzja budżetowego smartfona