<?xml version="1.0" encoding="utf-8" ?>

<rss version="2.0" 
   xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
   xmlns:admin="http://webns.net/mvcb/"
   xmlns:dc="http://purl.org/dc/elements/1.1/"
   xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
   xmlns:wfw="http://wellformedweb.org/CommentAPI/"
   xmlns:content="http://purl.org/rss/1.0/modules/content/"
   >
<channel>
    
    <title>Paweł Goleń, blog - Formularz komentarzy &quot;Hasła maskowane. Znowu.&quot;</title>
    <link>https://archive.mroczna-zaloga.org/</link>
    <description>Paweł Goleń, blog - Zrzędzenie starego zgreda</description>
    <dc:language>pl</dc:language>
    <generator>Serendipity  - http://www.s9y.org/</generator>
    <pubDate>Sat, 15 Mar 2025 22:14:15 GMT</pubDate>

    <image>
        <url>https://archive.mroczna-zaloga.org/templates/bulletproof/img/s9y_banner_small.png</url>
        <title>RSS: Paweł Goleń, blog - Formularz komentarzy &quot;Hasła maskowane. Znowu.&quot; - Paweł Goleń, blog - Zrzędzenie starego zgreda</title>
        <link>https://archive.mroczna-zaloga.org/</link>
        <width>100</width>
        <height>21</height>
    </image>

<item>
    <title>Paweł Goleń: Hasła maskowane. Znowu.</title>
    <link>https://archive.mroczna-zaloga.org/archives/1058-hasla-maskowane-znowu.html#c14320</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1058-hasla-maskowane-znowu.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1058</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    Jak dla mnie uwierzytelnienie dwuskładnikowe (hasło + SMS, hasło + wskazanie tokenu z komórki) jest wygodniejsze, niż hasło maskowane.

Oczywiście ktoś może argumentować, że nie zawsze ma ze sobą telefon komórkowy. Cóż, jak już parę razy powtarzałem, ja bez komputera, na którym mam KeePass, i tak się nie zaloguję :)  
    </content:encoded>

    <pubDate>Mon, 22 Apr 2013 07:06:43 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1058-guid.html#c14320</guid>
    
</item>
<item>
    <title>Infern0_: Hasła maskowane. Znowu.</title>
    <link>https://archive.mroczna-zaloga.org/archives/1058-hasla-maskowane-znowu.html#c14294</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1058-hasla-maskowane-znowu.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1058</wfw:comment>

    

    <author>nospam@example.com (Infern0_)</author>
    <content:encoded>
    Przyznaję Ci rację, może z super to przesadziłem - jest spoko. 
Jednak oprócz security musimy zwracać uwagę na usability ;) Google obsługuje 2składnikowe uwierzytelnianie, a ile % użytkowników go używa?
Pomijając fakt,że e-maila mają często ludzie zaznajomieni z komputerem, a co z tymi którzy kompa używają tylko do opłacania rachunków, itp. przez internetowe konto bankowe?
Sami nie ogarną załączenia innej formy zabezpieczenia, ale przez właśnie hasło maskowane możemy na nich wymusić jakieś bezpieczeństwo.

Tak, też chciałbym żeby wszystko było fajne, ale niestety nie tak łatwo jest wprowadzić ideę w życie.

Zostaje więc - &quot;Z dwojga złego ...&quot; :)  
    </content:encoded>

    <pubDate>Fri, 19 Apr 2013 12:24:42 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1058-guid.html#c14294</guid>
    
</item>
<item>
    <title>Paweł Goleń: Hasła maskowane. Znowu.</title>
    <link>https://archive.mroczna-zaloga.org/archives/1058-hasla-maskowane-znowu.html#c14266</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1058-hasla-maskowane-znowu.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1058</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    Ja bym tam uważał ze stwierdzeniem, że idea hasła maskowanego jest super. Przede wszystkim jest to niewygodne. Po drugie nie do końca rozwiązuje to problem. Fakt, ładnych kilka lat temu problemem były zwykłe keyloggery, ale świat się zmienił.

Obecnie dużo bardziej adekwatnym rozwiązaniem byłoby uwierzytelnienie dwuskładnikowe.  
    </content:encoded>

    <pubDate>Fri, 19 Apr 2013 07:05:49 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1058-guid.html#c14266</guid>
    
</item>
<item>
    <title>Infern0_: Hasła maskowane. Znowu.</title>
    <link>https://archive.mroczna-zaloga.org/archives/1058-hasla-maskowane-znowu.html#c14265</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1058-hasla-maskowane-znowu.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1058</wfw:comment>

    

    <author>nospam@example.com (Infern0_)</author>
    <content:encoded>
    Dokładnie.
Więc idea hasła maskowanego jest super, ale w wielu przypadkach wykonanie - żałosne.  
    </content:encoded>

    <pubDate>Thu, 18 Apr 2013 22:11:28 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1058-guid.html#c14265</guid>
    
</item>
<item>
    <title>Paweł Goleń: Hasła maskowane. Znowu.</title>
    <link>https://archive.mroczna-zaloga.org/archives/1058-hasla-maskowane-znowu.html#c14183</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1058-hasla-maskowane-znowu.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1058</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    Tak, wiem o tej innej implementacji hasła maskowanego w BZWBK. 

Na dobrą sprawę w scenariuszu, który sugerujesz taka implementacja hasła maskowanego w praktyce sprowadza jego skuteczność do zwykłego &quot;pełnego&quot; hasła. 

Można by się jeszcze dalej pozastanawiać nad szansą odgadnięcia hasła, albo sytuacją, w której atakujący może przypuszczać jak wygląda hasło, ale nie jest pewny kilku znaków. Może wówczas odświeżać stronę aż będzie proszony o wpisanie tylko tych znaków, które zna.  
    </content:encoded>

    <pubDate>Sun, 14 Apr 2013 09:55:25 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1058-guid.html#c14183</guid>
    
</item>
<item>
    <title>Infern0_: Hasła maskowane. Znowu.</title>
    <link>https://archive.mroczna-zaloga.org/archives/1058-hasla-maskowane-znowu.html#c14182</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1058-hasla-maskowane-znowu.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1058</wfw:comment>

    

    <author>nospam@example.com (Infern0_)</author>
    <content:encoded>
    Według mnie źle zaimplementowany system haseł maskowany to gówno nie system polepszający bezpieczeństwo. Jedyne na co działa to na wkurzenie klienta.
Zerknij Paweł, na bzwbk. Po ~5 refreshah strony, na której wpisywaliśmy hasło układ pól zaczyna się powtarzać. Więc na cholere komuś całe hasło? 
Aggressor raz przechwyci kawałek hasła, a później będzie refreshował dopóki znowu nie trafi na ten sam układ.
Security by obscurity czy szpan?  
    </content:encoded>

    <pubDate>Sat, 13 Apr 2013 09:26:06 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1058-guid.html#c14182</guid>
    
</item>
<item>
    <title>Paweł Goleń: Hasła maskowane. Znowu.</title>
    <link>https://archive.mroczna-zaloga.org/archives/1058-hasla-maskowane-znowu.html#c4319</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1058-hasla-maskowane-znowu.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1058</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    Opieram się na swoim doświadczeniu i zebranych obserwacjach. Np. w jednym oddziale banku uprzejmy doradca klienta rozdawał karteczki z wydrukowanymi numerowanymi krateczkami do haseł maskowanych właśnie :) Klasyczne podejście &quot;frontem do klienta&quot;, ale odpowiadające na zapotrzebowanie.

Jakiś czas temu szukałem informacji odnośnie tego, czy były prowadzone badania odnośnie usability różnych metod uwierzytelnienia, w szczególności chodziło mi o hasła, hasła maskowane i uwierzytelnienie dwuskładnikowe. Niestety, nic nie znalazłem. Nosiłem się nawet z zamiarem przygotowania eksperymentu, ale jak na razie - brak czasu. Podobnie jak na kolejny odcinek tematu z &quot;przyspieszaniem&quot; blind SQLi :/  
    </content:encoded>

    <pubDate>Tue, 20 Sep 2011 20:47:00 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1058-guid.html#c4319</guid>
    
</item>
<item>
    <title>rozie: Hasła maskowane. Znowu.</title>
    <link>https://archive.mroczna-zaloga.org/archives/1058-hasla-maskowane-znowu.html#c4318</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1058-hasla-maskowane-znowu.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1058</wfw:comment>

    

    <author>nospam@example.com (rozie)</author>
    <content:encoded>
    &quot;3. Główną wadą hasła maskowanego jest jego uciążliwość. Dodatkowo jeśli uciążliwości jest za wiele (w różnych miejscach), to użytkownicy znoszą to źle.&quot;

Chyba drugi raz pojawia się ta &quot;uciążliwość&quot;, a tymczasem nie widzę jej zupełnie (przynajmniej od strony użytkownika). Jaki problem wpisać co którąś literę zamiast całego hasła?  
    </content:encoded>

    <pubDate>Tue, 20 Sep 2011 08:40:27 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1058-guid.html#c4318</guid>
    
</item>
<item>
    <title>Paweł Goleń: Hasła maskowane. Znowu.</title>
    <link>https://archive.mroczna-zaloga.org/archives/1058-hasla-maskowane-znowu.html#c4316</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1058-hasla-maskowane-znowu.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1058</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    1. Nie jednej, tylko dwóch próbek. To, jak bank pyta, zależy od konkretnej implementacji. Różnych implementacji nie ma jednak tak dużo. Dodatkowo każda implementacja, którą miałem okazję testować, zachowuje się zgodnie z oczekiwaniami z moich symulacji jeśli chodzi o ilość prób logowania by poznać całe hasło. Skoro poznajesz całe hasło, poznajesz również jego długość. Pozostaje policzyć wartość oczekiwaną zdarzenia &quot;długość hasła poznana w drugim kroku&quot;.

Znajomość maksymalnej długości hasła daje tyle, że jeśli w masce ostatni znak wystąpi na pozycji n i n jest maksymalną długością hasła w systemie, to długość hasła użytkownika wynosi n. 

2. Kosz, o którym piszesz, ponosi tylko autor kolejnej wersji malware. I może zarobić na swoich klientach.

3. Główną wadą hasła maskowanego jest jego uciążliwość. Dodatkowo jeśli uciążliwości jest za wiele (w różnych miejscach), to użytkownicy znoszą to źle. Moim zdaniem lepiej jest zrezygnować z hasła maskowanego i zamiast tego wprowadzić inny mechanizm, który przecina więcej ścieżek w attack tree.

Piszę - więcej ścieżek, a nie wszystkie ścieżki, bo technicznego zabezpieczenia przed atakiem typu &quot;konto zostało zablokowane, bo otrzymałeś błędny przelew i zostanie odblokowane jak oddasz pieniądze&quot; (nie mam czasu teraz szukać linka do opisu tego malware) jakoś nie jestem sobie w stanie wyobrazić...  
    </content:encoded>

    <pubDate>Tue, 20 Sep 2011 07:08:02 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1058-guid.html#c4316</guid>
    
</item>
<item>
    <title>rozie: Hasła maskowane. Znowu.</title>
    <link>https://archive.mroczna-zaloga.org/archives/1058-hasla-maskowane-znowu.html#c4315</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1058-hasla-maskowane-znowu.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1058</wfw:comment>

    

    <author>nospam@example.com (rozie)</author>
    <content:encoded>
    &quot;Masz rację, że malware niekoniecznie zna długość hasła. Może jednak ją w pewien sposób szacować poprzez pozycję ostatniego znaku, o który był pytany użytkownik.&quot;

Szacowanie na podstawie wylosowanych pozycji dla pojedynczej próbki to czyste kamikadze. Chyba, że bank pyta o długości maski zależne od długości hasła albo pyta schematami. Tylko to już trzeba aktualizować w malware, bo mank może coś zmienić, czyli koszty...

&quot;Malware zna również maksymalną możliwość długość hasła, bo jest to cecha systemu.&quot;

Owszem, zna. I zapyta użytkownika mającego 16 znakowe hasło o dopełnienie do 64 znaków, nie wzbudzając podejrzeń? ;-)

&quot;Mogłaby się rzeczywiście zdarzyć taka sytuacja, że malware pozyska za krótkie hasło. Może ono jednak wystarczyć do uwierzytelnienia się w systemie, jeśli w kolejnej próbie system nie zapyta o żaden nieznany znak.&quot;

Przy sensownej długości hasła i maski prawdopodobieństwo zdarzenia nie jest duże. W przypadku hasła niemaskowanego wszystkie powyższe nie mają zastosowania - malware dostaje całe hasło i jest po temacie.

Wszystkie te czynniki mogą prowadzić do tego, że użytkownik zapyta kogoś, czy też ma problem z logowaniem do banku i w przypadku odpowiedzi przeczącej wzbudzić czujność.

&#039;2. Nie wystawia, malware chodzi o zablokowanie aktualizacji. A może to być wystarczające z dwóch powodów:
- bardzo wielu użytkowników nie sprawdza daty aktualizacji sygnatur wirusowych,
- nie można zakładać, że antywirus będzie nadal działał &quot;poprawnie&quot;, w tym przypadku, że użytkownik będzie widział autentyczną datę ostatniej aktualizacji,&quot;

Część userów jednak sprawdza daty. A niepoprawne działanie trzeba robić dla każdej wersji każdego antywirusa, co jest -  ponownie - kosztem dla twórców malware.

&quot;3. Wyobraź sobie attack tree, które obrazuje cel intruza &quot;wyprowadzić środki z konta ofiary&quot;. Na wielu ścieżkach pozyskanie hasła nie jest wymagane. Dlatego uważam, że patrząc z takiej perspektywy i uwzględniając taki cel intruza (jeśli by się skupić wyłącznie na celu &quot;pozyskanie hasła&quot;, to przyznam Ci rację), wpływ haseł maskowanych jest niewielki.&quot;

Zgadza się, można ukraść pieniądze skuteczniej. Jednak parę spraw hasła maskowane załatwiają. Jeśli nie mają jakichś specjalnych wad (no właśnie, to można rozwinąć), to nie widzę powodu, by ich nie stosować.  
    </content:encoded>

    <pubDate>Mon, 19 Sep 2011 23:43:59 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1058-guid.html#c4315</guid>
    
</item>
<item>
    <title>Paweł Goleń: Hasła maskowane. Znowu.</title>
    <link>https://archive.mroczna-zaloga.org/archives/1058-hasla-maskowane-znowu.html#c4313</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1058-hasla-maskowane-znowu.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1058</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    1. Masz rację, że malware niekoniecznie zna długość hasła. Może jednak ją w pewien sposób szacować poprzez pozycję ostatniego znaku, o który był pytany użytkownik. 

Malware zna również maksymalną możliwość długość hasła, bo jest to cecha systemu.

Mogłaby się rzeczywiście zdarzyć taka sytuacja, że malware pozyska za krótkie hasło. Może ono jednak wystarczyć do uwierzytelnienia się w systemie, jeśli w kolejnej próbie system nie zapyta o żaden nieznany znak.

W teoretycznym przypadku malware może szacować długość hasła na podstawie dwóch próbek:
- pierwszej maski, o którą system prosi przy pierwszej próbie logowania,
- drugiej maski, o którą system prosi przy drugiej próbie (ta maska nie jest pokazywana użytkownikowi),

Zwróć uwagę na sekwencję masek, które umieściłem na screenie. To jest autentyczna sekwencja, bez zmiany kolejności. W tym przypadku w dwóch próbach można ustalić prawidłową długość hasła. Nie mam oczywiście gwarancji, że tak się stanie w każdej sekwencji masek i w każdym systemie dostępu do bankowości internetowej.

2. Nie wystawia, malware chodzi o zablokowanie aktualizacji. A może to być wystarczające z dwóch powodów:
- bardzo wielu użytkowników nie sprawdza daty aktualizacji sygnatur wirusowych,
- nie można zakładać, że antywirus będzie nadal działał &quot;poprawnie&quot;, w tym przypadku, że użytkownik będzie widział autentyczną datę ostatniej aktualizacji,

Tu podkreślam, że zwracam uwagę na potencjalne możliwości, część z tych &quot;funkcji ukrywania&quot; chyba jeszcze nie pojawiło się w malware, ale nie dlatego, że jest to jakiś szczególny problem techniczny, ale raczej dlatego, że obecny sposób samoobrony przed antywirusem jest wystarczający (lub nawet w przypadku braku takich mechanizmów malware odnosi wystarczający sukces).

3. Wyobraź sobie attack tree, które obrazuje cel intruza &quot;wyprowadzić środki z konta ofiary&quot;. Na wielu ścieżkach pozyskanie hasła nie jest wymagane. Dlatego uważam, że patrząc z takiej perspektywy i uwzględniając taki cel intruza (jeśli by się skupić wyłącznie na celu &quot;pozyskanie hasła&quot;, to przyznam Ci rację), wpływ haseł maskowanych jest niewielki. 

Borys pisał o dziesięciolatku z keyloggerem. Jeśli się jednak popatrzy na to, że przychód z cyberprzestępczości jest już porównywalny/większy, niż z handlu narkotykami - dziesięciolatek z keyloggerem nie jest już typem przeciwnika, na którym trzeba się skupiać.  
    </content:encoded>

    <pubDate>Mon, 19 Sep 2011 21:28:39 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1058-guid.html#c4313</guid>
    
</item>
<item>
    <title>rozie: Hasła maskowane. Znowu.</title>
    <link>https://archive.mroczna-zaloga.org/archives/1058-hasla-maskowane-znowu.html#c4312</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1058-hasla-maskowane-znowu.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1058</wfw:comment>

    

    <author>nospam@example.com (rozie)</author>
    <content:encoded>
    &quot;Wystarczy dwa razy. Zwróć uwagę na przykład ze screenu. Najkrótsza maska to 6 znaków do wpisania, najdłuższa - 9. W sumie daje to 15 znaków, czyli całe hasło.&quot;

Wydaje mi się, że robisz nieuprawnione założenie typu &quot;malware zna długość hasła&quot;.

&quot;Jeśli chodzi o malware, to dość typową techniką jest zmiana w pliku hosts i ustawienie adresów 127.0.0.1 dla serwerów aktualizacji. Nie jest to trudne i bardzo powszechne.&quot;

I stawia lokalnie serwer ze starymi bazami sygnatur serwowanymi jako nowe? Czy antywiry pokazują &quot;próbę odwołania&quot; jako &quot;ostatnia aktualizacja&quot;?

Certyfikat bezpieczeństwa user instaluje raz. I ma &quot;święty spokój&quot; ;-)

&quot;Przy drugiej próbie logowania tego samego użytkownika malware działa aktywnie wyświetlając inną maskę, niż ta, która została otrzymana. Taką, po której będzie znał pełne hasło.&quot;

To samo, co w punkcie pierwszym.

I ja wiem, że hasła maskowane nie są lekiem na wszystko. Ale IMO bezpieczeństwo zwiększają. Pytanie, czy w stopniu istotnym, czy nie.  
    </content:encoded>

    <pubDate>Mon, 19 Sep 2011 20:53:07 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1058-guid.html#c4312</guid>
    
</item>
<item>
    <title>Paweł Goleń: Hasła maskowane. Znowu.</title>
    <link>https://archive.mroczna-zaloga.org/archives/1058-hasla-maskowane-znowu.html#c4310</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1058-hasla-maskowane-znowu.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1058</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    To jest chytry trick na utrzymanie uwagi czytającego. Sam obrazek nie wystarcza :)  
    </content:encoded>

    <pubDate>Sun, 18 Sep 2011 19:05:28 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1058-guid.html#c4310</guid>
    
</item>
<item>
    <title>a: Hasła maskowane. Znowu.</title>
    <link>https://archive.mroczna-zaloga.org/archives/1058-hasla-maskowane-znowu.html#c4309</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1058-hasla-maskowane-znowu.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1058</wfw:comment>

    

    <author>nospam@example.com (a)</author>
    <content:encoded>
    Panie Pawlę, proszę. ;-)
http://imgs.xkcd.com/comics/convincing.png  
    </content:encoded>

    <pubDate>Sun, 18 Sep 2011 12:12:31 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1058-guid.html#c4309</guid>
    
</item>
<item>
    <title>Paweł Goleń: Hasła maskowane. Znowu.</title>
    <link>https://archive.mroczna-zaloga.org/archives/1058-hasla-maskowane-znowu.html#c4307</link>
            <category></category>
    
    <comments>https://archive.mroczna-zaloga.org/archives/1058-hasla-maskowane-znowu.html#comments</comments>
    <wfw:comment>https://archive.mroczna-zaloga.org/wfwcomment.php?cid=1058</wfw:comment>

    

    <author>nospam@example.com (Paweł Goleń)</author>
    <content:encoded>
    No cóż, będę trwał przy swoim:

1. Przy odrobinie socjotechniki nawet jednorazowe logowanie z niezaufanego komputera wystarczy, by atakujący pozyskał całe hasło ofiary.

2. Atak przy pomocy malware to zwykle atak masowy. Ważne jest, by ilość ofiar była na tyle duża, by zysk przewyższał koszty.

3. Chyba, że malware aktualizację zablokuje.

4. Ta argumentacja ma sens do czasu powstania pierwszego narzędzia, które daną funkcję posiada. 

Z uwagi na mechanizm autoryzacji transakcji przejęcie konta bankowego z możliwością wykonywania z niego operacji przy pomocy samego podsłuchiwania klawiatury jest raczej mało prawdopodobne.

Moim zdaniem rola uwierzytelnienia do bankowości internetowej jest przeceniana. Większym problemem dla atakującego i skuteczniejszym zabezpieczeniem dla (potencjalnej) ofiary jest mechanizm autoryzacji transakcji.

Metoda uwierzytelnienia do systemu nie ma żadnego wpływu na bezpieczeństwo użytkownika w sytuacji, gdy malware aktywnie modyfikuje przelewy wykonywane przez użytkownika. URLZone to historia sprzed dwóch lat.

Bezpieczeństwo składa się z kilku mechanizmów, w szczególności:
- uwierzytelnienie,
- autoryzacja transakcji,
- monitorowanie,

W przypadku uwierzytelnienia mogłoby zostać wykorzystane uwierzytelnienie dwuskładnikowe, ale nawet samo hasło jest wystarczające.

Wymagania co do autoryzacji transakcji też są dość proste - autoryzacja każdej operacji przy pomocy jednorazowego kodu służącego do potwierdzenia konkretnej operacji o konkretnych parametrach, które to parametry użytkownik może zweryfikować przed autoryzacją transakcji.

Trzeciej linii trochę brakuje. Chodzi mi tu zarówno o monitorowanie &quot;behawioralne&quot; (wychwytywanie zachowań nietypowych dla klienta, np. nietypowe miejsca logowań, godziny, szybkość działań, itp.), jak i monitorowanie &quot;szersze&quot; - jeśli na jakieś konto nagle zaczynają wpływać środki różnych kont i są one natychmiast czyszczone (np. przez bankomat w drugim końcu świata), to może oznaczać to fraud.

Twoje ostatnie pytanie jest mocno tendencyjne :) Każda zmiana trochę przeszkodziła w pracy cyberprzestępców. Ale to było dawno i już sobie z &quot;problemem&quot; poradzili. Stara zasada - ewoluuj albo zginiesz.  
    </content:encoded>

    <pubDate>Sun, 18 Sep 2011 10:17:16 +0200</pubDate>
    <guid isPermaLink="false">https://archive.mroczna-zaloga.org/archives/1058-guid.html#c4307</guid>
    
</item>

</channel>
</rss>