tomek854 Re: Naukowcy z PWr odkryli dziury w systemach kom 27.04.06, 23:39 Ten artykuł już był pare dni temu? Czy mi sie wydaje? Odpowiedz Link Zgłoś
kaczomowa O dziurach wiadomo od dawna 28.04.06, 06:49 Gazeta tradycyjnie odgrzewa temat... Odpowiedz Link Zgłoś
Gość: dos Re: O dziurach wiadomo od dawna IP: *.neoplus.adsl.tpnet.pl 28.04.06, 19:54 O dzirach w SSL? Ty wiesz o czym jest mowa w artykule? Odpowiedz Link Zgłoś
Gość: BZWBK inacze ? Re: O dziurach wiadomo od dawna IP: *.wroclaw.dialog.net.pl 04.05.06, 03:58 Szanowny Panie, "to list do mnie po wytknieciu uchybien oprogramowania" - ? Łatka dla przeglądarki Internet Explorer znajduje się pod adresem: www.microsoft.com/downloads/details.aspx?FamilyId=254EB128-5053-48A7-8526-BD38215C74B2&displaylang=pl Proszę również zawsze korzystać z linku do logowania, który znajduje się na stronie głównej banku: www.bzwbk.pl Z poważaniem Michał Markiewicz Zespół Doradców Usług Bankowości Elektronicznej Departament Bankowości Bezpośredniej - Direct Banking Bank Zachodni WBK S.A. Odpowiedz Link Zgłoś
Gość: Pikat Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.neoplus.adsl.tpnet.pl 28.04.06, 14:21 Ja używam Inteligo - do logowania podaje hasło i nazwe użytkownika ale jest o tyle bezpieczniej że bez dodatkowej Karty Kodów nie przeleje sie kasy... Na szczęście Inne Banki też powinny to wprowadzic i szybko wyeliminowac Ten błąd Protokołu SSL - Chwała że mamy takich Profesorków. Pozdrawiam!!!! Odpowiedz Link Zgłoś
Gość: yendras najbezpieczniejszy nośnik informacji IP: *.acn.waw.pl 27.04.06, 23:49 Niedługo czekają nas czasy, gdy najbezpieczniejsze będzie to, co zapisane... na papierze :) Odpowiedz Link Zgłoś
ploosqva Re: najbezpieczniejszy nośnik informacji 28.04.06, 08:14 Najbezpieczniejsze jest to co sami pamiętamy :) Odpowiedz Link Zgłoś
Gość: jan Dopóki nam sie nie pomyli albo nie zapomnimy IP: *.internetdsl.tpnet.pl 28.04.06, 08:27 Odpowiedz Link Zgłoś
Gość: akazis Re: Dopóki nam sie nie pomyli albo nie zapomnimy IP: *.e-wro.net.pl 28.04.06, 09:52 dopoki nie bedzie mozna mysli ~ impulsow elektrycznych odczytac na odleglosc i odpowiednio zinterpretowac ... pzdr. Odpowiedz Link Zgłoś
Gość: DT Re: najbezpieczniejszy nośnik informacji IP: 80.53.17.* 28.04.06, 09:01 "Nigdy nie zaufałbym słowom 'NA PAPIERZE'" - Jim Jarmusch, "DeadMan" Odpowiedz Link Zgłoś
irini Re: najbezpieczniejszy nośnik informacji 28.04.06, 08:31 Papier - i to już teraz. Pod warunkiem, że go zjesz w razie potrzeby. Odpowiedz Link Zgłoś
Gość: ermo No to ułatwili zadanie hakerom IP: *.crowley.pl 27.04.06, 23:52 No to ułatwili zadanie hakerom, którym zapewne łatwiej będzię przejąć ten cały raport i zobaczyć o co w tym wszystkim biega, niż dokonać samodzielnie odkrycia na miarę efektu wytężonej pracy zespołu znakomitych naukowców... :-) Odpowiedz Link Zgłoś
Gość: | Re: No to ułatwili zadanie hakerom IP: *.neoplus.adsl.tpnet.pl 28.04.06, 01:01 > No to ułatwili zadanie hakerom, którym zapewne łatwiej będzię przejąć ten cały > raport i zobaczyć o co w tym wszystkim biega, niż dokonać samodzielnie > odkrycia na miarę efektu wytężonej pracy zespołu znakomitych naukowców... > :-) to, ze raport bylby tajny byloby kontrproduktywne. bezpieczenstwa nie osiaga sie przez utajnianie bledow, tylko przez ich jak najszybsza likwidacje. en.wikipedia.org/wiki/Security_through_obscurity wieksze prawdopodobienstwo wykrycia i poprawienia bledow jest gdy kod (a w tym przypadku raport o bledzie) jest publicznie dostepny - gdy najtezsze umysly maja do niego dostep. po prostu krakerow (NIE "hakerow") i ludzi o zlych intencjach jest mniej niz ludzi ktorzy moga cos poprawic. Odpowiedz Link Zgłoś
Gość: eLucas Re: No to ułatwili zadanie hakerom IP: *.dbln.cable.ntl.com 28.04.06, 01:27 widze ze w szybko znalazl sie ktos kto sprostowal poprzednia wypowiedz odnosnie roznicy miedzy krakerami a hakerami. miejmy nadzieje ze szybko jednak blad zostanie poprawiony i bedzie mniej obaw przy korzystaniu bezpiecznym z dobr jakie daje internet. a konta bankowe to fakt ze lepiej korzystac z kodow jednorazowych itp. Odpowiedz Link Zgłoś
Gość: michal To było do przewidzenia. IP: *.neoplus.adsl.tpnet.pl 28.04.06, 01:12 Niestety. Mówię, że skarpeta pod poduchą to najlepsze rozwiazanie, ale internetowym mutacjom polskich banków szczególnie nie wierzę. Odpowiedz Link Zgłoś
Gość: | Re: To było do przewidzenia. IP: *.neoplus.adsl.tpnet.pl 28.04.06, 01:28 boisz sie, ze jakis kraker dobierze sie do twojej kasy przez internet, a nie boisz sie, ze zwykly 'kark' wlamie sie do twojego mieszkania i zwnie twoja 'skarpete' i wszystko inne co masz? trzymasz wszystkie jajka w jednym koszyku (domu), do tego narazasz to wszystko na niezbyt wyszukany atak jakiegos prymitywa (a miesniakow jest wiecej na swiecie niz specjalistow od bezpieczenstwa komputerowego), a masz mniejsze poczucie zagrozenia? dziwne... i irracjonalne. Odpowiedz Link Zgłoś
Gość: StaTom Re: To było do przewidzenia. IP: *.wroclaw.mm.pl 28.04.06, 11:26 Ale chyba faktem jest ze taki internetowy wlamywacz moze capnac wiecej kasy niz zwykly zlodziej, I to kilka rzedow wiecej. Odpowiedz Link Zgłoś
Gość: ja Re: To było do przewidzenia. IP: *.wroclaw.dialog.net.pl 28.04.06, 12:13 Nie Gość portalu: StaTom napisał(a): > Ale chyba faktem jest ze taki internetowy wlamywacz moze capnac wiecej kasy niz > zwykly zlodziej, I to kilka rzedow wiecej. Odpowiedz Link Zgłoś
Gość: eLucas Re: To było do przewidzenia. IP: *.dbln.cable.ntl.com 28.04.06, 01:29 moze sie okazac ze latwiej bedzie wejsc do ciebie do domu niz wykrasc kaske z konta. pozatym ile mozna zmiescic gotowki pod poduszka;) Odpowiedz Link Zgłoś
r.glogowski Porządne wsparcie finansowe dla naukowca!!! 28.04.06, 01:20 Banki powinny pomóc temu zespołowi i stworzyć jakiś system pomocy takim nakowcom. Bo jak się okazuje włsne zespoły nie bardzo dają radę. Osobiście, długo nei skoszę się na taką "wygodę" polskich banaków internetowych. Bajzel jaki widze w realnych oddziałąch daje mi do myslenia jak mogą wygldać zebezopieczenia w tych wirtualnych. Odpowiedz Link Zgłoś
Gość: eLucas Re: Porządne wsparcie finansowe dla naukowca!!! IP: *.dbln.cable.ntl.com 28.04.06, 01:33 bo z kont internetowych to trzeba umiec korzystac. naziemny czy internetowy i tak podpiety jest w siec. Odpowiedz Link Zgłoś
Gość: | Re: Porządne wsparcie finansowe dla naukowca!!! IP: *.neoplus.adsl.tpnet.pl 28.04.06, 01:39 to nie jest kwestia bezpieczenstwa w 'wirtualnych oddzialach polskich bankow', tylko uzywanego przez nie protokolu (technologii). takim rzeczami nie zajmuja sie administratorzy systemow bankowych. jesli porownac by to do budownictwa, to nie jest kwestia tego, ze budynki zostaly zle (niechlujnie, niezgodnie z normami) zbudowane, tylko tego, ze budynki zbudowane wg pewnej powszechnie stosowanej technologii moga w pewnych warunkach (np. w przypadku trzesienia ziemi) sie zawalic i trzeba je w zwiazku z tym wzmocnic. Odpowiedz Link Zgłoś
Gość: dooshek Re: Porządne wsparcie finansowe dla naukowca!!! IP: *.neoplus.adsl.tpnet.pl 28.04.06, 14:40 To ci wspolczuje kolego - ja uzywam juz od 5 lat "bankowosci internetowej" i nie narzekam a na stanie w kolejkach w "oddzialach" nie mam czasu ani ochoty. Jeszcze raz wspolczuje. Nikt tez nie napisal, ze banki sa ubezpieczone, poza tym nie chwala sie wlamaniami. Nawet jesli zginie Ci kasa to tego nie zauwazysz - banki w takich przypadkach od razu Ci kase zwracaja. Zaden bank nie chce sobie robic antyreklamy. Wiec powiedz mi skad Twoje obawy? Odpowiedz Link Zgłoś
Gość: Ehhh Naiwny ten artykuł IP: *.2-0.pl 28.04.06, 01:47 Z tego co przeczytałem o 'odkryciu' profesora to do przeprowadzenia ataku potrzebny jest jeszcze dostęp do komputera ofiary z wysokimi uprawnieniami (ew. wirus który taki dostęp uzyska). Dlatego uważam 'odkrycie' za niewielką rewelację bo z takim dostępem można zrobić dowolnego psikusa od wysuwania tacki na kawę z napędu DVD przez przechwytywanie wpisywanych z klawiatury znaków po zmianę tego co ofiara widzi na monitorze. Po co więc wtedy męczyć SSL? Jak ujawni się więcej szczegółów będzie można przeanalizować prawdziwe ryzyko tej rewelacji. Pozatym co za dziecinna wiara w hasła jednorazowe. Hasło jednorazowe (nie ważne czy z kartki, zdrapki, komórki czy tokena) nie chroni integralności danych !!! Dane transakcji zabezpieczonej hasłem jednorazowym można łatwo zmodyfikować np. podmieniając numer konta na które trafią pieniążki. Ponieważ mało kto zna się dobrze na komputerach niektórzy nawet nie zareagują jak podczas ataku man-in-middle przeglądarka pokaże wadliwy certyfikat. A w połączeniu z 'odkryciem' profesora jeszcze łatwiej to zrobić. Ostatecznie nie trzeba wogóle hackować SSL'a - wystarczy, że wirus wykona zmiany w pamięci przeglądarki przed zaszyfrowaniem SSL. Tylko dobrze zaprojektowany podpis elektroniczny praktycznie uniemożliwia taki atak. Tylko, że większość banków olewa ustawę o podpisie elektronicznym ..... Skoro GW puściła tego odgrzewanego newsa to przez te parę dni opóźnienia redaktorstwo mogło się trochę więcej dowiedzieć na temat i nie wprowadzać ludzi w błąd. Chyba że artykulik był sponsorowany przez jeden z banków mających hasła zdrapki. Odpowiedz Link Zgłoś
Gość: a przepraszam Re: Naiwny ten artykuł IP: *.2-0.pl 28.04.06, 01:54 To profesorek wierzy i poleca hasła jednorazowe a GW powtarza za nim. Coś nie wierze, że to profesorek wymyślił - pewnie mu student jakiś pokazał ;-D Odpowiedz Link Zgłoś
Gość: mio A ja mu wierze IP: *.hsd1.md.comcast.net 28.04.06, 05:49 Kutylowski to super wykladowca. Mialem z nim zajecia (kryptografie, metody translacji - czyli budowe kompilatorow oraz kompresje danych) i widac, ze jest niezwykle inteligentny, a przy tym niezwykle kontaktowy dla studentow. Tematy, ktore porusza na zajeciach sa trudne, ale robi wszystko, aby studenci to zrozumieli. Stara sie tez "nie przeginac" i idzie na reke osobom, ktore sa wobec niego szczere i sie staraja. Dlatego tez mu wierze, ze to wymyslil (wbrew opinii przedmowcy) Odpowiedz Link Zgłoś
Gość: KC Re: Naiwny ten artykuł IP: *.neoplus.adsl.tpnet.pl 28.04.06, 07:13 Akurat trafiłeś kulą w płot. Kutyłowski to świetny informatyk. Trzeba było samemu sprawdzić, np. tu www.informatik.uni-trier.de/~ley/db/indices/a-tree/k/Kutylowski:Miroslaw.html Polacy to mają rzeczywiście niewiarygodnie rozwiniętą umiejętność plucia na swoje elity. Odpowiedz Link Zgłoś
Gość: ehhh Re: Naiwny ten artykuł IP: *.2-0.pl 28.04.06, 23:29 Tym razem przestrzelił. Atak polegający na modyfikacji kodu oprogramowania klienta w celu pokonania szyfrowania SSL przypomina mi włamywanie się do pełnego skarbca bankowego po to aby okraść konwój. Tylko po cholerę okradać konwój kiedy można będąc już w środku skubnąć cały skarbiec? Modyfikując przeglądarkę internetową można równie łatwo zrobić rzeczy gorsze niż skompromitowanie SSL'a. Łatwiej i bezpieczniej dla złodzieja "podejrzeć" dane zanim zostaną zaszyfrowane SSL'em niż potem je sniffować i dekodować. Czy dostanę nobla jak powiem, że łatwo jest ukraść samochód któremu można wybić szybę od środka ? Tylko po co ją wybijać skoro już jesteś w środku ? Odpowiedz Link Zgłoś
Gość: rabuch101 Re: Naiwny ten artykuł IP: *.wroclaw.sdi.tpnet.pl 29.04.06, 10:10 A gdzie ty przeczytałeś, że odkryta luka polega na modyfikacji przeglądarki internetowej. Ja tego w artykule nie widziałem. Czy czytałeś oryginalny raport? Odpowiedz Link Zgłoś
Gość: ob Chyba sie zagalopowaliscie mistrzowie IP: *.internetdsl.tpnet.pl 28.04.06, 08:49 mowiac ze hasla jednorazowe sa do niczego i ze 'numer konta mozna latwo podmienic'. Hasla jednorazowe uniemozliwiaja hackerowi wykonanie wlasnej transakcji i zmuszaja go do przechwycania transakcji ktora sie wlasnie przeprowadza, co juz na pewno jest o niebo trudniejsze. Odpowiedz Link Zgłoś
Gość: ehhh Re: Chyba sie zagalopowaliscie mistrzowie IP: *.2-0.pl 28.04.06, 23:45 > Hasla jednorazowe uniemozliwiaja hackerowi wykonanie wlasnej > transakcji i zmuszaja go do przechwycania transakcji ktora sie wlasnie > przeprowadza, co juz na pewno jest o niebo trudniejsze. Tu jest mowa o modyfikacji przeglądarki np. na Twoim komputerze w celu osłabienia szyfrowania, przechwyceniu zaszyfrowanej komunikacji (np. snifferem) i zdekodowaniu jej. Ja twierdzę, że modyfikując przeglądarkę łatwiej jest zmodyfikować dane transakcji która właśnie się przeprowadza, albo po prostu przechwycić hasło jednorazowe i zablokować przeprowadzaną transakcję. Mając dobre hasło jednorazowe hacker może sobie potem robić taką transakcję jaka mu się podoba. Do tego nie potrzeba żadnej SSL'owej "rewelacji wrocławskiej". Wniosek: Hasło jednorazowe oczywiście jest trudniejsze do przełamania niż hasło "wielorazowe". Nie zapobiega jednak atakom polegającym na modyfikacji przeglądarki a o takich tutaj się mówi. Odpowiedz Link Zgłoś
Gość: hgw Re: Naiwny ten artykuł IP: *.e-wro.net.pl 28.04.06, 02:21 Ehhh: > "Z tego co przeczytałem o 'odkryciu' profesora to do przeprowadzenia > ataku potrzebny jest jeszcze dostęp do komputera ofiary z wysokimi > uprawnieniami (ew. wirus który taki dostęp uzyska) Zdobyć dostęp do przesyłanych pakietów, możliwości następujące (zapewne nie wszystkie): dostęp do komputera, być "adminem" sieci osiedlowej, ustawić swój WLANowy Access Point w popularnym miejscu, ... Niby podwójna robota, ale zauważ, że źródło wycieku, czyli przeglądarka będzie najprawdopodobniej poza podejrzeniami (zachowuje się zgodnie z protokołem). Ehhh: >"Tylko dobrze zaprojektowany podpis elektroniczny praktycznie uniemożliwia > taki atak. Tylko, że większość banków olewa ustawę o podpisie > elektronicznym ....." Chyba nie do końca masz rację, wystarczy, że przypomnę: www.gdata.pl/pl/news/news_e-podpis.html - oprogramowanie do składania podpisów 3 z 4 polskich dostawców było dziecinnie łatwe do obejścia. Ponadto, jak jest napisane na: kleptografia.im.pwr.wroc.pl/ i www.cryptovirology.com/cryptovfiles/cryptovirologyfaqver1.html ataki kleptograficzne są na wiele innych schematów, oprócz SSL na: SSH, podpisy Diffie Hellmana, podpisy RSA, protokoły wyborcze, smartcardy itd. Odpowiedz Link Zgłoś
Gość: ehh Re: Naiwny ten artykuł IP: *.2-0.pl 29.04.06, 00:06 > > "Z tego co przeczytałem o 'odkryciu' profesora to do przeprowadzenia > > ataku potrzebny jest jeszcze dostęp do komputera ofiary z wysokimi > > uprawnieniami (ew. wirus który taki dostęp uzyska) > > Zdobyć dostęp do przesyłanych pakietów, możliwości następujące (zapewne nie > wszystkie): dostęp do komputera, być "adminem" sieci osiedlowej, ustawić swój > WLANowy Access Point w popularnym miejscu, ... > > Niby podwójna robota, ale zauważ, że źródło wycieku, czyli przeglądarka będzie > najprawdopodobniej poza podejrzeniami (zachowuje się zgodnie z protokołem). No własnie podwójna. Przecież modyfikacja przeglądarki wystarczy !!! Dlatego cała ta podatność jest niepoważna. > oprogramowanie do składania > podpisów 3 z 4 polskich dostawców było dziecinnie łatwe do obejścia. Słyszałem o tym i dlatego napisałem "dobrze zaprojektowany" (a nie każdy). > ataki kleptograficzne są na wiele innych schematów, oprócz SSL na: SSH, > podpisy Diffie Hellmana, podpisy RSA, protokoły wyborcze, smartcardy itd. Jaaaasne, zainstaluj mi wirusa na smartcardzie ;-))))))))) Jak wymyślicie we wrocku coś takiego - wtedy będzie to prawdziwa sensacja. Na razie - cóż, robicie z igły widły. Ja rozumiem marketing, polowanie na granty itp. Ale żeby robić z "niczego" taką sensację, straszyć ludzi i dawać naiwne rekomendacje (hasła jednorazowe) - tego nie wypada robić cieszącym się uznaniem naukowcom. Na marginesie: algorytm Diffiego-Hellmanna nie służy do podpisywania tylko do bezpiecznego uzgodnienia klucza sesyjnego. Warto rozumieć o czym się pisze. Odpowiedz Link Zgłoś
dwdk Re: Naiwny ten artykuł 30.04.06, 23:19 > Jaaaasne, zainstaluj mi wirusa na smartcardzie ;-))))))))) > Jak wymyślicie we wrocku coś takiego - wtedy będzie to prawdziwa sensacja. > Na razie - cóż, robicie z igły widły. a kto mówi o wirusie? wystarczy, że producent do 1% swoich kart wrzuci troszeczkę inny układ... nikt mu nie udowodni fałszerstwa, a on będzie miał dane wystarczające do ustawienia sobie życia do końca życia Odpowiedz Link Zgłoś
Gość: Nowosc ?????? Tez drukowalem stany kont ??? obcych. IP: *.wroclaw.dialog.net.pl 28.04.06, 03:22 Ale po za podziekowaniem od BANKU nikogo to nie interesowalo. Zmienilem Bank po 25 latach wspolpracy. Odpowiedz Link Zgłoś
osmanthus Re: Naukowcy z PWr odkryli dziury w systemach kom 28.04.06, 03:27 Surprise !? Odpowiedz Link Zgłoś
wojtek_2000 Kryptografia kwantowa 28.04.06, 05:08 W pełni bezpieczna jest jedynie kryptografia kwantowa; prace nad jej zastosowaniami praktycznymi trwają. Choć i tu mogą być pewne wątpliwości, jeśli np. rozszerzymy rozmaitość riemannowską na dodatkowe wymiary przestrzenne i wyobrazimy sobie włamywaczy z dodatkowych wymiarów ... Hę, ale oni pewnie nie byliby zainteresowani banalną trójwymiarową kasą. Odpowiedz Link Zgłoś
bloody_rabbit Re: Kryptografia kwantowa 28.04.06, 07:09 Warto wiedzieć o czym się pisze zanim się walnie bzdury o "włamywaczach z innych wymiarów" jak Stroggowie z Quake'a ;-) Odpowiedz Link Zgłoś
wojtek_2000 Re: Kryptografia kwantowa 28.04.06, 20:32 Hę, no proszę, jaki mądrala. Pewnie uznajesz redukcjonizm szkoły kopenhaskiej za ostatnie słowo w interpretacji mechaniki kwantowej. A "włamywacze ..." to licentia poetica na znajomość zmiennych ukrytych związanych z istnieniem dodatkowych wymiarów (pamiętasz teorie de Broglie'a, czy choćby paradoks Einstena-Podolskiego-Rosena?). To nie Quake, tylko Kaluza-Klein, supersymetria, teoria strun, membran - modnych zwłaszcza ostatnio przy okazji modelu Randall-Sundrum. Proponuję się trochę pouczyć, matura już niedługo... Odpowiedz Link Zgłoś
Gość: bloody_rabbit Re: Kryptografia kwantowa IP: *.neoplus.adsl.tpnet.pl 29.04.06, 12:02 A ja w kontekście "zmiennych ukrytych" proponuję pouczyć się o nierównościach Bella i doświadczeniach A. Aspecta. Jeszcze to: www.mth.kcl.ac.uk/~streater/lostcauses.html Może ja cię nie przekonam, ale Ray Streater powinien. Odpowiedz Link Zgłoś
wojtek_2000 searching for non-local hidden variable theories 05.05.06, 00:24 > A ja w kontekście "zmiennych ukrytych" proponuję pouczyć się o nierównościach > Bella i doświadczeniach A. Aspecta. Dobra odpowiedź, doceniam. Jak jednak wiesz, nierówności Bella odnoszą się do LOKALNYCH teorii zmiennych ukrytych; pozostają jeszcze teorie nielokalne (choć absolutnie nie jestem entuzjastą teorii Davida Bohma, dlatego o niej w ogóle nie wspominałem). Jeśli chodzi o doświadczenie Aspecta, pojawiło się kilka zastrzeżeń co do jego wyniku, a właściwie warunków przeprowadzenia eksperymentu (artykuły były chyba w Physical Review, już nie pamiętam). Dość dobry i całkiem profesjonalny opis problemu zmiennych ukrytych jest w Wikipedii: en.wikipedia.org/wiki/Bell's_theorem Polecam też klasyczną (choć już starą) książkę dotyczącą zmiennych ukrytych: F. Belinfante, A Survey of Hidden Variable Theories (Pergamon, London, 1973). Jeden egzemplarz jest na pewno w Bibliotece IFT UW na Hożej. Nie wydaje się, żeby problem zmiennych ukrytych był już ostatecznie i jenoznacznie (negatywnie) rozstrzygnięty. Pozdrowienia Odpowiedz Link Zgłoś
Gość: DeDalus SSL IP: *.autocom.pl 28.04.06, 07:43 ten system szyfrowania danych da sie bardzo latwo oszukac.wystarczy odpowiednia wiedza,dostem do sieci i sprzet.ale to dobrze ze ktos wreszcie sie za to wział. Odpowiedz Link Zgłoś
Gość: DJ abeł Re: SSL IP: *.e-wro.net.pl 28.04.06, 07:55 > ten system szyfrowania danych da sie bardzo latwo oszukac. Zapoznaj nas ze swoim tokiem rozumowania, który doprowadził cię do takiej oceny. > wystarczy odpowiednia wiedza,dostem do sieci i sprzet. wskazałeś trzy zasoby które rozwiążą każdy problem naukowy :) Zagadka wyginięcia dinozaurów, brakujące ogniwo w teorii Darwina lub każdy problem NP-zupełny z pewnościa zostaną teraz rozwiązane :) Odpowiedz Link Zgłoś
michalng Re: SSL 28.04.06, 11:31 Gość portalu: DJ abeł napisał(a): > > wystarczy odpowiednia wiedza,dostem do sieci i sprzet. > > wskazałeś trzy zasoby które rozwiążą każdy problem naukowy :) > Zagadka wyginięcia dinozaurów, brakujące ogniwo w teorii Darwina lub każdy > problem NP-zupełny z pewnościa zostaną teraz rozwiązane :) Hahahah Bardzo cenna uwaga :) Odpowiedz Link Zgłoś
Gość: KC Re: SSL IP: *.neoplus.adsl.tpnet.pl 28.04.06, 08:02 SSL to protokół kryptograficzny a nie system szyfrowania. Szyfr, który można by spróbować złamać to RSA, ale nie wydaje się to możliwe nawet jak się będzie posiadało sprzęt i odpowiednią wiedzę (chyba, że będzie to dana od Boga wiedza na temat łamania RSA). Wtedy nawet sprzętu nie trzeba. Odpowiedz Link Zgłoś
Gość: b No i co z tego ? IP: *.acn.waw.pl 28.04.06, 11:17 Nawet jezeli podsluchanie zaszyfrowanych danych jest mozliwe to nie ma to raczej wplywu na bezpieczenstwo pieniedzy na kontach. Jezeli juz to na poufnosc danych. Aby dokonac jakis tanzakcji w banku internetowym dla kazdej operacji, ktora powoduje operacje na srodkach na nim zawartych trzeba podac haslo jednorazowe (zeton, token). Nawet jezeli ktos je podslucha to i tak nic mu to nie da bo od tego momentu haslo to jest juz nie aktualne. Panie redaktorze, nie siejmy paniki. A swoja droga gratulacje dla Pana Profesora. pzdr. Odpowiedz Link Zgłoś
michalng Re: No i co z tego ? 28.04.06, 11:33 Wez przeczytaj artykuł jeszcze raz tylko teraz skup sie bardziej. Własnie problem polega na tym ze nie wszystkie banki stosuja hasla jednorazowe tokeny itp. Odpowiedz Link Zgłoś
Gość: ehhhh Re: No i co z tego ? IP: *.2-0.pl 29.04.06, 00:11 > Aby dokonac jakis tanzakcji w banku internetowym dla kazdej operacji, ktora > powoduje operacje na srodkach na nim zawartych trzeba podac haslo jednorazowe > (zeton, token). Nawet jezeli ktos je podslucha to i tak nic mu to nie da bo od > tego momentu haslo to jest juz nie aktualne. A jeżeli zablokuje transakcję ? Hasło dalej aktualne i hulaj dusza. Hasła jednorazowe z kartki niewiele da. Odpowiedz Link Zgłoś
przypadek Re: Naukowcy z PWr odkryli dziury w systemach kom 28.04.06, 08:28 Pozwolę sobie pozostać naukowo sceptycznym wobec tych rewelacji. Odpowiedz Link Zgłoś
Gość: NN Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.neoplus.adsl.tpnet.pl 28.04.06, 09:01 O ile wiem, to systemy zabezpieczeń stosowane w polskich bankach są już bardzo starodawne, a proponowane nowsze zabezpieczenia nie moga byc wdrożone, bo banki chcą od firm je oferujących wpłaty???? Odpowiedz Link Zgłoś
michalng Re: Naukowcy z PWr odkryli dziury w systemach kom 28.04.06, 11:36 Tylko ze tu problem nie lezy w systemach zabezpieczen. a w samym protokole przesylania danych przez przegladarke. Odpowiedz Link Zgłoś
Gość: M.Kutylowski Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.neoplus.adsl.tpnet.pl 28.04.06, 08:50 Witam, wszystkich zainteresowanych aspektami technicznymi pragniemy serdecznie zaprosić na spotkanie w dniu 10 maja o godz. 17.00 w sali 322 budynku A-1 Politechniki Wrocławskiej (gmach główny przy Wybrzeżu Wyspiańskiego). Roboczy tytuł "Kleptografia - przestępstwo doskonałe w Internecie". MK Odpowiedz Link Zgłoś
adwo-kat Brawo Panie Profesorze:-) 28.04.06, 09:44 Super, Jeszcze bardziej się ciesze iz uczestniczy Pan w tym formu i zaprosił Pan (formumowiczów i nietylko)na spotkanie na którym omówiony będzie ten problem. Dzięki takim osobą jak Pan nabieram chęci do życia i działania:-) ps. proszę jeszcze tylko wyjaśnić iż systemy bankowe stosowane w Polsce nie sa gorsze od innych stosowanych na świecie. pozdrawiam IT Odpowiedz Link Zgłoś
Gość: Q Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.akron.net.pl / *.akron.net.pl 28.04.06, 09:52 Witam, przyjdę na wykład z przyjemnościa! dziękuję za informacje pozdrawiam! Odpowiedz Link Zgłoś
Gość: fffhf Re: Naukowcy z PWr odkryli dziury w systemach kom IP: 195.145.215.* 28.04.06, 09:54 tacy ludzie jak Profesor powinni determinowac polska polityke a nie lepery Odpowiedz Link Zgłoś
Gość: ciekawy Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.kghm.pl / *.lubin.dialog.net.pl 28.04.06, 09:41 Który e-bank ma najlepsze zabezpieczenia? Odpowiedz Link Zgłoś
kaczor551 Re: Naukowcy z PWr odkryli dziury w systemach kom 28.04.06, 09:47 No ciekawe, ciekawe. Jest gdzieś coś jeszcze na ten temat? Bo na razie to kolejna sensacyjka taka jak "złamanie" PGP przez Czechów... Idę o zakład że to kolejny atak na implementację... K. Odpowiedz Link Zgłoś
Gość: M.Kutylowski Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.neoplus.adsl.tpnet.pl 28.04.06, 10:04 ... to nie atak na implementację. To atak wykorzystujący konstrukcję protokołu wg RFC i fakt, że każdy system to mniej lub więcej "czarna skrzynka" i analizować można tylko input i output. Ten zaś przy atakach wspomnianego typu przejdzie każdy audyt. ps: Czesi Klima i Rosa zrobili znakomita robotę. Oczywiscie była pewna rozbieżność między tym co zrobili a tym co było w pierwszych doniesieniach prasowych, ale miejmy zrozumienie dla dziennikarzy - jak w pół godziny napisać relację, gdy wgryzienie się w temat wymaga przegryzienia się przez kilkaset stron fachowej literatury? Pozdrowienia! Odpowiedz Link Zgłoś
Gość: KC Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.mimuw.edu.pl / *.mimuw.edu.pl 28.04.06, 10:12 Czyli z grubsza zrobiliście podsłuch idealny? Odpowiedz Link Zgłoś
kaczor551 Re: Naukowcy z PWr odkryli dziury w systemach kom 28.04.06, 11:22 > analizować można tylko input i output. Ten zaś przy atakach wspomnianego typu > przejdzie każdy audyt. Psorze, wybaczy Pan, ale jeżeli odkrycie ma coś wspólnego z kleptografia.im.pwr.wroc.pl (konkretnie: "Oba protokoły zawierają błędy, które umożliwiają na taką modyfikację kodu aplikacji klienta...") to ten system nie przejdzie żadnego audytu. ŻA-DNE-GO. Ani SHA1 ani MD5 aplikacji nie będą się zgadzały (albo pojawią się nowe pliki, których wcześniej nie było; o wpisach w plikach konfiguracyjnych umożliwiających ich "podpięcie" do odpowiedniej aplikacji już nie wspomnę). Jeśli potrafi Pan tak zmienić aplikację, żeby skróty się zgadzały i aplikacja robiła to co ma robić, no, to będzie COŚ. > ps: Czesi Klima i Rosa zrobili znakomita robotę. Oczywiscie była pewna > rozbieżność między tym co zrobili a tym co było w pierwszych doniesieniach > prasowych, ale miejmy zrozumienie dla dziennikarzy - jak w pół godziny napisać Dziennikarz-informatyk po przeczytaniu co właściwie zrobili od razu wiedział jaka jest tego waga. Bez przekopywania się przez szczegóły. Ja wiedziałem w 100% (co mogę z perspektywy czasu powiedzieć z pewnością), a pewnie nie byłbym w stanie przekopać się przez większość Pana prac (jeśli w ogóle przez jakiekolwiek). K. Odpowiedz Link Zgłoś
Gość: hgw Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.e-wro.net.pl 28.04.06, 12:03 > Psorze, wybaczy Pan, ale jeżeli odkrycie ma coś wspólnego z > kleptografia.im.pwr.wroc.pl (konkretnie: "Oba protokoły zawierają błędy, > które umożliwiają na taką modyfikację kodu aplikacji klienta...") > to ten system nie przejdzie żadnego audytu. ŻA-DNE-GO. Ani SHA1 ani MD5 > aplikacji nie będą się zgadzały (albo pojawią się nowe pliki, których > wcześniej nie było; o wpisach w plikach konfiguracyjnych umożliwiających > ich "podpięcie" do odpowiedniej aplikacji już nie wspomnę). masz rację, ale tu jest o tym napisane: kleptografia.im.pwr.wroc.pl/ssl_klient.php zastanów się przez chwilę dlaczego wirusy mają się tak dobrze? ilu użytkowników sprawdza sumy kontrolne tego co instalują? dlaczego wielu producentów oprogramowania wciąż udostępnia jedynie sumy MD5 (bardzo łatwe do złamania)? przypomnę tylko, że w Australii zaprzestano wystawiania mandatów na podstawie zdjęć z fotoradarów, które wykorzystywały sumy MD5. Pewien informatyk otrzymał takowy mandat, poszedł do sądu kwestionując autentyczność "dowodu" i... sąd przyznał mu rację! więcej na: news.com.com/2061-10789_3-5829714.html Odpowiedz Link Zgłoś
kaczor551 Re: Naukowcy z PWr odkryli dziury w systemach kom 28.04.06, 12:32 > kleptografia.im.pwr.wroc.pl/ssl_klient.php > zastanów się przez chwilę dlaczego wirusy mają się tak dobrze? ilu użytkowników > sprawdza sumy kontrolne tego co instalują? dlaczego wielu producentów > oprogramowania wciąż udostępnia jedynie sumy MD5 (bardzo łatwe do złamania)? Malware ma się dobrze dzięki niewiedzy użytkowników. Była mowa o audycie komputera. Audyt to nie "popatrzenie" przez przypadkowego użytkownika czy wszystko na komputerze "wygląda OK". A możesz przybliżyć coś o "łamaniu" MD5? Znajdowanie konfliktów nawet w SHA1 to już informacja 3-go rzędu. Wiadomo, trzaba się będzie przesiąść, ale o powodzie do nawet nerwowości nie ma żadnej mowy. > przypomnę tylko, że w Australii zaprzestano wystawiania mandatów na podstawie > zdjęć z fotoradarów, które wykorzystywały sumy MD5. Pewien informatyk otrzymał > takowy mandat, poszedł do sądu kwestionując autentyczność "dowodu" i... sąd > przyznał mu rację! więcej na: news.com.com/2061-10789_3-5829714.html Cytat stamtąd ("...but some research has suggested attacks on MD5 (though those attacks remain largely impractical"). Pokaż mi przykład jednej kolizji MD5, gdzie wiadomość (obraz, dokument) fałszywa może być pomylona z oryginalną. IMO 1. sąd dał ciała 2, decyzje jurydyczne słabo się mają do zdrowego rozsądku, w zakresie IT w szczególności. Tak w ogóle atak Psora na SSL jest bardzo ciekawy i nietrywialny, ale dla specjalistów IT, matematyków i kryptologów. Bajdurzenie w gazecie o końcu SSL to klasyczny przykład dziennikarskiej igornacji i gonienia za sensacjami. K. Odpowiedz Link Zgłoś
kaczor551 Re: Naukowcy z PWr odkryli dziury w systemach kom 28.04.06, 12:46 > Tak w ogóle atak Psora na SSL jest bardzo ciekawy i nietrywialny, ale dla specj > alistów IT, matematyków i kryptologów. Tu się zalagopowałem, bo nie znam ani ataku ani zabezpieczenia. Popierwiastkowało mi się z innym atakiem. K. Odpowiedz Link Zgłoś
Gość: hgw Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.e-wro.net.pl 28.04.06, 12:54 > Była mowa o audycie komputera. Była raczej mowa o audycie samego (skompilowanego) oprogramowania, np. tej trefnej przeglądarki, która zapewne przeszłaby testy losowości NIST (csrc.nist.gov/rng/) - jedyny punkt w którym mogłoby wyjść, że coś jest nie tak, bo poza tym zachowuje się zgodnie z protokołem. > A możesz przybliżyć coś o "łamaniu" MD5? Znajdowanie konfliktów nawet w > SHA1 to już informacja 3-go rzędu na SHA1 jeszcze nie ma efektywnego ataku, choć jest już coraz bliżej, ostatni ma złożoność bodajże ~2^63 co do MD5, to warto zacząć lekturę tu (niemiecka metoda): www.cits.rub.de/MD5Collisions/ nie wiem jak efektywnie działa to dziś, ale zgodnie z doniesieniami sprzed roku w www.idg.pl/news/76481.html (czeska metoda - kolizja w 8 godzina laptopie P4 1.6), zapewne teraz na dobrym kompie pójdzie to w góra paręnaście minut. > Pokaż mi przykład jednej kolizji MD5, gdzie wiadomość (obraz, dokument) > fałszywa może być pomylona z oryginalną To zostało zaprezentowane w niemieckiej metodzie > IMO 1. sąd dał ciała > 2, decyzje jurydyczne słabo się mają do zdrowego rozsądku, w > zakresie IT w szczególności. sądzę, że w tym przypadku sąd postąpił bardzo rozsądnie, wszak powoływano się właśnie na PRAKTYCZNY atak niemiecki (o ile dobrze pamiętam). a propos, jak są zabezpieczane zdjęcia z fotoradarów w Polsce? :) > Tak w ogóle atak Psora na SSL jest bardzo ciekawy i nietrywialny, > ale dla specjalistów IT, matematyków i kryptologów. Bajdurzenie w > gazecie o końcu SSL to klasyczny przykład dziennikarskiej igornacji i > gonienia za sensacjami. dlaczego? przecież nie został opisany atak technicznie, tylko opisane jego skutki. jest też wskazówka dla użytkowników na co mają zwrócić uwagę (choć może niezbyt szczęśliwie sformułowana) Odpowiedz Link Zgłoś
kaczor551 Re: Naukowcy z PWr odkryli dziury w systemach kom 28.04.06, 13:15 > Była raczej mowa o audycie samego (skompilowanego) oprogramowania, np. tej > trefnej przeglądarki, która zapewne przeszłaby testy losowości NIST Ale nie przeszłaby testów integralności pliku wykonywalnego. Jeśli facet wygląda jak żebrak, to nie trzeba go odpytywać z finansów żeby stwierdzić, że to nie prezes... > co do MD5, to warto zacząć lekturę tu (niemiecka metoda): > www.cits.rub.de/MD5Collisions/ > nie wiem jak efektywnie działa to dziś, ale zgodnie z doniesieniami sprzed roku > Kolizja dla samej kolizji jest nic nie warta. Jeśli oczekujesz dużego czerwonego słonia a dostajesz małą żółtą mysz to trudno mówić o skuteczności kolizji. > > Pokaż mi przykład jednej kolizji MD5, gdzie wiadomość (obraz, dokument) > > fałszywa może być pomylona z oryginalną > > To zostało zaprezentowane w niemieckiej metodzie Nie znałem tego, dobre! (Nie mam przeglądarki do PSów więc wierzę na słowo :) Ale wciąż akademickie :) Ciekawe jest to: "There have already been a few exploits of the collision-finding attacks against MD5: Kaminski [Ka] and Mikle [Mi] presented different executables with the same MD5 hash. One of Kaminski's executables was quite harmless, the other one very harmful. Mikle's executables were self-extracting archives, extracting different stuff. Lenstra, Wang and de Weger [LWdW,LdW] constructed colliding X.509 certificates." co przypomina mi narzędzia dostosowujące CRC pliku wykonywalnego do zadanej wartości, przy wykorzystaniu nieużywanych fragmentów takiego pliku. W każdym razie wychodzi na to, że czas MD5 i SHA-1 dobiega końca, z czym nie polemizowałem. Ale stawiam na to, że przeglądarki i inne oprogramowanie przejdą na inne algorytmy skrótu długo przedtem niż ktoś wynajdzie nie-akademicką (czytaj- do zastosowania przez autorów malware) metodę fałszowania MD5 i SHA-1. > sądzę, że w tym przypadku sąd postąpił bardzo rozsądnie, wszak powoływano się > właśnie na PRAKTYCZNY atak niemiecki (o ile dobrze pamiętam). Tak??? A róznicy między ilością danych nikt nie zauważył? To tak, jakby stwierdzić że klucz 2048 bitowy jest niebezpieczny bo klucz 40-bitowy łamie się w parę minut... No comments. > dlaczego? przecież nie został opisany atak technicznie, tylko opisane jego > skutki. jest też wskazówka dla użytkowników na co mają zwrócić uwagę (choć może Tu się poprawiłem w innym poście. K. Odpowiedz Link Zgłoś
Gość: wrr Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.pl 28.04.06, 13:42 Wiadomosc pierwsza: "Dear Mr Shopaholic, please order a typewriter. Regards Honest JohnADBABCBAABBBCACAAC" Wiadomosc druga: "Dear Mr Shopaholic, please order a Porsche and a prepaid insurance scheme for Mr. Dodgy. Regards Honest John ADCDCABABABBBCDCDD" Pierwsze 32bity hash'a MD5 sa zgodne, utworzenie tych wiadomosci zajelo okolo 1,5 sekundy na PIII700, wiadomo - im wieksza zgodnosc hasha tym wiecej trzeba czekac, ale od czego sa obliczenia rozproszone, wlamania na superkomputery (byli tacy ktorzy wlamywali sie wielokrotnie na Holka i Galere chociazby). Poza tym to jest otwarty tekst i zmiany sa widoczne golym okiem, w przypadku binariów zmiany na pierwszy rzut oka beda widoczne tylko w rozmiarze plikow (a kto mi odpowie bez sprawdzania ile zajmuje mu na dysku IE, albo Opera), dopiero po porownaniu z czystym niezmienionym plikiem bedzie mozna zauwazyc roznice. Odpowiedz Link Zgłoś
kaczor551 Re: Naukowcy z PWr odkryli dziury w systemach kom 28.04.06, 14:02 > Pierwsze 32bity hash'a MD5 sa zgodne, utworzenie tych wiadomosci zajelo okolo > 1,5 sekundy na PIII700, wiadomo - im wieksza zgodnosc hasha tym wiecej trzeba No to jeszcze 96 bitów i będzie kolizja MD5. > czekac, ale od czego sa obliczenia rozproszone, wlamania na superkomputery >(byl i tacy ktorzy wlamywali sie wielokrotnie na Holka i Galere chociazby). Mamy dokument o objętości niech będzie 10 kilobajtów (coś ważnego). Ile czasu w przybliżeniu zajmie wygenerowanie dokumentu ze zgodnym MD5 o zadanej treści (w sensie znaczenia, nie znaków), przy wykorzystaniu sieci o mocy obliczeniowej np. projektu SETI? > binariów zmiany na pierwszy rzut oka beda widoczne tylko w rozmiarze plikow (a > kto mi odpowie bez sprawdzania ile zajmuje mu na dysku IE, albo Opera), dopiero > po porownaniu z czystym niezmienionym plikiem bedzie mozna zauwazyc roznice. Pierwszy zauważy różnicę systen operacyjny, któremu suma kontrolna pliku nie będzie zgadzała się z zawartością i go nie uruchomi (o ile oczywiście plik nie jest jeszcze cyfrowo podpisany- wtedy zaprotestuje jeszcze wcześniej). Drugi zauważy różnicę użytkownik, któremu program się posypie. Między teorią a praktyką jest ogromna przepaść. Mnie interesuje praktyka. K. Odpowiedz Link Zgłoś
Gość: wrr Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.pl 28.04.06, 14:40 "Pierwszy zauważy różnicę systen operacyjny, któremu suma kontrolna pliku nie będzie zgadzała się z zawartością i go nie uruchomi (o ile oczywiście plik nie jest jeszcze cyfrowo podpisany- wtedy zaprotestuje jeszcze wcześniej). Drugi zauważy różnicę użytkownik, któremu program się posypie." Piszesz tak jakbys nie mial do czynienia z wirusami plikowymi... jakos systemowi nie przeszkadza modyfikacja w pliku wykonywalnym, tak wiec wszystko jest do przeskoczenia. Co do czasow jakie sa potrzebne aby wygenerowac kolizje to fakt sa one spoooore ;) Wiec uzytecznosc metod jest poki co znikoma. Zawsze jednak mozna sie powysilac i wpasc na jakies nietrywialne rozwiazanie przyspieszajace obliczenia (ale do tego juz trzeba geniuszu - ktorego raczej nie marnuje sie na cracking). Odpowiedz Link Zgłoś
kaczor551 Re: Naukowcy z PWr odkryli dziury w systemach kom 28.04.06, 16:35 > Piszesz tak jakbys nie mial do czynienia z wirusami plikowymi... jakos systemow > i > nie przeszkadza modyfikacja w pliku wykonywalnym, tak wiec wszystko jest do > przeskoczenia. Racja. Człowiek zapomina o tak trywialnych rzeczach. Wirusy plikowe to ostatnio unikaty. W Windows wszystkie pliki systemowe i poważna część aplikacji ma podpisane pliki wykonywalne. Może to właśnie przyczyniło się do zgonu tego robactwa? W każdym razie wg mnie największym problemem jest teraz edukacja użytkowników, bo nawet jeśli wprowadzimy nowe algorytmy i połatamy SSL to nic nie da bez wymuszania pewnych zachowań. Może Viście się uda, choć M$ stawia pierwsze user experience a nie bezpiczeństwo. To co, kolejny koniec świata odwołany? :) K. Odpowiedz Link Zgłoś
kaczor551 Re: Naukowcy z PWr odkryli dziury w systemach kom 28.04.06, 10:13 Poczytałem kleptografia.im.pwr.wroc.pl i jestem załamany "innowacyjnością" tych dokonań. Co drugi program zabezpieczający chroni przed tego typu atakami, nie wspominając już o patchowaniu uruchomionego kodu, code injection i kilku innych sposobach "przetestowanych" w praktyce przez autorów malware. Jak ktoś chce i ma cierpliwość, może stosować oprogramowanie typu ProcessGuard i wtedy uruchomienie złośliwego kodu będzie prawie niemożliwe. Co do kanałów podprogowych, to już lata temu czytałem jak np. przy pomocy HTTP można wykradać dane w, bodajże, ciasteczkach (lcamtuf to chyba pisał?). "Nowość" stara jak sieć. A co do absolutnego ukrycia przechwycenia komunikacji, to jest miły dodatek, ale w przypadku systemu, w którym uruchomiono obce oprogramowanie, to tylko kopanie trupa- można na nim zrobić wszystko, chociażby uruchomić własne proxy do "obsługi" ruchu HTTP(S) użytkownika. W sumie, kolejny "teoretyczny" atak, dobry na publikację i sensacyjny artykulik w niefachowej gazetce. K. Odpowiedz Link Zgłoś
blase79 Re: Naukowcy z PWr odkryli dziury w systemach kom 28.04.06, 10:31 Wiecej szczegółów jest tutaj: kleptografia.im.pwr.wroc.pl pozdro Odpowiedz Link Zgłoś
Gość: student W-12 Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.internetdsl.tpnet.pl 28.04.06, 10:17 To chyba nic rewelacyjnego. Każdy system zabezpieczeń wcześniej czy później zostanie złamany. To tylko kwestia czasu i dostepu do aparatury/narzedzi. Systemy bezpieczeństwa trzeba stale ulepszać i najlepiej po cichu. O tym, że kody są do złamania mówił w ubiegłym roku akademickim W. Dudek z Inst. Mat. PWr. (miałem z nim analize mat.). Już nie pamiętam szczegółów ale w jakiejś naszej dyskusji podał przykład kodowania opartego na ciałach Galoisa i kwazi coś (już nie pamiętam nazwy) gdzie klucz matka generuje podklucze dla użytkownikow. Przechwytując 16 takich podkluczy można rozkodować klucz matka. Oni zrobili to majac 8 podkluczy. I dlatego amerykanie wygrywają przetargi - łamią kody i czytaja oferty innych. Kody łamać umie jakis profesor z Legnicy. Kościsty czy coś podobnego (jakieś takie nazwisko pochodzące od kości lub kościoła). Niestety już zapomniałem. A pana prof. K. z Legnicy przepraszam za przekrecenie nazwiska. Odpowiedz Link Zgłoś
kaczor551 Re: Naukowcy z PWr odkryli dziury w systemach kom 28.04.06, 10:28 > kwazi coś (już nie pamiętam nazwy) gdzie klucz matka generuje podklucze dla > użytkownikow. Przechwytując 16 takich podkluczy można rozkodować klucz matka. > Oni zrobili to majac 8 podkluczy. I dlatego amerykanie wygrywają przetargi - W "porządnej" kryptografii "klucz matka" powinien być generowany rzeczywiście losowo (nie pseudolosowo). Takie generatory Intel wpakował już w i815 chyba ( www.cryptography.com/intelRNG.pdf). Wszystko inne nadaje się jedynie na funkcje skrótu, a rozkodowanie tego to zupełnie inny rząd złożoności. > Oni zrobili to majac 8 podkluczy. I dlatego amerykanie wygrywają przetargi - > łamią kody i czytaja oferty innych. Kody łamać umie jakis profesor z Legnicy. Póki nie wdrożą dekryptorów kwantowych, nie będą "łamać" w sensie obliczeniowym. Ale innych sposobów na dotarcie do treści wiadomości zakodowanej np PGP jest tuzin- mogą wykorzystać dowolną z nich. K. Odpowiedz Link Zgłoś
Gość: banki maja nas w d Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.neoplus.adsl.tpnet.pl 28.04.06, 10:33 teraz banki na dywanik do klientow powinny informowac na biezaco jakie jest ryzyko ale w polsce maja klienta w d*** szczegolnie pkobp. Nawet dzwoniac dowiecie sie ze wszystko w porzadku, prosze sie nie martwic - sami nie wiedza gdzie lezy problem, darmozjady Odpowiedz Link Zgłoś
futomaki.pl Re: Naukowcy z PWr odkryli dziury w systemach kom 28.04.06, 10:45 Jak pare razy dojdzie do dużego i nagłośnionego "włamania", to może w bankach się obudzą. Było takie przysłowie o mądrości po szkodzie. Odpowiedz Link Zgłoś
kaczor551 Re: Naukowcy z PWr odkryli dziury w systemach kom 28.04.06, 10:58 Skroili BPH na ładne pieniądze i co? Zmienili coś istotnego? W dalszym ciągu możliwe jest takie korzystanie z konta (afair), że najprostszy trojan zapisujący wpisane znaki umożliwia przejęcie danych wymaganych do korzystania z konta. Wszystko jest kwestią opłacalności- na razie bardziej opłaca się zwracać pieniądze klientom niż inwestować w nowe super technologie czy wdrażać bardziej skomplikowane zabezpieczenia. K. Odpowiedz Link Zgłoś
kaczor551 Re: Naukowcy z PWr odkryli dziury w systemach kom 28.04.06, 10:53 Jeśli bank poinformuje, że ryzyko jest "niskie", to co ma to właściwie znaczyć? A jak poda pełną ocenę ryzyka, to ile osób coś z tego zrozumie? Najsłabszym ogniwem w bankowości internetowej jest użytkownik- ile osób potrafi skonfigurować/ma poprawnie skonfigurowane komputery pod względem bezpieczeństwa? K. Odpowiedz Link Zgłoś
Gość: Dyletanctwo banków Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.neoplus.adsl.tpnet.pl 28.04.06, 10:54 "Związek Banków Polskich bardzo poważnie potraktował informacje wrocławskich naukowców. Elżbieta Oleszczuk, informatyk i doradca prezesa Związku Banków Polskich zapowiada, że szybko skontaktuje się z profesorem Kutyłowskim: - Chcę przeanalizować jego raport. Jeżeli jest tak, jak pani opowiada, będziemy musieli uwzględnić odkrycie profesora. " Jak uwzględnić ??? Wydając własną przeglądarkę internetową ? Własną poprawioną wersję SSL ? To typowe gadanie ludzi na stołkach w bankowości... Prawda jest taka że nawet tak głupia sprawa jak realna stopa oprocentowania wyliczana jest w każdym banku inaczej... Odpowiedz Link Zgłoś
kaczor551 Re: Naukowcy z PWr odkryli dziury w systemach kom 28.04.06, 11:03 > Jak uwzględnić ??? Wydając własną przeglądarkę internetową ? Własną poprawioną > wersję SSL ? To typowe gadanie ludzi na stołkach w bankowości... Prawda jest Reszacując ryzyka i podejmując odpowiednie kroki. Nie zdziwiłbym się, gdyby były żadne. > taka że nawet tak głupia sprawa jak realna stopa oprocentowania wyliczana jest > w każdym banku inaczej... A przypadkiem nie jest to napisane w Ustawie o kredycie konsumenckim? Tam jest taki rozdział "I. Wzór obliczenia rzeczywistej rocznej stopy oprocentowania". K. Odpowiedz Link Zgłoś
Gość: bankuser Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.neoplus.adsl.tpnet.pl 28.04.06, 11:23 Z tego co wiem to jesli udownodni sie bankowi kradziesz swoich pieniedzy przez siec, to oddaja je bez szemrania, bo nie jest to jeszcze taki nagminny proceder zeby mieli namacalne straty a pieniazki to z nas czesza niezle i dla nich to jest pikus. Oczywiscie najslabszym ogniwem zawsze bedzie uzytkownik, ktory czesto pisze pin na swojej karcie ;?, lub ma tyle wirusow ze mu sie komputer rusza. No i niech tutaj nastapi jakis upgrade... Odpowiedz Link Zgłoś
Gość: mlody Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.neoplus.adsl.tpnet.pl 28.04.06, 12:28 Jakbys zajrzal na strone, ktora sie w postach juz przewinela, wiedzialbys, ze mozna poprawic protokol bez ingerowania w standard SSL/SSH.... A swoja droga mozilla, opera i MS powinni sie zastanowic nad zapatchowaniem pprzegladarek.. Pozdr. Odpowiedz Link Zgłoś
kaczor551 Re: Naukowcy z PWr odkryli dziury w systemach kom 28.04.06, 12:39 Zmiana w obsłudze SSL (a także w standardzie) wejdzie wkrótce w życie- nie mają się nad czym zastanawiać. A "naprawianie" problemu opisane na stronach jest typu "jest popsute więc trzeba używać czegoś innego" (mam na myśli zalecenia ogólne i dotyczące wymiany). Tak naprawdę ja tam nie widzę pełnego opisu ani problemu ani rozwiązania... A, ładne bzdurne stwiedzenie stamtąd, pomijajac błąd językowy; "Oba protokoły zawierają błędy, które umożliwiają na taką modyfikację kodu aplikacji klienta...". Protokoły nie umożliwiają modyfikacji aplikacji, tylko nieprzezorny użytkownik. K. Odpowiedz Link Zgłoś
Gość: jolan69 Re: Policyjny serwis informacyjny Prezesa Centrum IP: *.lubin.dialog.net.pl 28.04.06, 11:15 podczepiasz sie pod kazdy post. Nie wiem jak dla innych, ale dla mnie jestes nudny z taka autoreklama. Wymysl cos innego, zeby przyciagac ludzi do swojego forum Odpowiedz Link Zgłoś
Gość: karol Re: Policyjny serwis informacyjny Prezesa Centrum IP: 212.244.31.* 28.04.06, 12:06 ja proponuje klikac na kosz przy tych jego reklamach, niech sie reklamuje gdzies indziej, a admini niech to kasuja, w koncu to nie jest zgodne z regulaminem Odpowiedz Link Zgłoś
Gość: jolan69 Re: Policyjny serwis informacyjny Prezesa Centrum IP: *.lubin.dialog.net.pl 28.04.06, 12:20 właśnie od pewnego czasu tak robię;) Odpowiedz Link Zgłoś
Gość: hakierkmieć Re: Policyjny serwis informacyjny Prezesa Centrum IP: 83.238.67.* 28.04.06, 13:35 ja też Odpowiedz Link Zgłoś
Gość: DA Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.smrw.lodz.pl 28.04.06, 11:31 A może odkryta luka to boczne drzwi do SSL? Odpowiedz Link Zgłoś
Gość: Wala Zaw. Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.magma-net.pl 28.04.06, 11:32 a juz chciałam robić opłaty internetem. Teraz poczekam do wyjasnień, którymi bank powinien zapewnić bezpieczeństwo. Mam niewielką emerycką kasę. Jeszcze żyję. Odpowiedz Link Zgłoś
Gość: co do opłat Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.p.lodz.pl 28.04.06, 13:18 Robię opłaty internetem od jakichś 5 lat, różne opłaty: za telefon, na Allegro, za akademik, za studia podyplomowe, z pewnością internetowych transakcji wykonałam kilkadziesiąt, jeśli nie powyżej setki. (głównie w Pekao, część w mBanku). Nie należy się tak obawiać. Odpowiedz Link Zgłoś
Gość: Luz i spokój Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.polkomtel.com.pl 28.04.06, 13:22 News nie zawiera dużych sensacji - do przeprowadzenia ataku konieczna jest modyfikacja aplikacji klienta, a wtedy i tak można zrobić wszystko. Szczegółów nie podano, ale zapewne chodzi o kontrolowany wyciek kluczy sesyjnych przez kanał podprogowy, np. osadzając je w uzywanych przez protokoły liczbach losowych, dopełnieniach, wektorach początkowych, itp. W całej publikacji najbardziej interesujące jest twierdzenie Profesora i jego zespołu, że protokoły można prosto zmodyfikować aby to uniemożliwić. Krótko mówiąc, spokojnie. Na to, żeby nikt nam nie zmodyfikował przeglądarki zawsze trzeba uważać. Odpowiedz Link Zgłoś
Gość: smok Ludzie spokojnie IP: *.internetdsl.tpnet.pl 28.04.06, 15:43 Grupa prof. Kutyłowskiego opracowała ciekawą technikę zostawiania tylnego wejścia już PO włamaniu do systemu. System musiałby być najpierw dziurawy aby móc ten atak przeprowadzić. Więc póki co możecie spać spokojnie :) smok Odpowiedz Link Zgłoś
Gość: look Odkrył luke IP: *.internetdsl.tpnet.pl 28.04.06, 16:32 i teraz zgarnie niezłą kase za jej załatanie chyba że microsoft zleci to swoim specjalistom buahaha a ja nie trzymam nic na koncie internetowym. Odpowiedz Link Zgłoś
zadyma.pl BRAWO !!! :) Wroclaw gora :) 28.04.06, 19:40 Zawsze wierzylem w ludzi mieszkajacych w tym najpiekniejszym miescie Polski! Wielkie brawa i gratulacje za tak przelomowe odkrycie. Odpowiedz Link Zgłoś