Dodaj do ulubionych

Naukowcy z PWr odkryli dziury w systemach kompu...

27.04.06, 23:29
brawo, Panie Profesorze
Obserwuj wątek
    • tomek854 Re: Naukowcy z PWr odkryli dziury w systemach kom 27.04.06, 23:39
      Ten artykuł już był pare dni temu? Czy mi sie wydaje?
      • kaczomowa O dziurach wiadomo od dawna 28.04.06, 06:49
        Gazeta tradycyjnie odgrzewa temat...
        • Gość: dos Re: O dziurach wiadomo od dawna IP: *.neoplus.adsl.tpnet.pl 28.04.06, 19:54
          O dzirach w SSL? Ty wiesz o czym jest mowa w artykule?
        • Gość: BZWBK inacze ? Re: O dziurach wiadomo od dawna IP: *.wroclaw.dialog.net.pl 04.05.06, 03:58
          Szanowny Panie, "to list do mnie po wytknieciu uchybien oprogramowania" - ?

          Łatka dla przeglądarki Internet Explorer znajduje się pod adresem:
          www.microsoft.com/downloads/details.aspx?FamilyId=254EB128-5053-48A7-8526-BD38215C74B2&displaylang=pl

          Proszę również zawsze korzystać z linku do logowania, który znajduje się na
          stronie głównej banku: www.bzwbk.pl

          Z poważaniem

          Michał Markiewicz

          Zespół Doradców Usług Bankowości Elektronicznej
          Departament Bankowości Bezpośredniej - Direct Banking
          Bank Zachodni WBK S.A.
      • Gość: Pikat Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.neoplus.adsl.tpnet.pl 28.04.06, 14:21
        Ja używam Inteligo - do logowania podaje hasło i nazwe użytkownika ale jest o
        tyle bezpieczniej że bez dodatkowej Karty Kodów nie przeleje sie kasy... Na
        szczęście Inne Banki też powinny to wprowadzic i szybko wyeliminowac Ten błąd
        Protokołu SSL - Chwała że mamy takich Profesorków. Pozdrawiam!!!!
    • Gość: yendras najbezpieczniejszy nośnik informacji IP: *.acn.waw.pl 27.04.06, 23:49
      Niedługo czekają nas czasy, gdy najbezpieczniejsze będzie to, co zapisane... na
      papierze :)
      • ploosqva Re: najbezpieczniejszy nośnik informacji 28.04.06, 08:14
        Najbezpieczniejsze jest to co sami pamiętamy :)
        • Gość: jan Dopóki nam sie nie pomyli albo nie zapomnimy IP: *.internetdsl.tpnet.pl 28.04.06, 08:27
          • Gość: akazis Re: Dopóki nam sie nie pomyli albo nie zapomnimy IP: *.e-wro.net.pl 28.04.06, 09:52
            dopoki nie bedzie mozna mysli ~ impulsow elektrycznych odczytac na odleglosc i
            odpowiednio zinterpretowac ...
            pzdr.
        • Gość: DT Re: najbezpieczniejszy nośnik informacji IP: 80.53.17.* 28.04.06, 09:01
          "Nigdy nie zaufałbym słowom 'NA PAPIERZE'"
          - Jim Jarmusch, "DeadMan"
      • irini Re: najbezpieczniejszy nośnik informacji 28.04.06, 08:31
        Papier - i to już teraz. Pod warunkiem, że go zjesz w razie potrzeby.
    • Gość: ermo No to ułatwili zadanie hakerom IP: *.crowley.pl 27.04.06, 23:52
      No to ułatwili zadanie hakerom, którym zapewne łatwiej będzię przejąć ten cały
      raport i zobaczyć o co w tym wszystkim biega, niż dokonać samodzielnie odkrycia
      na miarę efektu wytężonej pracy zespołu znakomitych naukowców...
      :-)
      • Gość: | Re: No to ułatwili zadanie hakerom IP: *.neoplus.adsl.tpnet.pl 28.04.06, 01:01
        > No to ułatwili zadanie hakerom, którym zapewne łatwiej będzię przejąć ten cały
        > raport i zobaczyć o co w tym wszystkim biega, niż dokonać samodzielnie
        > odkrycia na miarę efektu wytężonej pracy zespołu znakomitych naukowców...
        > :-)

        to, ze raport bylby tajny byloby kontrproduktywne. bezpieczenstwa nie osiaga sie
        przez utajnianie bledow, tylko przez ich jak najszybsza likwidacje.
        en.wikipedia.org/wiki/Security_through_obscurity
        wieksze prawdopodobienstwo wykrycia i poprawienia bledow jest gdy kod (a w tym
        przypadku raport o bledzie) jest publicznie dostepny - gdy najtezsze umysly maja
        do niego dostep. po prostu krakerow (NIE "hakerow") i ludzi o zlych intencjach
        jest mniej niz ludzi ktorzy moga cos poprawic.
        • Gość: eLucas Re: No to ułatwili zadanie hakerom IP: *.dbln.cable.ntl.com 28.04.06, 01:27
          widze ze w szybko znalazl sie ktos kto sprostowal poprzednia wypowiedz odnosnie
          roznicy miedzy krakerami a hakerami.
          miejmy nadzieje ze szybko jednak blad zostanie poprawiony i bedzie mniej obaw
          przy korzystaniu bezpiecznym z dobr jakie daje internet.
          a konta bankowe to fakt ze lepiej korzystac z kodow jednorazowych itp.
    • Gość: michal To było do przewidzenia. IP: *.neoplus.adsl.tpnet.pl 28.04.06, 01:12
      Niestety.

      Mówię, że skarpeta pod poduchą to najlepsze rozwiazanie,
      ale internetowym mutacjom polskich banków szczególnie nie wierzę.

      • Gość: | Re: To było do przewidzenia. IP: *.neoplus.adsl.tpnet.pl 28.04.06, 01:28
        boisz sie, ze jakis kraker dobierze sie do twojej kasy przez internet, a nie
        boisz sie, ze zwykly 'kark' wlamie sie do twojego mieszkania i zwnie twoja
        'skarpete' i wszystko inne co masz? trzymasz wszystkie jajka w jednym koszyku
        (domu), do tego narazasz to wszystko na niezbyt wyszukany atak jakiegos
        prymitywa (a miesniakow jest wiecej na swiecie niz specjalistow od
        bezpieczenstwa komputerowego), a masz mniejsze poczucie zagrozenia?

        dziwne... i irracjonalne.
        • Gość: StaTom Re: To było do przewidzenia. IP: *.wroclaw.mm.pl 28.04.06, 11:26
          Ale chyba faktem jest ze taki internetowy wlamywacz moze capnac wiecej kasy niz
          zwykly zlodziej, I to kilka rzedow wiecej.
          • Gość: ja Re: To było do przewidzenia. IP: *.wroclaw.dialog.net.pl 28.04.06, 12:13
            Nie

            Gość portalu: StaTom napisał(a):

            > Ale chyba faktem jest ze taki internetowy wlamywacz moze capnac wiecej kasy niz
            > zwykly zlodziej, I to kilka rzedow wiecej.
      • Gość: eLucas Re: To było do przewidzenia. IP: *.dbln.cable.ntl.com 28.04.06, 01:29
        moze sie okazac ze latwiej bedzie wejsc do ciebie do domu niz wykrasc kaske z
        konta. pozatym ile mozna zmiescic gotowki pod poduszka;)
    • r.glogowski Porządne wsparcie finansowe dla naukowca!!! 28.04.06, 01:20
      Banki powinny pomóc temu zespołowi i stworzyć jakiś system pomocy takim nakowcom.
      Bo jak się okazuje włsne zespoły nie bardzo dają radę.

      Osobiście, długo nei skoszę się na taką "wygodę" polskich banaków internetowych.
      Bajzel jaki widze w realnych oddziałąch daje mi do myslenia jak mogą wygldać zebezopieczenia w tych wirtualnych.
      • Gość: eLucas Re: Porządne wsparcie finansowe dla naukowca!!! IP: *.dbln.cable.ntl.com 28.04.06, 01:33
        bo z kont internetowych to trzeba umiec korzystac. naziemny czy internetowy i
        tak podpiety jest w siec.
      • Gość: | Re: Porządne wsparcie finansowe dla naukowca!!! IP: *.neoplus.adsl.tpnet.pl 28.04.06, 01:39
        to nie jest kwestia bezpieczenstwa w 'wirtualnych oddzialach polskich bankow',
        tylko uzywanego przez nie protokolu (technologii). takim rzeczami nie zajmuja
        sie administratorzy systemow bankowych.

        jesli porownac by to do budownictwa, to nie jest kwestia tego, ze budynki
        zostaly zle (niechlujnie, niezgodnie z normami) zbudowane, tylko tego, ze
        budynki zbudowane wg pewnej powszechnie stosowanej technologii moga w pewnych
        warunkach (np. w przypadku trzesienia ziemi) sie zawalic i trzeba je w zwiazku z
        tym wzmocnic.
      • Gość: dooshek Re: Porządne wsparcie finansowe dla naukowca!!! IP: *.neoplus.adsl.tpnet.pl 28.04.06, 14:40
        To ci wspolczuje kolego - ja uzywam juz od 5 lat "bankowosci internetowej" i nie
        narzekam a na stanie w kolejkach w "oddzialach" nie mam czasu ani ochoty.
        Jeszcze raz wspolczuje.

        Nikt tez nie napisal, ze banki sa ubezpieczone, poza tym nie chwala sie
        wlamaniami. Nawet jesli zginie Ci kasa to tego nie zauwazysz - banki w takich
        przypadkach od razu Ci kase zwracaja. Zaden bank nie chce sobie robic antyreklamy.

        Wiec powiedz mi skad Twoje obawy?
    • Gość: Ehhh Naiwny ten artykuł IP: *.2-0.pl 28.04.06, 01:47
      Z tego co przeczytałem o 'odkryciu' profesora to do przeprowadzenia ataku
      potrzebny jest jeszcze dostęp do komputera ofiary z wysokimi uprawnieniami (ew.
      wirus który taki dostęp uzyska). Dlatego uważam 'odkrycie' za niewielką
      rewelację bo z takim dostępem można zrobić dowolnego psikusa od wysuwania tacki
      na kawę z napędu DVD przez przechwytywanie wpisywanych z klawiatury znaków po
      zmianę tego co ofiara widzi na monitorze. Po co więc wtedy męczyć SSL? Jak
      ujawni się więcej szczegółów będzie można przeanalizować prawdziwe ryzyko tej
      rewelacji.

      Pozatym co za dziecinna wiara w hasła jednorazowe.
      Hasło jednorazowe (nie ważne czy z kartki, zdrapki, komórki czy tokena) nie
      chroni integralności danych !!!
      Dane transakcji zabezpieczonej hasłem jednorazowym można łatwo zmodyfikować np.
      podmieniając numer konta na które trafią pieniążki.
      Ponieważ mało kto zna się dobrze na komputerach niektórzy nawet nie zareagują
      jak podczas ataku man-in-middle przeglądarka pokaże wadliwy certyfikat. A w
      połączeniu z 'odkryciem' profesora jeszcze łatwiej to zrobić. Ostatecznie nie
      trzeba wogóle hackować SSL'a - wystarczy, że wirus wykona zmiany w pamięci
      przeglądarki przed zaszyfrowaniem SSL.
      Tylko dobrze zaprojektowany podpis elektroniczny praktycznie uniemożliwia taki
      atak. Tylko, że większość banków olewa ustawę o podpisie elektronicznym .....

      Skoro GW puściła tego odgrzewanego newsa to przez te parę dni opóźnienia
      redaktorstwo mogło się trochę więcej dowiedzieć na temat i nie wprowadzać ludzi
      w błąd. Chyba że artykulik był sponsorowany przez jeden z banków mających hasła
      zdrapki.
      • Gość: a przepraszam Re: Naiwny ten artykuł IP: *.2-0.pl 28.04.06, 01:54
        To profesorek wierzy i poleca hasła jednorazowe a GW powtarza za nim.
        Coś nie wierze, że to profesorek wymyślił - pewnie mu student jakiś pokazał ;-D
        • Gość: mio A ja mu wierze IP: *.hsd1.md.comcast.net 28.04.06, 05:49
          Kutylowski to super wykladowca. Mialem z nim zajecia (kryptografie, metody
          translacji - czyli budowe kompilatorow oraz kompresje danych) i widac, ze jest
          niezwykle inteligentny, a przy tym niezwykle kontaktowy dla studentow. Tematy,
          ktore porusza na zajeciach sa trudne, ale robi wszystko, aby studenci to
          zrozumieli. Stara sie tez "nie przeginac" i idzie na reke osobom, ktore sa wobec
          niego szczere i sie staraja.

          Dlatego tez mu wierze, ze to wymyslil (wbrew opinii przedmowcy)
        • Gość: KC Re: Naiwny ten artykuł IP: *.neoplus.adsl.tpnet.pl 28.04.06, 07:13
          Akurat trafiłeś kulą w płot. Kutyłowski to świetny informatyk. Trzeba było
          samemu sprawdzić, np. tu
          www.informatik.uni-trier.de/~ley/db/indices/a-tree/k/Kutylowski:Miroslaw.html
          Polacy to mają rzeczywiście niewiarygodnie rozwiniętą umiejętność plucia na
          swoje elity.
          • Gość: ehhh Re: Naiwny ten artykuł IP: *.2-0.pl 28.04.06, 23:29
            Tym razem przestrzelił.
            Atak polegający na modyfikacji kodu oprogramowania klienta w celu pokonania
            szyfrowania SSL przypomina mi włamywanie się do pełnego skarbca bankowego po to
            aby okraść konwój.
            Tylko po cholerę okradać konwój kiedy można będąc już w środku skubnąć cały
            skarbiec?
            Modyfikując przeglądarkę internetową można równie łatwo zrobić rzeczy gorsze niż
            skompromitowanie SSL'a.
            Łatwiej i bezpieczniej dla złodzieja "podejrzeć" dane zanim zostaną zaszyfrowane
            SSL'em niż potem je sniffować i dekodować.

            Czy dostanę nobla jak powiem, że łatwo jest ukraść samochód któremu można wybić
            szybę od środka ? Tylko po co ją wybijać skoro już jesteś w środku ?
            • Gość: rabuch101 Re: Naiwny ten artykuł IP: *.wroclaw.sdi.tpnet.pl 29.04.06, 10:10
              A gdzie ty przeczytałeś, że odkryta luka polega na modyfikacji przeglądarki
              internetowej. Ja tego w artykule nie widziałem. Czy czytałeś oryginalny raport?
        • Gość: ob Chyba sie zagalopowaliscie mistrzowie IP: *.internetdsl.tpnet.pl 28.04.06, 08:49
          mowiac ze hasla jednorazowe sa do niczego i ze 'numer konta mozna latwo
          podmienic'. Hasla jednorazowe uniemozliwiaja hackerowi wykonanie wlasnej
          transakcji i zmuszaja go do przechwycania transakcji ktora sie wlasnie
          przeprowadza, co juz na pewno jest o niebo trudniejsze.
          • Gość: ehhh Re: Chyba sie zagalopowaliscie mistrzowie IP: *.2-0.pl 28.04.06, 23:45
            > Hasla jednorazowe uniemozliwiaja hackerowi wykonanie wlasnej
            > transakcji i zmuszaja go do przechwycania transakcji ktora sie wlasnie
            > przeprowadza, co juz na pewno jest o niebo trudniejsze.

            Tu jest mowa o modyfikacji przeglądarki np. na Twoim komputerze w celu
            osłabienia szyfrowania, przechwyceniu zaszyfrowanej komunikacji (np. snifferem)
            i zdekodowaniu jej.

            Ja twierdzę, że modyfikując przeglądarkę łatwiej jest zmodyfikować dane
            transakcji która właśnie się przeprowadza, albo po prostu przechwycić hasło
            jednorazowe i zablokować przeprowadzaną transakcję. Mając dobre hasło
            jednorazowe hacker może sobie potem robić taką transakcję jaka mu się podoba. Do
            tego nie potrzeba żadnej SSL'owej "rewelacji wrocławskiej".

            Wniosek:
            Hasło jednorazowe oczywiście jest trudniejsze do przełamania niż hasło
            "wielorazowe". Nie zapobiega jednak atakom polegającym na modyfikacji
            przeglądarki a o takich tutaj się mówi.
      • Gość: hgw Re: Naiwny ten artykuł IP: *.e-wro.net.pl 28.04.06, 02:21
        Ehhh:
        > "Z tego co przeczytałem o 'odkryciu' profesora to do przeprowadzenia
        > ataku potrzebny jest jeszcze dostęp do komputera ofiary z wysokimi
        > uprawnieniami (ew. wirus który taki dostęp uzyska)

        Zdobyć dostęp do przesyłanych pakietów, możliwości następujące (zapewne nie
        wszystkie): dostęp do komputera, być "adminem" sieci osiedlowej, ustawić swój
        WLANowy Access Point w popularnym miejscu, ...

        Niby podwójna robota, ale zauważ, że źródło wycieku, czyli przeglądarka będzie
        najprawdopodobniej poza podejrzeniami (zachowuje się zgodnie z protokołem).

        Ehhh:
        >"Tylko dobrze zaprojektowany podpis elektroniczny praktycznie uniemożliwia
        > taki atak. Tylko, że większość banków olewa ustawę o podpisie
        > elektronicznym ....."

        Chyba nie do końca masz rację, wystarczy, że przypomnę:
        www.gdata.pl/pl/news/news_e-podpis.html - oprogramowanie do składania
        podpisów 3 z 4 polskich dostawców było dziecinnie łatwe do obejścia.

        Ponadto, jak jest napisane na: kleptografia.im.pwr.wroc.pl/ i
        www.cryptovirology.com/cryptovfiles/cryptovirologyfaqver1.html
        ataki kleptograficzne są na wiele innych schematów, oprócz SSL na: SSH, podpisy
        Diffie Hellmana, podpisy RSA, protokoły wyborcze, smartcardy itd.

        • Gość: ehh Re: Naiwny ten artykuł IP: *.2-0.pl 29.04.06, 00:06
          > > "Z tego co przeczytałem o 'odkryciu' profesora to do przeprowadzenia
          > > ataku potrzebny jest jeszcze dostęp do komputera ofiary z wysokimi
          > > uprawnieniami (ew. wirus który taki dostęp uzyska)
          >
          > Zdobyć dostęp do przesyłanych pakietów, możliwości następujące (zapewne nie
          > wszystkie): dostęp do komputera, być "adminem" sieci osiedlowej, ustawić swój
          > WLANowy Access Point w popularnym miejscu, ...
          >
          > Niby podwójna robota, ale zauważ, że źródło wycieku, czyli przeglądarka będzie
          > najprawdopodobniej poza podejrzeniami (zachowuje się zgodnie z protokołem).

          No własnie podwójna. Przecież modyfikacja przeglądarki wystarczy !!!
          Dlatego cała ta podatność jest niepoważna.

          > oprogramowanie do składania
          > podpisów 3 z 4 polskich dostawców było dziecinnie łatwe do obejścia.

          Słyszałem o tym i dlatego napisałem "dobrze zaprojektowany" (a nie każdy).

          > ataki kleptograficzne są na wiele innych schematów, oprócz SSL na: SSH,
          > podpisy Diffie Hellmana, podpisy RSA, protokoły wyborcze, smartcardy itd.

          Jaaaasne, zainstaluj mi wirusa na smartcardzie ;-)))))))))
          Jak wymyślicie we wrocku coś takiego - wtedy będzie to prawdziwa sensacja.
          Na razie - cóż, robicie z igły widły.

          Ja rozumiem marketing, polowanie na granty itp. Ale żeby robić z "niczego" taką
          sensację, straszyć ludzi i dawać naiwne rekomendacje (hasła jednorazowe) - tego
          nie wypada robić cieszącym się uznaniem naukowcom.

          Na marginesie: algorytm Diffiego-Hellmanna nie służy do podpisywania tylko do
          bezpiecznego uzgodnienia klucza sesyjnego. Warto rozumieć o czym się pisze.
          • dwdk Re: Naiwny ten artykuł 30.04.06, 23:19
            > Jaaaasne, zainstaluj mi wirusa na smartcardzie ;-)))))))))
            > Jak wymyślicie we wrocku coś takiego - wtedy będzie to prawdziwa sensacja.
            > Na razie - cóż, robicie z igły widły.

            a kto mówi o wirusie? wystarczy, że producent do 1% swoich kart wrzuci
            troszeczkę inny układ... nikt mu nie udowodni fałszerstwa, a on będzie miał dane
            wystarczające do ustawienia sobie życia do końca życia
    • Gość: Nowosc ?????? Tez drukowalem stany kont ??? obcych. IP: *.wroclaw.dialog.net.pl 28.04.06, 03:22
      Ale po za podziekowaniem od BANKU nikogo to nie interesowalo.
      Zmienilem Bank po 25 latach wspolpracy.
    • osmanthus Re: Naukowcy z PWr odkryli dziury w systemach kom 28.04.06, 03:27
      Surprise !?
    • wojtek_2000 Kryptografia kwantowa 28.04.06, 05:08
      W pełni bezpieczna jest jedynie kryptografia kwantowa; prace nad jej
      zastosowaniami praktycznymi trwają. Choć i tu mogą być pewne wątpliwości,
      jeśli np. rozszerzymy rozmaitość riemannowską na dodatkowe wymiary przestrzenne
      i wyobrazimy sobie włamywaczy z dodatkowych wymiarów ... Hę, ale oni pewnie
      nie byliby zainteresowani banalną trójwymiarową kasą.
      • bloody_rabbit Re: Kryptografia kwantowa 28.04.06, 07:09
        Warto wiedzieć o czym się pisze zanim się walnie bzdury o "włamywaczach z innych
        wymiarów" jak Stroggowie z Quake'a ;-)
        • wojtek_2000 Re: Kryptografia kwantowa 28.04.06, 20:32
          Hę, no proszę, jaki mądrala. Pewnie uznajesz redukcjonizm szkoły kopenhaskiej
          za ostatnie słowo w interpretacji mechaniki kwantowej. A "włamywacze ..." to
          licentia poetica na znajomość zmiennych ukrytych związanych z istnieniem
          dodatkowych wymiarów (pamiętasz teorie de Broglie'a, czy choćby paradoks
          Einstena-Podolskiego-Rosena?). To nie Quake, tylko Kaluza-Klein,
          supersymetria, teoria strun, membran - modnych zwłaszcza ostatnio przy okazji
          modelu Randall-Sundrum. Proponuję się trochę pouczyć, matura już niedługo...
          • Gość: bloody_rabbit Re: Kryptografia kwantowa IP: *.neoplus.adsl.tpnet.pl 29.04.06, 12:02
            A ja w kontekście "zmiennych ukrytych" proponuję pouczyć się o nierównościach
            Bella i doświadczeniach A. Aspecta.

            Jeszcze to: www.mth.kcl.ac.uk/~streater/lostcauses.html

            Może ja cię nie przekonam, ale Ray Streater powinien.
            • wojtek_2000 searching for non-local hidden variable theories 05.05.06, 00:24
              > A ja w kontekście "zmiennych ukrytych" proponuję pouczyć się o nierównościach
              > Bella i doświadczeniach A. Aspecta.

              Dobra odpowiedź, doceniam. Jak jednak wiesz, nierówności Bella odnoszą się do
              LOKALNYCH teorii zmiennych ukrytych; pozostają jeszcze teorie nielokalne (choć
              absolutnie nie jestem entuzjastą teorii Davida Bohma, dlatego o niej w ogóle
              nie wspominałem). Jeśli chodzi o doświadczenie Aspecta, pojawiło się kilka
              zastrzeżeń co do jego wyniku, a właściwie warunków przeprowadzenia eksperymentu
              (artykuły były chyba w Physical Review, już nie pamiętam). Dość dobry i całkiem
              profesjonalny opis problemu zmiennych ukrytych jest w Wikipedii:

              en.wikipedia.org/wiki/Bell's_theorem
              Polecam też klasyczną (choć już starą) książkę dotyczącą zmiennych ukrytych:

              F. Belinfante, A Survey of Hidden Variable Theories (Pergamon, London, 1973).

              Jeden egzemplarz jest na pewno w Bibliotece IFT UW na Hożej.

              Nie wydaje się, żeby problem zmiennych ukrytych był już ostatecznie i
              jenoznacznie (negatywnie) rozstrzygnięty. Pozdrowienia
    • Gość: DeDalus SSL IP: *.autocom.pl 28.04.06, 07:43
      ten system szyfrowania danych da sie bardzo latwo oszukac.wystarczy odpowiednia
      wiedza,dostem do sieci i sprzet.ale to dobrze ze ktos wreszcie sie za to wział.
      • Gość: DJ abeł Re: SSL IP: *.e-wro.net.pl 28.04.06, 07:55
        > ten system szyfrowania danych da sie bardzo latwo oszukac.

        Zapoznaj nas ze swoim tokiem rozumowania, który doprowadził cię do takiej oceny.

        > wystarczy odpowiednia wiedza,dostem do sieci i sprzet.

        wskazałeś trzy zasoby które rozwiążą każdy problem naukowy :)
        Zagadka wyginięcia dinozaurów, brakujące ogniwo w teorii Darwina lub każdy
        problem NP-zupełny z pewnościa zostaną teraz rozwiązane :)
        • michalng Re: SSL 28.04.06, 11:31
          Gość portalu: DJ abeł napisał(a):
          > > wystarczy odpowiednia wiedza,dostem do sieci i sprzet.
          >
          > wskazałeś trzy zasoby które rozwiążą każdy problem naukowy :)
          > Zagadka wyginięcia dinozaurów, brakujące ogniwo w teorii Darwina lub każdy
          > problem NP-zupełny z pewnościa zostaną teraz rozwiązane :)

          Hahahah Bardzo cenna uwaga :)
      • Gość: KC Re: SSL IP: *.neoplus.adsl.tpnet.pl 28.04.06, 08:02
        SSL to protokół kryptograficzny a nie system szyfrowania. Szyfr, który można by
        spróbować złamać to RSA, ale nie wydaje się to możliwe nawet jak się będzie
        posiadało sprzęt i odpowiednią wiedzę (chyba, że będzie to dana od Boga wiedza
        na temat łamania RSA). Wtedy nawet sprzętu nie trzeba.
        • Gość: b No i co z tego ? IP: *.acn.waw.pl 28.04.06, 11:17
          Nawet jezeli podsluchanie zaszyfrowanych danych jest mozliwe to nie ma to raczej
          wplywu na bezpieczenstwo pieniedzy na kontach. Jezeli juz to na poufnosc danych.
          Aby dokonac jakis tanzakcji w banku internetowym dla kazdej operacji, ktora
          powoduje operacje na srodkach na nim zawartych trzeba podac haslo jednorazowe
          (zeton, token). Nawet jezeli ktos je podslucha to i tak nic mu to nie da bo od
          tego momentu haslo to jest juz nie aktualne.

          Panie redaktorze, nie siejmy paniki. A swoja droga gratulacje dla Pana Profesora.

          pzdr.
          • michalng Re: No i co z tego ? 28.04.06, 11:33
            Wez przeczytaj artykuł jeszcze raz tylko teraz skup sie bardziej.
            Własnie problem polega na tym ze nie wszystkie banki stosuja hasla jednorazowe
            tokeny itp.
          • Gość: ehhhh Re: No i co z tego ? IP: *.2-0.pl 29.04.06, 00:11
            > Aby dokonac jakis tanzakcji w banku internetowym dla kazdej operacji, ktora
            > powoduje operacje na srodkach na nim zawartych trzeba podac haslo jednorazowe
            > (zeton, token). Nawet jezeli ktos je podslucha to i tak nic mu to nie da bo od
            > tego momentu haslo to jest juz nie aktualne.

            A jeżeli zablokuje transakcję ? Hasło dalej aktualne i hulaj dusza.
            Hasła jednorazowe z kartki niewiele da.
    • przypadek Re: Naukowcy z PWr odkryli dziury w systemach kom 28.04.06, 08:28
      Pozwolę sobie pozostać naukowo sceptycznym wobec tych rewelacji.
      • Gość: NN Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.neoplus.adsl.tpnet.pl 28.04.06, 09:01
        O ile wiem, to systemy zabezpieczeń stosowane w polskich bankach są już bardzo
        starodawne, a proponowane nowsze zabezpieczenia nie moga byc wdrożone, bo banki
        chcą od firm je oferujących wpłaty????
        • michalng Re: Naukowcy z PWr odkryli dziury w systemach kom 28.04.06, 11:36
          Tylko ze tu problem nie lezy w systemach zabezpieczen. a w samym protokole
          przesylania danych przez przegladarke.
    • Gość: M.Kutylowski Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.neoplus.adsl.tpnet.pl 28.04.06, 08:50
      Witam, wszystkich zainteresowanych aspektami technicznymi pragniemy serdecznie
      zaprosić na spotkanie w dniu 10 maja o godz. 17.00 w sali 322 budynku A-1
      Politechniki Wrocławskiej (gmach główny przy Wybrzeżu Wyspiańskiego). Roboczy
      tytuł "Kleptografia - przestępstwo doskonałe w Internecie". MK
      • adwo-kat Brawo Panie Profesorze:-) 28.04.06, 09:44
        Super,
        Jeszcze bardziej się ciesze iz uczestniczy Pan w tym formu i zaprosił Pan
        (formumowiczów i nietylko)na spotkanie na którym omówiony będzie ten problem.
        Dzięki takim osobą jak Pan nabieram chęci do życia i działania:-)

        ps. proszę jeszcze tylko wyjaśnić iż systemy bankowe stosowane w Polsce nie sa
        gorsze od innych stosowanych na świecie.

        pozdrawiam
        IT
      • Gość: Q Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.akron.net.pl / *.akron.net.pl 28.04.06, 09:52
        Witam,
        przyjdę na wykład z przyjemnościa!
        dziękuję za informacje
        pozdrawiam!
        • Gość: fffhf Re: Naukowcy z PWr odkryli dziury w systemach kom IP: 195.145.215.* 28.04.06, 09:54
          tacy ludzie jak Profesor powinni determinowac polska polityke a nie lepery
    • Gość: ciekawy Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.kghm.pl / *.lubin.dialog.net.pl 28.04.06, 09:41
      Który e-bank ma najlepsze zabezpieczenia?
    • kaczor551 Re: Naukowcy z PWr odkryli dziury w systemach kom 28.04.06, 09:47
      No ciekawe, ciekawe. Jest gdzieś coś jeszcze na ten temat? Bo na razie to kolejna sensacyjka taka jak "złamanie" PGP przez Czechów...
      Idę o zakład że to kolejny atak na implementację...

      K.
      • Gość: M.Kutylowski Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.neoplus.adsl.tpnet.pl 28.04.06, 10:04
        ... to nie atak na implementację. To atak wykorzystujący konstrukcję protokołu
        wg RFC i fakt, że każdy system to mniej lub więcej "czarna skrzynka" i
        analizować można tylko input i output. Ten zaś przy atakach wspomnianego typu
        przejdzie każdy audyt.

        ps: Czesi Klima i Rosa zrobili znakomita robotę. Oczywiscie była pewna
        rozbieżność między tym co zrobili a tym co było w pierwszych doniesieniach
        prasowych, ale miejmy zrozumienie dla dziennikarzy - jak w pół godziny napisać
        relację, gdy wgryzienie się w temat wymaga przegryzienia się przez kilkaset
        stron fachowej literatury?

        Pozdrowienia!
        • Gość: KC Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.mimuw.edu.pl / *.mimuw.edu.pl 28.04.06, 10:12
          Czyli z grubsza zrobiliście podsłuch idealny?
        • kaczor551 Re: Naukowcy z PWr odkryli dziury w systemach kom 28.04.06, 11:22
          > analizować można tylko input i output. Ten zaś przy atakach wspomnianego typu
          > przejdzie każdy audyt.

          Psorze, wybaczy Pan, ale jeżeli odkrycie ma coś wspólnego z kleptografia.im.pwr.wroc.pl (konkretnie: "Oba protokoły zawierają błędy, które umożliwiają na taką modyfikację kodu aplikacji klienta...") to ten system nie przejdzie żadnego audytu. ŻA-DNE-GO. Ani SHA1 ani MD5 aplikacji nie będą się zgadzały (albo pojawią się nowe pliki, których wcześniej nie było; o wpisach w plikach konfiguracyjnych umożliwiających ich "podpięcie" do odpowiedniej aplikacji już nie wspomnę). Jeśli potrafi Pan tak zmienić aplikację, żeby skróty się zgadzały i aplikacja robiła to co ma robić, no, to będzie COŚ.

          > ps: Czesi Klima i Rosa zrobili znakomita robotę. Oczywiscie była pewna
          > rozbieżność między tym co zrobili a tym co było w pierwszych doniesieniach
          > prasowych, ale miejmy zrozumienie dla dziennikarzy - jak w pół godziny napisać

          Dziennikarz-informatyk po przeczytaniu co właściwie zrobili od razu wiedział jaka jest tego waga. Bez przekopywania się przez szczegóły. Ja wiedziałem w 100% (co mogę z perspektywy czasu powiedzieć z pewnością), a pewnie nie byłbym w stanie przekopać się przez większość Pana prac (jeśli w ogóle przez jakiekolwiek).

          K.
          • Gość: hgw Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.e-wro.net.pl 28.04.06, 12:03
            > Psorze, wybaczy Pan, ale jeżeli odkrycie ma coś wspólnego z
            > kleptografia.im.pwr.wroc.pl (konkretnie: "Oba protokoły zawierają błędy,
            > które umożliwiają na taką modyfikację kodu aplikacji klienta...")
            > to ten system nie przejdzie żadnego audytu. ŻA-DNE-GO. Ani SHA1 ani MD5
            > aplikacji nie będą się zgadzały (albo pojawią się nowe pliki, których
            > wcześniej nie było; o wpisach w plikach konfiguracyjnych umożliwiających
            > ich "podpięcie" do odpowiedniej aplikacji już nie wspomnę).

            masz rację, ale tu jest o tym napisane:
            kleptografia.im.pwr.wroc.pl/ssl_klient.php
            zastanów się przez chwilę dlaczego wirusy mają się tak dobrze? ilu użytkowników
            sprawdza sumy kontrolne tego co instalują? dlaczego wielu producentów
            oprogramowania wciąż udostępnia jedynie sumy MD5 (bardzo łatwe do złamania)?

            przypomnę tylko, że w Australii zaprzestano wystawiania mandatów na podstawie
            zdjęć z fotoradarów, które wykorzystywały sumy MD5. Pewien informatyk otrzymał
            takowy mandat, poszedł do sądu kwestionując autentyczność "dowodu" i... sąd
            przyznał mu rację! więcej na: news.com.com/2061-10789_3-5829714.html

            • kaczor551 Re: Naukowcy z PWr odkryli dziury w systemach kom 28.04.06, 12:32
              > kleptografia.im.pwr.wroc.pl/ssl_klient.php
              > zastanów się przez chwilę dlaczego wirusy mają się tak dobrze? ilu użytkowników
              > sprawdza sumy kontrolne tego co instalują? dlaczego wielu producentów
              > oprogramowania wciąż udostępnia jedynie sumy MD5 (bardzo łatwe do złamania)?

              Malware ma się dobrze dzięki niewiedzy użytkowników.
              Była mowa o audycie komputera. Audyt to nie "popatrzenie" przez przypadkowego użytkownika czy wszystko na komputerze "wygląda OK".
              A możesz przybliżyć coś o "łamaniu" MD5? Znajdowanie konfliktów nawet w SHA1 to już informacja 3-go rzędu. Wiadomo, trzaba się będzie przesiąść, ale o powodzie do nawet nerwowości nie ma żadnej mowy.

              > przypomnę tylko, że w Australii zaprzestano wystawiania mandatów na podstawie
              > zdjęć z fotoradarów, które wykorzystywały sumy MD5. Pewien informatyk otrzymał
              > takowy mandat, poszedł do sądu kwestionując autentyczność "dowodu" i... sąd
              > przyznał mu rację! więcej na: news.com.com/2061-10789_3-5829714.html

              Cytat stamtąd ("...but some research has suggested attacks on MD5 (though those attacks remain largely impractical"). Pokaż mi przykład jednej kolizji MD5, gdzie wiadomość (obraz, dokument) fałszywa może być pomylona z oryginalną. IMO 1. sąd dał ciała 2, decyzje jurydyczne słabo się mają do zdrowego rozsądku, w zakresie IT w szczególności.

              Tak w ogóle atak Psora na SSL jest bardzo ciekawy i nietrywialny, ale dla specjalistów IT, matematyków i kryptologów.
              Bajdurzenie w gazecie o końcu SSL to klasyczny przykład dziennikarskiej igornacji i gonienia za sensacjami.

              K.
              • kaczor551 Re: Naukowcy z PWr odkryli dziury w systemach kom 28.04.06, 12:46
                > Tak w ogóle atak Psora na SSL jest bardzo ciekawy i nietrywialny, ale dla specj
                > alistów IT, matematyków i kryptologów.

                Tu się zalagopowałem, bo nie znam ani ataku ani zabezpieczenia. Popierwiastkowało mi się z innym atakiem.

                K.
              • Gość: hgw Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.e-wro.net.pl 28.04.06, 12:54
                > Była mowa o audycie komputera.

                Była raczej mowa o audycie samego (skompilowanego) oprogramowania, np. tej
                trefnej przeglądarki, która zapewne przeszłaby testy losowości NIST
                (csrc.nist.gov/rng/) - jedyny punkt w którym mogłoby wyjść, że coś jest
                nie tak, bo poza tym zachowuje się zgodnie z protokołem.

                > A możesz przybliżyć coś o "łamaniu" MD5? Znajdowanie konfliktów nawet w
                > SHA1 to już informacja 3-go rzędu

                na SHA1 jeszcze nie ma efektywnego ataku, choć jest już coraz bliżej, ostatni
                ma złożoność bodajże ~2^63
                co do MD5, to warto zacząć lekturę tu (niemiecka metoda):
                www.cits.rub.de/MD5Collisions/
                nie wiem jak efektywnie działa to dziś, ale zgodnie z doniesieniami sprzed roku
                w www.idg.pl/news/76481.html (czeska metoda - kolizja w 8 godzina
                laptopie P4 1.6), zapewne teraz na dobrym kompie pójdzie to w góra paręnaście
                minut.

                > Pokaż mi przykład jednej kolizji MD5, gdzie wiadomość (obraz, dokument)
                > fałszywa może być pomylona z oryginalną

                To zostało zaprezentowane w niemieckiej metodzie

                > IMO 1. sąd dał ciała
                > 2, decyzje jurydyczne słabo się mają do zdrowego rozsądku, w
                > zakresie IT w szczególności.

                sądzę, że w tym przypadku sąd postąpił bardzo rozsądnie, wszak powoływano się
                właśnie na PRAKTYCZNY atak niemiecki (o ile dobrze pamiętam).

                a propos, jak są zabezpieczane zdjęcia z fotoradarów w Polsce? :)

                > Tak w ogóle atak Psora na SSL jest bardzo ciekawy i nietrywialny,
                > ale dla specjalistów IT, matematyków i kryptologów. Bajdurzenie w
                > gazecie o końcu SSL to klasyczny przykład dziennikarskiej igornacji i
                > gonienia za sensacjami.

                dlaczego? przecież nie został opisany atak technicznie, tylko opisane jego
                skutki. jest też wskazówka dla użytkowników na co mają zwrócić uwagę (choć może
                niezbyt szczęśliwie sformułowana)
                • kaczor551 Re: Naukowcy z PWr odkryli dziury w systemach kom 28.04.06, 13:15
                  > Była raczej mowa o audycie samego (skompilowanego) oprogramowania, np. tej
                  > trefnej przeglądarki, która zapewne przeszłaby testy losowości NIST

                  Ale nie przeszłaby testów integralności pliku wykonywalnego. Jeśli facet wygląda jak żebrak, to nie trzeba go odpytywać z finansów żeby stwierdzić, że to nie prezes...

                  > co do MD5, to warto zacząć lekturę tu (niemiecka metoda):
                  > www.cits.rub.de/MD5Collisions/
                  > nie wiem jak efektywnie działa to dziś, ale zgodnie z doniesieniami sprzed roku
                  >

                  Kolizja dla samej kolizji jest nic nie warta. Jeśli oczekujesz dużego czerwonego słonia a dostajesz małą żółtą mysz to trudno mówić o skuteczności kolizji.

                  > > Pokaż mi przykład jednej kolizji MD5, gdzie wiadomość (obraz, dokument)
                  > > fałszywa może być pomylona z oryginalną
                  >
                  > To zostało zaprezentowane w niemieckiej metodzie

                  Nie znałem tego, dobre! (Nie mam przeglądarki do PSów więc wierzę na słowo :) Ale wciąż akademickie :)

                  Ciekawe jest to:
                  "There have already been a few exploits of the collision-finding attacks against MD5: Kaminski [Ka] and Mikle [Mi] presented different executables with the same MD5 hash. One of Kaminski's executables was quite harmless, the other one very harmful. Mikle's executables were self-extracting archives, extracting different stuff. Lenstra, Wang and de Weger [LWdW,LdW] constructed colliding X.509 certificates."
                  co przypomina mi narzędzia dostosowujące CRC pliku wykonywalnego do zadanej wartości, przy wykorzystaniu nieużywanych fragmentów takiego pliku.

                  W każdym razie wychodzi na to, że czas MD5 i SHA-1 dobiega końca, z czym nie polemizowałem. Ale stawiam na to, że przeglądarki i inne oprogramowanie przejdą na inne algorytmy skrótu długo przedtem niż ktoś wynajdzie nie-akademicką (czytaj- do zastosowania przez autorów malware) metodę fałszowania MD5 i SHA-1.

                  > sądzę, że w tym przypadku sąd postąpił bardzo rozsądnie, wszak powoływano się
                  > właśnie na PRAKTYCZNY atak niemiecki (o ile dobrze pamiętam).

                  Tak??? A róznicy między ilością danych nikt nie zauważył? To tak, jakby stwierdzić że klucz 2048 bitowy jest niebezpieczny bo klucz 40-bitowy łamie się w parę minut... No comments.

                  > dlaczego? przecież nie został opisany atak technicznie, tylko opisane jego
                  > skutki. jest też wskazówka dla użytkowników na co mają zwrócić uwagę (choć może

                  Tu się poprawiłem w innym poście.

                  K.
              • Gość: wrr Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.pl 28.04.06, 13:42
                Wiadomosc pierwsza:
                "Dear Mr Shopaholic,

                please order a typewriter.

                Regards
                Honest JohnADBABCBAABBBCACAAC"

                Wiadomosc druga:
                "Dear Mr Shopaholic,

                please order a Porsche and a prepaid insurance scheme for Mr. Dodgy.

                Regards
                Honest John
                ADCDCABABABBBCDCDD"

                Pierwsze 32bity hash'a MD5 sa zgodne, utworzenie tych wiadomosci zajelo okolo
                1,5 sekundy na PIII700, wiadomo - im wieksza zgodnosc hasha tym wiecej trzeba
                czekac, ale od czego sa obliczenia rozproszone, wlamania na superkomputery (byli
                tacy ktorzy wlamywali sie wielokrotnie na Holka i Galere chociazby).
                Poza tym to jest otwarty tekst i zmiany sa widoczne golym okiem, w przypadku
                binariów zmiany na pierwszy rzut oka beda widoczne tylko w rozmiarze plikow (a
                kto mi odpowie bez sprawdzania ile zajmuje mu na dysku IE, albo Opera), dopiero
                po porownaniu z czystym niezmienionym plikiem bedzie mozna zauwazyc roznice.
                • kaczor551 Re: Naukowcy z PWr odkryli dziury w systemach kom 28.04.06, 14:02
                  > Pierwsze 32bity hash'a MD5 sa zgodne, utworzenie tych wiadomosci zajelo okolo
                  > 1,5 sekundy na PIII700, wiadomo - im wieksza zgodnosc hasha tym wiecej trzeba

                  No to jeszcze 96 bitów i będzie kolizja MD5.

                  > czekac, ale od czego sa obliczenia rozproszone, wlamania na superkomputery >(byl i tacy ktorzy wlamywali sie wielokrotnie na Holka i Galere chociazby).

                  Mamy dokument o objętości niech będzie 10 kilobajtów (coś ważnego). Ile czasu w przybliżeniu zajmie wygenerowanie dokumentu ze zgodnym MD5 o zadanej treści (w sensie znaczenia, nie znaków), przy wykorzystaniu sieci o mocy obliczeniowej np. projektu SETI?

                  > binariów zmiany na pierwszy rzut oka beda widoczne tylko w rozmiarze plikow (a
                  > kto mi odpowie bez sprawdzania ile zajmuje mu na dysku IE, albo Opera), dopiero
                  > po porownaniu z czystym niezmienionym plikiem bedzie mozna zauwazyc roznice.

                  Pierwszy zauważy różnicę systen operacyjny, któremu suma kontrolna pliku nie będzie zgadzała się z zawartością i go nie uruchomi (o ile oczywiście plik nie jest jeszcze cyfrowo podpisany- wtedy zaprotestuje jeszcze wcześniej). Drugi zauważy różnicę użytkownik, któremu program się posypie.

                  Między teorią a praktyką jest ogromna przepaść. Mnie interesuje praktyka.

                  K.
                  • Gość: wrr Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.pl 28.04.06, 14:40
                    "Pierwszy zauważy różnicę systen operacyjny, któremu suma kontrolna pliku nie
                    będzie zgadzała się z zawartością i go nie uruchomi
                    (o ile oczywiście plik nie jest jeszcze cyfrowo podpisany- wtedy zaprotestuje
                    jeszcze wcześniej). Drugi zauważy różnicę
                    użytkownik, któremu program się posypie."

                    Piszesz tak jakbys nie mial do czynienia z wirusami plikowymi... jakos systemowi
                    nie przeszkadza modyfikacja w pliku wykonywalnym, tak wiec wszystko jest do
                    przeskoczenia.

                    Co do czasow jakie sa potrzebne aby wygenerowac kolizje to fakt sa one spoooore
                    ;) Wiec uzytecznosc metod jest poki co znikoma. Zawsze jednak mozna sie
                    powysilac i wpasc na jakies nietrywialne rozwiazanie przyspieszajace obliczenia
                    (ale do tego juz trzeba geniuszu - ktorego raczej nie marnuje sie na cracking).
                    • kaczor551 Re: Naukowcy z PWr odkryli dziury w systemach kom 28.04.06, 16:35
                      > Piszesz tak jakbys nie mial do czynienia z wirusami plikowymi... jakos systemow
                      > i
                      > nie przeszkadza modyfikacja w pliku wykonywalnym, tak wiec wszystko jest do
                      > przeskoczenia.

                      Racja. Człowiek zapomina o tak trywialnych rzeczach.
                      Wirusy plikowe to ostatnio unikaty. W Windows wszystkie pliki systemowe i poważna część aplikacji ma podpisane pliki wykonywalne. Może to właśnie przyczyniło się do zgonu tego robactwa?

                      W każdym razie wg mnie największym problemem jest teraz edukacja użytkowników, bo nawet jeśli wprowadzimy nowe algorytmy i połatamy SSL to nic nie da bez wymuszania pewnych zachowań. Może Viście się uda, choć M$ stawia pierwsze user experience a nie bezpiczeństwo.

                      To co, kolejny koniec świata odwołany? :)

                      K.
      • kaczor551 Re: Naukowcy z PWr odkryli dziury w systemach kom 28.04.06, 10:13
        Poczytałem kleptografia.im.pwr.wroc.pl i jestem załamany "innowacyjnością" tych dokonań.
        Co drugi program zabezpieczający chroni przed tego typu atakami, nie wspominając już o patchowaniu uruchomionego kodu, code injection i kilku innych sposobach "przetestowanych" w praktyce przez autorów malware.
        Jak ktoś chce i ma cierpliwość, może stosować oprogramowanie typu ProcessGuard i wtedy uruchomienie złośliwego kodu będzie prawie niemożliwe.
        Co do kanałów podprogowych, to już lata temu czytałem jak np. przy pomocy HTTP można wykradać dane w, bodajże, ciasteczkach (lcamtuf to chyba pisał?). "Nowość" stara jak sieć.
        A co do absolutnego ukrycia przechwycenia komunikacji, to jest miły dodatek, ale w przypadku systemu, w którym uruchomiono obce oprogramowanie, to tylko kopanie trupa- można na nim zrobić wszystko, chociażby uruchomić własne proxy do "obsługi" ruchu HTTP(S) użytkownika.
        W sumie, kolejny "teoretyczny" atak, dobry na publikację i sensacyjny artykulik w niefachowej gazetce.

        K.
      • blase79 Re: Naukowcy z PWr odkryli dziury w systemach kom 28.04.06, 10:31
        Wiecej szczegółów jest tutaj: kleptografia.im.pwr.wroc.pl



        pozdro
    • Gość: student W-12 Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.internetdsl.tpnet.pl 28.04.06, 10:17
      To chyba nic rewelacyjnego. Każdy system zabezpieczeń wcześniej czy później
      zostanie złamany. To tylko kwestia czasu i dostepu do aparatury/narzedzi.
      Systemy bezpieczeństwa trzeba stale ulepszać i najlepiej po cichu.
      O tym, że kody są do złamania mówił w ubiegłym roku akademickim W. Dudek z
      Inst. Mat. PWr. (miałem z nim analize mat.). Już nie pamiętam szczegółów ale w
      jakiejś naszej dyskusji podał przykład kodowania opartego na ciałach Galoisa i
      kwazi coś (już nie pamiętam nazwy) gdzie klucz matka generuje podklucze dla
      użytkownikow. Przechwytując 16 takich podkluczy można rozkodować klucz matka.
      Oni zrobili to majac 8 podkluczy. I dlatego amerykanie wygrywają przetargi -
      łamią kody i czytaja oferty innych. Kody łamać umie jakis profesor z Legnicy.
      Kościsty czy coś podobnego (jakieś takie nazwisko pochodzące od kości lub
      kościoła). Niestety już zapomniałem. A pana prof. K. z Legnicy przepraszam za
      przekrecenie nazwiska.
      • kaczor551 Re: Naukowcy z PWr odkryli dziury w systemach kom 28.04.06, 10:28
        > kwazi coś (już nie pamiętam nazwy) gdzie klucz matka generuje podklucze dla
        > użytkownikow. Przechwytując 16 takich podkluczy można rozkodować klucz matka.
        > Oni zrobili to majac 8 podkluczy. I dlatego amerykanie wygrywają przetargi -

        W "porządnej" kryptografii "klucz matka" powinien być generowany rzeczywiście losowo (nie pseudolosowo). Takie generatory Intel wpakował już w i815 chyba ( www.cryptography.com/intelRNG.pdf). Wszystko inne nadaje się jedynie na funkcje skrótu, a rozkodowanie tego to zupełnie inny rząd złożoności.

        > Oni zrobili to majac 8 podkluczy. I dlatego amerykanie wygrywają przetargi -
        > łamią kody i czytaja oferty innych. Kody łamać umie jakis profesor z Legnicy.

        Póki nie wdrożą dekryptorów kwantowych, nie będą "łamać" w sensie obliczeniowym. Ale innych sposobów na dotarcie do treści wiadomości zakodowanej np PGP jest tuzin- mogą wykorzystać dowolną z nich.

        K.
    • Gość: banki maja nas w d Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.neoplus.adsl.tpnet.pl 28.04.06, 10:33
      teraz banki na dywanik do klientow powinny informowac na biezaco jakie jest
      ryzyko ale w polsce maja klienta w d*** szczegolnie pkobp. Nawet dzwoniac
      dowiecie sie ze wszystko w porzadku, prosze sie nie martwic - sami nie wiedza
      gdzie lezy problem, darmozjady
      • futomaki.pl Re: Naukowcy z PWr odkryli dziury w systemach kom 28.04.06, 10:45
        Jak pare razy dojdzie do dużego i nagłośnionego "włamania", to może w bankach
        się obudzą. Było takie przysłowie o mądrości po szkodzie.
        • kaczor551 Re: Naukowcy z PWr odkryli dziury w systemach kom 28.04.06, 10:58
          Skroili BPH na ładne pieniądze i co? Zmienili coś istotnego? W dalszym ciągu możliwe jest takie korzystanie z konta (afair), że najprostszy trojan zapisujący wpisane znaki umożliwia przejęcie danych wymaganych do korzystania z konta.

          Wszystko jest kwestią opłacalności- na razie bardziej opłaca się zwracać pieniądze klientom niż inwestować w nowe super technologie czy wdrażać bardziej skomplikowane zabezpieczenia.

          K.
      • kaczor551 Re: Naukowcy z PWr odkryli dziury w systemach kom 28.04.06, 10:53
        Jeśli bank poinformuje, że ryzyko jest "niskie", to co ma to właściwie znaczyć? A jak poda pełną ocenę ryzyka, to ile osób coś z tego zrozumie?

        Najsłabszym ogniwem w bankowości internetowej jest użytkownik- ile osób potrafi skonfigurować/ma poprawnie skonfigurowane komputery pod względem bezpieczeństwa?

        K.
    • Gość: Dyletanctwo banków Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.neoplus.adsl.tpnet.pl 28.04.06, 10:54
      "Związek Banków Polskich bardzo poważnie potraktował informacje wrocławskich
      naukowców. Elżbieta Oleszczuk, informatyk i doradca prezesa Związku Banków
      Polskich zapowiada, że szybko skontaktuje się z profesorem Kutyłowskim: - Chcę
      przeanalizować jego raport. Jeżeli jest tak, jak pani opowiada, będziemy
      musieli uwzględnić odkrycie profesora. "

      Jak uwzględnić ??? Wydając własną przeglądarkę internetową ? Własną poprawioną
      wersję SSL ? To typowe gadanie ludzi na stołkach w bankowości... Prawda jest
      taka że nawet tak głupia sprawa jak realna stopa oprocentowania wyliczana jest
      w każdym banku inaczej...
      • kaczor551 Re: Naukowcy z PWr odkryli dziury w systemach kom 28.04.06, 11:03
        > Jak uwzględnić ??? Wydając własną przeglądarkę internetową ? Własną poprawioną
        > wersję SSL ? To typowe gadanie ludzi na stołkach w bankowości... Prawda jest

        Reszacując ryzyka i podejmując odpowiednie kroki. Nie zdziwiłbym się, gdyby były żadne.

        > taka że nawet tak głupia sprawa jak realna stopa oprocentowania wyliczana jest
        > w każdym banku inaczej...

        A przypadkiem nie jest to napisane w Ustawie o kredycie konsumenckim? Tam jest taki rozdział "I. Wzór obliczenia rzeczywistej rocznej stopy oprocentowania".

        K.
      • Gość: bankuser Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.neoplus.adsl.tpnet.pl 28.04.06, 11:23
        Z tego co wiem to jesli udownodni sie bankowi kradziesz swoich pieniedzy przez
        siec, to oddaja je bez szemrania, bo nie jest to jeszcze taki nagminny proceder
        zeby mieli namacalne straty a pieniazki to z nas czesza niezle i dla nich to
        jest pikus. Oczywiscie najslabszym ogniwem zawsze bedzie uzytkownik, ktory
        czesto pisze pin na swojej karcie ;?, lub ma tyle wirusow ze mu sie komputer
        rusza. No i niech tutaj nastapi jakis upgrade...
      • Gość: mlody Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.neoplus.adsl.tpnet.pl 28.04.06, 12:28
        Jakbys zajrzal na strone, ktora sie w postach juz przewinela, wiedzialbys, ze
        mozna poprawic protokol bez ingerowania w standard SSL/SSH.... A swoja droga
        mozilla, opera i MS powinni sie zastanowic nad zapatchowaniem pprzegladarek..
        Pozdr.
        • kaczor551 Re: Naukowcy z PWr odkryli dziury w systemach kom 28.04.06, 12:39
          Zmiana w obsłudze SSL (a także w standardzie) wejdzie wkrótce w życie- nie mają się nad czym zastanawiać.

          A "naprawianie" problemu opisane na stronach jest typu "jest popsute więc trzeba używać czegoś innego" (mam na myśli zalecenia ogólne i dotyczące wymiany). Tak naprawdę ja tam nie widzę pełnego opisu ani problemu ani rozwiązania...

          A, ładne bzdurne stwiedzenie stamtąd, pomijajac błąd językowy; "Oba protokoły zawierają błędy, które umożliwiają na taką modyfikację kodu aplikacji klienta...". Protokoły nie umożliwiają modyfikacji aplikacji, tylko nieprzezorny użytkownik.

          K.
    • Gość: jolan69 Re: Policyjny serwis informacyjny Prezesa Centrum IP: *.lubin.dialog.net.pl 28.04.06, 11:15
      podczepiasz sie pod kazdy post. Nie wiem jak dla innych, ale dla mnie jestes nudny z taka autoreklama. Wymysl cos innego, zeby przyciagac ludzi do swojego forum
      • Gość: karol Re: Policyjny serwis informacyjny Prezesa Centrum IP: 212.244.31.* 28.04.06, 12:06
        ja proponuje klikac na kosz przy tych jego reklamach, niech sie reklamuje gdzies
        indziej, a admini niech to kasuja, w koncu to nie jest zgodne z regulaminem
        • Gość: jolan69 Re: Policyjny serwis informacyjny Prezesa Centrum IP: *.lubin.dialog.net.pl 28.04.06, 12:20
          właśnie od pewnego czasu tak robię;)
          • Gość: hakierkmieć Re: Policyjny serwis informacyjny Prezesa Centrum IP: 83.238.67.* 28.04.06, 13:35
            ja też
    • Gość: DA Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.smrw.lodz.pl 28.04.06, 11:31
      A może odkryta luka to boczne drzwi do SSL?
    • Gość: Wala Zaw. Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.magma-net.pl 28.04.06, 11:32
      a juz chciałam robić opłaty internetem. Teraz poczekam do wyjasnień, którymi
      bank powinien zapewnić bezpieczeństwo. Mam niewielką emerycką kasę. Jeszcze
      żyję.
      • Gość: co do opłat Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.p.lodz.pl 28.04.06, 13:18
        Robię opłaty internetem od jakichś 5 lat, różne opłaty: za telefon, na Allegro,
        za akademik, za studia podyplomowe, z pewnością internetowych transakcji
        wykonałam kilkadziesiąt, jeśli nie powyżej setki. (głównie w Pekao, część w
        mBanku). Nie należy się tak obawiać.
    • Gość: Luz i spokój Re: Naukowcy z PWr odkryli dziury w systemach kom IP: *.polkomtel.com.pl 28.04.06, 13:22
      News nie zawiera dużych sensacji - do przeprowadzenia ataku konieczna jest
      modyfikacja aplikacji klienta, a wtedy i tak można zrobić wszystko. Szczegółów
      nie podano, ale zapewne chodzi o kontrolowany wyciek kluczy sesyjnych przez
      kanał podprogowy, np. osadzając je w uzywanych przez protokoły liczbach
      losowych, dopełnieniach, wektorach początkowych, itp.

      W całej publikacji najbardziej interesujące jest twierdzenie Profesora i jego
      zespołu, że protokoły można prosto zmodyfikować aby to uniemożliwić.

      Krótko mówiąc, spokojnie. Na to, żeby nikt nam nie zmodyfikował przeglądarki
      zawsze trzeba uważać.
    • Gość: smok Ludzie spokojnie IP: *.internetdsl.tpnet.pl 28.04.06, 15:43
      Grupa prof. Kutyłowskiego opracowała ciekawą technikę
      zostawiania tylnego wejścia już PO włamaniu do systemu.
      System musiałby być najpierw dziurawy aby móc ten atak
      przeprowadzić. Więc póki co możecie spać spokojnie :)

      smok
    • Gość: look Odkrył luke IP: *.internetdsl.tpnet.pl 28.04.06, 16:32
      i teraz zgarnie niezłą kase za jej załatanie chyba że microsoft zleci to swoim
      specjalistom buahaha a ja nie trzymam nic na koncie internetowym.
    • zadyma.pl BRAWO !!! :) Wroclaw gora :) 28.04.06, 19:40
      Zawsze wierzylem w ludzi mieszkajacych w tym najpiekniejszym miescie Polski!
      Wielkie brawa i gratulacje za tak przelomowe odkrycie.
Inne wątki na temat:

Nie masz jeszcze konta? Zarejestruj się


Nakarm Pajacyka