<?xml version="1.0" encoding="utf-8" ?>

<rss version="2.0" 
   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
   xmlns:admin="http://webns.net/mvcb/"
   xmlns:dc="http://purl.org/dc/elements/1.1/"
   xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
   xmlns:wfw="http://wellformedweb.org/CommentAPI/"
   xmlns:content="http://purl.org/rss/1.0/modules/content/"
   >
<channel>
    
    <title>Paweł Goleń, blog - Formularz komentarzy &quot;O Google Authenticator&quot;</title>
    <link>https://archive.mroczna-zaloga.org/</link>
    <description>Paweł Goleń, blog - Zrzędzenie starego zgreda</description>
    <dc:language>pl</dc:language>
    <generator>Serendipity  - http://www.s9y.org/</generator>
    <pubDate>Sat, 15 Mar 2025 22:15:16 GMT</pubDate>

    <image>
        <url>https://archive.mroczna-zaloga.org/templates/bulletproof/img/s9y_banner_small.png</url>
        <title>RSS: Paweł Goleń, blog - Formularz komentarzy &quot;O Google Authenticator&quot; - Paweł Goleń, blog - Zrzędzenie starego zgreda</title>
        <link>https://archive.mroczna-zaloga.org/</link>
        <width>100</width>
        <height>21</height>
    </image>

<item>
    <title>Paweł Goleń: O Google Authenticator</title>
    <link>https://archive.mroczna-zaloga.org/archives/1031-o-google-authenticator.html#c4253</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1031-o-google-authenticator.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1031</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    Oj, to jestem złym adresatem takiego pytania. Telefon to tylko sprzęt, dla mnie bardziej liczy się informacja. Na temat popatrzyłbym bardziej od strony zabezpieczenia poufności danych zapisanych na telefonie oraz posiadania ich kopii zapasowych. 

Jeśli chodzi o bezpieczeństwo sprzętu, to bardziej sensownym podejściem wydaje mi się ubezpieczenie telefonu. U części operatorów można coś takiego dokupić przy podpisywaniu umowy. Ale zdaję sobie sprawę, że znaczna część telefonów nie pochodzi (bezpośrednio) od operatora i takiej opcji nie ma.  
    </content:encoded>

    <pubDate>Fri, 26 Aug 2011 07:29:25 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1031-guid.html#c4253</guid>
    
</item>
<item>
    <title>uzyszkodnik: O Google Authenticator</title>
    <link>https://archive.mroczna-zaloga.org/archives/1031-o-google-authenticator.html#c4249</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1031-o-google-authenticator.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1031</wfw:comment>

    

    <author>nospam@example.com (uzyszkodnik)</author>
    <content:encoded>
    Całkowicie nie na temat i pewnie Ci się nie chce :D ale odnośnie Androida fajny byłby artykuł o sposobach ochrony przed złodziejami telefonu, aplikacjach pozwalających zlokalizować/odzyskać telefon np. po kradzieży. Czy opłaca się w ogóle korzystać z takich aplikacji?  
    </content:encoded>

    <pubDate>Thu, 25 Aug 2011 22:19:09 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1031-guid.html#c4249</guid>
    
</item>
<item>
    <title>markus: O Google Authenticator</title>
    <link>https://archive.mroczna-zaloga.org/archives/1031-o-google-authenticator.html#c4212</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1031-o-google-authenticator.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1031</wfw:comment>

    

    <author>nospam@example.com (markus)</author>
    <content:encoded>
    zgadzam się w zupełności:).  
    </content:encoded>

    <pubDate>Thu, 11 Aug 2011 21:13:43 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1031-guid.html#c4212</guid>
    
</item>
<item>
    <title>Paweł Goleń: O Google Authenticator</title>
    <link>https://archive.mroczna-zaloga.org/archives/1031-o-google-authenticator.html#c4209</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1031-o-google-authenticator.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1031</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    Ale trochę mieszasz dwie rzeczy :) Uwierzytelnienie dwuskładnikowe jest bezpieczniejsze, niż jednoskładnikowe, o czym zresztą pisałem i z czym dyskutować nie zamierzam. Pokazuję natomiast to, że telefon, wbrew pozorom, nie jest zaufanym urządzeniem i nie broni się przed różnymi atakami równie skutecznie, jak urządzenie dedykowane (np. token). W tym konkretnym przypadku brak dodatkowego zabezpieczenia klucza całe zadanie czyni jeszcze łatwiejszym.

Druga sprawa - zdarzenie &quot;malware na stacji&quot; i &quot;malware na telefonie&quot; nie są zdarzeniami rozdzielnymi. Atakujący dysponując malware na stacji może skłonić użytkownika do zainstalowania sobie malware również na telefonie (socjotechnika). Dokładnie w ten sposób przecież działał malware atakujący banki - w większości przypadków użytkownik sam go sobie instalował na swoim telefonie zachęcony do tego przez komunikat wyświetlony na komputerze przez malware (np. w trakcie logowania do banku).  
    </content:encoded>

    <pubDate>Thu, 11 Aug 2011 07:37:32 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1031-guid.html#c4209</guid>
    
</item>
<item>
    <title>markus: O Google Authenticator</title>
    <link>https://archive.mroczna-zaloga.org/archives/1031-o-google-authenticator.html#c4208</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1031-o-google-authenticator.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1031</wfw:comment>

    

    <author>nospam@example.com (markus)</author>
    <content:encoded>
    No tak.

Ale jeśli dobrze rozumiem to w przypadku korzystania z autoryzacji dwuetapowej w Google statyczne hasło nie jest używane do logowania z Androida. Do  aplikacji niewspierających tokena np. Thunderbird, Picassa, Android(chyba) itd. wykorzystywane są &quot;hasła aplikacji&quot;, które możemy sobie dla takiej aplikacji wygenerować tylko i wyłączenie poprzez zalogowanie do konta Google w przeglądarce.
żródło: http://www.google.com/support/accounts/bin/static.py?page=guide.cs&amp;guide=1056283&amp;topic=1056286

W każdym razie nawet jeśli hasło mamy w telefonie to i tak bezpieczniej skorzystać z dodatkowej weryfikacji niż tego nie zrobić. Choćby dla ochrony przed zwykłym keyloggerem na nieznanym komputerze. Sam z tego jeszcze nie korzystam, bo po prostu mi się nie chcę, ale uważam, że w miarę znacząco podnosi to bezpieczeństwo konta. Zresztą zdecydowana większość osób z tego nie korzysta - więc może mało komu będzie się chciało to łamać :)  
    </content:encoded>

    <pubDate>Tue, 09 Aug 2011 23:47:24 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1031-guid.html#c4208</guid>
    
</item>
<item>
    <title>Paweł Goleń: O Google Authenticator</title>
    <link>https://archive.mroczna-zaloga.org/archives/1031-o-google-authenticator.html#c4206</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1031-o-google-authenticator.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1031</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    Pozornie masz rację. Teoretycznie dwuskładnikowe uwierzytelnienie działa właśnie na tej zasadzie, że jest coś, co wiesz (hasło &quot;statyczne&quot;) i coś, co masz (w tym przypadku: OTP generowany przez token). Tylko, że w przypadku telefonu z Androidem najprawdopodobniej wszystkie jajka będą w jednym koszyczku. Hasło do konta google będzie najprawdopodobniej zapisane gdzieś w telefonie, przecież do pewnego stopnia moc Androida polega właśnie na tym, że integruje się/korzysta z usług oferowanych przez Google. Usług, do których musisz się uwierzytelnić i raczej przy każdym uwierzytelnieniu nie wpisujesz hasła od nowa. Pod spodem siedzi zapewne coś, co się nazywa AccountManager (android.accounts.AccountManager), który to moduł gdzieś te dane o kontach przechowywać musi.  
    </content:encoded>

    <pubDate>Tue, 09 Aug 2011 21:10:20 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1031-guid.html#c4206</guid>
    
</item>
<item>
    <title>markus: O Google Authenticator</title>
    <link>https://archive.mroczna-zaloga.org/archives/1031-o-google-authenticator.html#c4205</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1031-o-google-authenticator.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1031</wfw:comment>

    

    <author>nospam@example.com (markus)</author>
    <content:encoded>
    Ale te kody nic nam nie dadzą same bez hasła którym normalnie się logujemy do konta Google :) 
Czyli dostajemy dodatkową warstwę ochronną, która jest token, a w razie utraty telefonu po prostu dodatkowa warstwa znika, ale zostaje zwykłe hasło do konta Google. Czyli lepiej mieć token niż nie mieć, nic nie tracimy ale zyskujemy, bo ktoś musi nam nie tylko zhackowac kompa ale również telefon.  
    </content:encoded>

    <pubDate>Tue, 09 Aug 2011 18:02:17 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1031-guid.html#c4205</guid>
    
</item>
<item>
    <title>olo16: O Google Authenticator</title>
    <link>https://archive.mroczna-zaloga.org/archives/1031-o-google-authenticator.html#c4152</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1031-o-google-authenticator.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1031</wfw:comment>

    

    <author>nospam@example.com (olo16)</author>
    <content:encoded>
    Też mam takie odczucia. Ta cała &quot;przyjazność&quot; wszystkiego nikomu nie pomaga, za to przeszkadza tym, którzy wiedzą robią (lub co chcą, ale nie mogą zrobić bo interfejs jest zbyt &quot;przyjazny&quot;).  
    </content:encoded>

    <pubDate>Thu, 14 Jul 2011 18:02:45 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1031-guid.html#c4152</guid>
    
</item>
<item>
    <title>Paweł Goleń: O Google Authenticator</title>
    <link>https://archive.mroczna-zaloga.org/archives/1031-o-google-authenticator.html#c4143</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1031-o-google-authenticator.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1031</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    Moim zdaniem selekcja naturalna przestaje działać. To znaczy my jej nie pozwalamy działać przez te wszystkie programy pomocowe i powszechną modę na &quot;opiekuńczość&quot;. Ale to już zupełnie inny wątek, choć uważam, że jednak trochę to wpływa na bezmyślność podejmowanych decyzji. Po co myśleć, skoro przyjdzie wielki brat i pomoże.  
    </content:encoded>

    <pubDate>Wed, 13 Jul 2011 07:21:53 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1031-guid.html#c4143</guid>
    
</item>
<item>
    <title>olo16: O Google Authenticator</title>
    <link>https://archive.mroczna-zaloga.org/archives/1031-o-google-authenticator.html#c4142</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1031-o-google-authenticator.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1031</wfw:comment>

    

    <author>nospam@example.com (olo16)</author>
    <content:encoded>
    To już selekcja naturalna - złodzieje muszą z czegoś żyć, więc niech żyją z tych niemyślących, nikomu myślącemu krzywdy to nie zrobi.

Skoro user nie zadba o swoje bezpieczeństwo, bo nie umie myśleć, to nikt za niego myśleć nie będzie.  
    </content:encoded>

    <pubDate>Tue, 12 Jul 2011 23:50:06 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1031-guid.html#c4142</guid>
    
</item>
<item>
    <title>Paweł Goleń: O Google Authenticator</title>
    <link>https://archive.mroczna-zaloga.org/archives/1031-o-google-authenticator.html#c4141</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1031-o-google-authenticator.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1031</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    Pamiętaj, że żyjemy w czasach, w których jakieś 25% przystępujących do egzaminu nie zdaje matury, a problemem jest odpowiedź na pytanie kto napisał autobiografię Józefa Piłsudskiego. Myślenie boli, a już to logiczne (czy też krytyczne) to już kompletna abstrakcja! :P  
    </content:encoded>

    <pubDate>Tue, 12 Jul 2011 22:35:17 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1031-guid.html#c4141</guid>
    
</item>
<item>
    <title>olo16: O Google Authenticator</title>
    <link>https://archive.mroczna-zaloga.org/archives/1031-o-google-authenticator.html#c4140</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1031-o-google-authenticator.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1031</wfw:comment>

    

    <author>nospam@example.com (olo16)</author>
    <content:encoded>
    &quot;prezentacje z lock pickingu to magia&quot; - a z hackingu to nie? :P Dla usera, który nie zna się na zabezpieczeniach danego typu wszystkie ataki na nie będą magiczne. I tu własnie jest problem, brak świadomości jakie naprawdę są zabezpieczenia. Jak mocne, jak słabe, przed czym chronią a przed czym nie.

Co do papki marketingowej: dokładnie o tym mówiłem. Celem dostawcy zabezpieczenia jest zarobek a nie bezpieczeństwo klienta.

Tak naprawdę chodzi o to samo: samo to, że zabezpieczenie &quot;jest&quot; powoduje, że klient usypia swoją czujność. Przypomina mi to zdjęcia z sieci &quot;Ten samochód jest chroniony przez naklejkę antykradzieżową&quot;.

Tak więc, żadne zabezpieczenie nie zastąpi myślenia. Nie można usypiać czujności ani z kluczem do zamka, tokenem sprzętowym czy software-tokenem w komórce.

To że user nie zna internalsów - nie musi. Ale musi logicznie myśleć. Ktoś może mieć mój klucz = potencjalne kłopoty. A to, czy klucz jest do domu, banku, czy jest kawałkiem metalu, urządzeniem czy programem nie ma znaczenia.  
    </content:encoded>

    <pubDate>Tue, 12 Jul 2011 22:25:49 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1031-guid.html#c4140</guid>
    
</item>
<item>
    <title>Paweł Goleń: O Google Authenticator</title>
    <link>https://archive.mroczna-zaloga.org/archives/1031-o-google-authenticator.html#c4139</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1031-o-google-authenticator.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1031</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    Analogie mają to do siebie, że trochę odbiegają od sytuacji, której mają dotyczyć :)

Z kluczem do drzwi przykład jest o tyle dobry, że prawie każdy go ma i z niego korzysta, ale ilość osób potrafiących w sposób prawidłowy ocenić ryzyko związane z chwilową lub trwałą utratą kontroli nad kluczem (że o &quot;side channel&quot; w postaci zdjęć nie wspomnę) jest niewielka. Po prostu z kluczy korzystamy, a nie doktoryzujemy się na ich temat. Podobnie jest z otwieraniem zamków - prezentacje z lock pickingu to magia.

Moim zdaniem analogiczna sytuacja jest z telefonem, jest to przedmiot użytkowy, gadżet, narzędzie lansu. Dla niewielkiej części osób z niego korzystających interesujące są jego internalsy. To trochę tak, jak z usuwaniem danych. Niby każdy wie, że skasowane dane da się odzyskać, ale jak przyjdzie co do czego, to nośniki i tak okazują się wcale nie tak bardzo wyczyszczone.

Co do &quot;świadomości&quot;. Powinien (w teorii), zgadzam się. Przypuszczam, że w w praktyce nie jest. Bo i sam wybór takiego rozwiązania nie jest świadomy. Doradca klienta dostanie zadanie &quot;wciskać klientom token GSM, bo wtedy nam koszty spadną o 1,21%&quot;. Gdy czasami zadam sobie trud i przeczytam informacje, które otrzymuje klient, to informacje merytoryczne są przykryte marketingowym blablingiem, czasami również odbiegają od rzeczywistości (no, przyjmijmy, że stanowią twórczą interpretację wyjątkowego przypadku).  
    </content:encoded>

    <pubDate>Tue, 12 Jul 2011 22:04:44 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1031-guid.html#c4139</guid>
    
</item>
<item>
    <title>olo16: O Google Authenticator</title>
    <link>https://archive.mroczna-zaloga.org/archives/1031-o-google-authenticator.html#c4138</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1031-o-google-authenticator.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1031</wfw:comment>

    

    <author>nospam@example.com (olo16)</author>
    <content:encoded>
    Analogia nie jest dokładna. Wymiana zamka to problem o wiele większy niż unieważnienie klucza w banku.

I dochodzi jeszcze inna kwestia: wszyscy (?) korzystają z kluczy i zamków w domach. Ale wybierając token programowy w telefonie użytkownik powinien być świadomy wad takiego rozwiązania i o wiele bardziej uczulony.  
    </content:encoded>

    <pubDate>Tue, 12 Jul 2011 19:53:52 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1031-guid.html#c4138</guid>
    
</item>
<item>
    <title>Paweł Goleń: O Google Authenticator</title>
    <link>https://archive.mroczna-zaloga.org/archives/1031-o-google-authenticator.html#c4127</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1031-o-google-authenticator.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1031</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    Skoro przeszedłeś do analogii związanej z kluczami (fizycznymi) do drzwi. Czy potrafisz mi udzielić odpowiedzi na takie pytanie: &quot;obca osoba miała mój klucz przez 5 minut, czy to wystarczy, by mogła zrobić jego kopię?&quot;

W temacie: Reproducing Keys from Photographs (http://www.schneier.com/blog/archives/2009/10/reproducing_key.html).

Jak zareaguje &quot;użytkownik&quot; w takich przypadkach:
- zgubił klucz do mieszkania,
- jakaś obca osoba oddaje mu klucze mówiąc (bo rzekomo je upuścił),
- ktoś robi zdjęcie, gdy trzyma klucz w ręce,

Przypuszczam, że nawet pierwsze zdarzenie nie zawsze skończy się wymianą zamka :)  
    </content:encoded>

    <pubDate>Sun, 10 Jul 2011 22:09:33 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1031-guid.html#c4127</guid>
    
</item>

</channel>
</rss>