ja vyrobci verim /nemam jinou moznost/ neverim ze se dostanu do trecich ploch NSA, CIA, FBI i kdyz vcera jsem delal posklebky na bublana tak si me treba lidi z MVCR proklepnou :0
jde o to, ze vir tezko precte neco s lcd disp pripadne se to bude ptat jinak treba 3 barevne diody nekolika stupnove treba 3 barvy 3 po sobe a kdyz se netrefi nepodepise.
samozrejme bude nastavitelne uzivatelem co vyzaduje a jinak podle barvy led max pozna ze je token aktivni, kdy podepisuje.
od veci by nebyle obycejna /ne bezpecna/ pamet k stavajicim par kilum kde by byl k dispozici pro sw nejakej zurnal a mohlo by se na to divat.
pripadne by nebylo od veci doplnit bezpecnostni mechanismy o nejakej ITERIZATOR kde by se dalo poznat ktera je to transakce/podpis a tim padem by clovek mohl primo do dokumentu nechat zanest/podepsat kolikata iterace (blbej vyraz kolikata operace v poradi to byla)
asi hovorite o levnych systemech, u tech dobrych klic neopousti kartu tj tezko mate pod kontrolou co podepisuejte. jina vec je ze si appz odchyti PIN karty a pak si vesele podepisuje sama
spis hashator, karta ukaze treba 5 znaku ty se prepisi a nasledne ukaze hash sw v pc i cipovka/token, takze bude vedet ze karat podepsala to co aplikace tvrdi.
osobne to vidim na nekontatkni autorizaci prave pomoci sms, bluetooth kdy bude nejakej sw v televonu treba na OTP hesla. uz vidim jak mi nekdo krade data z komunikatoru kterej nema gprs a ani zaplou irdu ani bt
1) Certifikace na FIPS 140-1 level 2 není zdaleka kritériem pro to zda je daná čipová karta pro určitou aplikaci bezpečnostně vhodná nebo není! Pokud to někdo tvrdí, tak je to čistě obchodník. Je to spíše jen indikace toho, že to není nejobyčejnější čipová karta pro registraci obědů v závodní jídelně.
1b) Certifikát FIPS 140-1 level 2 neříká absolutně nic o tom, zda je klíč generován na kartě, nebo mimo ní!
1c) Že čipová karta není samospásná, vám bude mít tu drzost říci či publikovat každý bezpečnostní specialista. Ovšem zpravidla vždy to je řádově lepší, než klíč na disku v pécéčku, který máte na talíři v okamžiku, kdy odmontujete šroubky z deklu pecéčka. Sice ještě může a bývá na disku šifrován, ale útok je tím rapidně ulehčen.
2) Jestliže se píše článek o bezpečnosti kryptografických čipových karet, pak nemá cenu sklouzávat na hodnocení bezpečnosti jejího okolí. To jsou dvě rozličné věci. Modul (karta, token) s určitou úrovní bezpečnosti návrhu bude navržen tak, aby s okolím komunikoval pomocí nějakého zabezpečeného kanálu. Ten přitom může procházet i slabým prostředím (např. odposlouchávanýmm nebo atakovatelným) - v tomhle ohledu je obrázek v článku sice hezký, ale NEDOKAZUJE NIC, stejně dobře byste mohl namalovat vrstvy síťových protokolů TCP/IP, přesto takovými síťovými vrstvami můžete vést bezpečné tunely, např. SSL (je-li bez chyb). Pouze pokud na druhém konci kanálu bude slabé "okolí", tak pochopitelně je bezpečnost systému technicky degradována. To obnáší i fyzickou ochranu. Kromě toho další faktory bezpečnosti jsou organizační, dokonce s perfektním technickým systémem, který bude slabě organizačně provozován, je bezpečnost také špatná! Takže to rovnou můžete napsat, protože je Pepa Vonásek trouba, tak mu bezpečná čipová karta nepomůže a budete mít pravdu. Ale má to být článek o Vonáskovi a ne o kartě.
3) S tím nadpisem bych spíše čekal článek na téma útoků na kartu samotnou, lze např. vést různé "odleptávací útoky", popř. sledování napájení - diferenční analýza, elektromagnetické vyzařování (emanace atp.), popř. lze hledat slabiny v generátoru klíčů na kartě, která z principu věci nemá ten výpočetní výkon jako velké stroje atp. Můžete se bavit o tom, zda čipová karta je víceaplikační a jak dobře jsou oddělené od sebe, o architektuře jejich operačího systém atd.
4) Pochopitelně, že dnešní osobní počítače (ale i mobily, handheldy apod.) jako celek, s aplikacemi na nich, s běžnými uživateli za nimi, moc bezpečné nejsou. Útok je nejsnáze realizovatelný na úrovni podvržení aplikace. V jiných zemích jsou certifikované aplikace, u nás bych doporučil aspoň kontrolu integrity pécéčka (mohou být i generické a chytit i "nekonfekční" ataky), někdy to dělají různé antivirové, antispyware programy. Proti zachytávání hesel z klávesnice bych také doporučil PinPad, nebo klávesnici, které mají zabudované čtečky v sobě a PIN jde rovnou do karty. Přeci jen hacker nevystrčí z pécéčka ruku jako Saxana a nevyťuká PIN na klávesnici sám.
Co takhle karta s PIN padem + displejem který ukáže řetězec k podepsání: Jaká častka a na jaký účet? Proti Tomuto už jedině utajená kamera, nebo nůž pod krkem...
Jak to udělat? stačí že se to bude chovat jako mass storage.
Zapíši (aplikace) na takový "USB-disk" soubor k podepsání v předepsaném (čitelném) tvaru.
Pinpad ukáže podepisovaný řetězec (viz výše) a já si pohledem ověrím CO PODEPISUJI.
Zadám pin a na "USB-disku" se objeví podpis řetězce.
Podpis přečtu (aplikace) a smažu po sobě.
Pár řetězec-transakce a podpis odešlu na webové rozhraní banky.
Teď ať mi teď někdo řekne jak takový pinpad lze zneužít (s vyjimkou odpozorování hesla očima nebo kamerou a HW metodami jako leptání analýza napájení...)
Přídavné bezpečnosní opatření:
3x špatně PIN zablokování pinpadu.
Neviditelná časově proměnná složka interně připojená k podepisovanému řetězci s platností např. 30 sekund.
Uživatelem změnitelný PIN pro připad kompromitace PIN-u.
A na ovladaní čipové karty pak bude potřeba vysokoškoslké vzdělání? Je si ce pěkné, že se zabýváte detailněji technikou, ale je potřeba vyrábět pro běžné občany. ne každý má čas zkoumat jak vybrat peníze. A jsou lidé ¨, kterým dělá problém zadat správně 1x PIN.
Už dneska se to dělá tak, že slušnější čtečky čipových karet mají numerickou klávesnici pro zadání PINu na sobě. Při konfiguraci tak, že není možno předat PIN jinak, než z tohoto lokálního numpadu (a vylučme zatím chybu v této čtečce), tak software v počítači pro odposlech PINu je vyřízen.
Ale ouha, realita je taková, že uživatel namlátí ten PIN kdykoliv, kdy na něj ta čtečka pípne, aniž by v té chvíli dělal něco, co by mělo mít důvod k použití karty (chytřejší záškodnické programy to dělají tak, že s operací na kartu počkají na chvíli, kdy sám uživatel chce něco udělat, třeba podepsat email, pak pošlou svůj požaedavek, takže z pohledu nepozorného uživatele to vypadá tak, že zadal asi PIN špatně a chce ho to hned po něm znova).
Realita je krutá, ale na tohle je řešení snad jen občasná preventivní vražda uživatele...
Jak presne tohle resi "grand chessmaster problem"? Ja si povidam s podvrzenym "bankomatem" a zaroven s tim si nekde v pozadi povida utocnik s bankou. V poslednim okamziku mi podvrzeny "bankomat" nahlasi chybu (nejakou nenapadnou, treba "selhalo spojeni") a utocnik na pozadi dokonci vyber penez do sve kapsy.
Tak tomu asi nerozumim, ale analogie silneho hesla je v cipovkove technologii preci dlouhy sifrovaci klic na cipove karte, ktery neni mozno jednoduchym zpusobem "vydolovat" a uzivatel ho vubec nezna. Jak se tedy bezpecnost snizi? Leda tak ze nejaky jouda necha kartu ve ctecce a vklidu si odejde na obed. A resenim problemu s odchycenim pinu muze byt treba ctecka s PINPadem.
Samotna cipova karta nie je ani o nic viac ani menej bezpecna ako ine formy, dolezita je vec co sa nazyva "Bezpecnostny protokol" - to je sposob ako su veci implementovane a ako sa maju spravne pouzivat. Cize pouzivat cipove karty len v spojeny s inym sposobom zabezpecenia, pouzivat OTP a hlavne vyskolit ludi aby zodpovedne pristupovali k bezpecnosti.
Inak aj z tamperproof token-u sa da vydolovat privatny kluc, len nato treba mat fyzicky pristup a technologie asi za 10 tis. U$D...
Ono ale vubec nezalezi na overovacim mechanismu, pokud nemate zajistenu korektni interpretaci dat.
Staci mu jen pozmenit jeho legalni ukon aniz by se to on dovedel...
Pronásleduje mě jeden sen: stojím na záchodě a dekl se nezvedne, když nezadám PIN. Zkouším PIN z mobilu, z bankovní karty, ze staré bankovní karty, z autorádia, z internetové banky, z.... No zatím jsem se vždycky ještě včas probudil, ale sny se někdy stávají realitou :-))))
Já bych třeba chtěl po výrobci, abych musel kromě PINu (sopinu, etc) zadat ještě kód který klíčenka/karta zobrazí na sobě. Pak teprve transakci provede.
Dál bych zavedl krátké pubkey aplikací které bych si musel AKIVNĚ právě tímto procesem přidat do seznamu důvěryhodných.
Toto řešení je bez fyzického útoku na kartu/token prakticky neprolomitelné.
Tak nevim co tim chtel autor rict. Snad to, ze u bankomatu, kdyz zadavam PIN, tak by u me nemel nikdo stat? A to se jednalo o mnohem sofistikovenejsi utok, kdy bylo nutno zkopirovat cizi kartu, byt ne cipovou. A misto keylogeru se pouzivali oci ci kamera. Nabouraly tyto pripady v minulych letech nejak negativne bussines bankomatu?
A ze prenaset zodpovednost za vlastni pocitac na uzivatele je neunosne? A na kohopak chcete tu zodpovednost prevest? Na vyrobce OS? Nebo na provozovatele systemu ktery potrebuje k pouziti uzivatelovu kartu? Nenechte se vysmat. Za blbost se bude platit vzdycky.
S odbornosti to na lupe jde z kopce. Priste muzete rovnou psat jak zneuzit klicky v zapalovani u auta beziciho na neutral, kdyz si ridic odskocil.
To neni dostatecne. Pokud plne ovladam komunikacni system s kartou, mohu vzdy podstrcit sva data k podepsani/pridani pubkey. Uzivatel si toho sice vsimne, ale vzdyt chybovost pocitacu je preci znama. Proste to zkusi znova. Jedina zarucena moznost je mit duveryhodny cely system. Ale lidsky faktor z toho nevyjmeme, takze i do takoveho systemu si opravneny blbec klidne nainstaluje trojana.
Jak presne tohle resi "grand chessmaster problem"? Ja si povidam s podvrzenym "bankomatem" a zaroven s tim si nekde v pozadi povida utocnik s bankou. V poslednim okamziku mi podvrzeny "bankomat" nahlasi chybu (nejakou nenapadnou, treba "selhalo spojeni") a utocnik na pozadi dokonci vyber penez do sve kapsy.
Snad to nebude tak hrozne. Uz dnes je bezna autentizace pomoci jednorazoveho hesla odeslaneho pres mobil. Jde jenom o to, aby PIN byl jednorazove pouzitelny a k uzivateli se dostaval kanalem nezavislym na pocitaci. V ovladatelnosti problem neni.
čipových karet není vyšší než zabezpečení například heslem. Byl jsem na konferenci, která se tímto problémem zabývala. Po představení super novinek byla o přestávce neformální diskuze. Z ní vyplynuly důležitější věci, než výrobci přiznávají. Pokud dám silné heslo, uživatelé si jej někam zapisují, obvykle v okolí monitoru. S čipovými kartami je to podobné. Pokud to sečteme, výsledná bezpečnost se kvůli lidskému faktoru může dokonce i snížit.
"Leda tak ze nejaky jouda necha kartu ve ctecce a vklidu si odejde na obed."
Takhle se k cipove karte nutne k prihlaseni do systemu chova 99% beznych uzivatelu. Pak je dobre tu kartu vyuzit i k moznosti odejit/prijit z pracoviste a pripadne i k placeni za obed. To uz ji ve ctecce nenecha nikdo ;-)
Co takhle karta s PIN padem + displejem který ukáže řetězec k podepsání: Jaká častka a na jaký účet? Proti Tomuto už jedině utajená kamera, nebo nůž pod krkem...
Autor článku vůbec neuvažuje existenci PINpadu. Pak je očichávání klávesnice útočníkovi na houby, už to tady někdo psal. Na na útočníkem ovládaném počítači je ale možné použít jiné typy útoků. Třeba úplně celá falešná aplikace, která napodobuje tu skutečnou a přeplácne ji. Uživatel si pak myslí, že posílá 500 Kč za elektřinu (to se mu zobrazí, tak zadá PIN) a zatím posílá 100000 Kč útočníkovi (to se skutečně podepíše a odešle).