» »

NLB tarča phishing-a

1
2
3

stb ::

Zakaj pa bi objavit pred vstopom. Če si žrtev si itak že na napačni strani in obvestilo ni smiselno!

lahko bi imeli na svoji glavni strani www.nlb.si, pa še vedno ni.

Lahko pa bi recimo razposlali mejle in/ali SMSe, vendar bi jih to stalo, pa so očitno raje upali, da stvar ne bo dvignila veliko prahu.

Ezekiel: Schneier o Unicode hackih
Arnesovi splošni pogoji za registracijo domen pravijo:
4.1.Dovoljeni znaki so črke angleške abecede (A-Z), pri čemer ni razlike med malimi in velikimi črkami, cifre (0-9) ter znak "-" (vezaj).

Kar pomeni, da v .si domenskem prostoru Unicode napadi niso možni.

Modri dirkač ::

Takle klučk ma tut fotr na eni drugi storitvi in ga jst že neki cajta gledam. Vdret v to se mi niti ne zdi tak problem. Kluč in server ne moreta čisto na random proizvajat enkih gesel, torej more bit nek kluč oz algoritem po katerem proizvaja to. Po vsej logiki bi z prestrezajem gesel in primerjavo dobil ta algoritem. Do keša oz česarkoli že, je potem samo še mejhn korak....


Yeah, right...:\
Everybody lies!

clarity99 ::

kalkulatorcki so sicer sami po sebi dokaj varni in povecini uporabljajo DES oz. triple-des enkripcijo, za taksen napak, kot je sedaj na Kliku pa so dejansko bistveno bolj ranljivi. Pri certifikatih moras iti cez to celo kolobocijo z eksportiranjem certifikata,uploadanjem, nato pa moras dobiti se vsa gesla, pri kalkulatorckih pa preusmerjena stran samo enostavno pobere id in geslo ter se takoj logira na pravo storitev in ima sejo s katero potem lahko pocne kar hoce. dosti bolj enostavno...

pri uporabi klient certifikatov pa je tak dejanski man in the middle attack onemogocen...

jinzo ::

Tricky tricky... ko glih premišljujem ali bi šel na klik ali ne.

Zakaj vi na veliko debatirate katera takšna online storitev je boljša, ko pa klik prav tako ponuja boljšo varovanje ( z čitalcem kartic ). In po mojem bornem znanju in logiki, je SKB ali kater drug tak servis prav tako občutljiv na phising napade, kaj ti pomaga "količina" varovalnih podatkov ( pin, ključek,... ) če te podatke vse "daš" napadalcu preko fejkane strani ? Če je nehče sposoben narediti tako dober "ponaredek" potem bo tudi naredil sistem ki bo automatsko v še isti sekundi prenesel denar/naredil karkoli....

Metabond ::

stb:
se opravičujem: Klik deluje. Pozabil sem namreč posodobiti NLB certifikat, saj sem pred par dnevi restavriral sistem iz bolj zgodovinske slike diska.:8)

BTW: se vedno mi ne uspe nahecati FF-ja za dostop do Klika. Izmed vseh verzij in podverzij FF-ja mi je delovala le ena in še to le do prve posodobitve. Pridem mimo preverjanja certifikata in gesla nakar me vrže v:

https://klik.nlb.si/ibanka/html/avtenti...
:(

Hirkani ::

Pri meni vse dela ok, opozorilo je jasno in razvidno. Bom pa v prihodnje še bolj pozorna.
________
http://www.zibelka.si/blog

Pithlit ::

*OT*

Pri skoraj vseh primerih unicode hackov mi v naslovni vrstici izpiše www.xn--spoofan.url (popolnoma isto izpiše on hover). Ergo: unicode hack je v večini primerov ne deluje.

Za opevan spoofan www.paypal.com -> www.xn--pypal-4ve.com

To bo verjetno zato, ker browser vendorji problem poznajo, in zato uporabljajo punycode, ko naletijo na IDN naslov. Unicode hack je stvar zgodovine...

*/OT*

Unicode hack z NLB nima NIČESAR skupnega.
Life is as complicated as we make it...

poweroff ::

DES, LOL. DES NI varen algoritem.
Uporablja se RSA.

Finta RSA Secure ID pa je v tem, da proizvaja "enkratna" gesla. In to vsaka kartica posebej. Vsaka kartica ima namreč svoj unikatni ID, poenostavljeno rečeno. Če bi zbiral podatke o spremembah gesla in skušal ugotoviti naslednji element zaporedja, bi pa rabil precej precej podatkov. RSA Secure ID pa funkcionira le 4 leta maksimalno.

Poleg tega se da problem zlorabe v 60 sekundah rešiti tudi tako, da v času aktivne seje ni mogoč še en priklop z istim geslom.

pri uporabi klient certifikatov pa je tak dejanski man in the middle attack onemogocen...
Ne.
Brskalnik te sicer opozori, da je certifikat nepodpisan oz. samopodpisan, vendar večina ljudi tega žal NE RAZUME. Windows click-monkeys pač samo kliknejo OK in gredo naprej.
sudo poweroff

MrStein ::

Ja, samo napadalec rabi še tvoj privatni ključ , kar je težje dobit. A ne nemogoče, kot smo ravno priča (?).

Pri SecurID pa se samo "vmes postavi" in spreminja malo podatke. Certifikat od banke bo narobe, ampak strnaka ne bo pozorna (kot si sam rekel), stranka pa se nasproti banke ne izkaže s certifikatom, le z kodo, katero pa prestreže napadalec.
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

poweroff ::

Ja, to je res. Ampak pri takem MITM moraš potem sejo še ugrabiti - uporabniku jo "zamrzneš", ti pa nadaljuješ s transakcijo. Kar je pa precej bolj komplicirano kot "navaden" MITM, kjer napadalec samo ukrade geslo...
sudo poweroff

neoto ::

3.11. je bilo na Kliku objavljeno:
Uporabnike NLB Klika opozarjamo, da se je v zadnjem času povečala aktivnost pojavljanja škodljive programske opreme, ki se namesti na osebni računalnik uporabnika.
Škodljiva programska oprema omogoča prevzem nadzora na daljavo nad vašim računalnikom ter beleženje vseh vnešenih podatkov (gesel, digitalnih potrdil in ostalih podatkov z vašega računalnika) ali spelje uporabnika na spletno stran, ki ne pripada banki in od vas zahteva dodatne podatke. Tako so odprta vrata za krajo, saj lahko zlonamerne osebe s tako pridobljenimi osebnimi in elektronskimi identifikacijskimi elementi dostopajo do vseh storitev v imenu uporabnika.
Zaradi tega je posebej pomembno, da stalno skrbite za varnostno nadgradnjo operacijskih sistemov na vašem računalniku ter da ste posebno pozorni na spremembe v načinu in vsebini komuniciranja z banko.


Predvidevam, da gre pri tejle lažni strani za kakšnega konjička iz Troje, ki spremeni HOSTS file.

jamiroq ::

matthai: "kalkulatorčki" banke koper (vasco digipass 800) uporabljajo des in 3-des ( link do pdf brošure).

kekz ::

"Če pa imaš zadostno znanje o kodirnih algoritmih in veš kako k stvari pristopiti pa kar veselo na delo"

Pa prej nabavi en čarunalnik z vsaj 300.000 procesorji, pa nekaj let dopusta ... ;)

Zgodovina sprememb…

  • spremenilo: kekz ()

kekz ::

"DES, LOL. DES NI varen algoritem.
Uporablja se RSA."

DES in RSA ne moreš primerjati. DES je simetrično šifriranje, RSA pa asimetrično.
Namesto DES je kvečjemu 3DES ali AES. Oba sta še vedno varna. Novejši AES ima to prednost, da je dosti hitrejši.

Saj DES je kot algoritem tudi še vedno varen, le prekratek ključ ima za današnje procesorske zmogljivosti.

hamax ::

napadalec ti najverjetneje ne popravlja host fila, ker je to precej vpadljivo, sploh za razlicne AV in Anti spyware programe.
najverjetne ti v DNS cache upise lazn naslov.

a se je komu kle ze pokazala sploh lazna stran?
ker me zanima, na ker ip te forwardira.

poweroff ::

DES ni varen, ker je backdooran. To sem enkrat tukaj že razlagal, lahko pa kaj pogledaš tudi pod diferencialna kriptoanaliza.

AES je precej bolj varen, ker je bil tudi drugače razvit.

Sicer pa je pri "kalkulatorčkih" najpomembneje to, da generirajo neponovljivo časovno vrsto tipa one-time-password.
sudo poweroff

clarity99 ::

Matthai:

iz datoteke ackeapi.h, ki se uporablja pri avtentikaciji ActivCardov - kalkulatorcki v SKB banki:

/* Des Type */
#define ACKE_DES_TYPE_1 ACM_DES_TYPE_1 /* Simple DES */
#define ACKE_DES_TYPE_3 ACM_DES_TYPE_3 /* Triple DES */

One time passwordi se zmeraj (?) generirajo z pomocjo simetricnih funkcij. Vsaj jaz se nisem zasledil da bi se uporabljajo kaj drugega. RSA SecurId ga tudi, RSA je samo ime firme. :) DES je res ze starcek za danasnje razmere a se v teh kalkulatorckih se krepko uporablja.

Tudi glede MITM se motis - ce je avtentikacija samo na strezniski strani - torej to, kar je ponavadi ko obisces SSL strani se zgodi to, kar si opisal. Ce pa uporabljas klient cert. + server cert. pa je MITM teoreticno nemogoc, vsaj kolikor jaz to poznam. Ne da se bo pojavil warning, dejansko se ne more zgoditi pravilen handshake. Ce si pogledas kako deluje SSL handshake v tem primeru bos razumel zakaj.
Zato pa morajo potem phisherji se posluzevat taksnih bedastoc, da zvabijo userja da jim izvozi certifikat.

Seveda je boljsi napad v tem primeru trojanec, ki se ti obesi v TCP/IP stack, in enostavno pocaka da se ti lepo logiras not, potem pa ti prevzame sejo in izvede kar hoce. Tega se lahko ubranis samo z podpisi posameznih transakcij. Pa se tu so cake, ker ce ni pravilno implementirano se se vedno da zaobiti.
Security ni preprosta zadeva.

Pouh ::

k lahko samo vprasam, ce je to samo na klik ali je tudi na proklik-u?

Modri dirkač ::

To je recimo od moje banke. Bo v redu?

Online banka omogoča stopnjo varnosti, ki je popolnoma primerljiva z osebno identifikacijo stranke na bančnem okencu. Ob vstopu na stran Online banke se na osnovi premikov miškinega kazalca po ekranu izračuna slučajna enkripcijska koda, s katero se kodirajo vsi podatki, ki se izmenjujejo med banko in komitentom. Ker je praktično nemogoče ponoviti gibanje miškinega kazalca, je tudi nemogoče ponarediti enkripcijsko kodo. Preko tako vzpostavljenega varnega komunikacijskega kanala je uporabnik povezan z X¨PRESSO varnostnim serverjem s SSL 3.0 protokolom, ki uporablja najvišjo možno komercialno dostopno 128 bitno enkripcijsko kodo.

Po generiranju enkripcijske kode se uporabnik Online banke identificira z uporabniškim imenom in slučajnim geslom, ki ga generira posebna napravica (žeton oz. »token« po angleško). To geslo je veljavno le 30 sekund in ga ni možno dvakrat uporabiti. Uporabnikom zelo svetujemo, da kot uporabniško ime uporabljajo domišljijska imena, ki jih ni možno uganiti na enostaven način. Sistem tudi preprečuje hkratno prijavo na več računalnikih. Tako ni možno, da bi kdo ukradel uporabniško ime, se istočasno kot pravi uporabnik prijavil na nekem drugem računalniku, s podtaknjenim virusom (trojanskim konjem) kradel slučajno generirana gesla iz prvotnega računalnika in tako nepooblaščeno vdrl v sistem. Vsaka transakcija (plačilo, depozit, trajnik, druga naročila) se mora podpisati z novim slučajnim geslom. Tako zagotovimo dodatno avtorizacijo vsake transakcije, ki ima za posledico spremenjeno stanje na uporabnikovem računu.

Uporaba žetona je zaščitena s posebno PIN kodo. Zato lahko žeton uporablja samo uporabnik oz. tisti, ki to PIN kodo pozna. Po vpisu PIN kode, se na zaslon žetona izpiše slučajno geslo s časovno omejeno veljavnostjo in ki ga je možno uporabiti zgolj enkrat. Uporabnik se lahko neuspešno prijavi v sistem samo trikrat. Po tretji neuspeli prijavi je blokiran in je potreben poseg bančnega delavca. Ravno tako se v primeru trikratnega napačnega vnosa PIN kode blokira tudi žeton.


:)
Everybody lies!

CypherBit ::

clarity99, samo popravek pri RSA SecurID. Uporabljam ga vsakodnevno pri logiranju kadar nisem v pisarni preko IPSEC VPN-a in zadeva je res malce bolj varna:

"What’s more, RSA SecurID authentication is built upon the Advanced Encryption Standard (AES) algorithm, a recognized standard that is continuously scrutinized and challenged by cryptologists around the world to ensure its strength and dependability."

poweroff ::

Hm, verjetno se pri RSA Secure ID karticah res motim. Sem pa par let nazaj gledal neke specifikacije in kolikor sem razumel zadevo ima kartica public in private key... samo morda sem te kalkulatorčke pomešal s kakšnim drugim produktom.

Kolikor jaz poznam Klik, je zadeva taka. Ti se SSL povežeš na server in potem šele (znotraj SSL seje) pošlješ svoj certifikat. Se pravi če se povežeš na lažen server in mu pošlješ certifikat, je MITM ravno tako mogoč.

Namreč Klikov certifikat lahko uporabim tudi za eDavki, torej je mogoče osebni klikov certifikat pošiljati tudi drugemu, ne-Klik serverju. In ko ga server ima, in ko ima še password, ga lahko uporabi. Ali se motim?
sudo poweroff

sverde21 ::

DES ni varen, ker je backdooran.
Matthai: lahko kakšen link na to temo prosim.
<?php echo `w`; ?>

clarity99 ::

Kolikor jaz poznam Klik, je zadeva taka. Ti se SSL povežeš na server in potem šele (znotraj SSL seje) pošlješ svoj certifikat. Se pravi če se povežeš na lažen server in mu pošlješ certifikat, je MITM ravno tako mogoč.

Ne, ce uporabljas klient+server avt. se oboje zgodi v okviru SSL handshake-a.



Namreč Klikov certifikat lahko uporabim tudi za eDavki, torej je mogoče osebni klikov certifikat pošiljati tudi drugemu, ne-Klik serverju. In ko ga server ima, in ko ima še password, ga lahko uporabi. Ali se motim?


Lahko uporabis certifikat in phishing site ga lahko prepozna, vendar ga potem ne more uporabiti da bi se avtenticiral na Klikov streznik, ker nima privatnega kljuca in zato tak napad ne more uspeti.

acidek ::

Uporabljam že NLB klik odkar je zunaj, pa do zdaj nisem mel nikakršnih težav, je pa res da za varnost prvo poskrbim.... Sicer pa kdor se malo bolj spozna na računalnike in internet ve, kdaj bi lahko šlo za nateg, se pravi za navidezno stran pri kateri moreš še polek gesla vpisat tudi certifikat :\ je blo lepo prikazano na tv, da pri pravi strani se nad okencem za vpis gesla napiše tvoje ime in primek pri fake pa tega ne napiše....
AMD ATHLON 64 3800+ X2, BIOSTAR NF4 AM2,1024 DDR2,
NG 7300GT, WD 250GB+160GB SEEGATE, SAMSUNG SYNCMASTER 710N

JerKoJ ::

Certifikat je kot tvoj elektronski osebni dokument. Z njim serverju poves, da si ti res tista oseba, ki ji je bil izdan certifikat.
Problem pri tej ponarejeni strani je, da hoce od tebe celoten certifikat (in ne le javni del, kot je obicajno - zato je postopek toliko bolj kompliciran - na sreco) in tudi osebno geslo. S tem se seveda potem lahko nlb-ju predstavi kot oseba, ki ji je bil ukraden certifikat, in zato pusti delati vse kar hoce. Posledicno so ranljivi tudi eDavki, ki temu certifikatu zaupajo.

kekz ::

" DES ni varen, ker je backdooran.

Matthai: lahko kakšen link na to temo prosim."


Mene tudi nisi prepričal. Še ni dolgo, ko sem moral preštudirati "Šnajderja" in kot uspešen napad na DES je omenjen samo groba sila. Sicer je res, da je menda svetovni rekord pri tem samo še 10 ur (če me spomin ne vara), ampak zasluge so čisto v sodobni procesorski moči. Mislim, da so uporabili več kot 100.000 procesorjev. DES naj bi bil odporen na diferencialno kriptoanalizo, saj so to poznali in testirali že '74 leta.

3DES des je pa itak za vsak bit (katerih je 112) dodatno podvojeno varen od DES. Problem je počasnost (glede na AES, ker gre za 3x šifriranje (v resnici šifriranje-dešifriranje-šifriranje) s 3 različnimi ključi.
2DES je varen precej manj, saj si lahko z dovolj pomnilnika gradiš vmesno matriko vseh možnosti.

Zgodovina sprememb…

  • spremenilo: kekz ()

kekz ::

Zasebni ključ nikoli ne zapušča matičnega računalnika, niti po šifrirani povezavi. Z njim se vedno samo obdela nek dobljeni niz, katerega se potem na drugi strani preveri z javnim ključem. Tudi če prenosna pot ni šifrirana, je varna.

Ravno to je čar asimetričnega šifriranja. Varni kanal rabimo samo, če si izmenjujemo simetrične ključe.

kekz ::

Tukaj sem našel opisan TLS oz. SSL protokol: klik
http://www.abakus.si/index.php?option=c...
Z man in the middle očitno tudi ne bo šlo. :\ Zadeva je kar dodelana.

Zgodovina sprememb…

  • spremenilo: kekz ()

V-i-p ::

Am, ne zastopim samo nečesa. Zlikovci, ki so to izpeljali, so si denar od strank morali nekam nakazat. Kriminalisti lahko samo pogledajo transakcije vseh oškodovancev na kateri račun, ali več računov je šel denar, kdo pa ima tisti račun, pa itak ni težko ugotovit. Ker če so si nakazovali na račune oseb ki tega še vedo ne, potem itak niti dvignit ne bodo mogli, ali kako?
Kar lahko storiš danes, ne odlašaj na jutri. Raje reci, da si naredil že včeraj!

kekz ::

To je lažji del posla. Če ti v roke pride kartica s PINom (nekateri še vedno shranjujejo PIN), pač nakažeš na tisti račun in dvigneš na bankomatu.
Brez PINa je mogoče še lažje. Naučiš se kraco na hrbtni strani kartice in greš dvignit v banko.

dejanrus ::

Sem že enkrat napisal, pa naj bo še enkrat. Napadalec najde tvojo bančno kartico, nardi fake vozniško/osebno in nakaže denar na tvoj račun in ga gre takoj po napadu dvignit. Edino kar policaji lahko kle nardijo, da tebi nekej časa težijo, dokler jim ne dopoveš, da nimaš nč zdravn (če jim:)

dejanrus ::

Kar se pa tiče kako in kaj, kolikor sem jaz zastopil žrtev, jo je fake stran napeljala do tega, da je vtipkala VSA gesla, ki jih ima na kliku, ročno nardila export certifikata in ga poslala napadalcu. Če se ne motim, je to vse kar rabiš.

mercutio ::

kekz:
"To je lažji del posla. Če ti v roke pride kartica s PINom (nekateri še vedno shranjujejo PIN), pač nakažeš na tisti račun in dvigneš na bankomatu.
Brez PINa je mogoče še lažje. Naučiš se kraco na hrbtni strani kartice in greš dvignit v banko."

Ko sem sam še imel Klik se mi zdi, da storitev nakazovanja denarja iz tvojega na drug račun ni bila po default-u omogočena, tako da ta trik ne more glih kar tako uspet. Ali se mogoče slabo spomnim in je to res privzeto mogoče narediti?

kekz ::

Jaz imam več računov pri različnih bankah. Stanje sem in tja si redno balansiram, če mi kje zmanjkuje. Še nikoli nisem imel težav s prenakazilom. Če narediš v okviru iste banke, je ponavadi celo brez provizije. Če to v kliku ne gre, je ta klik res nekaj posebnega in zame čisto neuporaben. Jaz celo kolegom, če jim naročim, da mi nekaj kupijo, ponavadi vrnem kar z elektronskim nakazilom.

Poldi112 ::

Seveda je s klikom zelo enostavno nakazovati denar. Je pa malo težje iti na banko s tujo kartico, ker vedno zahtevajo tudi osebno.
Where all think alike, no one thinks very much.
Walter Lippmann, leta 1922, o predpogoju za demokracijo.

kekz ::

To ni čisto res. Meni nikoli ne zahtevajo osebne, ker je nimam.
Je pa res, da me tam že vsi poznajo, ker sem že toliko težil s tem "nimam osebne, ker po zakonu ni obvezen dokument".
Sicer pa na moji banki redkokdaj zahtevajo osebno tudi od drugih. Ponavadi se zadovoljijo s podobnostjo krace med pildkom in kartico.

St@jler ::

ok sam tole offtopic: a ni obvezno nosit s seboj en osebni dokument, drgač te kaznujejo z 10 prešernimi? 8-O
back to topic

Tudi jaz uporabljam klik še od prvih začetkov, ko je bil še zastonj in nikoli nisem imel problemov. Meni se zdi super zadeva.
Pa IMHO moreš bit tud orenk nevednež, da greš vpisovat vsa gesla pa exportat certifikat.
No sej jst sm fotru useen povedu, kaj more gledat :D :D

krneki0001 ::

U bistvu je tu vsega kriv uporabnik sam, ker je dopustil tak napad na svoj računalnik in potem še sam dal vse svoje osebne podatke, ter certifikat zlikovcu. To je isto, kot da bi mu dal osebno, pa kartico s pinom v roke(z majhno prisilo), potem pa tekel jokat, da je banka kriva, ker so ga oropal.

Zato se banka tudi ne obremenjuje tok s to stvarjo, ker morajo sami uporabniki skrbeti za svoje računalnike. In če uporabniki ne poskrbijo za svoje mašine, kdo pa bo?

Zgodovina sprememb…

Mercier ::

Ravno zaradi možnosti telih for nisem še nikoli certifikata namestil kot izvozljivega.

poweroff ::

sverde in kekz, res se mi ne da vsakih par mesecev pisati isto zadevo... Ampak naj vama bo, ker sem dobre volje: klik 8-)

C/P
Konec 60. let 20. stoletja so v IBM spoznali, da je zaradi čedalje večje razširjenosti računalniške tehnologije v bančništvu nastala nevarnost računalniškega kriminala. Zato so znotraj podjetja ustanovili posebno raziskovalno skupino, ki naj bi se ukvarjala z razvojem kriptografije za komercialne namene. Raziskovalna skupina je pod vodstvom Horsta Feistla leta 1971 končala razvoj šifrirne naprave, imenovane Lucifer. Šlo je za poseben algoritem, ki je bil implementiran v majhnem čipu, in v tistem času je bila to najmanjša šifrirna naprava na svetu. Nastanek Luciferja je pomenil prvo resno konkurenco šifrirnim algoritmom in napravam, ki jih je razvijala NSA.

Leta 1973 je ameriški National Bureau of Standards (NBS; iz njega je pozneje nastal NIST) želel pripraviti standard za šifriranje civilnih komunikacij. Ravno v tem času je IBM razvil šifrirni algoritem Lucifer, o čemer je bila NSA obveščena - uslužbenci NSA so redno obiskovali IBM in spremljali njihov napredek. Lucifer, ki ga je uporabljala tudi vojska, je uporabljal 128-bitni šifrirni ključ, vendar je NBS v sodelovanju z NSA Lucifer za civilno rabo priredila. 128-bitni šifrirni ključ so skrajšali na 64 bitov, pri čemer pa je bilo 8 bitov kontrolnih in je bila torej dejanska dolžina ključa samo 56 bitov, poleg tega so priredili še nekatere matematične postopke v samem algoritmu. (Spremenili so t. i. S-boxe, v katerih potekajo permutacije.) Tako modificiran algoritem je nato NBS januarja 1977 potrdil kot standard Data Encription Standard (DES), in sicer potem, ko je revizija NSA ugotovila, da naj bi v njem ne bilo nobenih statističnih ali matematičnih slabosti.

Preden je spremenjeni Lucifer postal standard, je bil deležen številnih kritik. Najvidnejša nasprotnika DES sta bila akademska kriptologa Martin E. Hellman in Whitfield Diffie. Izračunala sta, da bi bilo mogoče s posebnim računalnikom za 20 milijonov dolarjev 56-bitni DES v povprečju razbiti v manj kot pol dneva, vsaka rešitev (razbitje kriptograma) pa bi stala 5000 dolarjev. Poleg tega sta ugotovila, da se stroški računalniške moči zmanjšujejo, zato sta ocenila, da bi tak računalnik v desetih letih stal samo 200.000 dolarjev, vsaka rešitev pa le 50 dolarjev. Na podlagi dejstva, da bi ob enakih pogojih in 128-bitnem ključu vsaka rešitev stala 200,000,000,000,000,000,000,000,000 dolarjev, sta bila kritika prepričana, da je DES namenoma oslabljen. NBS je v odgovor kritikam pripravil dve delavnici na temo DES, na katerih so ugotovili, da bi razbijanje DES trajalo 17.000 let

A IBM naj bi že med razvojem algoritma odkril matematično bližnjico za razbijanje civilne različice DES, vendar je zaradi zahtev ameriške NSA to odkritje ostalo tajno. V letih 1990 in 1991 sta izraelska kriptografa Eli Biham in Adi Shamir predstavila novo vrsto kriptoanalize, ki sta jo poimenovala diferencialna kriptoanaliza (ang. differential cryptanalysis). Porodil pa se je sum, da je bila civilna različica DES namerno prirejena tako, da je bila učinkovitost dotlej neznanega napada z diferencialno kriptoanalizo povečana.

Julija 1998 je John Gillmore iz fundacije Electronic Frontier Foundation predstavil napravo DES Cracker, ki je z metodo grobe sile (ang. brute-force) in ob pomoči porazdeljene obdelave podatkov prek interneta razbila DES v 22 urah. Istega leta je skupina kriptografov predstavila tudi DES Cracker za 250.000 dolarjev, ki je DES razbil v manj kot treh dneh.


Skratka - iz famoznih 17.000 let smo nenadoma prišli na 22 ur. Dolžino ključa so skrajšali (še celo s prevaro, s "kontrolnimi biti") in priredili S-boxe. Odkritje IBMja je bil označeno kot tajno, dokler nista leta 1991 Biham in Shamir prišla do istega odkritja.

clarity: kako pa potem od tebe phishing site dobi podatke? Očitno te mora nekako prepričati, da ji pošlješ certifikat in geslo...
sudo poweroff

kekz ::

"ok sam tole offtopic: a ni obvezno nosit s seboj en osebni dokument, drgač te kaznujejo z 10 prešernimi? 8-O "

To je res. Ina jaz nosim za take potrebe s sabo potrdilo za upravljanje s pomorsko VHF postajo. :D
Nekoč sem zaprosil upravno enoto, da mi je potrdila, da to zadostuje. Ima sliko, osnovne podatke (ime in priimek, datum in kraj rojstva in nič več) in je izdan od državnega organa (ministrstvo za promet). To so uradne zahteve.
Jasno, da v banki niso preveč srečni, ker v njihov softver ne morejo nikamor vnesti št. tega dokumenta, pa še ni gor EMŠO, naslova ipd.

Matthai:
Lepo, da si se potrudil in napisal celo zgodbico, ki pa meni ne prinaša nekih novih spoznanj.
Domneve, da NSA pozna bližnjico za odšifriranje DES so prisotne že dolgo časa in tudi verjetne.
Ampak jaz še vedno verjamem, da DES nima DIREKTNEGA back-doora. Po večini seveda uporabljam 3DES. Samo DES zavestno nikjer (kaj so mi naštimali v bančni kalkulatorček, se nisem poglabljal).
Še bi obstajal direkten back-door za DES, bi verjetno tudi 3DES bil dokaj vprašljiv.

Mogoče je pa že res čas, da začnem z rijndael (=AES), vendar takoj izgubim medsebojno povezljivost z drugimi, ker dejansko danes vsi uporabljajo 3DES.

poweroff ::

Iz "zgodbice" sem odstranil vire. Vir je med drugim tudi knjiga v avtorstvu Diffieja Hellmana, Schneier, itd.

Je pa točno to problem - povezljivost. In to kljub temu, da je AES že nekaj časa uradni standard.
sudo poweroff

lambda ::

Torej, če imam vse certifikate nameščene kot neizvozljive, ni bojazni, da mi ga kdo ukrade? I guess so ...

znovak ::

Pri dostopu do KLIK-a NLB z IE 7 sem opazil opisano prvo stran in nato sporočilo o napačnem certifikatu NLB. Nisem delal naprej, isključil sem IE in poskušal z Firefox. Ni bilo nenormalnih pojavov, ali drugačnih začetnih strani.
Seveda sem deinstaliral IE 7, in sem poskušal dostop z IE 6. Pri tem tudi ni bilo nenormalnih pojavov. Po vsemu izgleda da je IE 7 poln hroščev in lukenj kar pa ni nič čudnega >:D
Z.Novak

kekz ::

"Torej, če imam vse certifikate nameščene kot neizvozljive, ni bojazni, da mi ga kdo ukrade? I guess so ..."

Glede na pregovorno zanesljivost windowsov (>:D >:D) je to zelo priporočljivo ja. Ne moreč niti poštenega backupa narediti.
Nekatere banke zaračunavajo izdajo certifikatov in če bo neizvozljivost postalo pravilo, bodo imeli nov bogat vir zaslužka.

kekz ::

Če se pri dostopu do TLS (SSL) browser pritoži nad certifikatom, je pravilen postopek tak:
- pogledaš lastnosti certifikata, kdo ga je izdal in komu (ali ime hosta ustreza itd),
- ali je časovno veljaven
- če izdajatelja ni med zaupanimi (to je najbolj pogosto), bi bilo pravilno primerjati prstni odtis (finger print), če je enak objavljenemu na zaupanja vrednem mestu ali pridobljenemu po drugi poti (telefon?)

Po teh preverjanjih mu lahko zaupate in je enako (ali celo bolj, ker ste sami preverili) varen kot tisti, ki so po defaultu zaupanja vredni.
Po večini je s certifikati vse v redu, samo naši izdajatelji niso po defaultu vnešeni v browser kot zaupanja vredni.

Seveda pa vsi ubiramo bližnjice brez preverjanja. Zelo napačna je možnost, ki jo winsi dopuščajo, da ti ponudi celo čekbox "zapomni si geslo" od certifikata.

Tudi banke niso čisto nedolžne.
To, da se samo prijavimo z nekim varnim postopkom, ni dovolj!
Saj potem, ko imamo vzpostavljeno sejo, nam lahko vsak zlonamerni program v ozadju ali celo drug uporabnik, če za hip zapustimo mesto za računalnikom, kakšno ušpiči.
Pravilno bi bilo, da podpisujemo vsako transakcijo posebej. Seje potem načeloma sploh ne bi bilo treba. Tega večina bank nima. Vem, da ima Gorenjska banka (so mi povedali, nimam tam računa).

krho ::

Jep Gorenjska banka ima to.
Ima pa drug večji kretenizem, samo geslo nad certifikatom in nič drugega.
si.Mail odprto-kodni odjemalec elektronske pošte. - http://www.simail.si
Uredite si svojo zbirko filmov, serij in iger - http://xcollect.sf.net

minmax ::

... tole z podpisovanjem vsake transakcije posebej.

Edini varen način je zunanja naprava z displayem in gumbom za podpis. Vse ostalo je lari fari, ker ti lahko zlonamerni program na zaslon prikaže karkoli hočeš in na drugi strani z banko dela karkoli drugega.

Tudi one-time padi in podobno je povsem neuporabno v kolikor nimaš _zunanje_ naprave z displayom, v kateri je certifikat in gumb s katerim se ta certifikat uporabi za podpis transakcije prikazane na displayu naprave.

vse ostalo je _čisto_enako_ ranljivo za napad, ko ima napadalec kontrolo nad računalnikom. teorija pravi, da sploh ni mogoče narediti varnega poslovanja brez da imaš zunanjo napravo z displayem in gumbom.

... vsaj dokler ne bomo imeli popolnega varovanja vseh poti v računalniku... ampak potem bodo uporabniki "veseli" še mariskatere druge prednosti te "varne" arhitekture.

kekz ::

Zagotovo je res, da so zunanje naprave najbolj varne.

Ampak, če ti banka pošlje ene hude krace, ki jih moraš prepisati in jih računalnik sam, oz. zlonamerni program, ne more, je še kar varno.
Vsaj trenutno imajo računalniki še z razpoznavanjem lepega rokopisa težave.

ToniT ::

Sicer pa v Slovenskih novicah piše, da gre za fishing oz. ribiški napad.

Kot je napisal minmax, je edina rešitev pred takimi napadi zunanja naprava z displayem in gumbom za podpis.....
1
2
3


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Firefox mi ne dovoli dostopa do NLB Klik

Oddelek: Informacijska varnost
119309 (6612) Twixz
»

Varnost spletnih bank - enkratna gesla

Oddelek: Informacijska varnost
347346 (5498) seba-beba
»

Prevzem certifikata za Klik NLB

Oddelek: Pomoč in nasveti
152817 (2588) b3D_950
»

Kako narediti varnostno kopijo certifikata v IE ?

Oddelek: Pomoč in nasveti
86234 (6144) xtrEeme
»

NLB tarča phishing-a (strani: 1 2 3 )

Oddelek: Novice / Zasebnost
11921921 (10360) Poldi112

Več podobnih tem