|
| Den "Digitale Signatur" Fra : Morten Guldager |
Dato : 03-11-05 19:10 |
|
Hejsa,
Vi har gentagende gange diskuteret sikkerheden i den
den Digitale Signatur.
Så vidt jeg kan gennemskue består sikkerheden i at man på sin lokale
PC har en privat nøgle og i sit hovede en pin-kode.
Er der noget der forhindrer en vandal i at installere en keylogger
på min PC, score min pin-kode, for så at maile NemKonto, i mit navn,
og få dem til at sende fremtidige betalinger fra det offentlige til
en skummel konto i Palombia?
Jeg fornemmer at man vil stå dårligere når man påstår at en email
signertet med ens digitale signatur er et falsum, end hvis der var
tale om et almindeligt papirbrev.
Kommentarer?
/Morten - Som synes JyskeBanks engangsnøgler på papir er
totalt smarte.
| |
Axel Hammerschmidt (03-11-2005)
| Kommentar Fra : Axel Hammerschmidt |
Dato : 03-11-05 19:52 |
|
Morten Guldager <Morten.Guldager@gmail.com> wrote:
> Hejsa,
>
> Vi har gentagende gange diskuteret sikkerheden i den
> den Digitale Signatur.
>
> Så vidt jeg kan gennemskue består sikkerheden i at man på sin lokale
> PC har en privat nøgle og i sit hovede en pin-kode.
>
> Er der noget der forhindrer en vandal i at installere en keylogger
> på min PC, score min pin-kode, for så at maile NemKonto, i mit navn,
> og få dem til at sende fremtidige betalinger fra det offentlige til
> en skummel konto i Palombia?
Jeg har min på en bæbar
> Jeg fornemmer at man vil stå dårligere når man påstår at en email
> signertet med ens digitale signatur er et falsum, end hvis der var
> tale om et almindeligt papirbrev.
>
> Kommentarer?
>
>
> /Morten - Som synes JyskeBanks engangsnøgler på papir er
> totalt smarte.
Hvor opbevarer du papiret med engangsnøglerne?
| |
Morten Guldager (03-11-2005)
| Kommentar Fra : Morten Guldager |
Dato : 03-11-05 20:17 |
|
2005-11-03 Axel Hammerschmidt wrote
> Morten Guldager <Morten.Guldager@gmail.com> wrote:
>
>> Vi har gentagende gange diskuteret sikkerheden i den
>> den Digitale Signatur.
>>
>> Så vidt jeg kan gennemskue består sikkerheden i at man på sin lokale
>> PC har en privat nøgle og i sit hovede en pin-kode.
>>
>> Er der noget der forhindrer en vandal i at installere en keylogger
>> på min PC, score min pin-kode, for så at maile NemKonto, i mit navn,
>> og få dem til at sende fremtidige betalinger fra det offentlige til
>> en skummel konto i Palombia?
>
> Jeg har min på en bæbar
En memorystick? Eller?
Før eller siden har du vel nøglen på en maskine som samtidig er,
eller senere kommer på nettet. Er du ikke sårbar der?
>> /Morten - Som synes JyskeBanks engangsnøgler på papir er
>> totalt smarte.
>
> Hvor opbevarer du papiret med engangsnøglerne?
I min tegnebog. De kan kun bruges sammen med min pin-kode.
Altså skal man både rulle mig på gaden OG score min pin-kode
for at kunne bruge det til noget. Kineseren med keyloggeren
på min maskine har svært ved at få fat i min kodebog.
/Morten
| |
Axel Hammerschmidt (03-11-2005)
| Kommentar Fra : Axel Hammerschmidt |
Dato : 03-11-05 21:05 |
|
Morten Guldager <Morten.Guldager@gmail.com> wrote:
> 2005-11-03 Axel Hammerschmidt wrote
>
> > Morten Guldager <Morten.Guldager@gmail.com> wrote:
<snip>
> >> Er der noget der forhindrer en vandal i at installere en keylogger
> >> på min PC, score min pin-kode, for så at maile NemKonto, i mit navn,
> >> og få dem til at sende fremtidige betalinger fra det offentlige til
> >> en skummel konto i Palombia?
> >
> > Jeg har min på en bæbar
>
> En memorystick? Eller?
>
> Før eller siden har du vel nøglen på en maskine som samtidig er,
> eller senere kommer på nettet. Er du ikke sårbar der?
Jo! På en bærbar computer. Den bærbare computer kommer ofte på nettet.
Og jeg bruger osse mit DS derfra.
> >> /Morten - Som synes JyskeBanks engangsnøgler på papir er
> >> totalt smarte.
> >
> > Hvor opbevarer du papiret med engangsnøglerne?
>
> I min tegnebog. De kan kun bruges sammen med min pin-kode.
> Altså skal man både rulle mig på gaden OG score min pin-kode
> for at kunne bruge det til noget. Kineseren med keyloggeren
> på min maskine har svært ved at få fat i min kodebog.
(Det er ikke så meget kineseren der bekymrer mig, men hvad hvis jeg
glemmer min bærbar i en Taxa? Satte mig engang ind i en Taxa ved
Hovedbanegården hvor der lå en 80286 Compaq bæbar på bagsædet.
Ejermanden var lige stået ud, og chaufføren nåede at præje ham).
Har du ikke skrevet din pin-kode ned et sted? Huskede du at skylle
papiret du modtog ud i toilettet?
Hvor mange pin-koder har du ellers?
| |
Morten Guldager (03-11-2005)
| Kommentar Fra : Morten Guldager |
Dato : 03-11-05 22:10 |
|
2005-11-03 Axel Hammerschmidt wrote
>
> Har du ikke skrevet din pin-kode ned et sted?
Jo, men de er krypteret med en algoritme, og nøgle, kun jeg kender.
Eksempel:
Min pinkode er 7341, altså laver jeg en rundstok der er
præcis 734 mm lang og skriver jyskebank-1 på den.
Den lægger jeg så i bunken med andre rundstokke.
Skulle jeg en dag komme til at lave en den om til et økseskaft, og jeg
har glemt min pinkode, så må jeg rekvirere en ny.
En anden kode er måske gemt i et syltetøjsglas med ærter og teksten
statoil*3, hvilket vil betyde tæl og gang med 3.
> Huskede du at skylle papiret du modtog ud i toilettet?
Niks, den blev brændt i et askebære.
> Hvor mange pin-koder har du ellers?
En lille håndfuld.
/Morten
| |
Axel Hammerschmidt (03-11-2005)
| Kommentar Fra : Axel Hammerschmidt |
Dato : 03-11-05 22:32 |
|
Morten Guldager <Morten.Guldager@gmail.com> wrote:
> 2005-11-03 Axel Hammerschmidt wrote
> >
> > Har du ikke skrevet din pin-kode ned et sted?
>
> Jo, men de er krypteret med en algoritme, og nøgle, kun jeg kender.
>
> Eksempel:
> Min pinkode er 7341, altså laver jeg en rundstok der er
> præcis 734 mm lang og skriver jyskebank-1 på den.
> Den lægger jeg så i bunken med andre rundstokke.
>
> Skulle jeg en dag komme til at lave en den om til et økseskaft, og jeg
> har glemt min pinkode, så må jeg rekvirere en ny.
>
> En anden kode er måske gemt i et syltetøjsglas med ærter og teksten
> statoil*3, hvilket vil betyde tæl og gang med 3.
Det er svært, men jeg prøver. Jeg gik forbi Computer City ved Nordhavn
Station i København, tidligere i denne uge. Der lå nogle finger-aftryk
plader der kunne forbindes til usb-porten. De koster i øjebliket ca
400,- kr.
| |
Kent Friis (03-11-2005)
| Kommentar Fra : Kent Friis |
Dato : 03-11-05 22:42 |
|
Den Thu, 3 Nov 2005 22:31:36 +0100 skrev Axel Hammerschmidt:
> Morten Guldager <Morten.Guldager@gmail.com> wrote:
>
>> 2005-11-03 Axel Hammerschmidt wrote
>> >
>> > Har du ikke skrevet din pin-kode ned et sted?
>>
>> Jo, men de er krypteret med en algoritme, og nøgle, kun jeg kender.
>>
>> Eksempel:
>> Min pinkode er 7341, altså laver jeg en rundstok der er
>> præcis 734 mm lang og skriver jyskebank-1 på den.
>> Den lægger jeg så i bunken med andre rundstokke.
>>
>> Skulle jeg en dag komme til at lave en den om til et økseskaft, og jeg
>> har glemt min pinkode, så må jeg rekvirere en ny.
>>
>> En anden kode er måske gemt i et syltetøjsglas med ærter og teksten
>> statoil*3, hvilket vil betyde tæl og gang med 3.
>
> Det er svært, men jeg prøver. Jeg gik forbi Computer City ved Nordhavn
> Station i København, tidligere i denne uge. Der lå nogle finger-aftryk
> plader der kunne forbindes til usb-porten. De koster i øjebliket ca
> 400,- kr.
En pose råvarer til falske fingeraftryk (aka. vingummibamser) koster
under en tier.
Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.
| |
Axel Hammerschmidt (03-11-2005)
| Kommentar Fra : Axel Hammerschmidt |
Dato : 03-11-05 22:54 |
|
Kent Friis <nospam@nospam.invalid> wrote:
> Den Thu, 3 Nov 2005 22:31:36 +0100 skrev Axel Hammerschmidt:
> > Morten Guldager <Morten.Guldager@gmail.com> wrote:
> >
> >> 2005-11-03 Axel Hammerschmidt wrote
> >> >
> >> > Har du ikke skrevet din pin-kode ned et sted?
> >>
> >> Jo, men de er krypteret med en algoritme, og nøgle, kun jeg kender.
> >>
> >> Eksempel:
> >> Min pinkode er 7341, altså laver jeg en rundstok der er
> >> præcis 734 mm lang og skriver jyskebank-1 på den.
> >> Den lægger jeg så i bunken med andre rundstokke.
> >>
> >> Skulle jeg en dag komme til at lave en den om til et økseskaft, og jeg
> >> har glemt min pinkode, så må jeg rekvirere en ny.
> >>
> >> En anden kode er måske gemt i et syltetøjsglas med ærter og teksten
> >> statoil*3, hvilket vil betyde tæl og gang med 3.
> >
> > Det er svært, men jeg prøver. Jeg gik forbi Computer City ved Nordhavn
> > Station i København, tidligere i denne uge. Der lå nogle finger-aftryk
> > plader der kunne forbindes til usb-porten. De koster i øjebliket ca
> > 400,- kr.
>
> En pose råvarer til falske fingeraftryk (aka. vingummibamser) koster
> under en tier.
Det er et spørgsmål om opløsningen. Men så kunne angriberen nøjes med at
skærer din finger af. Eller bare forfalske din undeskrift.
| |
Christian E. Lysel (03-11-2005)
| Kommentar Fra : Christian E. Lysel |
Dato : 03-11-05 23:59 |
|
Axel Hammerschmidt wrote:
> Det er et spørgsmål om opløsningen. Men så kunne angriberen nøjes med at
Det argument har jeg ikke hørt før. Kan du uddybe det?
Er det scanneren eller kopien, eller er vi nu "blot" i et opløsnings-kapløb?
| |
Axel Hammerschmidt (04-11-2005)
| Kommentar Fra : Axel Hammerschmidt |
Dato : 04-11-05 22:09 |
|
Christian E. Lysel <sunsite.dk@spindelnet.dk> wrote:
> Axel Hammerschmidt wrote:
>
> > Det er et spørgsmål om opløsningen. Men så kunne angriberen nøjes med at
>
> Det argument har jeg ikke hørt før. Kan du uddybe det?
>
> Er det scanneren eller kopien, eller er vi nu "blot" i et opløsnings-kapløb?
Vingummibamser:
http://www.vitani.dk/dk/support/faq/biometri_faq.htm
| |
Kent Friis (04-11-2005)
| Kommentar Fra : Kent Friis |
Dato : 04-11-05 22:31 |
|
Den Fri, 4 Nov 2005 22:08:58 +0100 skrev Axel Hammerschmidt:
> Christian E. Lysel <sunsite.dk@spindelnet.dk> wrote:
>
>> Axel Hammerschmidt wrote:
>>
>> > Det er et spørgsmål om opløsningen. Men så kunne angriberen nøjes med at
>>
>> Det argument har jeg ikke hørt før. Kan du uddybe det?
>>
>> Er det scanneren eller kopien, eller er vi nu "blot" i et opløsnings-kapløb?
>
> Vingummibamser:
>
> http://www.vitani.dk/dk/support/faq/biometri_faq.htm
Hvorfor kommer jeg til at tænke på Gigasoft når jeg læser den
faq?
Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.
| |
Christian E. Lysel (05-11-2005)
| Kommentar Fra : Christian E. Lysel |
Dato : 05-11-05 12:21 |
|
Axel Hammerschmidt wrote:
> Vingummibamser:
>
> http://www.vitani.dk/dk/support/faq/biometri_faq.htm
Er det ikke useriøst at skrive:
..."Kan man bruge en falsk finger, hugge en finger af, eller bruge et
glasøje?
Nej - man kan IKKE bruge hverken vingummibamser, falske fingre, døde
fingre eller glasøjne til de produkter vi sælger"....
Uden at fortælle hvad de ligger i ordet "falske fingre"?
Deres udsagn passer fx ikke hvis den falske finger er kapacitativ.
Se evt. CT, http://www.heise.de/ct/english/02/11/114/
citat ..."Even simple breathing will do the trick of outwitting a
capacitive fingerprint scanner"... Hvilket sjovt nok er det modsatte
vitani påstår!
Der findes mennesker der lever af at lave "test organer" til diverse
medicinsk udstyr, fx røntgen, MR-, CT-scanner.
| |
Axel Hammerschmidt (05-11-2005)
| Kommentar Fra : Axel Hammerschmidt |
Dato : 05-11-05 16:10 |
|
Christian E. Lysel <sunsite.dk@spindelnet.dk> wrote:
> Axel Hammerschmidt wrote:
>
> > Vingummibamser:
> >
> > http://www.vitani.dk/dk/support/faq/biometri_faq.htm
>
> Er det ikke useriøst at skrive:
>
> ..."Kan man bruge en falsk finger, hugge en finger af, eller bruge et
> glasøje?
>
> Nej - man kan IKKE bruge hverken vingummibamser, falske fingre, døde
> fingre eller glasøjne til de produkter vi sælger"....
>
> Uden at fortælle hvad de ligger i ordet "falske fingre"?
Det er vel ikke useriøst, når produktet bliver kritiseret på samme
facon. Se bare i denne tråd.
> Deres udsagn passer fx ikke hvis den falske finger er kapacitativ.
>
> Se evt. CT, http://www.heise.de/ct/english/02/11/114/
> citat ..."Even simple breathing will do the trick of outwitting a
> capacitive fingerprint scanner"... Hvilket sjovt nok er det modsatte
> vitani påstår!
Uanset hvor påskønnelsesværdie sådanne forbruger kritiske undersøgelser
er (og de fører i de fleste tilfælde til forbedringer) så fremkommer
undersøgelsesresultaterne altid, også her under specielle forhold.
C't skriver et sted, at producenten forsvarede sit produkt med, at det
var et prototype, de havde testet. Det rejser bladet selv tvivl om. Men
som jeg skriver et sted, så er det vel et spørgsmål om at opnå et højre
scanneopløsning.
> Der findes mennesker der lever af at lave "test organer" til diverse
> medicinsk udstyr, fx røntgen, MR-, CT-scanner.
Så er ophavet som regel osse død.
| |
Christian E. Lysel (06-11-2005)
| Kommentar Fra : Christian E. Lysel |
Dato : 06-11-05 10:48 |
|
Axel Hammerschmidt wrote:
>>Uden at fortælle hvad de ligger i ordet "falske fingre"?
> Det er vel ikke useriøst, når produktet bliver kritiseret på samme
> facon. Se bare i denne tråd.
At påstår det ikke kan lade sig gøre finder jeg meget useriøst.
Det er den forkerte holdning at have til problemstillingen.
Det minder meget om de "sikkerheds" firmaer der mener deres
kildetekst er uden fejl.
Det trigger voldsomt mine snakeoil lamper.
>>Deres udsagn passer fx ikke hvis den falske finger er kapacitativ.
>>
>>Se evt. CT, http://www.heise.de/ct/english/02/11/114/
>>citat ..."Even simple breathing will do the trick of outwitting a
>>capacitive fingerprint scanner"... Hvilket sjovt nok er det modsatte
>>vitani påstår!
>
>
> Uanset hvor påskønnelsesværdie sådanne forbruger kritiske undersøgelser
> er (og de fører i de fleste tilfælde til forbedringer) så fremkommer
> undersøgelsesresultaterne altid, også her under specielle forhold.
Det ændre ikke ved at udsagnet ikke passer fx hvis den falske finger er
kapacitativ.
> C't skriver et sted, at producenten forsvarede sit produkt med, at det
> var et prototype, de havde testet. Det rejser bladet selv tvivl om. Men
> som jeg skriver et sted, så er det vel et spørgsmål om at opnå et højre
> scanneopløsning.
Dit argument holder hvis den falsk finger er af lavere opløsningen end
scanneren, hvilket ikke er tilfælde i C't artikel.
Det lyder for mig som et opløsnings-kapløb.
>>Der findes mennesker der lever af at lave "test organer" til diverse
>>medicinsk udstyr, fx røntgen, MR-, CT-scanner.
> Så er ophavet som regel osse død.
Nej. Han bruger ikke dødt organisk materiale, han bruger matriale der
købes i almindelige forretninger.
| |
Axel Hammerschmidt (08-11-2005)
| Kommentar Fra : Axel Hammerschmidt |
Dato : 08-11-05 23:19 |
|
Christian E. Lysel <sunsite.dk@spindelnet.dk> wrote:
> Axel Hammerschmidt wrote:
> >
> >>Uden at fortælle hvad de ligger i ordet "falske fingre"?
> >
> > Det er vel ikke useriøst, når produktet bliver kritiseret på samme
> > facon. Se bare i denne tråd.
>
> At påstår det ikke kan lade sig gøre finder jeg meget useriøst.
>
> Det er den forkerte holdning at have til problemstillingen.
>
> Det minder meget om de "sikkerheds" firmaer der mener deres
> kildetekst er uden fejl.
De skriver ikke, at det ikke kan lade sig gøre, men at det ikke kan lade
sig gøre med deres produkt. Det er da nok noget de kender til.
Og sikkerhedsfirmaer der påstår deres kildetekst er uden fejl. Dine
erindringer herom forstår jeg ærlig talt ikke. Gør de det? Og hvem tror
dem? Og hvad betyder det i øvrigt i denne sammenhæng?
<snip>
> > Uanset hvor påskønnelsesværdie sådanne forbruger kritiske undersøgelser
> > er (og de fører i de fleste tilfælde til forbedringer) så fremkommer
> > undersøgelsesresultaterne altid, også her under specielle forhold.
>
> Det ændre ikke ved at udsagnet ikke passer fx hvis den falske finger er
> kapacitativ.
Med den nuværende opløsning. Der er også andre ideelle parametre; f. eks
heller ingen udtværing.
> > C't skriver et sted, at producenten forsvarede sit produkt med, at det
> > var et prototype, de havde testet. Det rejser bladet selv tvivl om. Men
> > som jeg skriver et sted, så er det vel et spørgsmål om at opnå et højre
> > scanneopløsning.
>
> Dit argument holder hvis den falsk finger er af lavere opløsningen end
> scanneren, hvilket ikke er tilfælde i C't artikel.
>
> Det lyder for mig som et opløsnings-kapløb.
Og på et tidspunkt stiger prisen på "gummibamserne" derfor så meget, at
det ikke længere kan betale sig. Det bliver billigere at røve en bank.
> >>Der findes mennesker der lever af at lave "test organer" til diverse
> >>medicinsk udstyr, fx røntgen, MR-, CT-scanner.
> >
> > Så er ophavet som regel osse død.
>
> Nej. Han bruger ikke dødt organisk materiale, han bruger matriale der
> købes i almindelige forretninger.
Ok, men disse er som sagt udformet til andre formål. Ellers har
politiets fingeraftryksteknikerer, og anklagemyndigheden et problem.
| |
Christian E. Lysel (09-11-2005)
| Kommentar Fra : Christian E. Lysel |
Dato : 09-11-05 19:11 |
|
Axel Hammerschmidt wrote:
> De skriver ikke, at det ikke kan lade sig gøre, men at det ikke kan lade
> sig gøre med deres produkt. Det er da nok noget de kender til.
Hvad er forskellen?
> Og sikkerhedsfirmaer der påstår deres kildetekst er uden fejl. Dine
> erindringer herom forstår jeg ærlig talt ikke. Gør de det? Og hvem tror
Jeg har ikke set ét produkt uden fejl. Alligevel findes der masser
af firmaet der påstår det modsatte. I daglig tale i denne gruppe
går disse produkter under betegnelsen snakeoil.
Generelt kan jeg anbefalde:
http://www.interhack.net/people/cmcurtin/snake-oil-faq.html
http://www.schneier.com/crypto-gram-9902.html#snakeoil
http://www.snakeoil.dk/
> dem? Og hvad betyder det i øvrigt i denne sammenhæng?
Sammenhængen er at argumentationens formen imellem de firmaer er
den samme. Eller sagt på en anden måde, der er ingen argumentation,
udover "sådan er det bare, stol på os".
>>Det ændre ikke ved at udsagnet ikke passer fx hvis den falske finger er
>>kapacitativ.
> Med den nuværende opløsning. Der er også andre ideelle parametre; f. eks
Hvad er den nuværende opløsning på en falsk finger og på en scanner?
Er skidt der ødeligger fingerens kapacitative egenskab "tilladt"? Der
påstårs at beskidte finger godt kan anvendes.
> heller ingen udtværing.
Den må du gerne uddybe, er udtværingen ikke identisk...jeg tænker nok på
"udfladningen" af finger overfladen.
>>Det lyder for mig som et opløsnings-kapløb.
> Og på et tidspunkt stiger prisen på "gummibamserne" derfor så meget, at
> det ikke længere kan betale sig. Det bliver billigere at røve en bank.
Eller også stiger prisen på en scanner så meget at ingen gider
producere/købe den!
Er sikkerheden i teknologien så afhængig af hvilken pris der stiger
først til et niveau hvor ingen vil bruge penge på et forsvar eller angreb?
Eller kan man lave en kapacitativ finger, der skifter mønster, så den
kan genbruges?
>>Nej. Han bruger ikke dødt organisk materiale, han bruger matriale der
>>købes i almindelige forretninger.
> Ok, men disse er som sagt udformet til andre formål. Ellers har
Er det ikke blot et spørgelsmål om at tage fat i personen og betale
ham for opgaven?
> politiets fingeraftryksteknikerer, og anklagemyndigheden et problem.
Ja, de har et problem...her er det blot mere simpelt at placere et
bevis. Fx ham du vil anklage giver du et glas, derefter placeres glas'et
på gerningsstedet. Find selv på flere idéer.
| |
Axel Hammerschmidt (15-11-2005)
| Kommentar Fra : Axel Hammerschmidt |
Dato : 15-11-05 00:12 |
|
Christian E. Lysel <sunsite.dk@spindelnet.dk> wrote:
> Axel Hammerschmidt wrote:
>
> > De skriver ikke, at det ikke kan lade sig gøre, men at det ikke kan lade
> > sig gøre med deres produkt. Det er da nok noget de kender til.
>
> Hvad er forskellen?
>
> > Og sikkerhedsfirmaer der påstår deres kildetekst er uden fejl. Dine
> > erindringer herom forstår jeg ærlig talt ikke. Gør de det? Og hvem tror
>
> Jeg har ikke set ét produkt uden fejl. Alligevel findes der masser
> af firmaet der påstår det modsatte. I daglig tale i denne gruppe
> går disse produkter under betegnelsen snakeoil.
<snip>
> > dem? Og hvad betyder det i øvrigt i denne sammenhæng?
>
> Sammenhængen er at argumentationens formen imellem de firmaer er
> den samme. Eller sagt på en anden måde, der er ingen argumentation,
> udover "sådan er det bare, stol på os".
>
> >>Det ændre ikke ved at udsagnet ikke passer fx hvis den falske finger er
> >>kapacitativ.
>
> > Med den nuværende opløsning. Der er også andre ideelle parametre; f. eks
>
> Hvad er den nuværende opløsning på en falsk finger og på en scanner?
>
> Er skidt der ødeligger fingerens kapacitative egenskab "tilladt"? Der
> påstårs at beskidte finger godt kan anvendes.
>
> > heller ingen udtværing.
>
> Den må du gerne uddybe, er udtværingen ikke identisk...jeg tænker nok på
> "udfladningen" af finger overfladen.
Er ja. Men hvad mener du, når du skriver ovenfor: hvis den falske finger
er kapacitativ? Det er denne type scanner, der er kapacitativ. Eller er
der noget her jeg ikke har forstået?
| |
Christian E. Lysel (15-11-2005)
| Kommentar Fra : Christian E. Lysel |
Dato : 15-11-05 17:21 |
|
Axel Hammerschmidt wrote:
> Er ja. Men hvad mener du, når du skriver ovenfor: hvis den falske finger
> er kapacitativ? Det er denne type scanner, der er kapacitativ. Eller er
> der noget her jeg ikke har forstået?
En falsk finger med en kapacitativ egenskab vil kunne efterligne de
egenskaber en kapacitativ scanner ser ved den originale finger.
Det ser jeg ikke som andet end et opløsningskapløb.
At man bagefter stiller en række eksempler der blot giver flere
angrebsvinkler, gør det ikke bedre:
1) Udtværing
2) "skidt", da det ingen betydning har for den kapacitative scanner.
Er det ikke meget afhængigt af skidtet?
Endvidere er jeg interesseret i at vide noget om opløsningen, da jeg kan
forstå det er et meget centralt element i sikkerheden.
Hvad er den nuværende opløsning på en scanner?
Hvad er den nuværende opløsning på en falsk finger?
Hvad er produktions omkostningerne, er det fx nok at beklæde en
vingummi bamse med et materiale der giver den kapacitative egenskab
man den manger, eller er problemstillingen mere kompleks?
| |
Povl H. Pedersen (05-11-2005)
| Kommentar Fra : Povl H. Pedersen |
Dato : 05-11-05 20:42 |
|
In article <436c9598$0$1821$edfadb0f@dread11.news.tele.dk>, Christian E. Lysel wrote:
> Axel Hammerschmidt wrote:
>> Vingummibamser:
>>
>> http://www.vitani.dk/dk/support/faq/biometri_faq.htm
>
> Er det ikke useriøst at skrive:
>
> ..."Kan man bruge en falsk finger, hugge en finger af, eller bruge et
> glasøje?
>
> Nej - man kan IKKE bruge hverken vingummibamser, falske fingre, døde
> fingre eller glasøjne til de produkter vi sælger"....
>
> Uden at fortælle hvad de ligger i ordet "falske fingre"?
>
> Deres udsagn passer fx ikke hvis den falske finger er kapacitativ.
>
> Se evt. CT, http://www.heise.de/ct/english/02/11/114/
> citat ..."Even simple breathing will do the trick of outwitting a
> capacitive fingerprint scanner"... Hvilket sjovt nok er det modsatte
> vitani påstår!
Ja, det eneste rigtige er at bruge øjet, kombineret med en varmeprofil,
og eventuelt en 3. faktor. Der er ingen biometriske kendetegn der
kan stå alene, ikke engang DNA analyse, da man skal være sikker på
det kommer fra personen, og ikke en gummemembran ovenpå. Et fuld elektro-
magnetisk body scan vil muligvis være tilstrækkeligt.
| |
Uffe S. Callesen (03-11-2005)
| Kommentar Fra : Uffe S. Callesen |
Dato : 03-11-05 20:09 |
|
Jeg finder diskutionen fuldstændig overflødig - INTET software produkt
med et user/pass uden en supplerende "fysisk godkendelse" - det være sig
alt fra en lap papir med koder til en SMS på mobil'en - Er sikker når
det kommer til keyloggere og deslige.
Den Digitale Signatur (tm) er efter min mening 'sikker nok' - Og ja der
vil komme nogle dumme sager med folk der ikke fatter at beskytte deres
PC/MAC og der igennem ufriviligt kommer til at dele deres digitale
signatur med andre... Men folk skal nok lære det.. Og nu fanger de
fleste AV programmer også en lang række keyloggere - og den med virus'en
er folk ved at have fattet.
Næste problem er phishing...
Men igen det hele handler i mine øjne om bruger (borger) opdragelse :)
--
Mail mig på uffe <elefantnæseA> skelmose <prik> dk
| |
Alex Holst (03-11-2005)
| Kommentar Fra : Alex Holst |
Dato : 03-11-05 20:30 |
|
Morten Guldager wrote:
> Er der noget der forhindrer en vandal i at installere en keylogger
> på min PC, score min pin-kode, for så at maile NemKonto, i mit navn,
> og få dem til at sende fremtidige betalinger fra det offentlige til
> en skummel konto i Palombia?
Jeg kender intet system der beskytter imod at det bliver brugt forkert.
Hvis brugeren ikke forstår vigtigheden af korrekt brug, eller hvis
vedkommende bliver tvunget til at gøre dumme ting, har du sådan circa
tabt helt fra starten af.
> Jeg fornemmer at man vil stå dårligere når man påstår at en email
> signertet med ens digitale signatur er et falsum, end hvis der var
> tale om et almindeligt papirbrev.
I hvilken situation? Jeg vil tro at politiet kan fremtrylle resourcerne
til at efterforske sådan en sag.
> /Morten - Som synes JyskeBanks engangsnøgler på papir er
> totalt smarte.
Engangsnøgler kan også misbruges på utallige måder hvis brugeren ikke
tænker sig om. Se også:
http://snakeoil.dk/kommentarer/0402
--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org
OSS/FAQ for dk.edb.sikkerhed: http://sikkerhed-faq.dk
| |
Povl H. Pedersen (03-11-2005)
| Kommentar Fra : Povl H. Pedersen |
Dato : 03-11-05 21:42 |
|
In article <slrndmkkis.aru.Morten.Guldager@linuxine.mogul.dk>, Morten Guldager wrote:
> Hejsa,
>
> Vi har gentagende gange diskuteret sikkerheden i den
> den Digitale Signatur.
>
> Så vidt jeg kan gennemskue består sikkerheden i at man på sin lokale
> PC har en privat nøgle og i sit hovede en pin-kode.
>
> Er der noget der forhindrer en vandal i at installere en keylogger
> på min PC, score min pin-kode, for så at maile NemKonto, i mit navn,
> og få dem til at sende fremtidige betalinger fra det offentlige til
> en skummel konto i Palombia?
Nej. Jeg mener ikke den er sikker nok som den normalt bruges.
Enhver der har adgang til maskinen kan lave sin egen kopi.
Når vi anvender den på arbejde, så sker det via en Aladdin eToken.
Når vi får certifikatet fra TDC, så installerer vi den direkte på eToken
hvorfra den ikke kan hentes ud igen. Der er så en plug-in til IE som
ved brug af signaturen laver kald til eToken som signerer og returnerer
signaturen. Så signaturen kommer aldrig ind på PC'en.
Andre løsninger er skrabekort (Nordea Sverige) med enganskodeord.
Det var dog også udsat for fishing angreb, da koderne skal buges i række-
følge.
Jyske banks er let at kopiere, men er bedre mod fishing da de bruges i
ivlkårlig rækkefølge. Så selvom du opgiver to kodeord til en 3die part,
så kan han ikke bruge dem.
Danske Bank har den bedste løsning af bankerne, hvis man ønsker bedre
sikkerhed en en signaturfil. Man kan nemlig få et tokencard. Når man
logger på indtastes 8 cifret kode der er genereret til lejligheden.
Hver transaktion giver en 6 cifret challenge der indtastes på
tokenkortet, og man får et 6-cifret respons der indtastes som svar.
Dette er deres "Macintosh" løsning som også kører under Windows og
de fleste unix varianter.
> Jeg fornemmer at man vil stå dårligere når man påstår at en email
> signertet med ens digitale signatur er et falsum, end hvis der var
> tale om et almindeligt papirbrev.
>
> Kommentarer?
Korrekt. Sikkerheden omkring digital signatur er ikke acceptabel.
Der har lige været noget skriveri de sidste 14 dage i medierne efter
Kruse security skrev om hvordan han fik adgang til alle danske patient-
data ved at "hacke" en lægePC.
Helge Sander siger at signaturen er sikker nok når man holder sin maskine
sikker nok. Desværre betyder det for 98% af befolkningen, at de ikke må
sætte den på Internet.
> /Morten - Som synes JyskeBanks engangsnøgler på papir er
> totalt smarte.
OK, men ikke perfekt. Postbudet kan kopiere den.
| |
Morten Guldager (03-11-2005)
| Kommentar Fra : Morten Guldager |
Dato : 03-11-05 22:01 |
|
2005-11-03 Povl H. Pedersen wrote
> In article <slrndmkkis.aru.Morten.Guldager@linuxine.mogul.dk>, Morten Guldager wrote:
>
>> /Morten - Som synes JyskeBanks engangsnøgler på papir er
>> totalt smarte.
>
> OK, men ikke perfekt. Postbudet kan kopiere den.
Jo, men det er ikke nok, han skal også bruge min pin-kode.
Det vil kræve en del at få koordineret at fiske både min
pin-kode og et gyldigt nøglekort.
/Morten
| |
Alex Holst (03-11-2005)
| Kommentar Fra : Alex Holst |
Dato : 03-11-05 22:17 |
|
Morten Guldager wrote:
> Det vil kræve en del at få koordineret at fiske både min
> pin-kode og et gyldigt nøglekort.
Det behøves ikke. Man installerer blot en trojan horse (skrevet til
formålet) på din PC så næste gang du forsøger at lave en bank
transaktion, er det i virkeligheden den kriminelle der kontrollerer
hvilken transaktion der bliver gennemført med din signatur.
Hvis man ikke kan stole på den PC brugeren benytter *har* man tabt. Det
bekymrer mig dybt, at man tror diverse teknologier kan kompensere for
brugerens uvidenhed.
--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org
OSS/FAQ for dk.edb.sikkerhed: http://sikkerhed-faq.dk
| |
Morten Guldager (04-11-2005)
| Kommentar Fra : Morten Guldager |
Dato : 04-11-05 07:41 |
|
2005-11-03 Alex Holst wrote
> Morten Guldager wrote:
>> Det vil kræve en del at få koordineret at fiske både min
>> pin-kode og et gyldigt nøglekort.
>
> Det behøves ikke. Man installerer blot en trojan horse (skrevet til
> formålet) på din PC så næste gang du forsøger at lave en bank
> transaktion, er det i virkeligheden den kriminelle der kontrollerer
> hvilken transaktion der bliver gennemført med din signatur.
Enig, men man kan ikke lave _flere_ transaktioner end jeg fodrer
programmet med nøgler.
Med systemer hvor brugeren kun skal huske en enkelt pin-kode
og nøglen ligger i PC'en, man en overtaget PC jo udføre lige så
mange transaktioner som vandalen ønsker.
Derfor påstår jeg at Jyskebanks system er _mere_ sikkert end
de systemer der baserer sig på en nøgle der ligger på harddisken.
Jeg tror heller ikke at systemet er 100% sikkert.
> Hvis man ikke kan stole på den PC brugeren benytter *har* man tabt. Det
> bekymrer mig dybt, at man tror diverse teknologier kan kompensere for
> brugerens uvidenhed.
Men med moderne softwares kompleksitet er det altså svært,
selv for erfarne PC-brugere, at sikre sig 100% imod vandalisme
på deres egen PC.
/Morten
| |
Povl H. Pedersen (05-11-2005)
| Kommentar Fra : Povl H. Pedersen |
Dato : 05-11-05 08:57 |
|
In article <436a7e38$0$2107$edfadb0f@dtext02.news.tele.dk>, Alex Holst wrote:
> Morten Guldager wrote:
>> Det vil kræve en del at få koordineret at fiske både min
>> pin-kode og et gyldigt nøglekort.
>
> Det behøves ikke. Man installerer blot en trojan horse (skrevet til
> formålet) på din PC så næste gang du forsøger at lave en bank
> transaktion, er det i virkeligheden den kriminelle der kontrollerer
> hvilken transaktion der bliver gennemført med din signatur.
>
> Hvis man ikke kan stole på den PC brugeren benytter *har* man tabt. Det
> bekymrer mig dybt, at man tror diverse teknologier kan kompensere for
> brugerens uvidenhed.
Hvis man som Danske Bank bruger challenge/respons, så er det rimeligt
sikkert, men som du selv siger, en man-in-the-middle evt på PC'en kan
jo rette i udgående requests + det der vises til dig. Og erstatte
kontonummeret. Der vil sandsynligvis kunne laves 1-2 transaktioner inden
jeg opdagede det.
Jeg mener dog, at dette er langt bedre sikkerhed end en løs fil der kan
kopieres, og et simpelt password.
| |
Klaus Ellegaard (05-11-2005)
| Kommentar Fra : Klaus Ellegaard |
Dato : 05-11-05 14:59 |
|
"Povl H. Pedersen" <povlhp@acomputer.home.terminal.dk> writes:
>Jeg mener dog, at dette er langt bedre sikkerhed end en løs fil der kan
>kopieres, og et simpelt password.
Det er stadig ren symptombehandling.
"Root cause" er stadig, at brugeren ikke aner, hvad der foregår
på hans egen pc. At han taber penge, kan meget vel være meget
ligegyldigt i forhold til, at han bliver anholdt og sigtet for
terrorvirksomhed eller lignende.
Uanset hvordan man fikser brugerens bankkommunikation, har han
stadig tabt.
Mvh.
Klaus.
| |
Alex Holst (03-11-2005)
| Kommentar Fra : Alex Holst |
Dato : 03-11-05 22:19 |
|
Povl H. Pedersen wrote:
> Korrekt. Sikkerheden omkring digital signatur er ikke acceptabel.
> Der har lige været noget skriveri de sidste 14 dage i medierne efter
> Kruse security skrev om hvordan han fik adgang til alle danske patient-
> data ved at "hacke" en lægePC.
Ja, det var da en fantastisk afsløring. Det var der aldrig nogen der
havde tænkt på før. Kan du komme i tanke om et valideringssystem der
ikke taber totalt når brugerens PC er under en angribers kontrol?
--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org
OSS/FAQ for dk.edb.sikkerhed: http://sikkerhed-faq.dk
| |
Peter Brodersen (04-11-2005)
| Kommentar Fra : Peter Brodersen |
Dato : 04-11-05 11:07 |
|
On Thu, 03 Nov 2005 22:19:28 +0100, Alex Holst <a@mongers.org> wrote:
>Ja, det var da en fantastisk afsløring. Det var der aldrig nogen der
>havde tænkt på før. Kan du komme i tanke om et valideringssystem der
>ikke taber totalt når brugerens PC er under en angribers kontrol?
Det kunne være praktisk, hvis den challenge, man skulle godkende med
sit token card, i et eller andet omfang var signeret af banken,
staten, etc. og inkluderede en del af den omfattede handling (fx
beløb, modtagerkonto, m.m. som salt), så man ikke risikerede at
godkende noget andet end hvad man umiddelbart troede - hvilket kan
være en risiko ved engangskodeord.
--
- Peter Brodersen
| |
Kasper Dupont (04-11-2005)
| Kommentar Fra : Kasper Dupont |
Dato : 04-11-05 15:25 |
|
Peter Brodersen wrote:
>
> On Thu, 03 Nov 2005 22:19:28 +0100, Alex Holst <a@mongers.org> wrote:
>
> >Ja, det var da en fantastisk afsløring. Det var der aldrig nogen der
> >havde tænkt på før. Kan du komme i tanke om et valideringssystem der
> >ikke taber totalt når brugerens PC er under en angribers kontrol?
>
> Det kunne være praktisk, hvis den challenge, man skulle godkende med
> sit token card, i et eller andet omfang var signeret af banken,
> staten, etc.
Jeg kan ikke se hvad det skulle hjælpe. Angriberen sender jo
en modificeret transaktion til banken, som banken så sender
en challenge tilbage på. Den eneste måde det kunne hjælpe var,
hvis challengen på en eller anden måde gav mening for
brugeren, så brugeren kunne se på challengen alene, at der var
noget galt. Altså hvis f.eks. challengen indeholdt oplysninger
om beløb, modtager mm.
--
Kasper Dupont
Note to self: Don't try to allocate
256000 pages with GFP_KERNEL on x86.
| |
Peter Brodersen (04-11-2005)
| Kommentar Fra : Peter Brodersen |
Dato : 04-11-05 17:11 |
|
On Fri, 04 Nov 2005 15:24:44 +0100, Kasper Dupont
<kasperd@daimi.au.dk> wrote:
>Jeg kan ikke se hvad det skulle hjælpe. Angriberen sender jo
>en modificeret transaktion til banken, som banken så sender
>en challenge tilbage på. Den eneste måde det kunne hjælpe var,
>hvis challengen på en eller anden måde gav mening for
>brugeren, så brugeren kunne se på challengen alene, at der var
>noget galt. Altså hvis f.eks. challengen indeholdt oplysninger
>om beløb, modtager mm.
Det var lidt sidstnævnte, der var tanken. Omvendt set gider man måske
ikke at taste en ++mange-cifret kode ind i sit card for hver enkelt
transaktion.
Det er så måske bare et spørgsmål om at lette overførsel afp
informationer fra computeren til sit card. Om man selv taster den
måske falske challenge ind eller om den på anden måde kan overføres er
næppe det vigtige her. Forudsat at kortet ikke kan modtage mere eller
andet input end hvad man selv kan taste på kortet.
--
- Peter Brodersen
| |
Kasper Dupont (05-11-2005)
| Kommentar Fra : Kasper Dupont |
Dato : 05-11-05 04:33 |
|
Peter Brodersen wrote:
>
> Om man selv taster den
> måske falske challenge ind eller om den på anden måde kan overføres er
> næppe det vigtige her. Forudsat at kortet ikke kan modtage mere eller
> andet input end hvad man selv kan taste på kortet.
Du har ret, det er ikke vigitgt, hvordan den overføres.
Det vigtige er, at brugeren verficerer korrektheden af
oplysningerne før kortet besvarer challengen. Det kunne
f.eks. ske ved at udstyre kortet med et display.
--
Kasper Dupont
Note to self: Don't try to allocate
256000 pages with GFP_KERNEL on x86.
| |
Christian E. Lysel (04-11-2005)
| Kommentar Fra : Christian E. Lysel |
Dato : 04-11-05 00:34 |
|
Povl H. Pedersen wrote:
[cut - en gennemgang af forskellige bank løsninger]
> Danske Bank har den bedste løsning af bankerne, hvis man ønsker bedre
> sikkerhed en en signaturfil. Man kan nemlig få et tokencard. Når man
> logger på indtastes 8 cifret kode der er genereret til lejligheden.
> Hver transaktion giver en 6 cifret challenge der indtastes på
> tokenkortet, og man får et 6-cifret respons der indtastes som svar.
> Dette er deres "Macintosh" løsning som også kører under Windows og
> de fleste unix varianter.
Det vil stadigvæk være muligt at fremstille et angreb banken ikke kan
stille noget op imod.
Prøv at studere de mulige angrebsvinkler på presentationslaget i en bank
applikation. Hvor svært er det at ligne en bank applikation, der udfører
de opgaver du beskriver?
Det gør ikke et komprimiteret system mere sikkert!
Problemmet med angrebet på presentationslaget er den ikke kræver
administrator rettigheder eller software fejl....det gør derimod trådens
oprindelig angrebsvinkel (en keyboard sniffer).
I den oprindelig angrebsvinkel vil der ikke eksistere noget problem,
hvis brugeren ikke kørte som administrator. (Men det er nok ikke
interessant at fortælle befolkningen).
> Helge Sander siger at signaturen er sikker nok når man holder sin maskine
> sikker nok. Desværre betyder det for 98% af befolkningen, at de ikke må
> sætte den på Internet.
Sådan forholder det sig jo.
Men hvad i sikker-nu kampanen ville forhindre folk i at blive udnyttet
af disse angreb? Jeg forstår ikke hvorfor medierne ikke finder den
historie mere interessant!
Tag for eksempel:
http://it-borgerportalen.dk/portal/page?_pageid=34,941573&_dad=portal&_schema=PORTAL
...at sikre dig, at forbindelen til webstedet er krypteret. Seriøse
websteder, der indeholder fortrolige oplysninger, har en lukket hængelås
nederst i browseren. Dobbeltklik på denne og se, hvem der ejer websiden...
Et angreb på presentationslaget vil selv tegne hængelåsen, som man
derefter kan dobbeltklikke på.
| |
Peter Brodersen (04-11-2005)
| Kommentar Fra : Peter Brodersen |
Dato : 04-11-05 11:00 |
|
On 03 Nov 2005 20:41:51 GMT, "Povl H. Pedersen"
<povlhp@acomputer.home.terminal.dk> wrote:
>Dette er deres "Macintosh" løsning som også kører under Windows og
>de fleste unix varianter.
... og hvad der ellers kører java.
--
- Peter Brodersen
| |
Peter Mogensen (04-11-2005)
| Kommentar Fra : Peter Mogensen |
Dato : 04-11-05 00:16 |
|
Morten Guldager wrote:
> Vi har gentagende gange diskuteret sikkerheden i den
> den Digitale Signatur.
>
> Så vidt jeg kan gennemskue består sikkerheden i at man på sin lokale
> PC har en privat nøgle og i sit hovede en pin-kode.
Hvilken sikkerhed? Imod hvilken trussel?
Den digitale signatur bygger jo på generelle standarder... RSA, x509 o.s.v.
Sikkerheden i dem bygger på alm. cryptologi.
Men der er jo talrige andre måder en borger kan få sin digitale signatur
misbrugt. Specielt hvis vedkommende bruger den forkert.
> Er der noget der forhindrer en vandal i at installere en keylogger
> på min PC, score min pin-kode, for så at maile NemKonto, i mit navn,
> og få dem til at sende fremtidige betalinger fra det offentlige til
> en skummel konto i Palombia?
nej - kun din (og din software-leverandørs) evne til at holde vandaler
fra din PC.
> Jeg fornemmer at man vil stå dårligere når man påstår at en email
> signertet med ens digitale signatur er et falsum, end hvis der var
> tale om et almindeligt papirbrev.
>
> Kommentarer?
Selvom pressen nok ville elske at svælge i misbrugs-scenarier under
overskrifter om at den "digitale signatur er usikker", så var de
problemer jo udemærket kendt da signaturen blev vedtaget. Man har jo
eksplicit valgt at basere systemet på at folk selv havde ansvaret for
deres private nøgle på deres PC, så man ikke skulle opbygge en hel
infrastruktur med f.eks. smartcards først.
Men iøvrigt, så kan der vel ikke være noget ivejen for at du selv
genererer din nøgler på et smartcard og får den offentlige nøgle
certificeret hos TDC, hvis du ønsker det.
Peter
| |
|
|