konto usunięte

Temat: Podpis elektroniczny w bankowości internetowej

Co myslicie o wykorzystaniu tego samego klucza prywatnego do podpisu elektronicznego wykorzystywanego przy logowaniu do systemu bankowości internetowej jak i do autoryzacji transakcji?
Jacek G.

Jacek G. Jacek Gawrych

Temat: Podpis elektroniczny w bankowości internetowej

że niby mielibyśmy wtedy przesyłać swój klucz prywatny przez Internet?

nie rób tego citibankowi. podobno i tak ma problemy...

pzdr
jacek
Marcin Żórawski

Marcin Żórawski Network / System
Admin

Temat: Podpis elektroniczny w bankowości internetowej

Jacek Gawrych:
że niby mielibyśmy wtedy przesyłać swój klucz prywatny przez Internet?

może koleżance chodziło o nasz prywatny klucz publiczny ? :)
pozdrawiam , marcin

konto usunięte

Temat: Podpis elektroniczny w bankowości internetowej

Już tłumaczę o co mi chodzi.
Zazwyczaj w systemach bankowości internetowej wykorzystywane są dwie metody uwerzytelniania: logowanie i autoryzacja transakcji, np. logowanie wpisujac login i haslo i potwierdzanie transakcji haslami jednorazowymi lub kodami SMS. W tym przypadku metoda logowania i autoryzacji jest różna. Jesli ktos nieupowazniony przechwyci nasz login i haslo, to do wykonania transakcji musialby zdobyć jeszcze nasza liste hasel jednorazowych lub przechwycic kod SMS - zatem wykonanc dodatkowa czynnosc.

W przypadku podpisu elektronicznego, mialam na mysli taki mechanizm uwierzytelniania, gdzie logowanie polega na wpisaniu loginu i podaniu hasla do naszego klucza, a podczas autoryzacji system żąda wpisania tego samego hasla do tego samego klucza.
Zatem pomijajac znajomosc loginu, aby moc zalogowac sie do systemu nalezy posiadac klucz i znac do niego haslo. Jednak, jezeli osobie nieupowaznionej uda sie przechwycic plik i haslo wowczas nie tylko zaloguje sie do systemu, ale rozwniez zautoryzuje transakcję. Z jednej strony należy przechywcic "2 dane": plik i haslo, jadnakże posiadając je mamy pelen dostęp do systemu.
Czy nie uważacie, że metoda logowania i autoryzacji powinny być różne?
Adam R.

Adam R. DevOps Engineer

Temat: Podpis elektroniczny w bankowości internetowej

Uważam że to dość słabe zabezpieczenie.
Wystarczy przechwycić klucz do karty/certyfikatu by wykonywać przelewy za użytkownika. W taki sposób prosty worm internetowy może zrobić z naszym kontem dosłownie wszystko.
Zdecydowanie autoryzacja i weryfikacja nie powinny korzystać z tego samego certyfikatu.
Jacek G.

Jacek G. Jacek Gawrych

Temat: Podpis elektroniczny w bankowości internetowej

ok, inna rozmowa, kiedy mowimy o korzystaniu z tego samego sposobu uwierzytelnienia, a inna, kiedy mowimy o przesylaniu klucza prywatnego przez internet.

normalnie kluczem prywatnym lokalnie szyfruje sie (inaczej mowiac podpisuje sie) dane, ktore potem przesyla sie przez Internet (nie przesylamy klucza tylko dane nim zaszyfrowane). po stronie banku odszyfrowywane jest to naszym kluczem publicznym, co nas uwierzytelnia.

teoretycznie nie widze w tym wielkiego zagrozenia. tylko ze wtedy, myslac o ulatwieniu komus zycia, prawdopodobnie je utrudniamy.

w moim banku jest tak, ze swoj klucz prywatny przechowuję u siebie lokalnie (nie pozwolilem, zeby bank przechowywal go u siebie) i do wykonania transakcji musze za kazdym razem wskazac plik z certyfikatem i podac haslo.

Aniu, jesli teraz Cie dobrze zrozumialem, w moim przypadku wygladaloby to tak:
- do zalogowania sie do mojego konta potrzebuje podac plik z certyfikatem (czyli wskazac sciezke na dysku twardym komputera) i podac haslo odszyfrowujace ten plik - trwa to przynajmniej minute
- potem przy kazdej transakcji musze uwierzytelnic sie tak samo

Czasem wchodze na moje konto tylko po to, zeby zobaczyc jego stan i nie wykonuje wtedy zadnej transakcji. po co mi wtedy tak silne uwierzytelnienie? jesli chcialbym sie zalogowac np. z komputera z pracy, nie mam na nim mojego klucza prywatnego i nawet nie moglbym wtedy sprawdzic stanu konta.

nie zgadzam sie za to z powyzsza wypowiedzia, ze problemem jest korzystanie z tego samego certyfikatu do uwierzytelnienia (weryfikacj) i autoryzacji (przy okazji zachecam kolege do dokladniejszej lektury definicji slow "uwierzytelnienie" i "autoryzacja"). nie podoba mi sie ten pomysl tylko ze wzgledu na zastosowanie w nim zbyt silnego uwierzytelnienia (i tez bardziej uciazliwego) do samego sprawdzenia stanu konta. za to odciaza pamiec od jednego hasla, co akurat jest plusem, ale dla mnie mniejszym niz minus.

dla banku tez jest to chyba niezbyt pozadane rozwiazanie, bo silniejsze uwierzytelnienie bardziej im zjada zasoby infrastuktury IT.

pzdr
jacek
Jacek G.

Jacek G. Jacek Gawrych

Temat: Podpis elektroniczny w bankowości internetowej

sorry, jedna rzecz mi sie w poprzednim pomylila:

u siebie na dysku nie przechowujemy swojego certyfikatu tylko klucz prywatny. certyfikat z kluczem publicznym przechowuje bank - tak przynajmniej zgaduje.
Adam R.

Adam R. DevOps Engineer

Temat: Podpis elektroniczny w bankowości internetowej

Jacek Gawrych:
normalnie kluczem prywatnym lokalnie szyfruje sie (inaczej mowiacpodpisuje sie) dane, ktore potem przesyla sie przez Internet (nie
przesylamy klucza tylko dane nim zaszyfrowane). po stronie banku odszyfrowywane jest to naszym kluczem publicznym, co nas uwierzytelnia.

Przepraszam ale szyfrowanie a podpisywanie to dwie zupełnie inne sprawy.
teoretycznie nie widze w tym wielkiego zagrozenia. tylko ze wtedy, myslac o ulatwieniu komus zycia, prawdopodobnie je utrudniamy.

w moim banku jest tak, ze swoj klucz prywatny przechowuję u siebie lokalnie (nie pozwolilem, zeby bank przechowywal go u siebie) i do wykonania transakcji musze za kazdym razem wskazac plik z certyfikatem i podac haslo.

Aniu, jesli teraz Cie dobrze zrozumialem, w moim przypadku wygladaloby to tak:
- do zalogowania sie do mojego konta potrzebuje podac plik z certyfikatem (czyli wskazac sciezke na dysku twardym komputera) i podac haslo odszyfrowujace ten plik - trwa to przynajmniej minute
- potem przy kazdej transakcji musze uwierzytelnic sie tak samo

Zupełnie tego nie rozumiem, przecież można wysłać request do przeglądarki z zapytaniem o certyfikat umieszczony w bezpiecznym magazynie przeglądarki, wtedy weryfikacja następowała by tylko poprzez wprowadzenie hasła do certyfikatu. Wszystkie przeglądarki od dawna już to obsługują...

Czasem wchodze na moje konto tylko po to, zeby zobaczyc jego stan i nie wykonuje wtedy zadnej transakcji. po co mi wtedy tak silne uwierzytelnienie? jesli chcialbym sie zalogowac np. z komputera z pracy, nie mam na nim mojego klucza prywatnego i nawet nie moglbym wtedy sprawdzic stanu konta.

nie zgadzam sie za to z powyzsza wypowiedzia, ze problemem jest korzystanie z tego samego certyfikatu do uwierzytelnienia (weryfikacj) i autoryzacji (przy okazji zachecam kolege do dokladniejszej lektury definicji slow "uwierzytelnienie" i "autoryzacja").

Uwierzytelnianie/Autoryzacja - mój błąd faktycznie, dzięki.
nie podoba mi sie ten pomysl tylko ze wzgledu na zastosowanie w nim zbyt silnego uwierzytelnienia (i tez bardziej uciazliwego) do samego sprawdzenia stanu konta. za to odciaza pamiec od jednego hasla, co akurat jest plusem, ale dla mnie mniejszym niz minus.

dla banku tez jest to chyba niezbyt pozadane rozwiazanie, bo silniejsze uwierzytelnienie bardziej im zjada zasoby infrastuktury IT.

Weryfikacja certyfikatu czy też weryfikacja podpisu (tylko pod czym w tym scenariuszu???) zapewniam że trwa ułamki sekund i może być realizowana naprawdę szybko. Nawet serwer apache posiada odpowiednie moduły do tego.
u siebie na dysku nie przechowujemy swojego certyfikatu tylko klucz prywatny. certyfikat z kluczem publicznym przechowuje bank - tak przynajmniej zgaduje.

Gwoli ścisłości to przechowujesz certyfikat z kluczem prywatnym, bank natomiast posiada certyfikat z kluczem publicznym.

konto usunięte

Temat: Podpis elektroniczny w bankowości internetowej

A mi przychodzą zupełnie inne aspekty rozwiązania do głowy.
Samo przechowywanie klucza prywatnego w formie plikowej jest błędnym podejściem i w przypadku powiedzmy keyloggerów nie różni się niczym od samego hasła. Keylogger musi mieć jedynie zaszytą dodatkową funkcjonalność odczytania pliku i wysłania do atakującego wraz z hasłem do klucza prywatnego. Więc tutaj zalecaną metodą są urządzenia ze sprzętową ochroną klucza prywatnego - tokeny, karty.

Druga ważna kwestia to "cacheowanie dostępu", pewnie nieraz się każdy spotkał z tym, że odszyfrowując zaszyfrowaną pocztę przy pomocy np. tokena, klient poczty może przez pewien okres czasu odszyfrować innego e-maila zaszyfrowanego do nas przy pomocy tego samego klucza publicznego bez proszenia o pin, czy hasło do tokena/karty. W takim przypadku zcustomizowany worm do ataków na wybrany bank używający takiej metody autoryzacji transakcji musiałby tylko poczekać, aż użytkownik zaloguje się do serwisu i wykonać potem operacje transferu środków z kontekstu tej przeglądarki bez jakiejkolwiek widocznej autoryzacji.
Jacek G.

Jacek G. Jacek Gawrych

Temat: Podpis elektroniczny w bankowości internetowej

Adam Ruczko:
Jacek Gawrych:
normalnie kluczem prywatnym lokalnie szyfruje sie (inaczej mowiacpodpisuje sie) dane, ktore potem przesyla sie przez Internet (nie
przesylamy klucza tylko dane nim zaszyfrowane). po stronie banku odszyfrowywane jest to naszym kluczem publicznym, co nas uwierzytelnia.

Przepraszam ale szyfrowanie a podpisywanie to dwie zupełnie inne sprawy.

Podpis cyfrowy to moim zdaniem szyfrowanie danych (przeważnie skrótu z całości danych) swoim kluczem prywatnym. Jeśli jest inaczej, proszę mi to wytłumaczyć, ale w miarę delikatnie, bo załamie to mój światopoglad ;)
teoretycznie nie widze w tym wielkiego zagrozenia. tylko ze wtedy, myslac o ulatwieniu komus zycia, prawdopodobnie je utrudniamy.

w moim banku jest tak, ze swoj klucz prywatny przechowuję u siebie lokalnie (nie pozwolilem, zeby bank przechowywal go u siebie) i do wykonania transakcji musze za kazdym razem wskazac plik z certyfikatem i podac haslo.

Aniu, jesli teraz Cie dobrze zrozumialem, w moim przypadku wygladaloby to tak:
- do zalogowania sie do mojego konta potrzebuje podac plik z certyfikatem (czyli wskazac sciezke na dysku twardym komputera) i podac haslo odszyfrowujace ten plik - trwa to przynajmniej minute
- potem przy kazdej transakcji musze uwierzytelnic sie tak samo

Zupełnie tego nie rozumiem, przecież można wysłać request do przeglądarki z zapytaniem o certyfikat umieszczony w bezpiecznym magazynie przeglądarki, wtedy weryfikacja następowała by tylko poprzez wprowadzenie hasła do certyfikatu. Wszystkie przeglądarki od dawna już to obsługują...

W ING tak się właśnie uwierzytelniam przy transakcji. Nie mam odniesienia do innego banku. A ok. minutę trwa cały ten proces uwierzytelniania, nawet na dobrym sprzęcie z dobrym łączem.
Czasem wchodze na moje konto tylko po to, zeby zobaczyc jego stan i nie wykonuje wtedy zadnej transakcji. po co mi wtedy tak silne uwierzytelnienie? jesli chcialbym sie zalogowac np. z komputera z pracy, nie mam na nim mojego klucza prywatnego i nawet nie moglbym wtedy sprawdzic stanu konta.

nie zgadzam sie za to z powyzsza wypowiedzia, ze problemem jest korzystanie z tego samego certyfikatu do uwierzytelnienia (weryfikacj) i autoryzacji (przy okazji zachecam kolege do dokladniejszej lektury definicji slow "uwierzytelnienie" i "autoryzacja").

Uwierzytelnianie/Autoryzacja - mój błąd faktycznie, dzięki.
nie podoba mi sie ten pomysl tylko ze wzgledu na zastosowanie w nim zbyt silnego uwierzytelnienia (i tez bardziej uciazliwego) do samego sprawdzenia stanu konta. za to odciaza pamiec od jednego hasla, co akurat jest plusem, ale dla mnie mniejszym niz minus.

dla banku tez jest to chyba niezbyt pozadane rozwiazanie, bo silniejsze uwierzytelnienie bardziej im zjada zasoby infrastuktury IT.

Weryfikacja certyfikatu czy też weryfikacja podpisu (tylko pod czym w tym scenariuszu???) zapewniam że trwa ułamki sekund i może być realizowana naprawdę szybko. Nawet serwer apache posiada odpowiednie moduły do tego.
u siebie na dysku nie przechowujemy swojego certyfikatu tylko klucz prywatny. certyfikat z kluczem publicznym przechowuje bank - tak przynajmniej zgaduje.

Gwoli ścisłości to przechowujesz certyfikat z kluczem prywatnym, bank natomiast posiada certyfikat z kluczem publicznym.

Gwoli ścisłości to przechowuję klucz prywatny w pliku privatekey.pem - tam jest wyłącznie klucz RSA. Nie ma żadnych danych identyfikujących mnie - bank je zna po pomyślnym zalogowaniu się z uwierzytelnieniem hasłem.

konto usunięte

Temat: Podpis elektroniczny w bankowości internetowej

Niezależnie od użytej technologii - użycie 2 kanałów komunikacji (np. internet + sms) jest nieco bezpieczniejsze od jednego kanału.
Adam R.

Adam R. DevOps Engineer

Temat: Podpis elektroniczny w bankowości internetowej

Jacek Gawrych:
Podpis cyfrowy to moim zdaniem szyfrowanie danych (przeważnie skrótu z całości danych) swoim kluczem prywatnym. Jeśli jest inaczej, proszę mi to wytłumaczyć, ale w miarę delikatnie, bo załamie to mój światopoglad ;)

Ustalmy fakty - matematycznie rzecz biorąc podpisywanie czegoś np. zgodnie ze schematem sha1WithRsaEncryption, to następujacy proces: 1) policzenie skrótu z danych (tutaj funkcja SHA1 na danych), w wyniku tego kroku otrzymujemy 20 bajtów unikalnego skrótu

2) skrót jest szyfrowany z wykorzystaniem klucza prywatnego RSA (w tym przypadku).

Wydaje sie wiec ze troche fakty zostaly pomylone - NIE MOZNA POWIEDZIEC "przeważnie skrótu" bo ZAWSZE szyfruje sie skrót.

Tak na marginesie szyfrowanie asymetryczne z uwagi na swa matematyczna naturę jest dużo wolniejsze niż symetryczne.

Nie wiem czy to załamie Twój światopogląd czy nie, ale pisanie na forum ze szyfrowanie i podpisywanie to to samo to wprowadzanie innych czytelników w błąd.

Gwoli ścisłości to przechowuję klucz prywatny w pliku privatekey.pem - tam jest wyłącznie klucz RSA. Nie ma żadnych danych identyfikujących mnie - bank je zna po pomyślnym zalogowaniu się z uwierzytelnieniem hasłem.

Zaskakujące jak z prostego procesu można zrobić coś równie uprzykrzającego życie :)
Marcin C.

Marcin C. Kierownik Działu IT

Temat: Podpis elektroniczny w bankowości internetowej

Anna Maria Trzcińska:
Co myslicie o wykorzystaniu tego samego klucza prywatnego do podpisu elektronicznego wykorzystywanego przy logowaniu do systemu bankowości internetowej jak i do autoryzacji transakcji?
a jak rozumiemy podpis elektroniczny?
zgodnie z ustawą?
Jacek G.

Jacek G. Jacek Gawrych

Temat: Podpis elektroniczny w bankowości internetowej

Adam Ruczko:
Jacek Gawrych:
Podpis cyfrowy to moim zdaniem szyfrowanie danych (przeważnie skrótu z całości danych) swoim kluczem prywatnym. Jeśli jest inaczej, proszę mi to wytłumaczyć, ale w miarę delikatnie, bo załamie to mój światopoglad ;)

Ustalmy fakty - matematycznie rzecz biorąc podpisywanie czegoś np. zgodnie ze schematem sha1WithRsaEncryption, to następujacy proces: 1) policzenie skrótu z danych (tutaj funkcja SHA1 na danych), w wyniku tego kroku otrzymujemy 20 bajtów unikalnego skrótu

2) skrót jest szyfrowany z wykorzystaniem klucza prywatnego RSA (w tym przypadku).

Wydaje sie wiec ze troche fakty zostaly pomylone - NIE MOZNA POWIEDZIEC "przeważnie skrótu" bo ZAWSZE szyfruje sie skrót.

Tak na marginesie szyfrowanie asymetryczne z uwagi na swa matematyczna naturę jest dużo wolniejsze niż symetryczne.

Nie wiem czy to załamie Twój światopogląd czy nie, ale pisanie na forum ze szyfrowanie i podpisywanie to to samo to wprowadzanie innych czytelników w błąd.

jeśli tak to przepraszam. dla mnie szyfrowanie to po prostu wykonanie algorytmu szyfrującego, niekoniecznie nadanie czemus atrybutu poufnosci (czyli dokladnie tak, jak w powyzszym przypadku).

Gwoli ścisłości to przechowuję klucz prywatny w pliku privatekey.pem - tam jest wyłącznie klucz RSA. Nie ma żadnych danych identyfikujących mnie - bank je zna po pomyślnym zalogowaniu się z uwierzytelnieniem hasłem.

Zaskakujące jak z prostego procesu można zrobić coś równie uprzykrzającego życie :)

ma to jednak taka zalete, ze z kazdego komputera moge sprawdzic stan swojego konta. druga zaleta jest to, ze samo przejecie przez kogos mojego klucza (np. jesli bym zgubil pendrive'a z nim) nie spedzi mi snu z powiek - trzeba znac jeszcze moj login, haslo do loginu i haslo do klucza.

tak czy inaczej, dziekuje za dyskusje.
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Podpis elektroniczny w bankowości internetowej

Marcin C.:
a jak rozumiemy podpis elektroniczny?
zgodnie z ustawą?
Nie sądzę :)
Jak wiadomo certyfikat kwalifikowany nie może być wykorzystywany w celu logowania.
Marcin C.

Marcin C. Kierownik Działu IT

Temat: Podpis elektroniczny w bankowości internetowej

Jarosław Żabówka:
Marcin C.:
a jak rozumiemy podpis elektroniczny?
zgodnie z ustawą?
Nie sądzę :)
Jak wiadomo certyfikat kwalifikowany nie może być wykorzystywany w celu logowania.
taak?
a gdzie to jest napisane?
ustawa definiuje tylko jeden przypadek użycia certyfikatu kwalifikowanego - podpis elektroniczny.
Tylko użycie tego certyfikatu do podpisywania niesie ze sobą skutki prawne.
Nie widzę powodu aby używać też go do autoryzacji w systemie bankowym a już używanie certyfikatu kwalifikowanego do autoryzacji przelewów jest jak najbardziej wskazane.
Jarosław Żabówka

Jarosław Żabówka Administrator
Bezpieczeństwa
Informacji (ABI).

Temat: Podpis elektroniczny w bankowości internetowej

Zawsze tak twierdziłem opierając się na wiedzy z jakiegoś szkolenia.
Ale wczoraj zanim napisałem to zdanie, trochę poszperałem i znalazłem np. taką opinię: http://forum.podpiselektroniczny.pl/forum/viewtopic.ph.... Chociaż oczywiście moja poprzednia wypowiedź była zbyt daleko idąca. Powinienem najwyżej powiedzieć, że nie mówimy o logowaniu z wykorzystaniem certyfikatu kwalifikowanego.
Marcin C.

Marcin C. Kierownik Działu IT

Temat: Podpis elektroniczny w bankowości internetowej

to że certyfikat kwalifikowany ma tylko ograniczony zakres użycia do "nonRepundation" to wcale nie ogranicza możliwości jego wykorzystania.
Można napisać aplikację, która nie będzie weryfikowała pól opisujących użycie klucza.
Zresztą są już banki które to stosują.

konto usunięte

Temat: Podpis elektroniczny w bankowości internetowej

A co byście powiedzieli na małą zmianę tematu -chodzi o kody SMS do autoryzacji transakcji w bankowości internetowej.
Korzystam z 2 różnych systemów, gdzie ten mechanizm działa inaczej:

1. Kod SMS przychodzi osobno dla każdego przelewu. Wiadomosc SMS zawiera dane przelewu (kwota, rachunek itp.)zatem kod jest powiazany z konkretna transakcją. Ma to tego plusa, że wpisując ten kod do systemu potwierdzam, ze wlasnie przelew na taką kwote autoryzuję.

2. Kod SMS przychodzi podczas realizacji pierwszej transakcji i jest ważny w obrebie całej sesji. Jesli realizuje kolejny przelwy system żąda wprowadzenia tego samego kodu co poprzedni. Kod nie jest powiazany z przelewem, zatem ten mechanizm przypomina bardziej hasła jednorazowe.

Co myslicie o tej drugiej metodzie. Nie podwarzam jej bezpieczeństwa, co uważam, że jest o krok w tyle za metoda 1.
Jarosław K.

Jarosław K. Zastępca Kierownika
w MPWiK S.A.

Temat: Podpis elektroniczny w bankowości internetowej

Jacek Gawrych:
sorry, jedna rzecz mi sie w poprzednim pomylila:

u siebie na dysku nie przechowujemy swojego certyfikatu tylko klucz prywatny. certyfikat z kluczem publicznym przechowuje bank - tak przynajmniej zgaduje.

Skoro kolega przechowuje swój klucz prywatny na dysku swojego komputera to gratuluje i dziwię się tym samym, że jeszcze ktoś koledze konta nie wyczyścił. Poza tym, zastanawiam się jak silne mechanizmy zabezpieczeń kolega stosuje dla zabezpieczenie swojego kompa przed włamaniem i kradzieżą klucza prywatnego.
Drugi problem, którego rozwiązania jestem ciekaw to jak się kolega chroni się przed utrata klucza prywatnego w przypadku padniecia dysku, awarii kompa.
I po trzecie - chciałem zauważyć, że jeśli kluczy prywatny jest na dysku to w przypadku braku chociażby zasilania kolega nie ma dostępu do swoich pieniędzy.

Pozdrawiam,
Jarek



Wyślij zaproszenie do