Data: 2020-06-01 12:02:05 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
Wczoraj się zdarzyło, że dostęp (żony do ST mBanku) zablokowany - odblokuj.
Nigdy wcześniej nie spotkaliśmy się z tym. Prawdziwa strona mBanku (odcisk palca się zgadza). Czy gdzieś w ST da się znaleźć informację jaki był powód zablokowania? P.G. |
|
Data: 2020-06-01 04:30:03 | |
Autor: zaqu | |
mBank - zablokowany dostęp | |
Konto jest blokowane po 3 następujących po sobie błędnych logowaniach lub po 50 błędnych pojedynczych logowań od początku założenia konta ewentualnie lub zmiany hasła. Jednym zdaniem
3x pod rząd - blokada 50x - też blokada. Po odblokowaniu (możesz zrobić to samemu) liczniki idą od nowa. |
|
Data: 2020-06-01 14:25:19 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-01 o 13:30, zaqu pisze:
Konto jest blokowane po 3 następujących po sobie błędnych logowaniach lub po 50 błędnych pojedynczych logowań od początku założenia konta ewentualnie lub zmiany hasła. Jednym zdaniem Napisałeś, tak jakbyś miał pewną wiedzę, że tak to jest. Z tego wynika że albo: - wczoraj ktoś obcy 3 razy próbował się zalogować, - co jakiś czas zdarza się komuś próbować zalogować i wczoraj zdarzyło się to 50-ty raz. Powstaje pytanie, czy coś takiego mogło być przypadkiem. Faktem jest, że raz (kilka lat temu) zdarzyło mi się pomyłkowo wpisać zły identyfikator. W ten sposób podniosłem komuś stan tego licznika liczącego do 50. Chyba raz też zdarzyło mi się błędne wpisanie hasła - czyli podniosłem swój licznik. Ale: - żebym taką samą pomyłkę zrobił 50 razy - wydaje się nieprawdopodobne, - żeby 50 osób trafiło przez pomyłkę w ten sam identyfikator - też wydaje się nieprawdopodobne (ja podniosłem licznik jednej osobie i sobie, jeśli każdy podniósłby jednej osobie i sobie to wartość oczekiwana tych liczników do 50 jest 2 - prawdopodobieństwo odchyłki, że na jakimś numerze jest aż 50 wydaje się bliskie 0), - żeby trzy razy pod rząd wpisać nie swój identyfikator również wydaje się niemożliwe - przecież po błędzie sprawdza się czy dane są prawidłowe. Wychodzi mi, że jest mała szansa na to, że to był przypadek. Jak nie przypadek to co? Wczoraj założyłem, że ponieważ (dawno temu ustalone) hasło nie spełniało obecnych wymogów mBanku to system wyłapuje takie konta i stopniowo je blokuje zmuszając do ustalenia hasła zgodnego z ich wymogami. Ale (zakładając, że podajesz sprawdzoną wiedzę) to teraz nie wiem co o tym myśleć. P.G. |
|
Data: 2020-06-01 14:32:44 | |
Autor: Kamil Jońca | |
mBank - zablokowany dostęp | |
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes:
- żebym taką samą pomyłkę zrobił 50 razy - wydaje się nieprawdopodobne,Dlaczego? Pomyśl, że to nie musiało się zdarzyć "wczoraj" tylko licznik sobie stopniowo rósł przez 5-10 lat. Ty nie byłeś tego świadomy, aż wczoraj pyknęło "50" KJ -- http://stopstopnop.pl/stop_stopnop.pl_o_nas.html |
|
Data: 2020-06-01 14:42:16 | |
Autor: J.F. | |
mBank - zablokowany dostęp | |
Użytkownik "Kamil "Jońca"" napisał w wiadomości grup dyskusyjnych:87d06jezkj.fsf@alfa.kjonca...
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes: - żebym taką samą pomyłkę zrobił 50 razy - wydaje się nieprawdopodobne,Dlaczego? Pomyśl, że to nie musiało się zdarzyć "wczoraj" tylko licznik Albo druga wersja - ktos wczoraj probowal sie 3x zalogowac. Wcale nie dziwne - wystarczy ze mu sie numerek pomylil. J. |
|
Data: 2020-06-01 23:38:49 | |
Autor: Grzexs | |
mBank - zablokowany dostęp | |
- żebym taką samą pomyłkę zrobił 50 razy - wydaje się nieprawdopodobne,Dlaczego? Pomyśl, że to nie musiało się zdarzyć "wczoraj" tylko licznik Najczęściej to się zdarza, jak identyfikatorem od jednego banku ktoś próbuje się zalogować do innego. Przyznam się, że komuś tak dostęp zablokowałem, ale nie w mBanku, z którym dałem sobie spokój już bardzo dawno. -- Grzexs |
|
Data: 2020-06-01 14:54:11 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-01 o 14:32, Kamil Jońca pisze:
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes: Tak jak pisałem opierałem się na tym ile ja podniosłem tych liczników i na założeniu, że proces jest statystycznie losowy - czyli, że stan liczników ma rozkład Gaussa ze szczytem dla 2. Ale jeśli założyć, że ktoś ma podobny numer i tendencję do szybkiego wpisywania i przy tym dwie cyferki klikną mu się odwrotnie to faktycznie w ciągu tych nastu lat mogło mu się to 50 razy zdarzyć. P.G. |
|
Data: 2020-06-01 06:40:06 | |
Autor: zaqu | |
mBank - zablokowany dostęp | |
Mnie po prawie 6 latach udało się uzyskać 50 błędnych logowań, o ile login to raczej wpisuję bezbłędnie, to z hasłem czasem gdzieś się obsunie palec i już błędny login.
Jakiś czas temu była informacja na której stronie w serwisie transakcyjnym o ostatnim prawidłowym i błędnym logowaniu. |
|
Data: 2020-06-01 06:44:11 | |
Autor: zaqu | |
mBank - zablokowany dostęp | |
Mnie po prawie 6 latach udało się uzyskać 50 błędnych logowań, o ile login to raczej wpisuję bezbłędnie, to z hasłem czasem gdzieś się obsunie palec i już błędny login.
Jakiś czas temu była informacja na którejś stronie w serwisie transakcyjnym o ostatnim prawidłowym i błędnym logowaniu. |
|
Data: 2020-06-01 19:46:39 | |
Autor: Eneuel Leszek Ciszewski | |
mBank - zablokowany dostęp | |
"Piotr Gałka" rb2tpj$n34$1$PiotrGalka@news.chmurka.net Tak jak pisałem opierałem się na tym ile ja podniosłem tych liczników Nie każdy jest Tobą -- mądrej głowie dość po słowie... Rozejrzyj się -- znajdziesz upartych/wytrwałych do przesady... -=- W FM banku (różnie nazywanym: BIZ, Smart, Nest...) zablokowałem dostęp wielokrotnie, choć logowałem się tam niezbyt często; do mBanku chyba ani razu nie zablokowałem dostępu, choć konta tam mam od dawna; do Millennium chyba też loguję się bezproblemowo i do matki, i do swego... W SyneCku logowałem się do kont: matki swego i ojca... Niedawno do mBanku z bezpośrednim logowaniem na matki konta miałem problem, ale być może nie logowałem się tam od początku, bo mam do matki rachunków upoważnienia... -- _._ _,-'""`-._ .`'.-. ._. .-. )\._.,-- ....,'``. (,-.`._,'( coma |\`-/| .'O`-' .,; o.' eneuel@gmail.com '.O_' /, _.. \ _\ (`._ ,. `-.-' \ )-`( , o o) `-:`-'.'. `\.'.' '~'~'~'~'~'~'~'~'~'~'~'~'~' o.`., `._.-(,_..'-- (,_..'`-.;.' Felix Lee -bf- `- \`_`"'-.o'\:/.d`|'.;.p \ ;' http://www.eneuel.w.duna.pl ;\|/... https://eneuel.oferty-kredytowe.pl/ |
|
Data: 2020-06-02 23:39:50 | |
Autor: Eneuel Leszek Ciszewski | |
mBank - zablokowany dostęp | |
"Eneuel Leszek Ciszewski" 5ed53f1b$0$525$65785112@news.neostrada.pl W FM banku (różnie nazywanym: BIZ, Smart, Nest...) zablokowałem Do ePUAPu matki loguję się od lat bezproblemowo, ale do swego i ojca -- stale blokuję na 10 minut bez widocznej przyczyny... Do Orange i Play (by sprawdzić numeryczne terminy) -- OK... -- _._ _,-'""`-._ .`'.-. ._. .-. (,-.`._,'( |\`-/| .'O`-' .,; o.' eneuel@gmail.com '.O_' `-.-' \ )-`( , o o) `-:`-'.'. `\.'.' '~'~'~'~'~'~'~'~'~'~'~'~'~' o.`., -bf- `- \`_`"'-.o'\:/.d`|'.;.p \ ;' http://www.eneuel.w.duna.pl ;\|/... |
|
Data: 2020-06-03 01:43:47 | |
Autor: Eneuel Leszek Ciszewski | |
mBank - zablokowany dostęp | |
"Eneuel Leszek Ciszewski" 5ed6cacc$0$514$65785112@news.neostrada.pl Do Orange i Play (by sprawdzić numeryczne terminy) -- OK... Właśnie zablokowałem w Orange -- aby zmienić hasło... ;) Hasło poprawnie zmieniłem, ale kolejne logowanie wykazuje, że nie zmieniłem... Teraz muszę pamiętać dwa hasła?... -- _._ _,-'""`-._ .`'.-. ._. .-. (,-.`._,'( |\`-/| .'O`-' .,; o.' eneuel@gmail.com '.O_' `-.-' \ )-`( , o o) `-:`-'.'. `\.'.' '~'~'~'~'~'~'~'~'~'~'~'~'~' o.`., -bf- `- \`_`"'-.o'\:/.d`|'.;.p \ ;' http://www.eneuel.w.duna.pl ;\|/... |
|
Data: 2020-06-02 06:36:12 | |
Autor: cef | |
mBank - zablokowany dostęp | |
W dniu 2020-06-01 o 14:32, Kamil Jońca pisze:
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes: A można gdzieś sprawdzić do ilu błędnych się dobiło? Bo do mbanku loguję się rzadko, ale prawie zawsze z błędem - z rozpędu wpisuję stare hasło. Więc login swój bez błędu wpisuję ale błędnym hasłem to już dawno musiałem 50 przekroczyć a blokady nie doświadczyłem. |
|
Data: 2020-06-02 10:08:42 | |
Autor: Marek | |
mBank - zablokowany dostęp | |
On Mon, 1 Jun 2020 14:25:19 +0200, Piotr Gałka<piotr.galka@cutthismicromade.pl> wrote:
- żeby 50 osób trafiło przez pomyłkę w ten sam identyfikator - też wydaje się nieprawdopodobne Mi od początku istnienia mBanku zdarzyło się to 3 krotnie. O raczej sam sobie niż ktoś mi. -- Marek |
|
Data: 2020-06-04 16:27:44 | |
Autor: Krzysztof Halasa | |
mBank - zablokowany dostęp | |
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes:
Wczoraj założyłem, że ponieważ (dawno temu ustalone) hasło nie Typowo hasła są szyfrowane jednokierunkowo, bank musiałby to sprawdzać podczas logowania się klienta. Normalnie takie testy przeprowadza się jednak podczas zmiany hasła, w innych przypadkach nie ma to sensu (np. w ogóle wymuszanie zmiany hasła powoduje, że część osób utraci dostęp, nowe hasło może nie być przechowywane bezpiecznie itp). -- Krzysztof Hałasa |
|
Data: 2020-06-04 17:07:14 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-04 o 16:27, Krzysztof Halasa pisze:
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes: Oczywiste, a nie pomyślałem o tym :( Od czasu jak niektóre banki wprowadziły maskowane hasła (czyli dość dawno) nabrałem wątpliwości: - czy oni przechowują hashe dla każdej kombinacji maskowania (sporo wyjdzie), - czy po prostu przechowują całe hasło. Stąd (niby irracjonalny) pomysł, że system banku może znać hasło. Ale to była tylko taka sobie hipoteza powstała po zauważeniu, że przy odblokowywaniu dostępu dotychczasowe hasło nie może być użyte. P.G. |
|
Data: 2020-06-04 18:07:17 | |
Autor: J.F. | |
mBank - zablokowany dostęp | |
Użytkownik "Piotr Gałka" napisał w wiadomości grup dyskusyjnych:rbb2n0$8os$1$PiotrGalka@news.chmurka.net...
W dniu 2020-06-04 o 16:27, Krzysztof Halasa pisze: Piotr Gałka <piotr.galka@cutthismicromade.pl> writes: Oczywiste, a nie pomyślałem o tym :( Od czasu jak niektóre banki wprowadziły maskowane hasła (czyli dość dawno) nabrałem wątpliwości: Dokladnie. - czy oni przechowują hashe dla każdej kombinacji maskowania (sporowyjdzie), - czy po prostu przechowują całe hasło. Stąd (niby irracjonalny) pomysł, że system banku może znać hasło. A dlaczego nie ? Ale to była tylko taka sobie hipoteza powstała po zauważeniu, że przy odblokowywaniu dostępu dotychczasowe hasło nie może być użyte. To by mogli zalatwic pamietajac ostatnie hashe. J. |
|
Data: 2020-06-04 19:45:11 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-04 o 18:07, J.F. pisze:
Stąd (niby irracjonalny) pomysł, że system banku może znać hasło. Ze względów bezpieczeństwa w systemie banku nie powinny być przechowywane hasła. Jakby się zdarzył wyciek danych do logowania z systemu banku to nie byłoby w nich haseł. Te dane nie pozwoliłyby komuś kto wszedł w ich posiadanie zalogować się do żadnego konta. Zanim pojawiły się hasła maskowane byłem pewien, że takie oczywiste podejście jest realizowane przez każdy system logowania. Dlatego uważałem, że nie ma żadnych przeciwwskazań aby stoswać to samo hasło do wszystkich np. sklepów internetowych. A tu przy okazji każdego wycieku danych do logowania (a było ich ostatnio kilka - kojarzy mi się morele i chyba cyfrowe, ale mogę źle pamiętać) zaraz się pisze, że hakerzy wykradli hasła i żeby wszędzie zmieniać. To nie powinno tak być. Klient powinien móc stosować ten sam login i hasło do wszystkich systemów i wyciek danych z dowolnego z nich nie powinien dawać żadnych szans zalogowania się za pomocą tych danych do innego systemu. Jedynym miejscem, gdzie atakujący mógłby poznać hasło użytkownika byłaby jego klawiatura. Atak na jednego użytkownika nie naruszałby bezpieczeństwa pozostałych. Jak hasła są w systemie to atak na to jedno miejsce narusza bezpieczeństwa mnóstwa osób. A co najgorsze wyciek danych z takiego systemu narusza bezpieczeństwo użytkownika (jeśli stosował (a powinien móc) to samo hasło) w innych systemach, nawet jeśli one realizują to prawidłowo i nie przechowują haseł użytkowników. Ale to była tylko taka sobie hipoteza powstała po zauważeniu, że przy odblokowywaniu dostępu dotychczasowe hasło nie może być użyte. Tu nie chodziło o powtórzenie tego samego hasła tylko o wymóg, że hasło ma zawierać co najmniej duże litery, małe litery i cyfry, a stare nie spełniało go. W pewnym sensie takie stare hasło można uznać za bezpieczniejsze. Skoro atakujący wie jakie są wymogi dla haseł to atakując nie będzie sprawdzał haseł nie spełniających tych wymogów :) Tak w ogóle każde wymogi na hasło zmniejszają liczbę możliwych haseł - czyli hasła stają się krótsze. P.G. |
|
Data: 2020-06-04 20:39:36 | |
Autor: J.F. | |
mBank - zablokowany dostęp | |
Użytkownik "Piotr Gałka" napisał w wiadomości grup dyskusyjnych:rbbbv3$dpp$1$PiotrGalka@news.chmurka.net...
W dniu 2020-06-04 o 18:07, J.F. pisze: Stąd (niby irracjonalny) pomysł, że system banku może znać hasło.A dlaczego nie ? Ze względów bezpieczeństwa w systemie banku nie powinny być przechowywane hasła. bank musi jakos hasla sprawdzac, wiec jest ryzyko, ze ktos te hasla wyliczy. Zanim pojawiły się hasła maskowane byłem pewien, że takie oczywiste podejście jest realizowane przez każdy system logowania. Dlatego uważałem, że nie ma żadnych przeciwwskazań aby stoswać to samo hasło do wszystkich np. sklepów internetowych. Klient powinien móc stosować ten sam login i hasło do wszystkich systemów i wyciek danych z dowolnego z nich nie powinien dawać żadnych szans zalogowania się za pomocą tych danych do innego systemu. Jedynym miejscem, gdzie atakujący mógłby poznać hasło użytkownika byłaby jego klawiatura. a jakis falszywy sklep ? A nawet prawdziwy, ale zalozony przez mafie ? Czy zgrabna socjotechnika "dzien dobry, dzwonimy z portalu Sudoku na Codzien, mial pan problem z logowaniem ? Czy moge prosic o uzytkownika i haslo" ? Albo zlosliwie - "widzę, ze jest zglaszany bład na piatym znaku hasła - czy moze pan podać jaki to znak?" To klient ma dbac, zeby hasla sie nie powtarzaly :-) Atak na jednego użytkownika nie naruszałby bezpieczeństwa pozostałych. W zasadzie nie narusza. To tylko we wczesnym unixie kazdy uzytkownik mogl odczytac hasla wszystkich innych ... ale zaszyfrowane. Ale to była tylko taka sobie hipoteza powstała po zauważeniu, że przy odblokowywaniu dostępu dotychczasowe hasło nie może być użyte. Ale to moga sprawdzac przy wprowadzaniu hasla. No chyba, ze zablokowali dostep, bo haslo bylo zbyt proste ... czyli mieli mozliwosc sprawdzenia :-) Choc pozostaja metody slownikowe - haslo pamietane w postaci haszowanej jak w unixie, a oni sprawdzaja milion najpopularniejszych hasel, i blokuja trafionych uzytkownikow. W pewnym sensie takie stare hasło można uznać za bezpieczniejsze. Skoro atakujący wie jakie są wymogi dla haseł to atakując nie będzie sprawdzał haseł nie spełniających tych wymogów :) niby tak, ale widac pozostaja wystarczajaco dlugie, a za to zmniejsza sie mozliwosc trywialnych hasel :-) swoja droga - Alior. Haslo dlugie, maskowane, ale loguje sie trzema znakami. To juz IMO stosunkowo latwo trafic. Chyba, ze blokuja IP z ktorego jest za duzo pomylek ... J. |
|
Data: 2020-06-04 21:49:48 | |
Autor: Krzysztof Halasa | |
mBank - zablokowany dostęp | |
"J.F." <jfox_xnospamx@poczta.onet.pl> writes:
W zasadzie nie narusza. To tylko we wczesnym unixie kazdy uzytkownik Albo i nie. W wersji eksportowej przynajmniej niektórych systemów (oczywiście takich bez shadow password suite) hasła były jawnie w /etc/passwd :-) Aczkolwiek nie pamiętam już co się działo, jeśli ktoś miał tam np. dwukropek. Choc pozostaja metody slownikowe - haslo pamietane w postaci To bez sensu. Aczkolwiek teraz wyobrażam sobie, że mogli sprawdzić w taki sposób dane wykradzione z jakiegoś innego systemu, i poblokować pasujące. To miałoby przypuszczalnie sens. swoja droga - Alior. Haslo dlugie, maskowane, ale loguje sie trzema 36 (małe litery łacińskie i cyfry) ^ 3 = 46656. Nawet, jeśli trzeba zmieniać IP co chwilę, to to nie jest nijak bezpieczne. Można się zapewne zalogować na wielu klientów w pierwszej próbie. Inną kwestią jest to, co następnie można zrobić. Ale samo uzyskanie dostępu nie powinno także mieć miejsca. Może identyfikator nie jest prostą liczbą i może jest traktowany jako tajny - ale tak się nie powinno robić. -- Krzysztof Hałasa |
|
Data: 2020-06-05 11:07:54 | |
Autor: J.F. | |
mBank - zablokowany dostęp | |
Użytkownik "Krzysztof Halasa" napisał w wiadomości grup dyskusyjnych:m3a71ipq5f.fsf@pm.waw.pl...
"J.F." <jfox_xnospamx@poczta.onet.pl> writes: Choc pozostaja metody slownikowe - haslo pamietane w postaci To bez sensu. Aczkolwiek teraz wyobrażam sobie, że mogli sprawdzić Dlaczego bez sensu ? Stwierdzasz w banku np rosnaca ilosc kradziezy gdzie klient twierdzi, ze to nie on, i chcesz sprawdzic, czy klienci nie maja ich zbyt prostych. A masz hasla tylko hashowane. Oczywiscie mozna tez wymusic zmiane hasla na wszystkich, i sprawdzac nowe czy dobre :-) swoja droga - Alior. Haslo dlugie, maskowane, ale loguje sie trzema 36 (małe litery łacińskie i cyfry) ^ 3 = 46656. Nawet, jeśli trzeba Inną kwestią jest to, co następnie można zrobić. Teraz to raczej niewiele. Ba - nawet sie nie zalogujesz. Ale .. np poznanie danych klienta - grozne czy nie ? Może identyfikator nie jest prostą liczbą i może jest traktowany jako mozna podejrzec, mozna wyciagnac z klienta, a 8 cyfr przy milionach klientach to nie jest duze zabezpieczenie .. J. |
|
Data: 2020-06-07 16:24:04 | |
Autor: Krzysztof Halasa | |
mBank - zablokowany dostęp | |
"J.F." <jfox_xnospamx@poczta.onet.pl> writes:
Dlaczego bez sensu ? Ale raczej nie spodziewasz się, że komuś udało się trafić te hasła na chybił-trafił? To po co to w ogóle sprawdzać? Jeśli jednak spodziewasz się, to obawiam się, że słabe hasła nie są głównym problemem. Teraz to raczej niewiele. Ba - nawet sie nie zalogujesz. Wystarczy, że nieakceptowalne. Może identyfikator nie jest prostą liczbą i może jest traktowany jako "Nie jest prostą liczbą" = nie jest to 8 cyfr, ale oczywiście identyfikator nie jest tajny i bazowanie na jego tajności jest bez sensu. -- Krzysztof Hałasa |
|
Data: 2020-06-05 12:06:04 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-04 o 20:39, J.F. pisze:
Wyliczenie z hash-ów powinno być na tyle kosztowne, że nie opłacalne (komputery kwantowe nie zeszły jeszcze pod strzechy). a jakis falszywy sklep ? A nawet prawdziwy, ale zalozony przez mafie ? Ale to nie działa tak, że jak pojawi się nowy sklep to wszyscy się rzucają zakładać tam konta. Więc (tak jak w przypadku fałszywych bankomatów) liczba pokrzywdzonych powinna być ograniczona. Czy zgrabna socjotechnika "dzien dobry, dzwonimy z portalu Sudoku na Codzien, mial pan problem z logowaniem ? Czy moge prosic o uzytkownika i haslo" ? Podatni na taki atak nie powinni chyba w ogóle korzystać z dostępu do czegokolwiek przez internet :) To klient ma dbac, zeby hasla sie nie powtarzaly :-) Ale wiadomo, że łatwiej zapamiętać jedno. Ja założyłem na początku, że wszystkie sklepy robią to według mnie prawidłowo (naiwne założenie, że jak ktoś się na czymś nie zna to się za to nie bierze) i że zakładam sobie konta tylko w niewielkiej liczbie sklepów i nigdy w 'istniejących od tygodnia', nawet jak coś jest w super atrakcyjnej cenie. Uważałem, że (stosując jedno hasło) jestem bezpieczny bo nie założę sobie konta w jakimś niepewnym sklepie. I tak myślałem dopóki nie pojawiły się informacje o wyciekach haseł. Najpierw myślałem, że to są błędne informacje, bo przecież nikt haseł nie przechowuje, ale stopniowo zacząłem podejrzewać, że jednak przechowują. W każdym razie niedawno podjąłem decyzję o stosowaniu innego hasła do każdego sklepu. Atak na jednego użytkownika nie naruszałby bezpieczeństwa pozostałych. Ja pisałem o tym, że wtedy daje się zaatakować tylko pojedynczego użytkownika (na jego klawiaturze) i 'nie naruszałby' należało rozumieć jako 'nie narusza', ale użyłem takiej formy bo pisałem o hipotetycznym zdarzeniu, a nie faktycznie mającym miejsce. swoja droga - Alior. Haslo dlugie, maskowane, ale loguje sie trzema znakami. Pozostaje bezpieczne pod warunkiem ograniczenia 'pasma ataku'. Zablokowanie konta po 3 nieudanych próbach to takie ograniczenie. P.G. |
|
Data: 2020-06-05 13:21:26 | |
Autor: J.F. | |
mBank - zablokowany dostęp | |
Użytkownik "Piotr Gałka" napisał w wiadomości grup dyskusyjnych:rbd5ea$ih1$1$PiotrGalka@news.chmurka.net...
W dniu 2020-06-04 o 20:39, J.F. pisze: bank musi jakos hasla sprawdzac, wiec jest ryzyko, ze ktos te hasla wyliczy. Wyliczenie z hash-ów powinno być na tyle kosztowne, że nie opłacalne (komputery kwantowe nie zeszły jeszcze pod strzechy). No widzisz - DES z Unixa wydawal sie bezpieczny, a juz od dawna nie jest. a jakis falszywy sklep ? A nawet prawdziwy, ale zalozony przez mafie ? Ale to nie działa tak, że jak pojawi się nowy sklep to wszyscy się rzucają zakładać tam konta. Więc (tak jak w przypadku fałszywych bankomatów) liczba pokrzywdzonych powinna być ograniczona. moze i ograniczona, ale nadal moze byc duza :-) To klient ma dbac, zeby hasla sie nie powtarzaly :-) Ale wiadomo, że łatwiej zapamiętać jedno. bardzo naiwne to nie bierze) i że zakładam sobie konta tylko w niewielkiej liczbie sklepów i nigdy w 'istniejących od tygodnia', nawet jak coś jest w super atrakcyjnej cenie. Atak na jednego użytkownika nie naruszałby bezpieczeństwa pozostałych. Ja pisałem o tym, że wtedy daje się zaatakować tylko pojedynczego użytkownika (na jego klawiaturze) i 'nie naruszałby' należało rozumieć jako 'nie narusza', ale użyłem takiej formy bo pisałem o hipotetycznym zdarzeniu, a nie faktycznie mającym miejsce. Ale chodzi mi o to, ze atak na jednego uzytkownika, np podsluchanie klawiatury, nie narusza innych uzytkownikow. Bo co z tego, ze mozesz sie zalogowac na tego uzytkownika do sklepu ? swoja droga - Alior. Haslo dlugie, maskowane, ale loguje sie trzema znakami. Pozostaje bezpieczne pod warunkiem ograniczenia 'pasma ataku'. Zablokowanie konta po 3 nieudanych próbach to takie ograniczenie. Ale nie bede probowal 3 razy. Sprawdze raz i odloze na miesiac. A w miedzyczasie sprawdze milion innych uzytkownikow. I gdzies trafie .. J. |
|
Data: 2020-06-05 13:44:31 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-05 o 13:21, J.F. pisze:
No widzisz - DES z Unixa wydawal sie bezpieczny, a juz od dawna nie jest. W systemach należy stosować algorytmy, dla których przewiduje się, że będą bezpieczne przez przewidywany czas użytkowania systemu - czyli rzędu następne 10..20 lat. Atak na jednego użytkownika nie naruszałby bezpieczeństwa pozostałych. Obaj piszemy o tym samym. Chyba, ze blokuja IP z ktorego jest za duzo pomylek ... Masz rację - powinni wykrywać i blokować IP. P.G. |
|
Data: 2020-06-05 13:53:55 | |
Autor: Kamil Jońca | |
mBank - zablokowany dostęp | |
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes:
W dniu 2020-06-05 o 13:21, J.F. pisze:Taaa. Jasne. I oczywiście przewidzisz, że nikt Twojego super-duper bezpiecznego algorytmu nie złamie. [...]
W dobie vpc za $5/mon, tworzonych automatycznie w mniej niż 10min? Co ci to da? KJ -- http://stopstopnop.pl/stop_stopnop.pl_o_nas.html |
|
Data: 2020-06-05 15:38:50 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-05 o 13:53, Kamil Jońca pisze:
W systemach należy stosować algorytmy, dla których przewiduje się, żeTaaa. Jasne. I oczywiście przewidzisz, że nikt Twojego super-duper Nie mojego, tylko jakiegoś opracowanego i sprawdzonego przez znających się na tym i umiejących oszacować ich bezpieczeństwo. Nie mam na myśli złamania na skutek błędu w algorytmie tylko złamanie siłowe na skutek rozwoju możliwości komputerów. Oczywiście jak odkryty zostałby błąd w algorytmie to byłby problem, ale jeśli znający się na tym szukają od lat błędów w znanych algorytmach i nic nie znajdują to mogę jedynie ufać, że jest też duża szansa, że w najbliższych latach nie znajdą. Masz rację - powinni wykrywać i blokować IP. Na tym się nie znam i nie za dokładnie wiem o czym piszesz. Ale jeśli to oznacza, że każdy kolejny atak (czy kilka po których nastąpi zablokowanie) można przeprowadzić co 10 minut to jednak jest to bardzo istotne ograniczenie pasma ataku. P.G. |
|
Data: 2020-06-05 15:48:30 | |
Autor: Kamil Jońca | |
mBank - zablokowany dostęp | |
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes:
W dniu 2020-06-05 o 13:53, Kamil Jońca pisze: sha-1, md5 też były opracowane przez "znających się". I co? A może myślisz, że ludzie od SSL v3 celowo zrobili go słabym i podatnym na złamanie?
Nie, to tego nie oznacza. Oznacza, to tyle, że każdy, mający trochę[1] wiedzy może szybko stać się zarządcą sieci wielu IP. Już pomijam możliwość stworzenia botnetu. KJ [1] naprawdę trochę, wcale nie tak dużo. -- http://stopstopnop.pl/stop_stopnop.pl_o_nas.html |
|
Data: 2020-06-05 16:55:44 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-05 o 15:48, Kamil Jońca pisze:
Nie mojego, tylko jakiegoś opracowanego i sprawdzonego przez znających Ale co z nimi? Są tam jakieś błędy, czy po prostu w wyniku rozwoju możliwości obliczeniowych komputerów stały się 'za słabe' i zgodnie z tym co piszę musiały być wymienione na silniejsze. I co? A może Jak działa SSL to nie wiem (a chciałbym wiedzieć). Nie ogarnąłem kryptografii asymetrycznej. Nie wiem na czym polegała słabość SSL v3. Z lektury "Kryptografii w praktyce" Ferguson, Schneier utkwiła mi informacja, że asymetryczna jest potrzebna tylko wtedy, gdy strony nie mogą się wcześniej spotkać no i odbywa się to kosztem konieczności zaufania trzeciej stronie. P.G. |
|
Data: 2020-06-05 17:05:39 | |
Autor: Kamil Jońca | |
mBank - zablokowany dostęp | |
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes:
W dniu 2020-06-05 o 15:48, Kamil Jońca pisze: Znaleziono błędy. KJ -- http://stopstopnop.pl/stop_stopnop.pl_o_nas.html |
|
Data: 2020-06-05 17:06:21 | |
Autor: Kamil Jońca | |
mBank - zablokowany dostęp | |
kjonca@poczta.onet.pl (Kamil Jońca) writes:
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes: Wróć. Nie tyle błędy co, pokazano, że nie są takie silne jak się wydawało. KJ -- http://wolnelektury.pl/wesprzyj/teraz/ |
|
Data: 2020-06-05 18:14:49 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-05 o 17:06, Kamil Jońca pisze:
Znaleziono błędy. Najpierw odpowiedziałem na tamto a potem przeczytałem to. Moje wiedza o krypto opiera się tylko na tej jednej książce. Uważam, że autorzy się bardzo dobrze znali na tym o czym pisali. Oni tam sugerowali (w roku 2003), aby nie używać MD5. Poza tym tylko na podstawie tego, że mifareClasic jest niejawny stwierdzili, że zapewne wkrótce zostanie złamany. No i sugerowali stosowanie trybu CTR, który był mało popularny, bo nie był podobno wymieniony wśród standardowych trybów dla DESa. Dlatego też ja stosuję wyłącznie CTR. Wydaje mi się, że kilka lat temu obiła mi się o oczy jakaś informacja, że gdzieś (może w SSL) ze względu na bezpieczeństwo postanowiono pzrejść na tryb CTR. To było kilka lat temu, a oni o tym pisalie w 2003r. P.G. |
|
Data: 2020-06-05 18:24:45 | |
Autor: Kamil Jońca | |
mBank - zablokowany dostęp | |
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes:
Dlatego też ja stosuję wyłącznie CTR. Ale Ty cały czas nie chcesz zrozumieć jednej rzeczy: w momencie opracowyawania i wdrażania tych algorytmów one BYŁY uważane za bezpieczne. Na owe 20 lat, tak jak chciałeś. Tylko, przed upływem owych 20 lat stwierdzono luki. Tego nie chcesz zrozumieć, że nie wszystko da się przewidzieć/oszacować. jak to było? "Przewidywanie jest trudne, zwłaszcza jeśli dotyczy przyszłości" Kj -- http://wolnelektury.pl/wesprzyj/teraz/ |
|
Data: 2020-06-05 19:43:45 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-05 o 18:24, Kamil Jońca pisze:
Ale Ty cały czas nie chcesz zrozumieć jednej rzeczy: w momencie OK. Nie wiem kiedy MD5 było wdrażane. Dziwi mnie, że ktoś przewidywał, bezpieczeństwo tego na więcej jak 10 lat (przewidzieć 10 lat wydaje mi się bardzo trudno, a 20 to już chyba niemożliwe). Nie wiem kiedy (po ilu latach od wdrożenia) odkryto te słabości. Do tej pory rozumiałem, że odkryto po ładnych paru latach używania - czyli, że odkryto jak i tak w sumie wypadało zmienić. Po prostu - mam za mało danych/wiedzy. P.G. |
|
Data: 2020-06-05 18:07:06 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-05 o 17:05, Kamil Jońca pisze:
sha-1, md5 też były opracowane przez "znających się". W książce o której pisałem (napisana w 2003r) autorzy sugerowali używanie co najmniej sha256. Z tym, że nie podobała im się 'mała odległość' między zmianami na końcu hashowanych danych a końcowym hashem dlatego sugerowali użycie sha256d = sha256(sha256()). Ja stosuję sha256d. P.G. |
|
Data: 2020-06-07 16:32:55 | |
Autor: Krzysztof Halasa | |
mBank - zablokowany dostęp | |
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes:
Z lektury "Kryptografii w praktyce" Ferguson, Schneier utkwiła mi Są różne scenariusze, ale generalnie nie ma takiego ograniczenia - to by było bez sensu. -- Krzysztof Hałasa |
|
Data: 2020-06-08 15:08:29 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-07 o 16:32, Krzysztof Halasa pisze:
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes: Nie rozumiem o jakim ograniczeniu piszesz. Ja pisałem 'jest potrzebna' w sensie, 'jest niezbędna' a nie w sensie, że w innych wypadkach nie wolno jej stosować. P.G. |
|
Data: 2020-06-08 16:16:57 | |
Autor: Krzysztof Halasa | |
mBank - zablokowany dostęp | |
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes:
Nie rozumiem o jakim ograniczeniu piszesz. Nie ma konieczności zaufania trzeciej stronie. W najprostszej wersji można zaufać zbiorowi (dowolnie dużemu) trzecich stron, co jest jednak zupełnie inną sprawą niż ufanie pojedynczej osobie. Zasadniczo, w życiu musimy komuś ufać - w sensie nie możemy zakładać, że wszyscy nas chcą zgodnie oszukać. -- Krzysztof Hałasa |
|
Data: 2020-06-08 19:47:24 | |
Autor: Zbynek Ltd. | |
mBank - zablokowany dostęp | |
Krzysztof Halasa napisał(a) :
Zasadniczo, w życiu musimy komuś ufać - w sensie nie możemy zakładać, że Zgodnie nie. Każdy z osobna ;-) -- Pozdrawiam Zbyszek PGP key: 0xDCEF4E65 |
|
Data: 2020-06-08 20:41:21 | |
Autor: Krzysztof Halasa | |
mBank - zablokowany dostęp | |
"Zbynek Ltd." <sp2scf.spamstoper@poczta.onet.pl> writes:
Zasadniczo, w życiu musimy komuś ufać - w sensie nie możemy zakładać, że Aaa, to wtedy asym crypto nas zabezpiecza (może zabezpieczyć) :-) -- Krzysztof Hałasa |
|
Data: 2020-06-05 14:33:22 | |
Autor: J.F. | |
mBank - zablokowany dostęp | |
Użytkownik "Piotr Gałka" napisał w wiadomości grup dyskusyjnych:rbdb6r$meb$1$PiotrGalka@news.chmurka.net...
W dniu 2020-06-05 o 13:21, J.F. pisze: No widzisz - DES z Unixa wydawal sie bezpieczny, a juz od dawna nie jest.W systemach należy stosować algorytmy, dla których przewiduje się, że będą bezpieczne przez przewidywany czas użytkowania systemu - czyli rzędu następne 10..20 lat. A za 10 lat co ? System nadal dziala, to ulepszamy algorytm ? A jak nie ulepsza i hackerzy sie dorwa do Twoich hasel ? Atak na jednego użytkownika nie naruszałby bezpieczeństwa pozostałych.W zasadzie nie narusza. Obaj piszemy o tym samym. No to w starym unixie naruszal, bo mogac sie zalogowac do systemu mozna odczytac zahaszowane hasla wszystkich, ale w wiekszosc wspolczesnych systemow juz niewiele da - dostap do jednego uzytkownika w sklepie, banku, poczcie, grze - innych nie naraza. Chyba, ze blokuja IP z ktorego jest za duzo pomylek ... Masz rację - powinni wykrywać i blokować IP. Gorzej, jak to jakis zbiorczy, z Plusa czy Orange :-( J. |
|
Data: 2020-06-05 15:41:56 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-05 o 14:33, J.F. pisze:
W systemach należy stosować algorytmy, dla których przewiduje się, że będą bezpieczne przez przewidywany czas użytkowania systemu - czyli rzędu następne 10..20 lat. Tak. np. wydłużamy klucze. A jak nie ulepsza i hackerzy sie dorwa do Twoich hasel ? Każdym systemem ktoś zarządza - powinien mieć określone obowiązki i się z nich wywiązywać. P.G. |
|
Data: 2020-06-05 16:37:40 | |
Autor: J.F. | |
mBank - zablokowany dostęp | |
Użytkownik "Piotr Gałka" napisał w wiadomości grup dyskusyjnych:rbdi30$qji$1$PiotrGalka@news.chmurka.net...
W dniu 2020-06-05 o 14:33, J.F. pisze: W systemach należy stosować algorytmy, dla których przewiduje się, że będą bezpieczne przez przewidywany czas użytkowania systemu - czyli rzędu następne 10..20 lat. Tak. np. wydłużamy klucze. A jak nie ulepsza i hackerzy sie dorwa do Twoich hasel ? Każdym systemem ktoś zarządza - powinien mieć określone obowiązki i się z nich wywiązywać. Ale go zwolnili rok wczesniej :-) Albo mu za malo placa, albo nie zasluguje na swoja pensje :-) J. |
|
Data: 2020-06-07 16:30:16 | |
Autor: Krzysztof Halasa | |
mBank - zablokowany dostęp | |
"J.F." <jfox_xnospamx@poczta.onet.pl> writes:
No widzisz - DES z Unixa wydawal sie bezpieczny, a juz od dawna nie Masz na myśli crypt()? Jasne że jest wystarczająco bezpieczny - i zawsze będzie. W typowym zastosowaniu przynajmniej. Po prostu inne metody są znacznie łatwiejsze, łamanie DES to ostateczność. Przykład: łatwiej podmienić procedurę sprawdzającą hasło na taką, która je sobie także gdzieś zapisuje. Słabość DES może się ujawnić tylko wtedy, gdy mamy dostęp RO do hasha - ew. klient musiałby się nie logować itp. W typowym przypadku - bez znaczenia. Ale nie bede probowal 3 razy. Sprawdze raz i odloze na miesiac. Owszem. Pewnie nawet ileś razy. -- Krzysztof Hałasa |
|
Data: 2020-06-07 19:34:13 | |
Autor: J.F. | |
mBank - zablokowany dostęp | |
Dnia Sun, 07 Jun 2020 16:30:16 +0200, Krzysztof Halasa napisał(a):
"J.F." <jfox_xnospamx@poczta.onet.pl> writes: W zastosowaniu do hasel. Kiedys, lamanie to mogly byc lata na pojedynczym komputerze. Dzis to nie wiem czy nie godziny. Przykład: łatwiej podmienić procedurę sprawdzającą hasło na taką, która Ale to musisz byc administratorem. Albo zdolnym hackerem. Ale w sumie ... jeden nieuczciwy administrator i wszystkie inne konta zagrozone. Ale nie bede probowal 3 razy. Sprawdze raz i odloze na miesiac. J. |
|
Data: 2020-06-04 21:41:02 | |
Autor: Krzysztof Halasa | |
mBank - zablokowany dostęp | |
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes:
Ze względów bezpieczeństwa w systemie banku nie powinny być Tak teoretycznie powinno być. Aczkolwiek wyobrażam sobie, że taki wyciek jest już wystarczającą klęską, nawet jeśli nie da się tych haseł (łatwo) użyć. Zanim pojawiły się hasła maskowane byłem pewien, że takie oczywiste To, że nie przez każdy, to było raczej jasne od zawsze. Nawet jeśli nie było to hasło w jawnej postaci - ale w takiej, która umożliwiała zalogowanie się. Łatwo podać przykłady, i to nie takie wcale niszowe - choćby (na pewnym etapie) Microsoft, Novell. Dlatego Oj oj oj. To już wniosek zbyt daleko idący. Każdy właściciel sklepu mógłby się zalogować do banku - raczej nierozsądne. A tu przy okazji każdego wycieku danych do logowania (a było ich Owszem. Powinno się zmieniać tylko tam, gdzie wykradli. Przecież nie używamy takich samych haseł w różnych miejscach, nie? Klient powinien móc stosować ten sam login i hasło do wszystkich Nic z tych rzeczy. Jedynym miejscem, gdzie atakujący mógłby poznać hasło użytkownika Nie. Hasło tak czy owak musi być przesłane do zdalnego systemu, by ten mógł je zweryfikować. Np. policzyć hash i porównać z przechowywanym w bazie. Ale to oznacza, że w pewnym momencie musi znać hasło. Oczywiście istnieją systemy, gdzie hasło jest np. używane do uzyskania (lokalnego) dostępu do klucza asymetrycznego, albo jest (znów lokalnie) używane w jakimś challenge-response, ale to jakby inna bajka. Atak na jednego użytkownika nie naruszałby Nie narusza. "Atak" (kradzież) bazy to inna bajka. Jak hasła są w systemie to atak na to jedno miejsce narusza To kwestia tego, czy atakujący ma dostęp "tylko do odczytu" (np. może skopiować bazę, albo nawet ją zmodyfikować), czy też może wprowadzić zmiany w oprogramowaniu systemu (lub np. śledzić jego wykonywanie). W tym drugim przypadku może łatwo poznać hasła, hash czy nie hash. -- Krzysztof Hałasa |
|
Data: 2020-06-05 12:23:33 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-04 o 21:41, Krzysztof Halasa pisze:
Ze względów bezpieczeństwa w systemie banku nie powinny być Owszem, ale zawsze powinno być tak, że nawet jak uważamy, że wszystkie elementy ssystemu są bezpieczne to złamanie jednego nie powinno dawać nic względem innych. Zanim pojawiły się hasła maskowane byłem pewien, że takie oczywiste Ja o tym nie wiedziałem. Zakładałem (wiem - naiwnie), że wszystko jest robione prawidłowo. Dlatego Pisałem tylko o jednakowym haśle do sklepów, nie banków. Poza tym moje założenie (nie znam się na internecie) było takie, że to przeglądarki jak są w trybie z kłódeczką to wymuszają logowanie w taki sposób, że hasło jest hashowane (z loginem i solą) na miejscu i hasło nie wychodzi poza mój komputer. Tak między innymi rozumiałem znaczenie tej kłódeczki - że jestem w bezpiecznym połączeniu i przeglądarka tego pilnuje, że jest ono bezpieczne między innymi nie dopuszczając do wycieku mojego hasła. Zakładałem, że jak ktoś definiował protokół dla bezpiecznego połączenia dającego prawo wyświetlenia kłódeczki to o to zadbał. Owszem. Powinno się zmieniać tylko tam, gdzie wykradli. Przecież nie Chyba jesteś naiwny :) Klient powinien móc stosować ten sam login i hasło do wszystkich Ja podtrzymuję, że powinien móc i świat powinien być tak zorganizowany, że jest to w sumie bezpieczne. Jedynym miejscem, gdzie atakujący mógłby poznać hasło użytkownika Według mnie nie. by ten Hash powinien być liczony w komputerze użytkownika. To kwestia tego, czy atakujący ma dostęp "tylko do odczytu" (np. może Hash powinien być liczony w komputerze użytkownika. Hasło nigdy nie powinno być przesyłane do serwera. Takie jest moje zdanie i ja się z nim zgadzam :) P.G. |
|
Data: 2020-06-07 17:02:51 | |
Autor: Krzysztof Halasa | |
mBank - zablokowany dostęp | |
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes:
Poza tym moje założenie (nie znam się na internecie) było takie, że to Nie zadbał. SSL (obecnie TLS) dba wyłącznie o to, by niedobry Mallory nie mógł uzyskać dostępu do danych transmitowanych między Alicją i Bobem. A tak w ogóle, to TLS jest tylko częścią techniczną, zaś całą reszta infrastruktury (PKI) jest podatna na takie ataki, że z kłódeczką nie wiązałbym zbyt wielkich gwarancji. by ten I co dalej? Wystarczyłoby uzyskać ten hash (np. z jakiegoś serwera), i następnie używać go zamiast hasła. Przecież nie trzeba liczyć hasha, można użyć znanego - to się dzieje pod kontrolą atakującego, na jego własnym komputerze. Hash powinien być liczony w komputerze użytkownika. Hasło nigdy nie Niestety tak się nie da dobrze zrobić. Jeśli idziemy w tym kierunku, to racjonalne jest użycie kryptografii asymetrycznej, nie tylko tak jak to jest robione w TLS, ale także do autoryzacji wszelkich operacji. Z tym, że jeśli "typowy klient" (a nawet nietypowy) nie jest w stanie opanować bezpieczeństwa przeglądarki i w ogóle swojego komputera, to nie wiem jak miałby panować nad certyfikatami, kluczami itd. -- Krzysztof Hałasa |
|
Data: 2020-06-08 15:20:02 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-07 o 17:02, Krzysztof Halasa pisze:
Nie zadbał. SSL (obecnie TLS) Dla mnie TLS od zawsze oznaczało "Trzy Literowe Skróty". Głównie w kontekście zauważenia, jakie one się zrobiły popularne. Hash powinien być liczony w komputerze użytkownika. Ale ten hash jest dobry tylko dla tego jednego serwera. Skoro ten serwer został tak zaatakowany, że ktoś wydobył te hashe to ten serwer już i tak jest stracony. Mi chodzi o to, żeby zaatakowanie jednego serwera nie dawało nic w stosunku do innych. Przy takiej organizacji według mnie nie powinno być żadnych przeciwwskazań aby użytkownik posługiwał się jednym hasłem do wielu serwerów. Znaczy jakieś by się znalazły, ale potencjalny wyciek danych z serwera nie byłby takim przeciwwskazaniem. Hash powinien być liczony w komputerze użytkownika. Hasło nigdy nie Żałuję, że za słabo 'czuję' asymetryczna, aby wdawać się w dyskusje. P.G. |
|
Data: 2020-06-08 16:20:18 | |
Autor: Krzysztof Halasa | |
mBank - zablokowany dostęp | |
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes:
Ale ten hash jest dobry tylko dla tego jednego serwera. Skoro ten Eee, wcale nie ma takiej gwarancji. Istnieje klasa ataków, np. pasywny podsłuch, gdzie taki atak dawałby atakującemu dostęp do naszego konta, natomiast klasyczny mechanizm challenge-response jest bezpieczny. -- Krzysztof Hałasa |
|
Data: 2020-06-04 22:07:52 | |
Autor: Alf/red/ | |
mBank - zablokowany dostęp | |
W dniu 04.06.2020 o 19:45, Piotr Gałka pisze:
Klient powinien móc stosować ten sam login i hasło do wszystkich systemów i wyciek danych z dowolnego z nich nie powinien dawać żadnych szans zalogowania się za pomocą tych danych do innego systemu. To jest możliwe, jeśli te systemy by stosowały 2FA, czyli coś dodatkowego. Np. klucz sprzętowy (niebezpiecznik sprzedaje po 150zł) albo aplikację w smartfonie. Banki u nas poszły we własne apki, i chyba żeście o tym zapomnieli bo wszyscy dodali swoje komputery jako zaufane. Ale od czasu PSD2 (niecały rok) banki są zobowiązane do logowania dwuskładnikowego. Więc w zasadzie znajomość hasła nie wystarczy, żeby się zalogować do banku na cudze konto. No i są apki do drugiego składnika firm trzecich - słowo kluczowe OTP. -- Alf/red/ |
|
Data: 2020-06-04 22:43:24 | |
Autor: Krzysztof Halasa | |
mBank - zablokowany dostęp | |
Alf/red/ <alf_2005@ump.waw.pl> writes:
To jest możliwe, jeśli te systemy by stosowały 2FA, czyli coś To w żadnym razie nie może być uznane za panaceum na takie problemy. Poza tym, gdyby klienci powszechnie stosowaliby wspólne hasło dla różnych systemów, to to hasło straciłoby swoją rolę, i równie dobrze można byłoby je zlikwidować, co redukowałoby mechanizm do 1FA, tyle że w innej postaci, i kompletnie poza kontrolą klienta (a często także banku). Coś a la primary - backup reversion. Banki u nas poszły we własne apki, i Chyba że mamy dostęp do tego "zaufanego urządzenia". Jeśli ktoś przejął hasło np. ze sklepu internetowego (bo klient używał tego samego hasła) to ok. Ale jeśli ktoś podsłuchał mu to hasło na jego osobistym pececie, to jest problem. No i są apki do drugiego składnika firm trzecich - słowo kluczowe OTP. One time password? No pewnie są takie apki, kiedyś się drukowało listy takich haseł. Weźmy np. takie S/Key, to już ma prawie (jak widzę) 40 lat. Zasadniczo, jak już mamy w ogóle pozwalać na wykonywanie obcego kodu, to lepiej to zrobić bezpieczniej. W szczególności, OTP nie zabezpiecza przed atakiem MITM. Aplikacja bankowa powinna być w stanie zrobić challenge/response podczas logowania, a każde zlecenie powinno być podpisane kluczem klienta (niedostępnym dla banku, przynajmniej teoretycznie). Tylko co z przypadkiem, gdy ktoś straci telefon (np. z oczu na chwilę), albo gdy ktoś mu się tam włamie itp.? -- Krzysztof Hałasa |
|
Data: 2020-06-05 12:36:34 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-04 o 22:43, Krzysztof Halasa pisze:
Alf/red/ <alf_2005@ump.waw.pl> writes: Nie wiem co to 1FA, czy 2FA, ale nie rozumiem dlaczego klient nie może stosować tego samego hasła (moje założenie - hasło nigdy nie wychodzi poza komputer klienta). P.G. |
|
Data: 2020-06-07 16:02:10 | |
Autor: Krzysztof Halasa | |
mBank - zablokowany dostęp | |
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes:
Nie wiem co to 1FA, czy 2FA, ale nie rozumiem dlaczego klient nie może To założenie wymaga odpowiedniego mechanizmu challenge - response. Normalne strony WWW nie przewidują czegoś takiego - hasło musi im być wysłane w całości (lub np. tylko niektóre znaki). Dopiero na serwerze ew. liczone są jakieś tam skróty itp. Teoretycznie dałoby się to robić po stronie klienta (np. w JS). Pewnie nawet dałoby się to zrobić dobrze (tak, by nie użyć np. skrótu, który pozwala na wielokrotne logowanie itp). Ale to w dalszym ciągu pozostawałoby pod kontrolą strony WWW, wystarczyłaby modyfikacja kodu strony. -- Krzysztof Hałasa |
|
Data: 2020-06-05 12:33:59 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-04 o 22:07, Alf/red/ pisze:
W dniu 04.06.2020 o 19:45, Piotr Gałka pisze: Nie wiem co to 2FA, ale uważam, że spełnienie mojego postulatu nie wymaga żadnego dodatkowego sprzętu. System wysyła do komputera użytkownika swoją sól. Komputer użytkownika hashuje jego login+hasło+sól i to odsyła do systemu I tylko to system zna (czy zna login, czy nie - nie wnikam - ważne, że hasła nigdy nie widzi). W czasie definiowania hasła to też komputer użytkownika ma sprawdzić, czy wpisane dwa razy jest takie samo i czy spełnia ewentualne dodatkowe wymagania narzucone aby zapobiec stosowaniu haseł typu 1234. Po sprawdzeniu liczy hash i tylko to trafia do serwera. Banki u nas poszły we własne apki, i chyba żeście o tym zapomnieli bo wszyscy dodali swoje komputery jako zaufane. Nie prawda. Nie wszyscy. Co najmniej jedna osoba (ja) nie dodała żadnego komputera jako zaufanego. P.G. |
|
Data: 2020-06-07 17:07:36 | |
Autor: Krzysztof Halasa | |
mBank - zablokowany dostęp | |
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes:
System wysyła do komputera użytkownika swoją sól. Komputer użytkownika Czyli w gruncie rzeczy ten hash jest hasłem, które wystarcza do zalogowania. Innymi słowy, znów przechowujesz niezaszyfrowane hasło w bazie serwera, każdy kto je przejmie itd. -- Krzysztof Hałasa |
|
Data: 2020-06-07 19:29:45 | |
Autor: J.F. | |
mBank - zablokowany dostęp | |
Dnia Sun, 07 Jun 2020 17:07:36 +0200, Krzysztof Halasa napisał(a):
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes: Ale - oryginalne haslo jest nieznane. Czyli inne konta pozostaja bezpieczne ... J. |
|
Data: 2020-06-07 23:14:36 | |
Autor: Krzysztof Halasa | |
mBank - zablokowany dostęp | |
"J.F." <jfox_xnospamx@poczta.onet.pl> writes:
Czyli w gruncie rzeczy ten hash jest hasłem, które wystarcza do Ale to bez znaczenia, bo nie używamy tych samych haseł w różnych miejscach :-) -- Krzysztof Hałasa |
|
Data: 2020-06-08 15:35:19 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-07 o 23:14, Krzysztof Halasa pisze:
Kto nie używa ten nie używa :) W tej gałęzi wątku twierdzę, że powinniśmy móc używać tych samych haseł. Jeśli komputery mogą nam to załatwić to powinno to (dla ogólnego bezpieczeństwa) być tak zrobione. Najlepiej 'od zawsze'. Nie widzę uzasadnienia dlaczego nie jest. Chyba, że jest jakiś problem powodujący, że tak tego nie można zorganizować, ale na razie nie spotkałem takiej informacji (przekonującej). Moje założenie, że hasło jest hashowane w komputerze użytkownika, chyba wzięło się z lektury tej jednej książki. Z niej chyba wynikało, że tak to musi być i ja to przyjąłem jako pewnik. Pamiętam opisywany tam przykład błędu w oprogramowaniu. Ktoś prawidłowo wydłużył i posolił hasło, ale aby użytkownik nie musiał czekać około 1s aby się dowiedzieć, że się pomylił w haśle to programista zrobił sobie tabelkę CRC32 haseł użytkowników i najpierw sprawdzał to CRC. W ciągu sekundy (na zwykłym PC) daje się wydłużyć hasło o około 20 bitów, a tym zabiegiem skrócił je o 32 bity. P.G. |
|
Data: 2020-06-08 16:33:11 | |
Autor: Krzysztof Halasa | |
mBank - zablokowany dostęp | |
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes:
W tej gałęzi wątku twierdzę, że powinniśmy móc używać tych samych haseł. Napisałem - dlatego, że HTTPS nie przewiduje takiego mechanizmu. Dlatego, że obecnie musiałoby to być zrobione w JS, a do tego nie można mieć zaufania. Poza tym, gdyby ktoś chciał to zrobić (w ogóle takie rzeczy występują, tylko że nie w HTTPS), to należałoby to zrobić lepiej. Moje założenie, że hasło jest hashowane w komputerze użytkownika, Czy ja dobrze kojarzę, że ta książka to "Applied Crypto" Schneiera? Naprawdę coś takiego tam napisał? W którym miejscu? Pamiętam opisywany tam przykład błędu w oprogramowaniu. Ktoś "Wydłużyć" to IMHO nie jest najszczęśliwsze sformułowania. Dodatkowo, ta np. "1s" jest korzystna, by trudniej było złamać słabe hasło - zobacz np. PBKDF2. -- Krzysztof Hałasa |
|
Data: 2020-06-08 17:13:22 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-08 o 16:33, Krzysztof Halasa pisze:
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes: To są argumenty dlaczego nie zrobiono. Mi chodzi o to czy są jakieś argumenty mówiące dlaczego 'nie da się zrobić'.
Nie to 'Practical Cryptography' Ferguson, Schneier. Naprawdę coś takiego tam napisał? W którym miejscu? Jestem prawie pewien (ale nie mam czasu szukać), że gdy omawiali potrzebny na wydłużenie czas to właśnie pojawiła się kwestia wydajności komputera użytkownika a nie serwera. I była chyba mowa o przyjęciu rozwiązania skalowalnego w tym sensie, że wraz z przyspieszaniem komputerów użytkowników należy zwiększać wydłużenie tak, aby czas był zawsze maksymalny akceptowalny przez użytkownika. W ciągu sekundy (na zwykłym PC) daje się wydłużyć hasło o około 20 Mi to się z niczym nie kłóci. Trzeba tylko rozumieć, że 8 znakowe hasło przeliczone przez SHA512 nie jest wydłużone do 512 bitów a zostało tylko wydłużone o 1 bit. A przeliczone milion razy jest wydłużone o około 20 bitów. Dodatkowo, ta np. "1s" jest korzystna, by trudniej było złamać słabe hasło - zobacz Na pierwszy rzut oka wygląda mi to po prostu na wydłużenie hasła. P.G. |
|
Data: 2020-06-08 21:12:36 | |
Autor: Krzysztof Halasa | |
mBank - zablokowany dostęp | |
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes:
To są argumenty dlaczego nie zrobiono. Różne rzeczy da się zrobić, ale jeśli nie wystarcza nam TLS, to zamiast robić takie solone skróty, lepiej użyć zwykłego podpisu asymetrycznego. Wymagamy wtedy mniej-więcej tyle samo wiedzy od klienta (no niestety), ale uzyskujemy dużo więcej - np. niezaprzeczalność złożenia zlecenia. Jestem prawie pewien (ale nie mam czasu szukać), że gdy omawiali A więc chodzi o coś w stylu PBKDF2. Stosuje się to głównie tam, gdzie w ogóle nie ma żadnych serwerów, a musimy mieć klucz o znacznej długości. Standardowy przykład to szyfrowanie dysków. To jest kompromis. Każde "prawdziwe" rozwiązanie kryptograficzne będzie lepsze. W przypadku serwerów wcale nie zależy nam na tym, by policzenie takiej funkcji trwało długo. Przeciwnie, serwer ma obsłużyć jak najwięcej zadań (w tym także jak najwięcej sprawdzań hasła). Owszem, możemy sztucznie zwiększyć czas wykonania procedury, by trudniej było nas atakować - ale to nie ma pochłaniać czasu CPU. Jeśli włamywacz uzyskał dostęp do haseł (nawet zaszyfrowanych) - to jest to klęska. Mi to się z niczym nie kłóci. Trzeba tylko rozumieć, że 8 znakowe W moim przekonaniu ono nie zostało w ogóle wydłużone, bo liczba możliwych kombinacji się nie zmieniła. Tylko policzenie tego trwa dłużej, ale na zbyt słabe hasła żadne takie wydłużanie nie pomoże. Różnica między sprzętem usera i atakującego (być może w przyszłości) definiuje jakie to są te "zbyt słabe" hasła. -- Krzysztof Hałasa |
|
Data: 2020-06-09 11:42:00 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-08 o 21:12, Krzysztof Halasa pisze:
Różne rzeczy da się zrobić, ale jeśli nie wystarcza nam TLS, to zamiast Osobiście uważam, że kiedyś się okaże że z tą niezaprzeczalnością to może nie tak do końca. Skoro zdarzają się kradzieże danych z na prawdę dobrze chronionych miejsc w sieci (nie mam na myśli sklepów w pl, tylko jakieś projekty militarne) to skąd pewność, że użytkownik faktycznie dobrze zabezpieczył swój klucz prywatny służący mu do podpisu. A więc chodzi o coś w stylu PBKDF2. Stosuje się to głównie tam, gdzie Jeśli to jest po prostu wydłużanie hasła to według autorów tej książki nie ma żadnego usprawiedliwienia dla nie stosowania tego wszędzie. W przypadku serwerów wcale nie zależy nam na tym, by policzenie takiej Między innymi dlatego wydłużanie hasła powinno być robione na komputerze użytkownika - nie zabiera czasu CPU serwera. Mi to się z niczym nie kłóci. Trzeba tylko rozumieć, że 8 znakowe Kluczem jest definicja długości hasła. Ich definicją długości hasła (i ja to po prostu przyjąłem bo tylko to jedno źródło znam i myślałem, że to jest powszechnie stosowana definicja) jest liczba operacji kryptograficznych które musi wykonać atakujący aby sprawdzić całą przestrzeń haseł (z uwzględnieniem wiedzy słownikowej o hasłach). Sprawdzenie pojedynczej hipotezy dotyczącej hasła (nie przeliczonego) to jedna operacja. Sprawdzenie tego samego hasła ale przeliczonego milion razy to milion operacji przeliczania + jedna operacja porównania. Hasło 8 znakowe, mimo, że znaki są kodowane na 8 bitach nie ma długości 64 bitów. Ma ono długość około 40 bitów (5 bitów na znak). Wydaje się mało, bo przecież same duże, małe litery i cyfry to więcej jak 32 znaki, ale w hasłach występują korelacje między kolejnymi znakami (zależne też od tego jakim językiem posługuje się autor hasła). Na przykład - jak hasło składa się z dużych liter i cyfr to znacznie bardziej prawdopodobne jest, że cyfry wystąpią w zwartej grupie a nie rozstrzelone losowo między literami (przy takim założeniu kilka kolejnych bajtów ma tylko jedną z 10 wartości). Dlatego hasło 8 znakowe wymaga około 2^40 sprawdzeń - czyli ma 40 bitów długości. Oczywiście to jest tylko szacunek. Przeliczenie milion razy SHA256 na moim 10 letnim komputerze zajmowało poniżej 1s. Milion to około 2^20. Po takim zabiegu atakujący to samo hasło musi wykonać 2^60 operacji. Czyli długość hasła (przy przyjętej definicji długości) zwiększyliśmy o 20 bitów. Różnica między sprzętem usera i atakującego (być może w przyszłości) Jakakolwiek by nie była przewaga sprzętu atakującego, jeśli poświęcimy 1s czasu usera przy każdym logowaniu to zwiększymy ilość pracy atakującego milion razy. Czy to wystarczy aby odechciało mu się ataku. Zapewne zależy, ale na pewno zwiększy koszt ataku. Solenie ma na celu uniemożliwienie jednoczesnego ataku na wiele systemów. Bez soli atakujący musiałby wykonać ten milion przeliczeń tylko raz dla danego hasła (lub + user) i potem mógłby sprawdzać wynik w wielu systemach, a z solą (jawną) musi to przeliczenie wykonać dla każdego systemu osobno. Ja za autorami tej książki przyjąłem, że nie ma żadnego usprawiedliwienia dla nie stosowania solenia i wydłużania we wszystkich aplikacjach. A że czytałem to w 2004r, gdy pewnie nie zrobiłem jeszcze żadnego zakupu przez internet więc jak zetknąłem się pierwszy raz z tworzeniem sobie konta to byłem pewien, że tak to jest wszędzie. Po prostu nie wyobraziłem sobie, że ktoś mógł nie zastosować czegoś, co jest proste i nie ma usprawiedliwienia na nie stosowanie tego. P.G. |
|
Data: 2020-06-09 16:49:36 | |
Autor: Krzysztof Halasa | |
mBank - zablokowany dostęp | |
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes:
Osobiście uważam, że kiedyś się okaże że z tą niezaprzeczalnością to To bez znaczenia - chodzi o to, że piłeczka jest wtedy po stronie klienta. Równie dobrze mógłby podpisać dokument po pijaku. Jeśli to jest po prostu wydłużanie hasła to według autorów tej książki I tam naprawdę coś takiego napisali? Przyznaję, że nie czytałem tej książki (ani pewnie nawet nie miałem jej w ręku), ale to brzmi przynajmniej kontrowersyjnie. Może napisali to tylko w tym konkretnym kontekście (np. szyfrowania dysków lokalnych)? Wtedy mogę się z tym zgodzić. Albo tylko tak teoretycznie, co by było gdyby user koniecznie chciał stosować to samo hasło wszędzie i jak to zrobić? Normalnie jednak korzyści wynikające z zastosowania tego lub podobnego algorytmu byłyby niewspółmiernie niskie w porównaniu do zagrożeń, jakie niesie ze sobą jedno hasło. Sprawdzenie pojedynczej hipotezy dotyczącej hasła (nie przeliczonego) Zakładam, że seed jest odpowiednio silny, bo jeśli nie, to tęczowe tablice mogą nam ten problem sprowadzić do prostego lookupu. Ale nawet z dobrym seedem, wszystko zależy od siły oryginalnego hasła. Przeliczenie milion razy SHA256 na moim 10 letnim komputerze zajmowało Ale atakujący może sobie postawić (dość tanim kosztem - są zdjęcia w sieci) 200 konsoli. Są też inne możliwości, moc obliczeniowa nie jest droga. Zauważ, że postęp techniczny powoduje, że jeśli nie uda się tego złamać dziś, to może uda się jutro. Ja za autorami tej książki przyjąłem, że nie ma żadnego Nie wystarczy brak wad :-) Przede wszystkim, by zastosować jakieś rozwiązanie, musi być ku temu jakiś racjonalny powód. Często jest - i tam się takie rzeczy stosuje. Natomiast w przypadku serwerów w Internecie - co jest, Twoim zdaniem, takim racjonalnym powodem? Nie żeby "wydłużanie hasła" nie miało wad. Co powiesz o takiej psychologicznej - "skoro hasło jest wydłużane, to oryginalnie wystarczy byle co"? No i tak, jak napisałem - może lepiej po prostu zastosować podpis elektroniczny (niekoniecznie dokładnie w obecnej "kwalifikowanej" postaci)? To załatwia dużo więcej, można też naprawdę mieć to samo hasło (albo w ogóle żadne, zależnie od warunków). Czymś pośrednim są wszelkie "notatniki haseł". -- Krzysztof Hałasa |
|
Data: 2020-06-09 18:20:45 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-09 o 16:49, Krzysztof Halasa pisze:
Jeśli to jest po prostu wydłużanie hasła to według autorów tej książki Poszukałem. Szkoda, że nie mam książki w pdf - byłoby łatwiej. Napisali to w pobliżu dysku ale nie w kontekście. Rozdział 22 - Przechowywanie tajemnic 22.1 Dysk - że można na dysku, ale trzeba jakoś zaszyfrować 22.2 Pamięć ludzka - dywagacje, co człowiekowi łatwo zapamiętać, a co nie. 22.2.1 Solenie i rozciąganie Możliwe, że oni nie użyli określenia wydłużanie hasła, a tylko ja tak to zapamiętałem (bo używają pojęcia długość). Rozdział ten zaczyna się tak: "Chcąc w haśle lub frazie kluczowej o ograniczonej entropii zawrzeć jak najwięcej bezpieczeństwa, możemy użyć dwóch technik, których nazwy kojarzą się ze średniowieczną izbą tortur. Techniki te są tak proste i naturalne, że powinny być stosowane we wszystkich systemach haseł. Ignorowanie ich nie ma żadnego wytłumaczenia." Albo tylko tak teoretycznie, co by było gdyby user koniecznie chciał To, że zastosowanie solenia i wydłużania (rozciągania) pozwalało by stosować to samo hasło wszędzie to wyłącznie moja hipoteza. W książce nie ma według mnie nic na ten temat. Nigdzie nie napisałem, że oni sugerują taką możliwość. Jeśli coś tak zrozumiałeś to musiałem się nieprecyzyjnie wypowiedzieć. Normalnie jednak Oczywiście, ale praktyka jest o ile wiem taka, że ludzie do wszystkich mało istotnych miejsc często stosują jakieś swoje jedno hasło, już pomijając kwestię stosowania hasła '1234'. Sprawdzenie pojedynczej hipotezy dotyczącej hasła (nie przeliczonego) To, że hasło powinno być silne nie ulega wątpliwości, ale tak ogólnie to nie wiem o czym mówisz i nie mam czasu szukać. Przeliczenie milion razy SHA256 na moim 10 letnim komputerze zajmowało Jeśli jutro do złamania nie wydłużanego hasła w rozsądnym czasie wystarczy mu jeden komputer to do złamania w tym samym czasie hasła, które zostało wydłużone będzie potrzebował miliona komputerów. Tylko tyle i aż tyle. A takie utrudnienia kosztuje nas sekundę przy każdym sprawdzaniu hasła. To nie wygórowana cena. Ja za autorami tej książki przyjąłem, że nie ma żadnego Jeśli jest jakiś powód stosowania haseł to jest też naturalne aby złamanie było możliwie utrudnione. Konieczność przeliczenia milion razy każdego hipotetycznego hasła przed wysłaniem aby sprawdzić czy zadziała jest na pewno dodatkowym utrudnieniem przy znikomym koszcie tego rozwiązania. Oczywiście jeśli serwer może w inny sposób ograniczyć pasmo ataku czyniąc go beznadziejnym to wydłużanie (rozciąganie) wydaje się zbędne. Ale jest też taka ogólna zasada, aby utrudnić wszędzie gdzie się da, bo np. w nieprzewidziany dla nas sposób atakujący wejdzie w posiadanie bazy z hashami haseł. Nie powinno mu to pozwolić znaleźć haseł choćby dlatego, że hasła mogą pozwolić na wyciągnięcie wniosków co do sposobu tworzenia haseł przez userów, co może być wykorzystane do zaatakowania innego, ważniejszego systemu. Nie żeby "wydłużanie hasła" nie miało wad. Co powiesz o takiej Użytkownik nie musi wiedzieć, że jest wydłużane. A jeśli przekazuje mu się tę wiedzę, to powinien usłyszeć, coś w stylu, że obecnie hasła o długości krótszej niż 80 bitów są uznawane za zbyt słabe. System przedłuża hasła o 20 bitów więc stosuj hasła o długości co najmniej 60 bitów (czyli 12 znaków) a najlepiej dłuższe. P.G. |
|
Data: 2020-06-10 22:44:42 | |
Autor: Krzysztof Halasa | |
mBank - zablokowany dostęp | |
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes:
Jeśli jutro do złamania nie wydłużanego hasła w rozsądnym czasie Ale dlaczego w tym samym czasie. To może być znacznie dłużej. Np. niejaki John łamie proste hasła na moim starym firmowym komputerze (czasem zdarza mi się analizować takie rzeczy) w ciągu sekund. Nie widzę jednak żadnego problemu, by zostawić go z tym na nockę, albo i na miesiąc. Poza tym, są komputery i komputery. "Zwykły" komputer może być 10x droższy i 100 razy wolniejszy w tym kontekście (ten mój powyższy też jest "zwykły", nawet bardzo zwykły) :-) Możliwe że zrobienie tego na dużych FPGAch byłoby jeszcze bardziej efektywne niż układy graficzne. Tego typu algorytmy oprócz czasu procesorów mogą używać dużych ilości pamięci. Obawiam się, że właściciel serwera także może nie chcieć inwestować w RAM tylko z tego powodu. A takie utrudnienia kosztuje nas sekundę przy każdym sprawdzaniu hasła. Jeśli robimy to raz dziennie. Bo jeśli co sekundę, to owszem - jest wygórowana. Poza tym, jest też problem motywacji. Jaką motywację miałby mieć właściciel serwera? To nie są jego hasła. On oczywiście nie chce, by ktoś niepowołany dostał dostęp do takich danych, ale jeśli już dostanie, to czy łamanie będzie trwało 2 sekundy, czy 200 lat, to już nie jego zmartwienie. Jeśli jest jakiś powód stosowania haseł to jest też naturalne aby Nie widzę takiej implikacji. Czym innym byłoby podsłuchanie - wtedy zgoda, ale złamanie czegoś, do czego tak czy owak nie ma dostępu? Ale jest też taka ogólna zasada, aby Nie, nie ma takiej zasady. Są zasady w efekcie dokładnie przeciwne. W szczególności taka mówiąca o kosztach zabezpieczenia oraz ataku, i jak się one mają do wartości danych / szkód. Nie Przecież wszyscy doskonale znają sposoby tworzenia haseł przez userów. Nawet napisałem o niektórych mechanizmach. W sieci są też statystyki haseł. Użytkownik nie musi wiedzieć, że jest wydłużane. No ale tego można się łatwo dowiedzieć. Standardowe systemy itd. Poza tym, gdyby _wszyscy_ mieli to stosować, to wiadomo że to byliby wszyscy. A jeśli przekazuje mu się tę wiedzę, to powinien usłyszeć, coś w Przecież dłuższe hasła też mogą być zbyt słabe - wystarczy sprawdzić czego john szuka na początku. Długość to jest tak średnio miara entropii. To tak na marginesie, gdyby rzeczywiście wszyscy mieli stosować podobne algorytmy. Są zastosowania, gdzie bez czegoś takiego po prostu się nie da. Ale stosowanie tego na siłę wszędzie nie wydaje mi się racjonalne. Inna sprawa, że z takimi nieracjonalnymi decyzjami zdarza mi się czasem spotykać. -- Krzysztof Hałasa |
|
Data: 2020-06-12 11:31:35 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-10 o 22:44, Krzysztof Halasa pisze:
Jeśli jutro do złamania nie wydłużanego hasła w rozsądnym czasie Bo jeśli znalezienie hasła nie wydłużanego trwałoby na sprzęcie posiadanym przez atakującego miesiąc to ma on realną szansę powodzenia. Atakujący nie dożyłby końca ataku trwającego milion miesięcy więc aby atak był skuteczny to powinien zaangażować więcej mocy obliczeniowej. To może być znacznie dłużej. Jeśli ktoś stosuje aż tak słabe hasła to sam się prosi o problemy i dlatego nie czuję się odpowiedzialny za złamanie jego hasła. Miałem na myśli hasła, wymagające jednak jakiegoś realnego czasu na złamanie. Nie widzę Nawet przy takich założeniach jest różnica, czy po miesiącu masz złamane hasło jednego użytkownika, czy miliona użytkowników. A takie utrudnienia kosztuje nas sekundę przy każdym sprawdzaniu hasła. Mówimy o logowaniu się użytkowników (ludzi) a nie użytkowników (komputerów), bo w tym drugim przypadku nie ma problemu, aby hasło było dowolnie długie i bez naleciałości językowych. Poza tym, jest też problem motywacji. Jaką motywację miałby mieć Nigdy nie byłem właścicielem serwera, ale wyobrażam sobie, że ktoś (jakieś służby) zupełnie inaczej ocenią wyciek danych w obu przypadkach. Jeśli jest jakiś powód stosowania haseł to jest też naturalne aby Podobno często najsłabszym ogniwem systemu jest człowiek. Wystarczy kogoś przekupić i już jest dostęp. No i wtedy jest pytanie ile kosztuje wyciągnięcie interesujących informacji. Lepiej jak to jest milion razy drożej. Ale jest też taka ogólna zasada, aby Może ująłem to zbyt skrótowo, ale za tą książką pamiętam coś w stylu, że każdy fragment systemu ma się bronić sam nie licząc na obronę przez pozostałe fragmenty. Czyli baza danych nie powinna zakładać, że nia ma do niej dostępu - wręcz przeciwnie - zakłada, że jest dostęp i pytanie czy się sama obroni. Oni ogólnie pisali na podstawie swoich doświadczeń jako analitycy bezpieczeństwa systemów bankowych. Może w 2003 gdy to pisali do innych systemów nie było potrzeby podchodzić tak restrykcyjnie, ale uważam, że obecnie to każdy system jest narażony i lepiej jak będzie lepszy niż gorszy. Są zasady w efekcie dokładnie przeciwne. Kosztem zabezpieczenia, o którym ja piszę jest 1s pracy komputera usera (bo to tam ma być hasło wydłużane/rozciągane) przy każdym logowaniu. No i jedna sekunda czasu jego życia. Ja do banku loguję się kilka razy w miesiącu. Takim kosztem podnosimy koszt ataku milion razy (przy obecnych komputerach pewnie 10 milionów razy). Użytkownik nie musi wiedzieć, że jest wydłużane. Dryfujesz w kierunku nie technicznych aspektów zagadnienia. Nie mam ani wiedzy, ani czasu aby iść w tym kierunku dyskusji . Są zastosowania, gdzie bez czegoś takiego po prostu się nie da. Ale A mi się wydaje jak najbardziej racjonalne poświęcenie 1s przy logowaniu aby podnieść koszt ataku milion (lub więcej) razy. I to w każdym systemie. Jeszcze raz zacytuję co specjaliści napisali w 2003r: "Techniki te są tak proste i naturalne, że powinny być stosowane we wszystkich systemach haseł. Ignorowanie ich nie ma żadnego uzasadnienia." Nie czytałem żadnej nowszej książki więc mogę nie wiedzieć, że coś w tym względzie się zmieniło. Inna sprawa, że z takimi nieracjonalnymi decyzjami zdarza mi się czasem To brzmi jakbyś za nieracjonalne uważał to, co oni uważają że powinno być stosowane we wszystkich systemach haseł. P.G. |
|
Data: 2020-06-13 15:06:53 | |
Autor: Krzysztof Halasa | |
mBank - zablokowany dostęp | |
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes:
Mówimy o logowaniu się użytkowników (ludzi) a nie użytkowników Ależ oczywiście że ludzi. Komputery nie logują się raczej hasłami. Tyle że mówimy o różnych sytuacjach. O logowaniu się do serwerów. Z wieloma userami. Powtórzę jeszcze raz - w domowych zastosowaniach takie algorytmy jak najbardziej powinny być stosowane, bo tam jest to sensowna możliwość zapewnienia względnego bezpieczeństwa takich haseł. Rozumiesz? Zastosowane rozwiązanie zależy od konkretnych wymagań. Nie stosujemy niczego na ślepo, nie rozumiejąc całości zagadnienia, tylko dlatego, że tak chyba czytaliśmy 15 lat temu w jakiejś książce. Nigdy nie byłem właścicielem serwera, ale wyobrażam sobie, że ktoś Dane adresowe, numery kart kredytowych, numery telefonów, PESELe, dane rodziców - to są dane problematyczne. Hasła - zapomnij. Dane w bazie klientów muszą być chroniono, ich wyciek jest rodzajem katastrofy. Hasła to sprawa drugorzędna - można je zmienić. Inne dane zmienia się znacznie trudniej. Np. ostatnio były wycieki danych osobowych z (przynajmniej dwóch) uczelni. Myślisz że jakieś hasła, albo sposób ich szyfrowania, kogoś zainteresowały? Może ująłem to zbyt skrótowo, ale za tą książką pamiętam coś w stylu, Owszem. Zwykle jest to nazywane "defense in depth" ("defence"). Tyle że to nie ma większego związku ze sprawą. Nie mówię że zupełnie - ale większego. Czyli baza danych nie powinna zakładać, że nia ma Elementami "obronnymi" bazy jest np. to, że znajduje się na komputerze (komputerach) odizolowanych od sieci publicznej, ruch jest kontrolowany, pomieszczenia z serwerami są zabezpieczone, a dostęp do każdej bazy wymaga autoryzacji. Ale raczej nie to, że niektóre - te najmniej istotne zresztą - pola są trudne do odczytania. Kosztem zabezpieczenia, o którym ja piszę jest 1s pracy komputera Nic z tych rzeczy. To tak jakbyś napisał, że cena kłódki to 1 sekunda na przekręcenie klucza. Weź pod uwagę, że kłódkę "złamać" zwykle dużo łatwiej niż uzyskać dostęp do bazy np. klientów. BTW w tym przykładzie obok drzwi z kłódką powinniśmy zrobić drugie drzwi zamknięte na patyk, bo statystycznie główne zagrożenie dla haseł i w ogóle dostępu do innych komputerów w sieci to komputery użytkowników i sami użytkownicy (w tym używający tego samego hasła w różnych miejscach, ale także uruchamiający programy "niewiadomego pochodzenia", klikający w linki "nieznanego pochodzenia" i następnie nieweryfikujący gdzie się znajdują itd). To brzmi jakbyś za nieracjonalne uważał to, co oni uważają że powinno Nie czytałem tej książki, ale w obecnych realiach to nie tyle jest nawet nieracjonalne, co po prostu niemożliwe. Mam też delikatne wrażenie, że liczby są po mojej stronie - nie żeby to był dobry argument, ale czasem kontakt z rzeczywistością jest potrzebny. Natomiast jak najbardziej możesz zainteresować się "notatnikami haseł". Tam możesz mieć wspólne "główne hasło" (albo PIN), generowane losowo (mam nadzieję) hasła dla każdego serwisu, OTP, ECC itd. Może to służyć jako klawiatura USB, nie trzeba przepisywać długich ciągów znaków, niektóre programy (np. przeglądarki) mogą tego używać automagicznie (notatnik prosi o potwierdzenie np. PINem). -- Krzysztof Hałasa |
|
Data: 2020-06-13 17:05:00 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-13 o 15:06, Krzysztof Halasa pisze:
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes: Jak napisałeś o logowaniu co sekundę to potrafiłem sobie jedynie wyobrazić, że komputer mógłby chcieć co sekundę utworzyć nową sesję, bo człowiek raczej nie. Tyle że mówimy o różnych sytuacjach. O logowaniu się do serwerów. Ale ta kwestia straconej sekundy w czasie logowania dotyczy każdego usera indywidualnie i czasu obliczeniowego na jego komputerze a nie czasu serwera. Powtórzę jeszcze raz - w domowych zastosowaniach Im więcej userów tym większa szansa, że się ktoś zainteresuje atakiem na taki system. Nigdy nie byłem właścicielem serwera, ale wyobrażam sobie, że ktoś To jest logiczne. Wychodziło by, że wydłużanie haseł cokolwiek da tylko wtedy, gdy rozważamy, sytuację, że baza danych wyciekła i o tym nie wiemy, a celem atakującego jest uzyskanie dostępu do kont klientów. Nie może robić wielu prób logowania bo system zareaguje blokadą kont, ale jakby poznał hasła.... Nie mam pojęcia jak to wygląda od strony serwera. Skoro zdarzają się włamania to znaczy, że hakerzy potrafią obejść zabezpieczenia. Skąd wiadomo, że ktoś się włamał i uzyskał dostęp do bazy danych. Może jest tak dobry, że zatarł za sobą ślady i my nawet nie wiemy, że należy piorunem zmieniać hasła, a on właśnie atakuje hasła aby mieć normalny dostęp do kont użytkowników. W takiej sytuacji lepiej aby było mu milion razy trudniej. Dane w bazie klientów muszą być chroniono, ich wyciek jest rodzajem Ale zazwyczaj klient ma dostęp do swoich danych. Więc jak ktoś pozna hasło to też ma dostęp do tych danych. Np. ostatnio były wycieki danych osobowych z (przynajmniej dwóch) Nie mam pojęcia. Ale czy takie wycieki nie zdarzają się przez to, że ktoś uzyskał dostęp jako jeden z ważnych userów - w sensie poznał jego hasło (zakładając, że login jest jawny). Jeżeli system umożliwiał wykonanie tylko kilku prób (dziennie) domniemanych haseł to faktycznie wydłużanie nic nie daje. Może ująłem to zbyt skrótowo, ale za tą książką pamiętam coś w stylu, Możliwe. Natomiast jak najbardziej możesz zainteresować się "notatnikami haseł". Domyślam się co to są notatniki haseł - miałem zamiar sobie samemu coś takiego napisać. Co do wpisywania długich ciągów znaków - robimy USB czytniki kart, które udają klawiaturę i po zbliżeniu karty wyrzucają jej numer jakby ktoś klepał w klawisze. Co jakiś czas się zdarza kolejny klient który wymyśla sobie jakieś nowe potrzeby (gwiazdka na początku, TAB na końcu zamiast ENTER itp.). Ostatnio zrobiliśmy konfigurowanie - 0 do 3 znaków z przodu, 0 do 2 znaków na końcu (+ Enter lub nie). Zobaczymy, kiedy to nie wystarczy. Można by wypisywać nie numer karty a jakieś dane zapisane na karcie krypto, ale na razie nie było takich pytań. Chyba słusznie, bo to raczej nie ma sensu, aby tajne dane dobrze ukryte na karcie wyrzucać jawnie jak klawiatura :) P.G. |
|
Data: 2020-06-14 00:06:11 | |
Autor: Krzysztof Halasa | |
mBank - zablokowany dostęp | |
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes:
Ale ta kwestia straconej sekundy w czasie logowania dotyczy każdego No ale pisałeś że w każdej sytuacji - a więc też na serwerze. Rozumiem że masz na myśli sytuację tylko teoretyczną? Jeśli tak, to naprawdę ta rada z notatnikiem jest dla Ciebie. Im więcej userów tym większa szansa, że się ktoś zainteresuje atakiem Nie wątpię nawet przez chwilę. To jest logiczne. A po co mu dostęp do kont klientów? No bo w banku to rozumiem. Ale w sklepie? Zakładając, że już wszystko o nich wie oczywiście. Chodzi o to, by łatwiej było go namierzyć po IP? Nie mówię że na pewno nie może być żadnego powodu - ale w tej chwili nie widzę żadnego praktycznego. Ale zazwyczaj klient ma dostęp do swoich danych. Więc jak ktoś pozna Ale jak dostanie bazę, to hasło jest mu zbędne. Ale czy takie wycieki nie zdarzają się przez to, że ktoś uzyskał Co za różnica czy ktoś zgubił laptopa czy może ktoś inny znalazł dziurę w jakimś serwisie? Jeżeli system umożliwiał wykonanie tylko kilku prób (dziennie) Rozumiem jeszcze zagrożenie wynikające z używania jednego hasła do różnych (niezwiązanych ze sobą) systemów, ale naprawdę myślisz, że ktoś mógł łamać hasło w ten sposób? No bez przesady. Tzn. oczywiście takie ataki są przeprowadzane cały czas, mimo że systemy umożliwiają wykonanie dość ograniczonej w czasie liczby prób (raczej nie tylko kilku dziennie). Domyślam się co to są notatniki haseł - miałem zamiar sobie samemu coś Tego akurat nie sugerowałem - chociaż oczywiście można to zrobić bez żadnej kryptografii. Ale lepiej dokładnie wiedzieć co się robi, i w szczególności ustalić założenia. Można by wypisywać nie numer karty a jakieś dane zapisane na karcie Klawiatura nie "wyrzuca jawnie danych" - w przeciwnym przypadku hasła byłyby bezużyteczne. Problemem jest to, że takie urządzenie nie wie, czy to jest akurat dobry moment na wysłanie danych. -- Krzysztof Hałasa |
|
Data: 2020-06-15 12:10:41 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-14 o 00:06, Krzysztof Halasa pisze:
To jest logiczne. Z punktu widzenia użytkownika sklepu też nie widzę co miałby dać atakującemu dostęp do kont klientów. Dlatego ochronę swoich kont w sklepach nie uważałem, za jakoś nadzwyczaj ważną i do sklepów miałem jedno hasło. Ale z punktu widzenia sklepu to już wygląda inaczej. Wyobraźmy sobie tysiące fikcyjnych zamówień (opłacanych przy odbiorze). Po co hacker miałby to robić - może jest wynajęty przez konkurencyjny sklep. Sądzę, że jak oni w tej książce pisali o stosowaniu tego we wszystkich systemach haseł to mieli na myśli: - systemy bankowe, - systemy firmowe. Zapewne sklepy nie zgłaszały się do nich ze zleceniami kontroli bezpieczeństwa ich serwerów, a poza tym chyba wtedy sklepy jeszcze nie były tak popularne jak obecnie. A firmie tak jak bankowi powinno zależeć, aby ktoś się nie zalogował i nie pobrał sobie np. dokumentacji najnowszego drona bojowego. Ale zazwyczaj klient ma dostęp do swoich danych. Więc jak ktoś pozna Chyba, że baza jest lepiej zaszyfrowana niż hasła. Albo dostanie bazę tylko haseł, a nie całą. Nie mam zielonego pojęcia jak to jest w serwerach. Czasem pojawiają się informacje, że coś wyciekło, ale wyciekło tylko to i to a do tamtego to się atakującym nie udało uzyskać dostępu. Ale czy takie wycieki nie zdarzają się przez to, że ktoś uzyskał Nie pamiętam kontekstu tego fragmentu dyskusji. Jak ktoś chce zaatakować system to: - może ukraść laptopa - ale tam nie powinno być hasła do systemu więc nic mu to nie da. - może szukać dziury w systemie - i o tym chyba rozmawiamy. Jeżeli system umożliwiał wykonanie tylko kilku prób (dziennie) Nie rozumiem słowa 'łamać' w kontekście tego samego hasła w różnych systemach. Ale pamiętam informacje, że wyciekły hasła (kojarzy mi się morele.net i cyfrowe.pl) i użytkownicy, którzy używali tego samego hasła w innych systemach powinni je jak najszybciej zmienić. Ja używałem tego samego, ale tylko do sklepów i na zasadzie, że nie widzimy zagrożenia dla usera wynikającego z zalogowania się przez kogoś do sklepu nie chciało mi się zmieniać. Jaka jest teraz sytuacja - ktoś, kto ma te hasła może zapewne się w wielu sklepach zalogować na wiele kont - to jest potencjalne zagrożenie dla tych wszystkich innych sklepów spowodowane według mnie przez to, że 'wyciekły hasła'. Zagrożenia by nie było, gdyby wyciekły wydłużone i posolone hasła. Dlatego uważałem, że wszyscy mają w bazie tylko posolone i wydłużone hasła i się zdziwiłem, że nie. Skojarzyło mi się zagrożenie dla usera. W takich sklepach jak allegro ktoś logujące się jako użytkownik, może chyba poprzez jakieś wystawiane opinie itp narobić smrodu użytkownikowi. Domyślam się co to są notatniki haseł - miałem zamiar sobie samemu coś Wiem, że nie sugerowałeś, ale mi po prostu od lat chodzi to po głowie. Jak coś potrafię zrobić sam to lubię to zrobić traktując to jako formę uczenia się. Ale nie rozumiem, jak można by zrobić notatnik haseł bez kryptografii. Przecież to nie miałoby sensu. Hasła byłyby w pliku zapisane jawnie. Chyba, że źle się domyślam co to jest notatnik haseł. Ja myslałem o programie, który zapisuje wiele haseł w jednym (dobrze zabezpieczonym) pliku do którego dostęp uzyskuje się poprzez podanie hasła. Nie rozumiem co chcesz powiedzieć.Można by wypisywać nie numer karty a jakieś dane zapisane na karcie Klawiatura wyrzuca jawnie właśnie naciśnięty klawisz. No chyba, że masz na myśli jakieś inne rodzaje klawiatur a nie zwykłe podłączone do USB komputera. Udający klawiaturę czytnik (przynajmniej nasz) zamienia zbliżenie karty na serię naciśnięć klawiszy - więc 'wyrzuca jawnie tę serię klawiszy'. P.G. |
|
Data: 2020-06-15 17:03:24 | |
Autor: Krzysztof Halasa | |
mBank - zablokowany dostęp | |
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes:
Ale z punktu widzenia sklepu to już wygląda inaczej. Wyobraźmy sobie No, czyli to co napisałem - żeby go było łatwiej namierzyć. Przecież do złożenia fikcyjnych zamówień nie trzeba się nigdzie włamywać, wystarczy je po prostu złożyć. Sądzę, że jak oni w tej książce pisali o stosowaniu tego we wszystkich A to błąd. Bo to jest potrzebne głównie w: - systemach domowych :-) W systemach firmowych (w tym bankowych) można to zrobić lepiej. Ale jak dostanie bazę, to hasło jest mu zbędne. No ale można w ciemno założyć, że jeśli wycieknie baza userów, to wycieknie wszystko poza ew. numerami kart (bo tych tam zwykle nie ma). A jeśli wyciekną też karty, to może przynajmniej bez CVC2 (bo tych nie wolno tam trzymać). Zresztą teraz często 3DS, a karty można zastrzec. Nie pamiętam kontekstu tego fragmentu dyskusji. Kontekst jest taki, że cenne informacje to nie są hasła. I tyle. Ale pamiętam informacje, że wyciekły hasła (kojarzy mi się morele.net Nie. Nie powinni mieć tego samego hasła. Natomiast zmienić powinni wszyscy, którzy używali danych serwisów. Ale nie rozumiem, jak można by zrobić notatnik haseł bez kryptografii. Dlaczego nie miałoby to sensu? To zależy od założeń - być może taki notatnik miałby być używany tylko w bezpiecznym miejscu. Chyba, że źle się domyślam co to jest notatnik haseł. Ja myslałem o Taki notatnik to raczej urządzenie, które przechowuje hasła w swojej pamięci. Jest na tyle proste, że nie odpala się tam "dowolnego" softu, i na tyle bezpieczne, że bez zgody usera nie wystawi na zewnątrz żadnych niejawnych informacji. Nie rozumiem co chcesz powiedzieć. No to moja klawiatura nie "wyrzuca jawnie" naciśniętego klawisza - przesyła go tylko względnie tajnym kanałem do (również niezbyt jawnego) komputera. Ale gdyby tak można było jej wyjście skierować np. do paska przeglądarki, albo np. do treści emaila, w taki sposób, bym tego nie widział, to może byłoby to problemem. W przypadku klawiatury zwykłego peceta jest to dość oczywiste, ale zupełnie inaczej wygląda to wtedy, gdy mamy "klawiaturę" komputera (np. czytnik kart), którego ekranu nie widzimy. -- Krzysztof Hałasa |
|
Data: 2020-06-15 18:11:41 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-15 o 17:03, Krzysztof Halasa pisze:
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes: Czy aby na pewno? Tysiące zamówień z jednego konta - na pewno nie wyślą tylko nabiorą podejrzeń. Tysiące nowych kont (do każdego inny mail) i zamówienie z każdego konta - też podejrzane. Tysiące zamówień z tysięcy od lat działających kont jest najmniej podejrzane. Szczególnie jak w okresie wzmożonych zamówień - typu przed świętami.
Nie wiem co to są systemy domowe, o których już chyba drugi raz piszesz. Nikt sobie w domu nie robi chyba systemu do którego mu się może masa ludzi logować. No ale można w ciemno założyć, że jeśli wycieknie baza userów, to Ja nie mam takiej wiedzy, abym mógł cokolwiek w ciemno zakładać więc staram się nic nie zakładać. Ani nie zakładam, że wycieknie wszystko, ani, że tylko dane logowania. Biorę po prostu pod uwagę że może być zarówno tak jak i tak. Jeśli w jakiejkolwiek sytuacji (którą dopuszczam jako możliwą) się okaże, że solenie/wydłużanie coś daje to przyjmuję, że nie ma uzasadnienia aby tego nie robić. Ale pamiętam informacje, że wyciekły hasła (kojarzy mi się morele.net Jeśli nawet ja (generalnie dosyć ostrożny) stosowałem to samo hasło do sklepów to nie ma podstaw, aby przyjąć, że wszyscy robią tak jak powinni. Wręcz podejrzewam, że nie tylko nie jestem wyjątkiem, ale wręcz jestem w większości. Czyli chcę powiedzieć: Masz rację, ale praktyka jest chyba inna. Zamiast kwestionować tę praktykę lepiej zrobić tak, aby była dopuszczalna (oczywiście jeśli jest to możliwe i nie kosztuje za wiele). Natomiast zmienić powinni O popatrz. Jeszcze nie zmieniłem, bo nie miałem akurat potrzeby tam zaglądać. Zakładam, że może jak mieli wyciek to po prostu poblokowali wszystkie hasła i jak kiedyś będę chciał się zalogować to mnie przeczołgają przez procedurę utworzenia nowego hasła. Ale nie rozumiem, jak można by zrobić notatnik haseł bez kryptografii. W bezpiecznym miejscu to sobie mogę hasła napisać w dowolnym pliku tekstowym. Nie potrzebuję do tego specjalnego programu. Chyba, że źle się domyślam co to jest notatnik haseł. Ja myslałem o Czyli notatnik haseł to urządzenie, a nie program - zmienia postać rzeczy. Ale podobno 'wyszlifowanie' danych z dowolnej pamięci potaniało już tak, że nie uważałbym przechowywanych tak niezaszyfrowanych haseł jako bezpiecznych. Urządzenie zawsze można zgubić lub mieć ukradzione. Jak zrobiłem sobie generator kluczy to zadbałem o to, aby po wydaniu klucza nie została w pamięci żadna informacja o jego wartości. Przy założeniu, że zapisanie nowych danych w komórce pamięci flash niszczy jej poprzednią zawartość (co nie jest do końca prawdą bo odczyt analogowy pozwala podobno stwierdzić ślad poprzedniego zapisu). No to moja klawiatura nie "wyrzuca jawnie" naciśniętego klawisza - Ja rozumiałem, że chodzi o coś, co w momencie kiedy się trzeba zalogować udaje, że wpisałeś na klawiaturze komputera hasło. Czyli, że komputer ma dostać znaki tak jakyś to wpisywał na klawiaturze. W przypadku klawiatury zwykłego peceta jest to dość oczywiste, ale Czy ekranu nie widzimy, czy widzimy okienko logowania na którym w miejscu hasła pojawiają się gwiazdki to wychodzi na to samo. Istotne jest czy dane są na jakimś etapie jawne i czy można się w to miejsce wciąć. P.G. |
|
Data: 2020-06-16 16:37:48 | |
Autor: Krzysztof Halasa | |
mBank - zablokowany dostęp | |
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes:
Tysiące zamówień z jednego konta - na pewno nie wyślą tylko nabiorą Myślałem o rozumnych próbach - może nie o jakichś bardzo inteligentnych, ale w ogóle rozumnych :-) Tysiące nowych kont (do każdego inny mail) i zamówienie z każdego Co w tym podejrzanego? Przecież dokładnie tak się normalnie robi. Ale po co się tak męczyć - wiele (większość?) sklepów umożliwia zakupy bez żadnych kont. Potrzebny jest tylko email. Zastanów się - łatwiej założyć 1000 adresów email czy uzyskać dostęp do 1000 zacryptowanych (choćby) haseł, złamać je itd.? I wszystko po to, by zamówić jakąś lewiznę, która nam osobiście nic nie da, poza ew. zaszkodzeniu konkurencji (czego jednak nie da się odkryć)? Nie wiem co to są systemy domowe, o których już chyba drugi raz Nikt sobie też w domu nie robi szyfrowania dysków, nie ustawia lokalnego hasła dostępu do komputera? "Polimeryzowałbym". Ja nie mam takiej wiedzy, abym mógł cokolwiek w ciemno zakładać więc Ale jednak cały czas zakładasz jakiś model (akurat) dostępu do serwisów sieciowych, model teoretyczny, i nie rozumiesz, że to tak nigdy nie działało, ani dlaczego nie działało. Ale powinno. Musisz się zdecydować. Ja akurat przypadkowo wiem jakie dane są przez co i jak przechowywane, wiem jak mogą najprościej wycieknąć, i wiem które z nich są istotne (a nawet to napisałem). I co? I nic. Bo w książce 20 lat temu Schneier z jakimś drugim facetem, o którym chyba nie słyszałem (skąd wiemy kto akurat był autorem tego fragmentu?), być może napisał to, co w sposób ewidentny się jednak nie sprawdziło (od tamtego czasu upłynęło już sporo czasu, więc naprawdę łatwo ocenić). Jeśli nawet ja (generalnie dosyć ostrożny) stosowałem to samo hasło do IOW, należy stosować różne hasła. No chyba że chcesz dostawać niezamawiane przesyłki ze sklepów czy coś tam, to ja już nie wiem. W bezpiecznym miejscu to sobie mogę hasła napisać w dowolnym pliku Ale to, że komputer stoi w bezpiecznym miejscu nie oznacza, że sam jest bezpiecznym miejscem dla np. plików. Choć oczywiście może być też tak. Czyli notatnik haseł to urządzenie, a nie program - zmienia postać Nigdy nie ma 100% bezpieczeństwa, to oczywiste. W kontekście logowania do banków i sklepów takie urządzenia są jednak IMHO wystarczająco bezpieczne, zwłaszcza jeśli się ich nie nosi przy sobie bez sensu. co nie jest do końca prawdą bo Chciałbym zobaczyć kogoś, kto to odczyta. Takie rzeczy to dało się robić w czasach dysków MFM, owszem. Ale nie teraz. Owszem, da się np. rozpuścić obudowę scalaka i podsłuchać dane na jego wewnętrznych szynach (nawet w scalakach, o których producent pisze, że są przed tym zabezpieczone). Tak. Ale resztkowe ładunki we flashu - nawet nie tylko takim przechowywanym w bezpiecznym miejscu - przesada. Czy ekranu nie widzimy, czy widzimy okienko logowania na którym w Nie wychodzi w żaden sposób. Jeśli nie masz dostępu do okienka, to jak wyciągniesz dane z używanej właśnie karty? No chyba że jakoś zmusisz komputer, by zrobił coś innego niż powinien. Istotne Co to są "dane jawne"? Jawne dla kogo? -- Krzysztof Hałasa |
|
Data: 2020-06-17 11:09:01 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-16 o 16:37, Krzysztof Halasa pisze:
I wszystko po to, Wiem, że cała ta koncepcja to szukanie problemów na siłę, ale to było jedyne skojarzenie jakie mi przyszło do głowy na temat co złego w tym jakby ktoś się mógł do sklepu zalogować na nie swoje konto. Dalej ten wątek to tylko konsekwencja tego skojarzenia. Nie wiem co to są systemy domowe, o których już chyba drugi raz Nieporozumienie polega na tym, że ja pisałem o stosowaniu wydłużania w każdym 'systemie haseł'. Przez użycie słowa 'system' rozumiałem z definicji dużą liczbę użytkowników i ich haseł. Dlatego nie rozumiałem jak się do tego ma pojęcie system domowy. Teraz rozumiem, że piszesz, że w przypadku pojedynczego hasła stosowanego do czegoś w domu wydłużanie mogło by mieć (ewentualnie) sens. Jak ktoś sobie w domu coś takiego robi to jest to raczej świadomy użytkownik i dobierze odpowiednio dobre hasło więc akurat w tym przypadku ja nie dostrzegałem istotnej potrzeby wydłużania. Obowiązkowość stosowania wydłużania rozumiałem jako pewien sposób zapobiegania problemom powodowanym przez użytkowników nad których zachowaniem nie do końca panujemy. Ja nie mam takiej wiedzy, abym mógł cokolwiek w ciemno zakładać więc Nie rozumiem jaki model według Ciebie zakładam i że tak nigdy nie działało. Mi się wydawało, że o dostępie do systemów (przez użytkowników) zakładam jedynie, że ktoś kto się loguje wpisuje id. usera i hasło i nic innego chyba nie zakładam. Ale darujmy sobie - nie musisz mnie edukować jak to jest i gdzie się mylę. Ja akurat przypadkowo wiem jakie dane są przez co i jak przechowywane, Nie całkiem nic. Trochę do mnie dotarło :) Bo w książce 20 lat temu Schneier z jakimś drugim facetem, o którym chyba nie słyszałem (skąd wiemy kto Na temat tego drugiego faceta - oni startowali razem w konkursie na AES-a i byli ze swoim algorytmem wśród finałowej chyba czwórki. O ile pamiętam omawiają w książce wszystkie te cztery algorytmy, ale bez wnikania w szczegóły na poziomie bitów tylko tak bardziej odgórnie w sensie filozofii. Swój algorytm (nie pamiętam nazwy) uważają, za lepszy (w sensie bezpieczeństwa) od ostatecznie wybranego. Przegrali wydajnością - ich liczył się chyba 3 razy wolniej. Do AESa mają zastrzeżenie, że bazuje na jakiejś algebrze o której nie można być całkiem pewnym, czy kiedyś nie znajdzie się jakiś genialny matematyk, który rozwiąże problem ataku na algorytm od strony matematycznej. IOW, należy stosować różne hasła. No chyba że chcesz dostawać Nie kwestionuję co należy, jedynie podejrzewam (na podstawie mojego zachowania i informacji prasowych po wyciekach), że praktyka jest inna. Człowiek podświadomie zakłada, że inni korzystają ze wszystkiego tak jak on. Jeśli ja zamawiając towar nigdy nie wybieram droższej dostawy 'za zaliczeniem' to zakładam, że tak to działa. Więc jak ktoś będzie próbował coś dla mnie zamówić to za to zapłaci z jego konta (tak to wygląda w wyobraźni bez zastanowienia). Nie od razu sobie zawsze kojarzę, że istnieje możliwość zamówienia bez zapłacenia. Nie wiem jak to działa. Wydaje mi się, że w takim przypadku to sklepy chyba wysyłają mail i oczekują potwierdzenia. Bez tego chyba nie wyślą. Ale być może znów coś zakładam tylko dlatego, że tak mi się wydaje. Nigdy nie ma 100% bezpieczeństwa, to oczywiste. W kontekście logowania Czekaj, czekaj. Najpierw myślałem, że to jest program do przechowywania haseł. Potem, że to jest małe urządzenie, które może na swoim ekranie pokazać Ci jedno z pamiętanych haseł. Teraz pomyślałem, że to się podłącza pod USB i ono wyrzuca odpowiednie hasło tak jakby ktoś je wklepywał na klawiaturze. Ale zaraz pojawiła się nowa koncepcja.... Czy przeglądarki mają w sobie coś, że jak system (np. banku) mówi im - otwieramy okienko logowania to one wiedząc, że jest takie urządzenie podłączone zamiast otwierać okienko logowania realizują połączenie między systemem banku a tym urządzeniem (to byłoby bezpieczne, że przeglądarka nie ma wglądu w sesję między bankiem a tym urządzeniem). Coś takiego istnieje i wszystkie systemy bankowe i sklepowe są przygotowane na takie połączenie?
Czytałem kiedyś coś, z czego wynikało, że to jest mierzalne. Czyli w skasowanym flash podłączając się analogowo da się z dużym prawdopodobieństwem stwierdzić co było przed kasowaniem. Od wszystkich tych urządzeń oczekuje się szybkości i jeszcze raz szybkości. Więc optymalizuje się czas kasowania/zapisu. Takie dobicie bitu, aby czy wcześniej był zerem, czy jedynką był teraz dokładnie taki sam wymagało by być może 4 razy dłuższego czasu więc się tego nie robi. Nie dałbym głowy, czy przypadkiem wszystkie karty flash nie mają jakiegoś ukrytego trybu dostępu analogowego do zawartości. Realizacja byłaby banalna - wystarczy pominąć jakiś przerzutnik odczytujący stan. Czy ekranu nie widzimy, czy widzimy okienko logowania na którym w Co rozumiesz przez brak dostępu do okienka? Jeśli przeglądarka na komputerze jest w stanie dowiedzieć się od urządzenia o hasło to i jakiś inny program powinien być w stanie się dowiedzieć. Sytuacja będzie inna jeśli przekazywanie hasła będzie polegało na utworzeniu sesji między tym urządzeniem a serwerem banku i przeglądarka staje się tylko pośrednikiem nie mającym dostępu do przesyłanych danych. No chyba że jakoś zmusisz komputer, by zrobił coś innego niż powinien. Może złych słów używam. Hasło zaszyfrowane i przechowywane w karcie czy urządzeniu to dane tajne. To samo hasło odszyfrowane (w celu wpisania w okienko logowania) to dane jawne. Jeśli jakieś urządzenie miałoby (udając klawiaturę USB) wypełnić pole 'Hasło' w okienku logowania to znaczy, że ukryte w tym urządzeniu hasło zostało w nim odszyfrowane (z tajnego staje się jawne) i wysłane przez USB. A to połączenie USB jest tym miejscem, gdzie można się wciąć - nie koniecznie fizycznie włączając się w kabel ale np. wcinając się gdzieś w driver USB. Znów piszę o czymś, o czym mam blade pojęcie, ale jestem pewien, że są ludzie (i wirusy) które potrafią takie rzeczy zrobić. P.G. |
|
Data: 2020-06-20 15:10:18 | |
Autor: Krzysztof Halasa | |
mBank - zablokowany dostęp | |
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes:
Jak ktoś sobie w domu coś takiego robi to jest to raczej świadomy To jest błędne założenie. Jak ktoś sobie w domu coś takiego robi, to pomijając to, że pewnie wie o szyfrowaniu dysku (a może nawet ma taką świadomą potrzebę), w większości przypadków nie ma wiedzy dotyczącej kryptografii, haseł, możliwości ataków itd. Dlatego domyślne ustawienia systemu muszą być sensowne, i dlatego właśnie domyślnie stosuje się tam takie algorytmy. To jest tak jak z tym specjalistą i sprzątaczką - ten pierwszy może używać "zwykłego" hasła, bo wie jakie jest dobre a jakie nie (może z pewną przesadą). Sprzątaczka ma 4-cyfrowy PIN i "odcisk palca", bo chociaż te zabezpieczenia znacznie łatwiej złamać, to od niej nie można wymagać niczego więcej. Obowiązkowość stosowania wydłużania rozumiałem jako pewien sposób W każdym razie takich funkcji nie stosuje się po stronie usera w WWW. Jest też więcej powodów by stosować różne hasła w różnych miejscach. Nawet dzieci uczą się o tym w szkole. Do AESa mają zastrzeżenie, że bazuje na jakiejś algebrze o której nie BTW o każdym algorytmie innym niż XOR można coś takiego powiedzieć. Jedynie XOR daje pewność (co do samego algorytmu, bo niekoniecznie w kwestii warunków jego zastosowania). Człowiek podświadomie zakłada, że inni korzystają ze wszystkiego tak O tak, to zauważyłem. W ogóle chyba większość ludzi zakłada, że wszyscy robią wszystko tak samo jak oni. Najpierw myślałem, że to jest program do przechowywania haseł. Potem, Zwykle jest właśnie tak - trudno się przepisuje długie hasła. Czy przeglądarki mają w sobie coś, że jak system (np. banku) mówi im - otwieramy okienko logowania to one wiedząc, że jest takie urządzenie Nie, notatnik haseł przechowuje tylko hasła. Przeglądarka może go zapytać o hasło do konkretnego serwisu (może być potrzebny odpowiedni plugin do przeglądarki), a ten - po uzyskaniu akceptacji usera - może odesłać hasło, które przeglądarka następnie wyśle np. bankowi. Gdyby notatnik zajmował się całą sesją, to byłby przeglądarką, ze wszystkimi wadami (i zaletami) tego rozwiązania. Czytałem kiedyś coś, z czego wynikało, że to jest mierzalne. Czyli w Pytanie tylko, czy ktoś potrafi to pokazać w sposób powtarzalny? Nie słyszałem, ale oczywiście kto wie. Nie dałbym głowy, czy przypadkiem wszystkie karty flash nie mają Obawiam się że wątpię. W kartach flash (podobnie jak w dyskach) trudno często odczytać aktualną zawartość (odczytuje się wartość bardziej prawdopodobną, używa się kodów korekcyjnych). Skasowaną zawartością chwilowo nie będę się przejmował :-) Jeśli przeglądarka na komputerze jest w stanie dowiedzieć się od Może tak, może nie, ale przecież atakujący nie może sobie wedle woli uruchamiać wszystkiego na tym komputerze. Jeśli może, to istotnie w takich okolicznościach jest już "pozamiatane". Może złych słów używam. No ale ono nie jest jawne, nie jest po prostu zaszyfrowane. Tak jak hasło na kartce w sejfie: nie jest normalnie jawne. Jeśli jakieś urządzenie miałoby (udając klawiaturę USB) wypełnić pole No pewnie że można tak zrobić. Jest wiele miejsc w komputerze, z których można uzyskać hasła. Podobnie, mając kontrolę nad komputerem, możemy następnie przejąć sesję takiego usera itd. Notatniki haseł nie są panaceum na wszystkie problemy - one służą tylko do zapamiętywania haseł, by user nie musiał sam ich pamiętać. Hasła może będą lepszej jakości i może nieco łatwiej będzie zrobić OTP, ale bez (jakiegoś) bezpiecznego komputera nie można mówić o bezpieczeństwie. -- Krzysztof Hałasa |
|
Data: 2020-06-22 14:06:19 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-20 o 15:10, Krzysztof Halasa pisze:
Do AESa mają zastrzeżenie, że bazuje na jakiejś algebrze o której nie Może nie powinienem mówić algebra tylko jakoś inaczej. Chodziło o to, że opis reguł działania jest czysto matematyczny. Nie ma tam żadnego udziału elementów nie opisanych matematycznie (jak S-Boxy w DES-ie). Jak jakiś problem jest prosto zapisany matematycznie to łatwiej podejrzewać, że znajdzie się jakieś matematyczne rozwiązanie, niż gdy pewne fragmenty działania opierają się na losowych danych (lub przynajmniej udających losowe). Nie umiem ogarnąć tego matematycznie, ale z tego, że do S-Boxów wprowadzono jakieś poprawki, które jak się po latach okazało zapobiegły złamaniu DESa metodami, które były wtedy jeszcze nie znane kryptografii cywilnej by wynikało, że nawet takie 'losowe' wstawki dają się ogarniać matematycznie. A może to dotyczyło jakichś innych -boxów. Po prostu zbyt prosty opis algorytmu uznali, za jego potencjalną słabość. Teraz pomyślałem, że to się podłącza pod To co piszesz dalej, że być może jakiś plugin oznacza, że trochę inaczej rozumiemy swoje wypowiedzi. Dla mnie 'jakby ktoś wklepywał na klawiaturze' oznacza, że komputer nie potrafi (poza ustaleniem jakiegoś identyfikatora) rozróżnić źródła podrzucającego mu hasło od klawiatury marki "standardowa klawiatura USB". Czy przeglądarki mają w sobie coś, że jak system (np. banku) mówi im - Jeśli plugin to już transmisja hasła nie musi być udawaniem klawiatury i teoretycznie może być jakoś zabezpieczona. Tylko, że jeśli efektem końcowym jest wpisanie hasła w okienko edycyjne to ja to określiłem jako miejsce w którym dane (hasło) są jawne. Jakiś program śledzący powinien być w stanie to hasło wyczytać. Gdyby notatnik zajmował się całą sesją, to byłby przeglądarką, ze Nie całą sesją tylko dodatkową sesją utworzoną tylko w celu przekazania danych logowania. Według mnie nie byłaby to przeglądarka. Urządzenie od przeglądarki różniło by się przede wszystkim brakiem możliwości uruchamiania na nim jakiegokolwiek innego oprogramowania które w normalnym PC działając 'obok' przeglądarki ma potencjalną możliwość podglądnąć 'co się dzieje'. Wydaje mi się, że jedyną możliwością bezpiecznego przekazania hasła przez taki notatnik do serwera jest utworzenie sesji między serwerem a notatnikiem. Przekazywanie tego hasła jakiemukolwiek programowi działającemu na PC jest według mnie przekazaniem tego hasła do środowiska, które nie zapewnia bezpieczeństwa. Czytałem kiedyś coś, z czego wynikało, że to jest mierzalne. Czyli w Przypuszczam, że potrafi. Jeśli nawet uzyskane w ten sposób dane nie mają 100% pewności, a 'jedynie' np. o każdym bicie wiemy że z prawdopodobieństwem 80% ma taką wartość jak nam się wydaje to choć nie znamy żadnego bitu 'na pewno' to jednak ta informacja na pewno ułatwi atakującemu (choć ja nie umiałbym tego wykorzystać). Jeśli przeglądarka na komputerze jest w stanie dowiedzieć się od Ja uważam, że mając możliwość tworzenia sesji między notatnikiem a serwerem można by traktować komputer do którego podpięty jest notatnik jak całą resztę wrogiego środowiska. Z tym, że aby korzystać z przeglądarki na komputerze i notatniku do logowania i potwierdzania to notatnik musiałby pozwalać na zaprezentowanie użytkownikowi kluczowych informacji (to co przychodzi w sms z pinem) i ich potwierdzenie. Te kluczowe informacje nie mogłyby być przesyłane z przeglądarki tylko musiały być przesyłane z serwera w sesji. No ale ono nie jest jawne, nie jest po prostu zaszyfrowane. Tak jak Znów używamy nieco innego języka. Hasło na kartce mimo, że jest informacją tajną to na samej kartce jest zapisane w sposób jawny - jak ktoś wejdzie w jej posiadanie to już je zna. Dlatego jak notatnik wyśle to hasło tak jakby to była klawiatura to ja przesłane tak dane nazwałem jawne bo dla każdego obserwującego ten strumień stają się one jawne. Formalnie zapewne prawidłowo rzeczy nazywasz Ty. Ja po prostu o krypto rozmawiam tylko z bratem i w naszym wewnętrznym 'slangu' dane zaszyfrowane są tajne, a dane nie zaszyfrowane (nawet jak to jest tajne hasło) są jawne. Osobny podział danych na tajne/jawne i zabezpieczone/nie zabezpieczone nie jest nam zazwyczaj potrzebny do tego abyśmy się rozumieli. No pewnie że można tak zrobić. Jest wiele miejsc w komputerze, z których W tej rozmowie po raz pierwszy usłyszałem o notatnikach haseł i zakładałem, że być może to jest coś lepiej zrobione i stara się zrobić coś więcej niż tylko pomóc zapamiętać hasła. Myślałem, że być może przeglądarki są dostosowane do tego, że bardziej wymagający użytkownicy stosują urządzenia, które mają im zapewnić znacznie wyższy poziom bezpieczeństwa. Uważam, że uzupełniając komputer urządzeniem podłączonym pod USB, które miałoby maleńki wyświetlacz + czytnik kart (lub klawiaturę) dałoby się zrobić bankowanie niepodatnym na wirusy itp. Jadąc dalej tym tropem to sesja mogłaby być nie między tym urządzeniem a serwerem a między kartą zbliżeniową a serwerem tylko karta powinna mieć wyświetlacz + co najmniej chyba 1 klawisz. Szczegóły trzeba by przemyśleć. Podłączany pod USB czytnik stawałby się też fragmentem wrogiej infrastruktury. Nadal uważałbym, że na komputerze jest przeglądarka a tutaj tylko 'potwierdzarka'. Hasła może będą lepszej Wydaje mi się, że przeglądarka może chodzić na niebezpiecznym komputerze pod warunkiem, że mamy jakiś mały bezpieczny komputerek :) P.G. |
|
Data: 2020-06-22 14:36:22 | |
Autor: J.F. | |
mBank - zablokowany dostęp | |
Użytkownik "Piotr Gałka" napisał w wiadomości grup dyskusyjnych:rcq6ru$eav$1$PiotrGalka@news.chmurka.net...
W dniu 2020-06-20 o 15:10, Krzysztof Halasa pisze: Do AESa mają zastrzeżenie, że bazuje na jakiejś algebrze o której nie Może nie powinienem mówić algebra tylko jakoś inaczej. Chodziło o to, że opis reguł działania jest czysto matematyczny. Nie ma tam żadnego udziału elementów nie opisanych matematycznie (jak S-Boxy w DES-ie). Jak jakiś problem jest prosto zapisany matematycznie to łatwiej podejrzewać, że znajdzie się jakieś matematyczne rozwiązanie, niż gdy pewne fragmenty działania opierają się na losowych danych (lub przynajmniej udających losowe). Nie umiem ogarnąć tego matematycznie, ale z tego, że do S-Boxów losowosc w kwestii S-Boxow to przesada. Nietrywialne funkcje matematyczne. wprowadzono jakieś poprawki, które jak się po latach okazało zapobiegły złamaniu DESa metodami, które były wtedy jeszcze nie znane kryptografii cywilnej by wynikało, że nawet takie 'losowe' wstawki dają się ogarniać matematycznie. A może to dotyczyło jakichś innych -boxów. Taki RSA wezmy - opis prosty, na razie sie trzyma, ale jak sie znajdzie jakis genialny matematyk ... :-) Teraz pomyślałem, że to się podłącza pod To co piszesz dalej, że być może jakiś plugin oznacza, że trochę inaczej rozumiemy swoje wypowiedzi. Dla mnie 'jakby ktoś wklepywał na klawiaturze' oznacza, że komputer nie potrafi (poza ustaleniem jakiegoś identyfikatora) rozróżnić źródła podrzucającego mu hasło od klawiatury marki "standardowa klawiatura USB". I jak najbardziej ten kluczyk USB moze udawac klawiature i haslo wpisywac niby klawiszami. No ale ono nie jest jawne, nie jest po prostu zaszyfrowane. Tak jak Znów używamy nieco innego języka. Hasło na kartce mimo, że jest informacją tajną to na samej kartce jest zapisane w sposób jawny - jak ktoś wejdzie w jej posiadanie to już je zna. No chyba, ze ktos sobie zapisze na kartce szyfrem - np od tylu :-) Dlatego jak notatnik wyśle to hasło tak jakby to była klawiatura to ja przesłane tak dane nazwałem jawne bo dla każdego obserwującego ten strumień stają się one jawne. I tu jest raczej kwestia konstrukcji systemu operacyjnego - na ile on umozliwia takie przechwycenie. Skoro ma byc uniwersalny, to pewnie pozwala :-( Hasła może będą lepszej Wydaje mi się, że przeglądarka może chodzić na niebezpiecznym komputerze pod warunkiem, że mamy jakiś mały bezpieczny komputerek :) Moglaby, pod warunkiem, ze dopelnimy zabezpieczen. Czyli np serwer bankowy przekaze do tego komputerka komplet informacji, komputerek wyswietli "przelew na konto zdefiniowane nr xxxx kwota yyy". A ty sprawdzisz przed przepisaniem/zatwierdzeniem. Co sie laczy z transmisja danych do tego komputerka. I tu jest kolejny problem - niezaleznym kanalem przez GSM, przez USB, moze QR-codem, albo np jakimis modemowymi dzwiekami z glosnika. Czy miganiem ekranu. Kazde ma swoje wady. Bo jak hacker moze zhackowac przegladarke czy komputer, to w nic co widac na ekranie wierzyc nie mozesz. No a podlaczenie do USB czesto naraza ten maly komputerek, bo otwiera nowe mozliwosci. J. |
|
Data: 2020-06-22 16:18:00 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-22 o 14:36, J.F. pisze:
Bo jak hacker moze zhackowac przegladarke czy komputer, to w nic co widac na ekranie wierzyc nie mozesz. Ale możesz wierzyć na 99% po to, aby ułatwić obsługę, a przy potwierdzaniu dostajesz informacje dające Ci 100%. No a podlaczenie do USB czesto naraza ten maly komputerek, bo otwiera nowe mozliwosci. Z tym się nie zgadzam jeśli ten mały komputerek spełni kilka wymagań. Pierwszym będzie, że nie da się uruchomić w nim żadnego przysłanego kodu. P.G. |
|
Data: 2020-06-22 16:43:45 | |
Autor: J.F. | |
mBank - zablokowany dostęp | |
Użytkownik "Piotr Gałka" napisał w wiadomości grup dyskusyjnych:rcqeio$ion$1$PiotrGalka@news.chmurka.net...
W dniu 2020-06-22 o 14:36, J.F. pisze: Bo jak hacker moze zhackowac przegladarke czy komputer, to w nic co widac na ekranie wierzyc nie mozesz. Ale możesz wierzyć na 99% po to, aby ułatwić obsługę, a przy potwierdzaniu dostajesz informacje dające Ci 100%. Tylko trzeba je jakos przeslac. No a podlaczenie do USB czesto naraza ten maly komputerek, bo otwiera nowe mozliwosci. Z tym się nie zgadzam jeśli ten mały komputerek spełni kilka wymagań. Pierwszym będzie, że nie da się uruchomić w nim żadnego przysłanego kodu. Owszem, tylko rzeczywistosc skrzeczy i to zlacze USB ma czesto szeroki zakres mozliwosci. Flash daje sie zapisac, debugger uruchomic, rejestry jakies wewnetrzne przestawic. Oczywiscie nic nie stoi na przeszkodzie, aby zrobic bezpieczny ... tylko jaki naklad pracy bedzie do tego potrzebny ... i czy sami nie chcemy, zeby update programu dalo sie zrobic :-) J. |
|
Data: 2020-06-22 17:08:00 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-22 o 16:43, J.F. pisze:
Oczywiscie nic nie stoi na przeszkodzie, aby zrobic bezpieczny ... tylko jaki naklad pracy bedzie do tego potrzebny ... Banki na wodotryski na stronie wydają takie kwoty, że z tym nakładem pracy by sobie poradziły. i czy sami nie chcemy, zeby update programu dalo sie zrobic :-) Żeby było całkiem bezpieczne nie powinno się dać :) Nieco mniej bezpieczne - update zabezpieczone podpisem z kluczem prywatnym banku. P.G. |
|
Data: 2020-06-22 17:38:39 | |
Autor: Krzysztof Halasa | |
mBank - zablokowany dostęp | |
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes:
Żeby było całkiem bezpieczne nie powinno się dać :) Zakładając chyba, że urządzenie byłoby własnością banku. -- Krzysztof Hałasa |
|
Data: 2020-06-22 21:18:47 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-22 o 17:38, Krzysztof Halasa pisze:
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes: No tak - wchodzę w ślepy zaułek. Czyli żadnego upgrade. Urządzenie działa jak fabryka dała, a nie jak dzisiaj, że w ramach przeglądu mogą Ci zupgradeować samochód i będzie spełniał normy, ale nie miał mocy :) P.G. |
|
Data: 2020-06-22 17:37:32 | |
Autor: Krzysztof Halasa | |
mBank - zablokowany dostęp | |
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes:
Bo jak hacker moze zhackowac przegladarke czy komputer, to w nic co I sprawdzasz np. numery kont itd.? Gdzie je sprawdzasz? Strona WWW w przypadku ataku będzie "zainfekowana". Nie chciałbym też, by raz na 100 razy dane o moich operacjach były publikowane. Tak, wiem, że tu prawdopodobieństwo nieco inaczej działa. No a podlaczenie do USB czesto naraza ten maly komputerek, bo To da się uzyskać z dość dobrą pewnością - dlatego te urządzenia mają USB. Ale przenoszenie do nich dodatkowej funkcjonalności naraża nas na nowe zagrożenia. -- Krzysztof Hałasa |
|
Data: 2020-06-22 21:14:22 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-22 o 17:37, Krzysztof Halasa pisze:
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes: Urządzenie zamieniało by przysłany do weryfikacji numer konta na zapamiętaną w nim nazwę konta, a jak nie zna numeru to wypisywało by numer (jakby miało wyświetlacz kolorowy to na czerwono). Nie chciałbym też, by raz na 100 razy dane o moich operacjach były Nie zrozumiałem. P.G. |
|
Data: 2020-06-22 22:26:15 | |
Autor: Krzysztof Halasa | |
mBank - zablokowany dostęp | |
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes:
Nie chciałbym też, by raz na 100 razy dane o moich operacjach były Te dane są poufne, nie może być tak, że godzimy się z góry na ich ujawnianie. Nawet dane o zakupach w sieci są poufne. Albo komputer jest bezpieczny, i możemy go używać - albo nie. Trzeciej drogi nie ma. Rozumiem, że są różne klasy bezpieczeństwa, ale nawet do pasywnego dostępu do historii kont niezbędny jest bezpieczny komputer. -- Krzysztof Hałasa |
|
Data: 2020-06-23 08:55:55 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-22 o 22:26, Krzysztof Halasa pisze:
Rozumiem, że są różne klasy bezpieczeństwa, ale nawet do pasywnego To już prawie RODO :) P.G. |
|
Data: 2020-06-23 21:45:33 | |
Autor: Krzysztof Halasa | |
mBank - zablokowany dostęp | |
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes:
Rozumiem, że są różne klasy bezpieczeństwa, ale nawet do pasywnego Co ma do tego RODO? Naprawdę uważasz, że to nie są poufne dane? -- Krzysztof Hałasa |
|
Data: 2020-06-24 11:34:54 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-23 o 21:45, Krzysztof Halasa pisze:
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes: Wiem, że to są dane poufne i wiem, że patrząc na to od strony banku jest to bardzo istotne. Również patrząc na to od strony klientów obracających większymi kwotami. Natomiast patrząc na to z mojej perspektywy. Gro wydatków idzie na opłaty i wyżywienie. Informacji o tym ile i gdzie wydajemy na jedzenie i że co jakiś czas zepsuje nam się pralka, czy odkurzacz i wtedy kupimy nowe nie uważam za jakoś specjalnie poufne. Te informacje można z dostateczną dokładnością po prostu wydedukować. Dlatego skojarzyło mi się to z RODO (niektóre wymagania uważam, za przerost formy nad treścią). Dodałem uśmieszek, bo wiem, że skojarzenie jest pokrętne. Kiedyś tajemnica bankowa była święta. Ale o ile wiem to teraz już prawie wszystkie służby mogą bez problemu uzyskać dostęp więc dane te powoli stają się "tajne ale jawne". Niektóre rzeczy z zakresu tajne/poufne po prostu mnie śmieszą. Na przykład jak pobieram wyciąg z KK z Citi to jestem informowany, aby nie zapisywać tego na nie zabezpieczonym komputerze i w dodatku usunąć pliki tymczasowe i wyczyścić pamięć podręczną przed zamknięciem okna przeglądarki. Według mnie mam jeden zabezpieczony komputer, ale on (w ramach tego zabezpieczenia) jest nie podłączony do sieci więc zapis na nim tak pobieranego wyciągu odpada. A jak przysyłają mi (jawnym) mailem informację o wystawieniu wyciągu to w mailu są informacje ile wydałem w miesiącu i ile mogę jeszcze wydać. Dlaczego łączna kwota wydatków i wysokość limitu są jawne, a to ile w ubiegłym miesiącu wydałem na paliwo a ile w sklepiku osiedlowym to już tajne? P.G. |
|
Data: 2020-06-24 15:16:58 | |
Autor: Krzysztof Halasa | |
mBank - zablokowany dostęp | |
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes:
Natomiast patrząc na to z mojej perspektywy. Gro wydatków idzie na Niech i tak będzie, ale generalizujesz patrząc przez pryzmat własnej osoby. Ogólnie rzecz biorąc, nie byłoby dobrze, gdyby takie dane były jawne. Kiedyś tajemnica bankowa była święta. Ale o ile wiem to teraz już Obawiam się, że kiedyś służby także miały dostęp do takich danych. Pewnie nawet bardziej "wszystkie", bo było ich mniej - za to miały większe możliwości. Jedyne, co je mogło powstrzymać, to ew. ilość papierkowej roboty (np. szukania igły w stogu). -- Krzysztof Hałasa |
|
Data: 2020-06-26 08:16:06 | |
Autor: J.F. | |
mBank - zablokowany dostęp | |
Dnia Wed, 24 Jun 2020 15:16:58 +0200, Krzysztof Halasa napisał(a):
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes: Kiedys dawno pewnie tak. Potem sie chyba troche ukrocilo - tzn nadal mialy, ale trzeba bylo papierki, nie wystarczylo legitymacji pokazac. Jedyne, co je mogło powstrzymać, to ew. ilosc No wlasnie - kiedys trzeba bylo banki odwiedzic i poszukac. Dzis maja wszystko przy biurku. J. |
|
Data: 2020-06-22 17:32:20 | |
Autor: Krzysztof Halasa | |
mBank - zablokowany dostęp | |
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes:
To co piszesz dalej, że być może jakiś plugin oznacza, że trochę To jest zwykły tryb pracy takiego urządzenia. Ale przeglądarka może użyć lepszego trybu - takiego, w którym ona pyta o konkretny np. serwer, user to tylko zatwierdza (zamiast go mozolnie wyszukiwać na małej klawiaturce). Nie ma wtedy też niebezpieczeństwa, że przeglądarka uzna hasło za np. nazwę strony czy coś takiego (bo się userowi ręka omsknie albo coś tam innego nastąpi). Jeśli plugin to już transmisja hasła nie musi być udawaniem klawiatury Tak sobie. Ale owszem, to już wtedy nie jest udawanie klawiatury. Tylko, że jeśli efektem No pewnie że tak. Wystarczy login root. Po prostu nie należy umożliwiać odpalania niezaufanych programów, zwłaszcza z prawami admina (lub własnymi), na takiej maszynce. Przecież napisałem, że to nie jest panaceum na wszystko. Nie całą sesją tylko dodatkową sesją utworzoną tylko w celu To nie jest celowe. Hasło nie jest ważniejsze od samej sesji. Przekazywanie tego hasła jakiemukolwiek programowi działającemu na PC W takim przypadku nie można korzystać z takiego komputera. Przypuszczam, że potrafi. Jeśli nawet uzyskane w ten sposób dane nie Owszem. Nie chodzi jednak o to, co kto myśli, tylko o to, co da się pokazać, udowodnić, albo przynajmniej uprawdopodobnić. Chwilowo jednak najbardziej prawdopodobne jest to, że z pamięci flash (think 3D flash) ani RAM takich danych - po ich nadpisaniu / skasowaniu - nie da się uzyskać. Nie z prawdopodobieństwem 80%, ani nawet 1% (co także mogłoby być wystarczające). Co oczywiście nie zmienia faktu, że w niektórych zastosowaniach należy zakładać, że jest to możliwe. Oczywiście nie wątpię, że da się łatwo zbudować urządzenie, które może monitorować operacje np. na flashu. W obecnych czasach to nie wymaga nawet jakieś profesjonalnej technologii, 8-kanałowy analizator Saleae można kupić za drobne kilkaset euro. Ja uważam, że mając możliwość tworzenia sesji między notatnikiem a A co np. z poufnością tych i innych informacji? Rozwiązaniem jest tu przeniesienie *całej* przeglądarki (zapewne zubożonej) do tego małego urządzenia. Co - znów - ma wady i zalety. W tej rozmowie po raz pierwszy usłyszałem o notatnikach haseł i To jest (potencjalnie) bardzo dobrze zrobione, i nie istnieje tu żadne "lepiej". To po prostu konkretne narzędzie, niestety do kawy w dalszym ciągu trzeba mieć ekspres, a wiązania krawatów można się (lub w desperacji np. żonę) nauczyć :-) Uważam, że uzupełniając komputer urządzeniem podłączonym pod USB, Nie. Ale może być większy wyświetlacz + wygodna klawiatura i mysz. Tyle że to jest kolejny komputer. Może być np. taki RPi za 200 zł. "Wirusy" są mało istotne. Nie są inteligentne ani nie są przygotowane do naszego konkretnego przypadku. Bardziej obawiałbym się żywych przeciwników. Jadąc dalej tym tropem to sesja mogłaby być nie między tym urządzeniem Trudno by się wypisywało przelewy. -- Krzysztof Hałasa |
|
Data: 2020-06-22 21:05:01 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-22 o 17:32, Krzysztof Halasa pisze:
W mojej koncepcji wpisuje się na przeglądarce na komputerze a to słuzy tylko do zatwierdzania danych po zaprezentowaniu najważniejszych info na wyświetlaczu.Jadąc dalej tym tropem to sesja mogłaby być nie między tym urządzeniem P.G. |
|
Data: 2020-06-14 16:44:40 | |
Autor: Ä ÄÄĹĹóşş | |
mBank - zablokowany dostęp | |
Można kodem kreskowym i czytnikiem.
No ale to byłoby zapisanie na kartce papieru. -- -- - robimy USB czytniki kart, które udają klawiaturę i po zbliżeniu karty wyrzucają jej numer jakby ktoś klepał w klawisze. |
|
Data: 2020-06-08 15:22:55 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-07 o 17:07, Krzysztof Halasa pisze:
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes: Jednak są pewne, kluczowe różnice: - hash jest znacznie dłuższy od hasła użytkownika (nie da się zaatakować ani siłowo, ani słownikowo), - jest inny w każdym serwisie nawet jak użytkownik używa tego samego hasła. P.G. |
|
Data: 2020-06-08 16:23:36 | |
Autor: Krzysztof Halasa | |
mBank - zablokowany dostęp | |
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes:
Jednak są pewne, kluczowe różnice: Ale dlaczego nie? Przecież możemy dokleić salt i przelecieć słownikiem tak samo. Jedynie trudniej zrobić rainbow tables (może nawet nie da się). - jest inny w każdym serwisie nawet jak użytkownik używa tego samego hasła. No tak. Ale w praktyce tego nie można wykorzystać. -- Krzysztof Hałasa |
|
Data: 2020-06-08 16:51:14 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-08 o 16:23, Krzysztof Halasa pisze:
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes: Jako oczywistą oczywistość przyjąłem stosowne wydłużenie hasła. Wydłużając proces logowania o 1s można wydłużyć atak siłowy/słownikowy milion razy (atak dający się przeprowadzić w godzinę będzie wymagał 114 lat. Jedynie trudniej zrobić rainbow tables (może nawet nie da się). Nie znam pojęcia. P.G. |
|
Data: 2020-11-11 09:00:13 | |
Autor: Budzik | |
mBank - zablokowany dostęp | |
Użytkownik Piotr Gałka piotr.galka@cutthismicromade.pl ...
Banki u nas poszły we własne apki, i chyba żeście o tym zapomnieli bo wszyscy dodali swoje komputery jako I za kazdym razem logowanie potwierdzasz smsem? Ocipiałbym ;-DDD -- Pozdrawia... Budzik b_ud_zi_k_6_1 na poczta kropka onet kropka pl (adres antyspamowy, usuń także "_") Dlaczego chłopaki z Warszawy wolą dziewczyny z Poznania niż ze stolicy? Bo z jednej strony Wola i Ochota a z drugiej Brudno i Włochy. |
|
Data: 2020-11-11 11:28:39 | |
Autor: Wojciech Bancer | |
mBank - zablokowany dostęp | |
On 2020-11-11, Budzik <budzik61@poczta.o.n.e.t.pl.nie.spam.oj> wrote:
[...] Nie prawda. Nie wszyscy. Co najmniej jedna osoba (ja) nie dodała Może się nie loguje za często, albo korzysta z aplikacji mobilnej :) -- Wojciech Bańcer wojciech.bancer@gmail.com |
|
Data: 2020-06-05 13:13:55 | |
Autor: J.F. | |
mBank - zablokowany dostęp | |
Użytkownik "Piotr Gałka" napisał w wiadomości grup dyskusyjnych:rbd72j$jke$1$PiotrGalka@news.chmurka.net...
W dniu 2020-06-04 o 22:07, Alf/red/ pisze: W dniu 04.06.2020 o 19:45, Piotr Gałka pisze: Nie wiem co to 2FA, ale uważam, że spełnienie mojego postulatu nie wymaga żadnego dodatkowego sprzętu. System wysyła do komputera użytkownika swoją sól. Komputer użytkownika hashuje jego login+hasło+sól i to odsyła do systemu I tylko to system zna (czy zna login, czy nie - nie wnikam - ważne, że hasła nigdy nie widzi). No ... dawniej to sie troche klocilo z idea www. Jest przegladarka i tego nie potrafi. Musialbys napisac osobny program do obslugi. Teraz i tak to nie jest przegladarka www, tylko skomplikowany program w JS, wiec mozna by wrocic do pomyslu. W czasie definiowania hasła to też komputer użytkownika ma sprawdzić, czy wpisane dwa razy jest takie samo i czy spełnia ewentualne dodatkowe wymagania narzucone aby zapobiec stosowaniu haseł typu 1234. Po sprawdzeniu liczy hash i tylko to trafia do serwera. A to troche klopotliwe, bo musisz te wszystkie sprawdzenia przeslac na komputer klienta. Wiec wcale nie dziwne, ze sprawdza serwer. W dodatku ... jedno haslo do wszystkiego, i moze nawet jeden login ... myslisz sobie, ze zrobili to poprawnie tak jak wyzej, a jeden serwer wcale nie, hackerzy go przejmuja i lezysz na calej linii. Albo nie przejmuja, tylko zakladaja :-) J. |
|
Data: 2020-06-05 13:40:09 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-05 o 13:13, J.F. pisze:
No ... dawniej to sie troche klocilo z idea www. Nie znam idei www. Myślałem, że jak przeglądarka ma tryb z kłódeczką to znaczy, że takie podstawowe rzeczy też ma w sobie. W dodatku ... jedno haslo do wszystkiego, i moze nawet jeden login ... myslisz sobie, ze zrobili to poprawnie tak jak wyzej, a jeden serwer wcale nie, hackerzy go przejmuja i lezysz na calej linii. Dlaczego? Przy założeniu, że przeglądarka jest tak zrobiona, że nie wypuści hasła. Albo nie przejmuja, tylko zakladaja :-) Co im to da, jeśli przeglądarka nie wypuści hasła. P.G. |
|
Data: 2020-06-05 14:37:13 | |
Autor: J.F. | |
mBank - zablokowany dostęp | |
Użytkownik "Piotr Gałka" napisał w wiadomości grup dyskusyjnych:rbdaul$mbd$1$PiotrGalka@news.chmurka.net...
W dniu 2020-06-05 o 13:13, J.F. pisze: No ... dawniej to sie troche klocilo z idea www. Nie znam idei www. Myślałem, że jak przeglądarka ma tryb z kłódeczką to znaczy, że takie podstawowe rzeczy też ma w sobie. W dodatku ... jedno haslo do wszystkiego, i moze nawet jeden login ... myslisz sobie, ze zrobili to poprawnie tak jak wyzej, a jeden serwer wcale nie, hackerzy go przejmuja i lezysz na calej linii. Dlaczego? Ale nie jest ... choc istotnie mogla by byc. Albo nie przejmuja, tylko zakladaja :-) Co im to da, jeśli przeglądarka nie wypuści hasła. No, beda mogli sobie zgromadzic wiele odpowiedzi na rozne salty. i moze podpasuje im do jakiegos innego systemu ... choc jak salt bedzie dlugi, to moze byc wystarczajaco niemozliwe. J. |
|
Data: 2020-06-05 15:49:39 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-05 o 14:37, J.F. pisze:
Dlaczego? Ja po prostu nie znam się na tym. Zakładałem, że takie dostępne ogółowi ludzi rzeczy są zrobione 'dobrze' i jakby były zrobione 'źle' to byłoby o tym głośno. To, że hasło nie wychodzi poza mój komputer wydawało mi się oczywistą oczywistością i dlatego nie przyszło mi nawet do głowy poddać to w wątpliwość. Pierwsze wątpliwości pojawiły się jak spotkałem się z hasłem maskowanym, ale wtedy to już chyba miałem konta w prawie wszystkich tych sklepach w których mam teraz (nie ma tego dużo) i jakoś nie chciało mi się zmieniać.
Powinno być wystarczająco niemożliwe. Poza tym salt może też być dla każdego klienta inny, generowany na podstawie jakichś danych danego sklepu i jawnego loginu klienta. P.G. |
|
Data: 2020-06-05 16:33:13 | |
Autor: J.F. | |
mBank - zablokowany dostęp | |
Użytkownik "Piotr Gałka" napisał w wiadomości grup dyskusyjnych:rbdihf$qt8$1$PiotrGalka@news.chmurka.net...
W dniu 2020-06-05 o 14:37, J.F. pisze: Dlaczego? Ja po prostu nie znam się na tym. Zakładałem, że takie dostępne ogółowi ludzi rzeczy są zrobione 'dobrze' i jakby były zrobione 'źle' to byłoby o tym głośno. A tymczasem "password" w takim podstawowym HTML oznacza jedynie, ze w czasie wpisywania znaki sie nie pokazuja https://www.w3schools.com/tags/att_input_type_password.asp No i przegladarka przechowuje te hasla, i wcale nie zahaszowane jednostronnie, wiec masz kolejna dziure w bezpiecenstwie. No, beda mogli sobie zgromadzic wiele odpowiedzi na rozne salty.Albo nie przejmuja, tylko zakladaja :-)Co im to da, jeśli przeglądarka nie wypuści hasła. Powinno być wystarczająco niemożliwe. Poza tym salt może też być dla każdego klienta inny, generowany na podstawie jakichś danych danego sklepu i jawnego loginu klienta. Tylko, zeby sie nie okazalo, ze zawsze taki sam, to mozna podsluchac i uzyc w przyszlosci. Dodatkowe szyfrowanie przez HTTPS powinno temu zapobiec ... J. |
|
Data: 2020-06-05 17:00:17 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-05 o 16:33, J.F. pisze:
Powinno być wystarczająco niemożliwe. Poza tym salt może też być dla każdego klienta inny, generowany na podstawie jakichś danych danego sklepu i jawnego loginu klienta. Raczej musi być taki sam bo jak wtedy weryfikować hasło. O ile wiem to z założenia salt jest jawny. Na czym polegało by użycie w przyszłości. P.G. |
|
Data: 2020-06-05 17:20:05 | |
Autor: J.F. | |
mBank - zablokowany dostęp | |
Użytkownik "Piotr Gałka" napisał w wiadomości grup dyskusyjnych:rbdmls$thv$1$PiotrGalka@news.chmurka.net...
W dniu 2020-06-05 o 16:33, J.F. pisze: Powinno być wystarczająco niemożliwe. Poza tym salt może też być dla każdego klienta inny, generowany na podstawie jakichś danych danego sklepu i jawnego loginu klienta. Raczej musi być taki sam bo jak wtedy weryfikować hasło. Ze skoro serwer zawsze pyta tym samym saltem, to nie musisz znac hasla - wystarczy odpowiedz. Oczywiscie jak rozumiem to w Twojej idei salt bedzie indywidualny dla serwera i usera, wiec jak podsluchasz jedna odpowiedz, to zyskujesz tylko dostep do tego jednego usera i serwera. Mozna by to zduplikowac - przy tworzeniu hasla serwer wysle salt1 i otrzyma hash1, przy nastepnym logowaniu wysle salt2, otrzyma hash2, i przeliczy czy pasuje do zapamietanego hash1 i salt1 .... ale glowy nie dam, czy wlasnie nie otwarlem wielkiej dziury ... J. |
|
Data: 2020-06-05 18:01:23 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-05 o 17:20, J.F. pisze:
Ze skoro serwer zawsze pyta tym samym saltem, to nie musisz znac hasla - wystarczy odpowiedz. Dlatego zapewne taka komunikacja wymaga wczesniej ustalenia zabezpieczonej sesji. Czyli logowanie powinno być możliwe tylko na stronach z kłódeczką, która to kłódeczka mogła by się pojawić dopiero jak jest ustanowiona bezpieczna sesja. Cały czas pomijam atak man-in-the-middle bo to jest chyba osobny temat i nie chcę się wdawać w kolejny temat o którym mało wiem. Mozna by to zduplikowac - przy tworzeniu hasla serwer wysle salt1 i otrzyma hash1, Wymagałoby policzenia hash1 do tyłu, a to ma własnie być z definicji niemożliwe. P.G. |
|
Data: 2020-06-04 21:26:17 | |
Autor: Krzysztof Halasa | |
mBank - zablokowany dostęp | |
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes:
Od czasu jak niektóre banki wprowadziły maskowane hasła (czyli dość A to tak, wtedy zapewne przechowują całe hasła. Ale w dalszym ciągu blokowanie dostępu ze względu na słabość hasła to strzał w kolano. Można zabraniać zmiany na słabe hasło, ale jak już ktoś takie ma, to nie powinno się go (skutecznie) szykanować. W przeciwnym przypadku - same problemy. -- Krzysztof Hałasa |
|
Data: 2020-06-04 21:30:28 | |
Autor: J.F. | |
mBank - zablokowany dostęp | |
Użytkownik "Krzysztof Halasa" napisał w wiadomości grup dyskusyjnych:m3k10mpr8m.fsf@pm.waw.pl...
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes: Od czasu jak niektóre banki wprowadziły maskowane hasła (czyli dość A to tak, wtedy zapewne przechowują całe hasła. Czemu nie ? Slabe haslo to tez problemy, i to wieksze. A propos - mozna to wykrywac na etapie logowania do systemu. Klientt wpisuje haslo, system szyfruje/haszuje, sprawdza z baza, a potem ... wyswietla "zmien haslo na lepsze" I dalej nie pusci bez zmiany :-) Tak samo, jak okresową zmiane wymuszali ... ale chyba im przeszlo. J. |
|
Data: 2020-06-04 22:21:09 | |
Autor: Krzysztof Halasa | |
mBank - zablokowany dostęp | |
"J.F." <jfox_xnospamx@poczta.onet.pl> writes:
Czemu nie ? Slabe haslo to tez problemy, i to wieksze. Wątpię. No chyba że klasy hasło = login, wtedy może tak. A propos - mozna to wykrywac na etapie logowania do systemu. Ale to zły moment na zmuszanie do zmiany. Klientt wpisuje haslo, system szyfruje/haszuje, sprawdza z baza, A klient właśnie wsiada do samolotu, albo się Windows zawiesił itp. I co dalej? -- Krzysztof Hałasa |
|
Data: 2020-06-05 10:51:23 | |
Autor: J.F. | |
mBank - zablokowany dostęp | |
Użytkownik "Krzysztof Halasa" napisał w wiadomości grup dyskusyjnych:m3tuzqoa4q.fsf@pm.waw.pl...
"J.F." <jfox_xnospamx@poczta.onet.pl> writes: Czemu nie ? Slabe haslo to tez problemy, i to wieksze. Wątpię. No chyba że klasy hasło = login, wtedy może tak. A np "Ewa" to dobre haslo ? A propos - mozna to wykrywac na etapie logowania do systemu.Ale to zły moment na zmuszanie do zmiany. Klientt wpisuje haslo, system szyfruje/haszuje, sprawdza z baza, A klient właśnie wsiada do samolotu, albo się Windows zawiesił itp. Nic, haslo nie zostalo zmienione, to za kolejnym logowaniem obowiazuje stare. Ale nadal na poczatku bedzie wymagana zmiana hasla :-) Poza tym mozna przypominac tydzien wczesniej ... J. |
|
Data: 2020-06-07 16:20:20 | |
Autor: Krzysztof Halasa | |
mBank - zablokowany dostęp | |
"J.F." <jfox_xnospamx@poczta.onet.pl> writes:
A klient właśnie wsiada do samolotu, albo się Windows zawiesił itp. Userzy doskonale sobie radzą z obejściem takich systemów, bez żadnego pożytku dla bezpieczeństwa. Np. z automatycznymi zmianami radzą sobie tak, że doklejają cyfrę "1" na końcu. Przy kolejnej zmianie usuwają tę cyfrę. Jeśli system pamięta X ostatnich haseł, to doklejają kolejne cyfry. Jeśli system wymaga przynajmniej 1 wielkiej litery, to pierwszą - lub ostatnią - literę robią wielką. Itd. itd. Zapisują hasła na monitorze, noszą je w portfelach itd. Można pamiętać 1 dobre hasło, ale nie takie, które się zmienia co 2 tygodnie. A teraz user, który ma hasła w postaci np. 256-bitowych losowych liczb z generatora (szestnastkowych, ale mogą być także np. dziesiętne, bez znaczenia) - czyli z dużo większą entropią od "typowych" akceptowanych haseł, ma problemy, bo użył tylko 16 (albo nawet 10) różnych znaków. -- Krzysztof Hałasa |
|
Data: 2020-06-05 08:32:44 | |
Autor: Dominik Ałaszewski | |
mBank - zablokowany dostęp | |
Dnia 04.06.2020 Piotr Gałka <piotr.galka@cutthismicromade.pl> napisał/a:
- czy oni przechowują hashe dla każdej kombinacji maskowania (sporo wyjdzie), Nie muszą. https://zaufanatrzeciastrona.pl/post/kryptografia-hasel-maskowanych-czyli-magia-matematyki/ Ale oczywiście mogą, dlatego zawsze warto mieć różne hasła do różnych serwisów. A swoją maskowane hasła to wysokiej klasy upierdliwość- omijam jak mogę. -- Dominik Ałaszewski (via raspbianowy slrn) "W życiu piękne są tylko chwile..." (Ryszard Riedel) Wyrażam wyłącznie prywatne poglądy zgodnie z Art. 54 Konstytucji RP Pisząc na priv zmień domenę na gmail. |
|
Data: 2020-06-05 12:50:29 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-05 o 10:32, Dominik Ałaszewski pisze:
Dnia 04.06.2020 Piotr Gałka <piotr.galka@cutthismicromade.pl> napisał/a: Ciekawy artykuł. Myślałem, że muszą przechowywać hashe dla wszystkich kombinacji. P.G. |
|
Data: 2020-06-07 16:11:38 | |
Autor: Krzysztof Halasa | |
mBank - zablokowany dostęp | |
Dominik Ałaszewski <Dominik.Alaszewski@gazeta.pl.invalid> writes:
- czy po prostu przechowują całe hasło. Podobne zabawy niczego nie dadzą, ponieważ liczba możliwych kombinacji takich liter jest na tyle mała, że można je złamać brutalną siłą w mgnieniu oka. Trzeba pamiętać, że posiadacza takiej bazy danych nie obowiązują ograniczenia w rodzaju "max 3 próby" itp. -- Krzysztof Hałasa |
|
Data: 2020-06-08 05:19:04 | |
Autor: Dominik Ałaszewski | |
mBank - zablokowany dostęp | |
Dnia 07.06.2020 Krzysztof Halasa <khc@pm.waw.pl> napisał/a:
https://zaufanatrzeciastrona.pl/post/kryptografia-hasel-maskowanych-czyli-magia-matematyki/ Ale ja nie piszę, że hasła maskowane są najlepsze (ani w ogóle dobre). Moim osobistym zdaniem są do dupy :-) Podałem jedynie przykład, że nie trzeba w postaci jawnej takowego hasła przechowywać. Trzeba pamiętać, że posiadacza takiej bazy danych nie obowiązują No jak masz dane już "wycieknięte", to oczywiście żadne limity prób nie obowiązują- to jasne. A ponieważ nigdy nie wiesz, jak przechowywane są hasła "po drugiej stronie" (w sensie podatności na złamanie), zawsze trzeba mieć różne hasła do różnych serwisów. Oczywiście tych ważnych, bo na stronie forum naprawy pralek, do którego oczywiście _trzeba_ się zarejestrować, żeby sobie ściągnąć schemat można spokojnie użyć hasła "dupa123" :-) -- Dominik Ałaszewski (via raspbianowy slrn) "W życiu piękne są tylko chwile..." (Ryszard Riedel) Wyrażam wyłącznie prywatne poglądy zgodnie z Art. 54 Konstytucji RP Pisząc na priv zmień domenę na gmail. |
|
Data: 2020-06-08 15:23:56 | |
Autor: Ä ÄÄĹĹóşş | |
mBank - zablokowany dostęp | |
Próbowałem, każe dać dużą literę, znak polski i znak diakrytyczny, a do tego musi być co najmniej 8 znaków.
Oczywiście musisz się domyśleć, bo dla wstępnej weryfikacji klientów Pan Informatyk nie pisze, dlaczego dupę123 odrzuca ;-))) -- -- - na stronie forum naprawy pralek, do którego oczywiście _trzeba_ się zarejestrować, żeby sobie ściągnąć schemat można spokojnie użyć hasła "dupa123" |
|
Data: 2020-06-08 16:13:25 | |
Autor: Krzysztof Halasa | |
mBank - zablokowany dostęp | |
Dominik Ałaszewski <Dominik.Alaszewski@gazeta.pl.invalid> writes:
[hasła maskowane] Podałem jedynie przykład, że nie trzeba w postaci jawnej takowego hasła przechowywać. Formalnie nie, natomiast to jest takie hasło quasi-jawne. Równie dobrze hasło zakodowane w hex nie jest jawne. No jak masz dane już "wycieknięte", to oczywiście żadne limity No tak, myślę że na taki kompromis mogę pójść :-) -- Krzysztof Hałasa |
|
Data: 2020-06-02 10:07:00 | |
Autor: Marek | |
mBank - zablokowany dostęp | |
On Mon, 1 Jun 2020 12:02:05 +0200, Piotr Gałka<piotr.galka@cutthismicromade.pl> wrote:
Czy gdzieś w ST da się znaleźć informację jaki był powód zablokowania? możliwości: - przekorczenie 50 prób błędnych logowań, nie pod rząd ale wszystkich (są liczone). - dwukrotna pomyłka przy wpisywaniu TANu (kodu SMS). -dziwne zachowanie użytkownika - wybiera opcje z menu inna ścieżką niż naturalna - i kilka innych o których nie mogę mówić ;) -- Marek |
|
Data: 2020-06-02 12:16:04 | |
Autor: Piotr Gałka | |
mBank - zablokowany dostęp | |
W dniu 2020-06-02 o 10:07, Marek pisze:
On Mon, 1 Jun 2020 12:02:05 +0200, Piotr Gałka<piotr.galka@cutthismicromade.pl> wrote: Czyli jesteś zorientowany ale tajne/poufne :) Na początku maja założyłem konto na allegro. Nigdy wcześniej nie miałem bo chyba kiedyś założenie wymagało czegoś więcej niż klikania. Z powodu wirusa (nie komputerowego) dostałem ofertę promocyjnego, darmowego włączenia na miesiąc opcji Smart. Czas leci i promocja zbliża się do końca no to trzeba 'obowiązkowo' znaleźć czas i poszukać (nie jest łatwo) co by tu można kupić co byłoby przydatne :) No i w sobotę się zmusiłem do znalezienia czasu na poszukiwania i udało mi się zrobić takie 3 zakupy. Zakupy w necie opłacamy przez m-transfer z KK żony. Jak następnego dnia pojawiła się blokada to najpierw się zastanowiłem czy nie zrobiliśmy czegoś nietypowego. Ale nietypowe były tylko 2 rzeczy: - aż 3 zakupy m-transferem jednego dnia, - zakupy za względnie małe kwoty (miałem problemy z uzbieraniem tych 40zł na Smart). Dotychczas było po jednym zakupie co jakiś czas i nigdy za tak małe kwoty. Obie te nietypowości nie wydały mi się alarmujące dla banku. Nie były to też pierwsze zakupy z allegro bo jeden już był wtedy gdy konto założyłem (wtedy ponad 1k). Uznałem, że choć to jest teoretycznie nietypowe to nie wydaje mi się aby mogło być wyzwalaczem blokady. Przecież każda transakcja jest potwierdzana SMS-em. Dlatego zamiast snuć spiskowe teorie postanowiłem zapytać o jakieś bardziej przyziemne wytłumaczenie. W tej chwili to myślę, że albo 3 tanie zakupy bank uznał, za nietypowe zachowanie klienta, albo jest to jakiś zbieg okoliczności - że np. ktoś przekroczył ten licznik 50 konta żony akurat dzień po tych 3 zakupach. P.G. |
|
Data: 2020-06-03 00:31:43 | |
Autor: pueblo | |
mBank - zablokowany dostęp | |
Witaj Marek, 02 cze 2020 w news:almarsoft.4707642339053576375
@news.neostrada.pl napisałeś/aś:
he he, to brzmi ciekawie - nie potrafię sobie tego wyobrazić, bo do większości funnkcji/opcji można dojść raczej jedną drogą - i kilka innych o których nie mogę mówić ;)Podejrzewam, że i tak nie dotyczą zwykłych zjadaczy chleba zdarzyło mi się kiedyś zablokowanie możliwości przelewów po wykonaniu chyba z czterech, chyba prawie identycznych, w krótkim czasie |
|
Data: 2020-06-03 08:41:55 | |
Autor: Marek | |
mBank - zablokowany dostęp | |
On 03 Jun 2020 00:31:43 GMT, pueblo <nomail@nomail.pl> wrote:
he he, to brzmi ciekawie - nie potrafię sobie tego wyobrazić, bo do większości funnkcji/opcji można dojść raczej jedną drogą Skryptem można na skróty. -- Marek |
|