/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
Chipkort ?
Fra : Mikkel


Dato : 21-11-02 01:19

Hej
Nogen der ved om en "Smart Card" dims som denne
http://www.nemcomputer.dk/product.asp?sku=6981060&shop=pc
både kan læse og skrive på chipkortet ?
Kan f.eks Dataløns chipkort kopieres ?

Man kan vidst bruge sådan en til at adgangsbeskytte PC-en samt kryptere
dataene, men hvorledes fungerer dette ?

MVH

 
 
Kasper Dupont (21-11-2002)
Kommentar
Fra : Kasper Dupont


Dato : 21-11-02 06:36

Mikkel wrote:
>
> Hej
> Nogen der ved om en "Smart Card" dims som denne
> http://www.nemcomputer.dk/product.asp?sku=6981060&shop=pc
> både kan læse og skrive på chipkortet ?

Kortlæser er vist en misvisende betegnelse. Kort med en
magnetstribe kan læses og skrives som alle andre magnetiske
medier. Men med smartcards der indeholder en chip foregår
det anderledes. Man aflæser ikke kortet, man kommunikerer
med den chip, der sidder i kortet.

> Kan f.eks Dataløns chipkort kopieres ?

Formodentlig kun, hvis de har lavet en fejl i Dataløns
chipkort.

>
> Man kan vidst bruge sådan en til at adgangsbeskytte PC-en samt kryptere
> dataene, men hvorledes fungerer dette ?

Det kan vist foregå på mange måder. Det kunne f.eks. foregå
ved at computeren sender et password til kortet, som så
svarer med en krypteringsnøgle. Men muligvis kan man gøre
noget smartere.

--
Kasper Dupont -- der bruger for meget tid på usenet.
For sending spam use mailto:aaarep@daimi.au.dk
char *mybuf[1==1]; (2==3)[mybuf]="Hello World!";

Allan Olesen (21-11-2002)
Kommentar
Fra : Allan Olesen


Dato : 21-11-02 13:06

Kasper Dupont <kasperd@daimi.au.dk> wrote:

>Det kunne f.eks. foregå
>ved at computeren sender et password til kortet, som så
>svarer med en krypteringsnøgle.

Uf. Saa kan man jo kun risikere at bruge det paa et sikkert
system - og hvorfor saa i det hele taget boevle med kort og
laesere?


--
Allan Olesen, Lunderskov.
Danske musikere tjener penge ved ulovlig softwarekopiering.

Kasper Dupont (21-11-2002)
Kommentar
Fra : Kasper Dupont


Dato : 21-11-02 15:15

Allan Olesen wrote:
>
> Kasper Dupont <kasperd@daimi.au.dk> wrote:
>
> >Det kunne f.eks. foregå
> >ved at computeren sender et password til kortet, som så
> >svarer med en krypteringsnøgle.
>
> Uf. Saa kan man jo kun risikere at bruge det paa et sikkert
> system - og hvorfor saa i det hele taget boevle med kort og
> laesere?

Med den foreslåede fremgangsmåde kan data ikke dekryteres
uden man har både password og chipkort. Men hvis kortet
bruges på et usikkert system kan det selvfølgelig gemme
nøglen. Hvis du kender et bedre princip, så fortæl os da
endeligt noget mere, men det kan nok ikke lade sig gøre
uden at vide noget mere om den konkrete opgave.

--
Kasper Dupont -- der bruger for meget tid på usenet.
For sending spam use mailto:aaarep@daimi.au.dk
char *mybuf[1==1]; (2==3)[mybuf]="Hello World!";

Kent Friis (21-11-2002)
Kommentar
Fra : Kent Friis


Dato : 21-11-02 17:39

Den Thu, 21 Nov 2002 15:15:29 +0100 skrev Kasper Dupont:
>Allan Olesen wrote:
>>
>> Kasper Dupont <kasperd@daimi.au.dk> wrote:
>>
>> >Det kunne f.eks. foregå
>> >ved at computeren sender et password til kortet, som så
>> >svarer med en krypteringsnøgle.
>>
>> Uf. Saa kan man jo kun risikere at bruge det paa et sikkert
>> system - og hvorfor saa i det hele taget boevle med kort og
>> laesere?
>
>Med den foreslåede fremgangsmåde kan data ikke dekryteres
>uden man har både password og chipkort. Men hvis kortet
>bruges på et usikkert system kan det selvfølgelig gemme
>nøglen. Hvis du kender et bedre princip, så fortæl os da
>endeligt noget mere, men det kan nok ikke lade sig gøre
>uden at vide noget mere om den konkrete opgave.

Den "sikre" måde at gøre det på, vil være at sende de krypterede data
til kortet, og lade chip'en foretage dekrypteringen (og tilsvarende den
anden vej).

Mvh
Kent
--
The frozen north will hatch a flightless bird,
who will spread his wings and dominate the earth
And cause an empire by the sea to fall
To the astonishment, and delight of all.

Christian E. Lysel (21-11-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 21-11-02 18:18

Kent Friis wrote:
> Den "sikre" måde at gøre det på, vil være at sende de krypterede data
> til kortet, og lade chip'en foretage dekrypteringen (og tilsvarende den
> anden vej).

Hvordan forhindre det angriberen i at gøre det samme?


--
Christian E. Lysel, http://www.spindelnet.dk/


Kent Friis (21-11-2002)
Kommentar
Fra : Kent Friis


Dato : 21-11-02 22:35

Den Thu, 21 Nov 2002 18:18:23 +0100 skrev Christian E. Lysel:
>Kent Friis wrote:
>> Den "sikre" måde at gøre det på, vil være at sende de krypterede data
>> til kortet, og lade chip'en foretage dekrypteringen (og tilsvarende den
>> anden vej).
>
>Hvordan forhindre det angriberen i at gøre det samme?

At angriberen forhåbentlig ikke har kortet.

Et eksempel: Man stiller en falsk kontanten-automat op, som venter på
at folk putter et kort i og indtaster pin-koden, arbejder et par
sekunder, og derefter melder "systemfejl" og spytter kortet ud, så folk
ikke får mistanke.

Hvis kortet afleverer krypteringsnøglen så snart pin-koden er indtastet,
kan man derved bruge nøglen til at lave et nyt kort med samme nøgle -
den skal jo bare aflevere den når den rigtige pin-kode modtages - og
tømme kontoen. Tilsvarende trick virker ved magnetstrimlen.

Foretager chippen selve krypteringen, får automaten ikke koden at vide,
så den kan ikke gemme den til senere brug. Den kan kun pre-kryptere
en transaktion til senere brug, hvis alle data der skal overføres er
kendt på forhånd - hvis der indgår et transaktionsnummer fra pbs,
som skal sendes med tilbage, kan man ikke gøre det. Man kan derfor ikke
lave et falsk kort, som kan puttes i den ægte automat.

Kan man lave en falsk automat, og få den tilsluttet PBS, så kunden
reelt hæver pengene imens kortet sidder i, kan man naturligvis gøre
hvadsomhelst, men mon ikke PBS har så meget styr på tingene, at de
ved hvem der står bag den tilslutning der er blevet brugt til at
snuppe pengene? Og da banken ikke fylder en falsk automat op med
sedler, kan man ikke få pengene kontant, men er nødt til at overføre
dem elektronisk - og så ved de hvem pengene er overført til.

Mvh
Kent
--
The revolution has just begun.

Christian E. Lysel (21-11-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 21-11-02 23:02

Kent Friis wrote:
>>>Den "sikre" måde at gøre det på, vil være at sende de krypterede data
>>>til kortet, og lade chip'en foretage dekrypteringen (og tilsvarende den
>>>anden vej).
>>Hvordan forhindre det angriberen i at gøre det samme?
> At angriberen forhåbentlig ikke har kortet.

Hvad hvis angriberen har magten over klient maskinen?

> Et eksempel: Man stiller en falsk kontanten-automat op, som venter på
> at folk putter et kort i og indtaster pin-koden, arbejder et par
> sekunder, og derefter melder "systemfejl" og spytter kortet ud, så folk
> ikke får mistanke.
>
> Hvis kortet afleverer krypteringsnøglen så snart pin-koden er indtastet,

Dette er afhængigt af om ovenstående "nøgle" er udregnet i forbindelse
med en udfordring for transaktionen.


--
Christian E. Lysel, http://www.spindelnet.dk/


Kent Friis (22-11-2002)
Kommentar
Fra : Kent Friis


Dato : 22-11-02 17:52

Den Thu, 21 Nov 2002 23:02:01 +0100 skrev Christian E. Lysel:
>Kent Friis wrote:
>>>>Den "sikre" måde at gøre det på, vil være at sende de krypterede data
>>>>til kortet, og lade chip'en foretage dekrypteringen (og tilsvarende den
>>>>anden vej).
>>>Hvordan forhindre det angriberen i at gøre det samme?
>> At angriberen forhåbentlig ikke har kortet.
>
>Hvad hvis angriberen har magten over klient maskinen?

Vil det stadig ikke hjælpe at logge hverken de krypterede eller
ukrypterede data for en transaktion der er foretaget.

>> Et eksempel: Man stiller en falsk kontanten-automat op, som venter på
>> at folk putter et kort i og indtaster pin-koden, arbejder et par
>> sekunder, og derefter melder "systemfejl" og spytter kortet ud, så folk
>> ikke får mistanke.
>>
>> Hvis kortet afleverer krypteringsnøglen så snart pin-koden er indtastet,
>
>Dette er afhængigt af om ovenstående "nøgle" er udregnet i forbindelse
>med en udfordring for transaktionen.

Indenfor kryptering (og for den sags skyld også dørlåse), er "nøgle"
den grundlæggende enhed der skal til at åbne for den krypterede
datastrøm.

Mvh
Kent
--
If I wanted a blue screen, I would type "xsetroot -solid blue"
- not D:\WINNT\SETUP

Kasper Dupont (22-11-2002)
Kommentar
Fra : Kasper Dupont


Dato : 22-11-02 06:56

Kent Friis wrote:
>
> Den Thu, 21 Nov 2002 18:18:23 +0100 skrev Christian E. Lysel:
> >Kent Friis wrote:
> >> Den "sikre" måde at gøre det på, vil være at sende de krypterede data
> >> til kortet, og lade chip'en foretage dekrypteringen (og tilsvarende den
> >> anden vej).
> >
> >Hvordan forhindre det angriberen i at gøre det samme?
>
> At angriberen forhåbentlig ikke har kortet.

Hvis angriberen ikke har adgang til kortet er min skitserede metode
også sikker.

>
> Et eksempel: Man stiller en falsk kontanten-automat op, som venter på
> at folk putter et kort i og indtaster pin-koden, arbejder et par
> sekunder, og derefter melder "systemfejl" og spytter kortet ud, så folk
> ikke får mistanke.

Spørgsmålet gik på anvendelse af kortet til kryptering. Nu snakker
du om identifikation, det er to forskellige ting.

>
> Hvis kortet afleverer krypteringsnøglen så snart pin-koden er indtastet,
> kan man derved bruge nøglen til at lave et nyt kort med samme nøgle -
> den skal jo bare aflevere den når den rigtige pin-kode modtages - og
> tømme kontoen. Tilsvarende trick virker ved magnetstrimlen.

Men hvis kortet kan dekryptere data for dig, så kan du jo bare
gøre det med det samme.

I et scenarie, hvor du først har adgang til de krypterede data
efter du har haft adgang til kortet vil sessionsnøgler være en
bedre løsning. Du afleverer password og krypteret sessionsnøgle til
kortet, og kortet sender en dekrypteret sessionsnøgle tilbage.

--
Kasper Dupont -- der bruger for meget tid på usenet.
For sending spam use mailto:aaarep@daimi.au.dk
char *mybuf[1==1]; (2==3)[mybuf]="Hello World!";

Kent Friis (22-11-2002)
Kommentar
Fra : Kent Friis


Dato : 22-11-02 18:03

Den Fri, 22 Nov 2002 06:56:06 +0100 skrev Kasper Dupont:
>Kent Friis wrote:
>>
>> Den Thu, 21 Nov 2002 18:18:23 +0100 skrev Christian E. Lysel:
>> >Kent Friis wrote:
>> >> Den "sikre" måde at gøre det på, vil være at sende de krypterede data
>> >> til kortet, og lade chip'en foretage dekrypteringen (og tilsvarende den
>> >> anden vej).
>> >
>> >Hvordan forhindre det angriberen i at gøre det samme?
>>
>> At angriberen forhåbentlig ikke har kortet.
>
>Hvis angriberen ikke har adgang til kortet er min skitserede metode
>også sikker.

Hvis kortet udleverer krypteringsnøglen til PC'en på biblioteket, så
har angriberen ikke brug for kortet, når hans lille program på PC'en
har fået nøglen.

>> Et eksempel: Man stiller en falsk kontanten-automat op, som venter på
>> at folk putter et kort i og indtaster pin-koden, arbejder et par
>> sekunder, og derefter melder "systemfejl" og spytter kortet ud, så folk
>> ikke får mistanke.
>
>Spørgsmålet gik på anvendelse af kortet til kryptering. Nu snakker
>du om identifikation, det er to forskellige ting.

Hvis man har kortets nøgle er det ligegyldigt.

>> Hvis kortet afleverer krypteringsnøglen så snart pin-koden er indtastet,
>> kan man derved bruge nøglen til at lave et nyt kort med samme nøgle -
>> den skal jo bare aflevere den når den rigtige pin-kode modtages - og
>> tømme kontoen. Tilsvarende trick virker ved magnetstrimlen.
>
>Men hvis kortet kan dekryptere data for dig, så kan du jo bare
>gøre det med det samme.
>
>I et scenarie, hvor du først har adgang til de krypterede data
>efter du har haft adgang til kortet vil sessionsnøgler være en
>bedre løsning. Du afleverer password og krypteret sessionsnøgle til
>kortet, og kortet sender en dekrypteret sessionsnøgle tilbage.

Sessionsnøgler er jeg med på, men kortet må under ingen omstændigheder
udlevere den reelle nøgle.

Mvh
Kent
--
"A computer is a state machine.
Threads are for people who can't program state machines."
- Alan Cox

Kasper Dupont (22-11-2002)
Kommentar
Fra : Kasper Dupont


Dato : 22-11-02 19:05

Kent Friis wrote:
>
> Den Fri, 22 Nov 2002 06:56:06 +0100 skrev Kasper Dupont:
> >Kent Friis wrote:
> >>
> >> Den Thu, 21 Nov 2002 18:18:23 +0100 skrev Christian E. Lysel:
> >> >Kent Friis wrote:
> >> >> Den "sikre" måde at gøre det på, vil være at sende de krypterede data
> >> >> til kortet, og lade chip'en foretage dekrypteringen (og tilsvarende den
> >> >> anden vej).
> >> >
> >> >Hvordan forhindre det angriberen i at gøre det samme?
> >>
> >> At angriberen forhåbentlig ikke har kortet.
> >
> >Hvis angriberen ikke har adgang til kortet er min skitserede metode
> >også sikker.
>
> Hvis kortet udleverer krypteringsnøglen til PC'en på biblioteket, så
> har angriberen ikke brug for kortet, når hans lille program på PC'en
> har fået nøglen.

Hvad forskel gør det, hvis programmet bare med det samme kan
dekryptere alt hvad man nu engang ønsker dekrypteret?

--
Kasper Dupont -- der bruger for meget tid på usenet.
For sending spam use mailto:aaarep@daimi.au.dk
char *mybuf[1==1]; (2==3)[mybuf]="Hello World!";

Kent Friis (24-11-2002)
Kommentar
Fra : Kent Friis


Dato : 24-11-02 11:36

Den Fri, 22 Nov 2002 19:04:42 +0100 skrev Kasper Dupont:
>Kent Friis wrote:
>>
>> Den Fri, 22 Nov 2002 06:56:06 +0100 skrev Kasper Dupont:
>> >Kent Friis wrote:
>> >>
>> >> Den Thu, 21 Nov 2002 18:18:23 +0100 skrev Christian E. Lysel:
>> >> >Kent Friis wrote:
>> >> >> Den "sikre" måde at gøre det på, vil være at sende de krypterede data
>> >> >> til kortet, og lade chip'en foretage dekrypteringen (og tilsvarende den
>> >> >> anden vej).
>> >> >
>> >> >Hvordan forhindre det angriberen i at gøre det samme?
>> >>
>> >> At angriberen forhåbentlig ikke har kortet.
>> >
>> >Hvis angriberen ikke har adgang til kortet er min skitserede metode
>> >også sikker.
>>
>> Hvis kortet udleverer krypteringsnøglen til PC'en på biblioteket, så
>> har angriberen ikke brug for kortet, når hans lille program på PC'en
>> har fået nøglen.
>
>Hvad forskel gør det, hvis programmet bare med det samme kan
>dekryptere alt hvad man nu engang ønsker dekrypteret?

Jeg er ikke helt sikker på hvad du mener? I den periode hvor kortet
sidder i en usikker maskine, vil der altid være mulighed for at
lave numre (undtagen muligvis den dag kortet får indbygget display,
så man hele tiden kan følge med i hvad der foregår). Men hvis kortet
foretager krypteringen (evt. af sessionsnøglen), og ikke udleverer
den rigtige nøgle, kan der kun laves numre så længe man har adgang
til kortet - på den ene eller den anden måde.

Mvh
Kent
--
Demokrati er lige som den 29. februar - begge dele forekommer
en gang hver fjerde år.

Kasper Dupont (24-11-2002)
Kommentar
Fra : Kasper Dupont


Dato : 24-11-02 22:05

Kent Friis wrote:
>
> Den Fri, 22 Nov 2002 19:04:42 +0100 skrev Kasper Dupont:
> >Kent Friis wrote:
> >>
> >> Den Fri, 22 Nov 2002 06:56:06 +0100 skrev Kasper Dupont:
> >> >Kent Friis wrote:
> >> >>
> >> >> Den Thu, 21 Nov 2002 18:18:23 +0100 skrev Christian E. Lysel:
> >> >> >Kent Friis wrote:
> >> >> >> Den "sikre" måde at gøre det på, vil være at sende de krypterede data
> >> >> >> til kortet, og lade chip'en foretage dekrypteringen (og tilsvarende den
> >> >> >> anden vej).
> >> >> >
> >> >> >Hvordan forhindre det angriberen i at gøre det samme?
> >> >>
> >> >> At angriberen forhåbentlig ikke har kortet.
> >> >
> >> >Hvis angriberen ikke har adgang til kortet er min skitserede metode
> >> >også sikker.
> >>
> >> Hvis kortet udleverer krypteringsnøglen til PC'en på biblioteket, så
> >> har angriberen ikke brug for kortet, når hans lille program på PC'en
> >> har fået nøglen.
> >
> >Hvad forskel gør det, hvis programmet bare med det samme kan
> >dekryptere alt hvad man nu engang ønsker dekrypteret?
>
> Jeg er ikke helt sikker på hvad du mener? I den periode hvor kortet
> sidder i en usikker maskine, vil der altid være mulighed for at
> lave numre (undtagen muligvis den dag kortet får indbygget display,
> så man hele tiden kan følge med i hvad der foregår). Men hvis kortet
> foretager krypteringen (evt. af sessionsnøglen), og ikke udleverer
> den rigtige nøgle, kan der kun laves numre så længe man har adgang
> til kortet - på den ene eller den anden måde.

Selvfølgelig kan kortet kun misbruges så længe det sidder i den
usikre maskine. Men hvis man allerede på dette tidspunkt har
adgang til de krypterede data man ønsker dekrypteret er det jo
også nok. Hvis man først får adgang til de krypterede data på
et senere tidspunkt kan man naturligvis ikke dekryptere dem
selvom man tidligere har haft adgang til kortet.

Men så længe vi ikke kender de nærmere detaljer omkring den
ønskede kryptering, kan vi jo ikke sige hvad der er mest
realistisk. Og jeg ved stadig ikke præcis hvilken upålidelig
maskine du vil sætte kortet i.

--
Kasper Dupont -- der bruger for meget tid på usenet.
For sending spam use mailto:aaarep@daimi.au.dk
char *mybuf[1==1]; (2==3)[mybuf]="Hello World!";

Kasper Dupont (22-11-2002)
Kommentar
Fra : Kasper Dupont


Dato : 22-11-02 06:51

Kent Friis wrote:
>
> Den Thu, 21 Nov 2002 15:15:29 +0100 skrev Kasper Dupont:
> >Allan Olesen wrote:
> >>
> >> Kasper Dupont <kasperd@daimi.au.dk> wrote:
> >>
> >> >Det kunne f.eks. foregå
> >> >ved at computeren sender et password til kortet, som så
> >> >svarer med en krypteringsnøgle.
> >>
> >> Uf. Saa kan man jo kun risikere at bruge det paa et sikkert
> >> system - og hvorfor saa i det hele taget boevle med kort og
> >> laesere?
> >
> >Med den foreslåede fremgangsmåde kan data ikke dekryteres
> >uden man har både password og chipkort. Men hvis kortet
> >bruges på et usikkert system kan det selvfølgelig gemme
> >nøglen. Hvis du kender et bedre princip, så fortæl os da
> >endeligt noget mere, men det kan nok ikke lade sig gøre
> >uden at vide noget mere om den konkrete opgave.
>
> Den "sikre" måde at gøre det på, vil være at sende de krypterede data
> til kortet, og lade chip'en foretage dekrypteringen (og tilsvarende den
> anden vej).

Det er vel ikke praktisk muligt at dekryptere store datamængder
i kortet. Men evt. kan man anvende et system, hvor kortet
dekrypterer en sessionsnøgle og sender den dekrypterede
sessionsnøgle tilbage. Dekrypteringsnøglen i kortet kan være
krypteret med passwordet som nøgle, dermed kan man ikke omgå
password beskyttelsen selvom kortet evt. ikke er sikkert.

--
Kasper Dupont -- der bruger for meget tid på usenet.
For sending spam use mailto:aaarep@daimi.au.dk
char *mybuf[1==1]; (2==3)[mybuf]="Hello World!";

Allan Olesen (22-11-2002)
Kommentar
Fra : Allan Olesen


Dato : 22-11-02 17:25

Kasper Dupont <kasperd@daimi.au.dk> wrote:

>Det er vel ikke praktisk muligt at dekryptere store datamængder
>i kortet.

Det ville da i hvert fald vaere aergerligt at skulle koere med
for svag kryptering for at goere opgaven spiselig for kortet.

>Men evt. kan man anvende et system, hvor kortet
>dekrypterer en sessionsnøgle og sender den dekrypterede
>sessionsnøgle tilbage.

Sessionsnoegle == engangsnoegle?

Det lyder ogsaa fint for mig. Altsaa forudsat, at det laves, saa
kortet ikke uopdaget kan tappes for engangsnoegler til senere
brug.


--
Allan Olesen, Lunderskov.
Danske musikere tjener penge ved ulovlig softwarekopiering.

Kent Friis (22-11-2002)
Kommentar
Fra : Kent Friis


Dato : 22-11-02 17:56

Den Fri, 22 Nov 2002 17:24:51 +0100 skrev Allan Olesen:
>Kasper Dupont <kasperd@daimi.au.dk> wrote:
>
>>Det er vel ikke praktisk muligt at dekryptere store datamængder
>>i kortet.
>
>Det ville da i hvert fald vaere aergerligt at skulle koere med
>for svag kryptering for at goere opgaven spiselig for kortet.
>
>>Men evt. kan man anvende et system, hvor kortet
>>dekrypterer en sessionsnøgle og sender den dekrypterede
>>sessionsnøgle tilbage.
>
>Sessionsnoegle == engangsnoegle?
>
>Det lyder ogsaa fint for mig. Altsaa forudsat, at det laves, saa
>kortet ikke uopdaget kan tappes for engangsnoegler til senere
>brug.

En sessionsnøgle bruges fx af PGP, når den krypterer data. Public key
er simpelthen for langsomt, så derfor genereres en tilfældig nøgle,
der krypteres med public key, og derefter krypteres plaintext
symmetrisk (fx 3DES) med sessionsnøglen.

For kortets vedkommende, vil de modtagne data være krypteret med en
sessionsnøgle genereret af fx PBS, og uden kortets nøgle kan man derfor
ikke få fat i sessionsnøglen.

Mvh
Kent
--
Object orientation: the idea, that humans find it easier to understand
"you.car.engine.start" than "start your car engine".

Kasper Dupont (22-11-2002)
Kommentar
Fra : Kasper Dupont


Dato : 22-11-02 19:07

Allan Olesen wrote:
>
> Kasper Dupont <kasperd@daimi.au.dk> wrote:
>
> >Men evt. kan man anvende et system, hvor kortet
> >dekrypterer en sessionsnøgle og sender den dekrypterede
> >sessionsnøgle tilbage.
>
> Sessionsnoegle == engangsnoegle?
>
> Det lyder ogsaa fint for mig. Altsaa forudsat, at det laves, saa
> kortet ikke uopdaget kan tappes for engangsnoegler til senere
> brug.

Du kan umuligt få kortet til at dekryptere tilfældige
sessionsnøgler, der endnu ikke er blevet genereret.

--
Kasper Dupont -- der bruger for meget tid på usenet.
For sending spam use mailto:aaarep@daimi.au.dk
char *mybuf[1==1]; (2==3)[mybuf]="Hello World!";

Allan Olesen (22-11-2002)
Kommentar
Fra : Allan Olesen


Dato : 22-11-02 21:58

Kasper Dupont <kasperd@daimi.au.dk> wrote:

>Du kan umuligt få kortet til at dekryptere tilfældige
>sessionsnøgler, der endnu ikke er blevet genereret.

Ok. Saa misforstod jeg, hvordan sessionsnoeglen bruges.


--
Allan Olesen, Lunderskov.
Danske musikere tjener penge ved ulovlig softwarekopiering.

Kent Friis (22-11-2002)
Kommentar
Fra : Kent Friis


Dato : 22-11-02 17:59

Den Fri, 22 Nov 2002 06:50:47 +0100 skrev Kasper Dupont:
>Kent Friis wrote:
>>
>> Den Thu, 21 Nov 2002 15:15:29 +0100 skrev Kasper Dupont:
>> >Allan Olesen wrote:
>> >>
>> >> Kasper Dupont <kasperd@daimi.au.dk> wrote:
>> >>
>> >> >Det kunne f.eks. foregå
>> >> >ved at computeren sender et password til kortet, som så
>> >> >svarer med en krypteringsnøgle.
>> >>
>> >> Uf. Saa kan man jo kun risikere at bruge det paa et sikkert
>> >> system - og hvorfor saa i det hele taget boevle med kort og
>> >> laesere?
>> >
>> >Med den foreslåede fremgangsmåde kan data ikke dekryteres
>> >uden man har både password og chipkort. Men hvis kortet
>> >bruges på et usikkert system kan det selvfølgelig gemme
>> >nøglen. Hvis du kender et bedre princip, så fortæl os da
>> >endeligt noget mere, men det kan nok ikke lade sig gøre
>> >uden at vide noget mere om den konkrete opgave.
>>
>> Den "sikre" måde at gøre det på, vil være at sende de krypterede data
>> til kortet, og lade chip'en foretage dekrypteringen (og tilsvarende den
>> anden vej).
>
>Det er vel ikke praktisk muligt at dekryptere store datamængder
>i kortet. Men evt. kan man anvende et system, hvor kortet
>dekrypterer en sessionsnøgle og sender den dekrypterede
>sessionsnøgle tilbage. Dekrypteringsnøglen i kortet kan være
>krypteret med passwordet som nøgle, dermed kan man ikke omgå
>password beskyttelsen selvom kortet evt. ikke er sikkert.

Hvis vi snakker pin-koder, og ikke rigtige 8 tegns passwords, så
hjælper det ikke at bruge pin-koden til at kryptere nøglen, hvis
kortet ikke er sikkert. Der skal lige præcis 10000 forsøg til at
brute-force en 4-cifret pin-kode, det klares på imellem under et
sekund og et par minutter afhængig af regnekraft og krypteringens
kompleksitet. Det eneste sikkerhed man har imod et angreb mod
pin-koden er at kortet selv-destruerer ved mere end fx 5 mislykkede
forsøg. Omgås kortets sikkerhed, er spillet tabt.

Mvh
Kent
--
IE is the only thing capable of making Netscape look good
- D. Spider in comp.os.linux.advocacy

Kasper Dupont (22-11-2002)
Kommentar
Fra : Kasper Dupont


Dato : 22-11-02 19:09

Kent Friis wrote:
>
> Hvis vi snakker pin-koder, og ikke rigtige 8 tegns passwords, så
> hjælper det ikke at bruge pin-koden til at kryptere nøglen,

Det har du ret i.

--
Kasper Dupont -- der bruger for meget tid på usenet.
For sending spam use mailto:aaarep@daimi.au.dk
char *mybuf[1==1]; (2==3)[mybuf]="Hello World!";

Allan Olesen (21-11-2002)
Kommentar
Fra : Allan Olesen


Dato : 21-11-02 19:49

Kasper Dupont <kasperd@daimi.au.dk> wrote:

>Hvis du kender et bedre princip, så fortæl os da
>endeligt noget mere, men det kan nok ikke lade sig gøre
>uden at vide noget mere om den konkrete opgave.

Jeg kender ikke til konkrete metoder. Jeg haaber bare, at det
ikke goeres, som du skrev.

Baade din og Kents metoder giver mulighed for misbrug, men Kents
giver i det mindste kun mulighed for misbrug, mens kortet sidder
i laeseren. Med din metode kan en ondsindet computeradministrator
gemme noeglen i aarevis, indtil "det rette" formaal for et
misbrug viser sig.

Derudover kunne man jo overveje at at forsyne kortet med en
logfunktion, vel at maerke en log, der ikke kan slettes med samme
passphrase som den, man bruger til daglig. Saa faar man mulighed
for at se, om kortet har vaeret brugt til flere transaktioner,
end man troede, mens man sad ved den usikre computer. Det vil dog
ikke beskytte mod aendringer i de transaktioner, man selv har
gennemfoert.


--
Allan Olesen, Lunderskov.
Danske musikere tjener penge ved ulovlig softwarekopiering.

Christian E. Lysel (21-11-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 21-11-02 20:35

Allan Olesen wrote:
> Derudover kunne man jo overveje at at forsyne kortet med en
> logfunktion, vel at maerke en log, der ikke kan slettes med samme
> passphrase som den, man bruger til daglig. Saa faar man mulighed
> for at se, om kortet har vaeret brugt til flere transaktioner,
> end man troede, mens man sad ved den usikre computer. Det vil dog

Dette kan omgåes ved at ligge en knap i kort aflæseren, man skal trykke
på inden transaktionen godkendes.

Andre systemer, fx fra Sony, indholder endvidere en fingeraftrykslæser i
kort aflæseren. Kortet undersøger derefter om fingeraftrykket er det
rigtige.

> ikke beskytte mod aendringer i de transaktioner, man selv har
> gennemfoert.

--
Christian E. Lysel, http://www.spindelnet.dk/


Kent Friis (21-11-2002)
Kommentar
Fra : Kent Friis


Dato : 21-11-02 22:39

Den Thu, 21 Nov 2002 20:35:25 +0100 skrev Christian E. Lysel:
>Allan Olesen wrote:
>> Derudover kunne man jo overveje at at forsyne kortet med en
>> logfunktion, vel at maerke en log, der ikke kan slettes med samme
>> passphrase som den, man bruger til daglig. Saa faar man mulighed
>> for at se, om kortet har vaeret brugt til flere transaktioner,
>> end man troede, mens man sad ved den usikre computer. Det vil dog
>
>Dette kan omgåes ved at ligge en knap i kort aflæseren, man skal trykke
>på inden transaktionen godkendes.
>
>Andre systemer, fx fra Sony, indholder endvidere en fingeraftrykslæser i
>kort aflæseren. Kortet undersøger derefter om fingeraftrykket er det
>rigtige.

Så nu skal man både rende rundt med et kort og en kortlæser i pungen?

Hvis kortlæseren tilhører forbryderen, lige som den usikre computer,
så kan det jo være ligegyldigt med en knap. Den kan systemet sagtens
selv "trykke på". Og fingeraftryks-data kan gemmes på harddisken
nøjagtig lige så nemt som pin-koden.

Mvh
Kent
--
Indlæringskurven til Linux er stejl, til tider lodret... Men for katten
hvor er udsigten på toppen dog fantastisk
- Michael G. Vendelbo i dk.snak

Christian E. Lysel (22-11-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 22-11-02 09:06

Kent Friis wrote:
>>Dette kan omgåes ved at ligge en knap i kort aflæseren, man skal trykke
>>på inden transaktionen godkendes.
>>
>>Andre systemer, fx fra Sony, indholder endvidere en fingeraftrykslæser i
>>kort aflæseren. Kortet undersøger derefter om fingeraftrykket er det
>>rigtige.
> Så nu skal man både rende rundt med et kort og en kortlæser i pungen?

Kort læseren skal sidde hvor man bruger den.

> Hvis kortlæseren tilhører forbryderen, lige som den usikre computer,

Rigtigt.

> så kan det jo være ligegyldigt med en knap. Den kan systemet sagtens
> selv "trykke på". Og fingeraftryks-data kan gemmes på harddisken
> nøjagtig lige så nemt som pin-koden.

Ovenstående er dog ikke rigtig hvis angriberen ikke har fysisk adgang
til kortlæseren. Men vil kunne forhindre at angriberen har en troj på
maskinen.


--
Christian E. Lysel, http://www.spindelnet.dk/


Kent Friis (22-11-2002)
Kommentar
Fra : Kent Friis


Dato : 22-11-02 18:07

Den Fri, 22 Nov 2002 09:06:20 +0100 skrev Christian E. Lysel:
>Kent Friis wrote:
>>>Dette kan omgåes ved at ligge en knap i kort aflæseren, man skal trykke
>>>på inden transaktionen godkendes.
>>>
>>>Andre systemer, fx fra Sony, indholder endvidere en fingeraftrykslæser i
>>>kort aflæseren. Kortet undersøger derefter om fingeraftrykket er det
>>>rigtige.
>> Så nu skal man både rende rundt med et kort og en kortlæser i pungen?
>
>Kort læseren skal sidde hvor man bruger den.
>
>> Hvis kortlæseren tilhører forbryderen, lige som den usikre computer,
>
>Rigtigt.
>
>> så kan det jo være ligegyldigt med en knap. Den kan systemet sagtens
>> selv "trykke på". Og fingeraftryks-data kan gemmes på harddisken
>> nøjagtig lige så nemt som pin-koden.
>
>Ovenstående er dog ikke rigtig hvis angriberen ikke har fysisk adgang
>til kortlæseren. Men vil kunne forhindre at angriberen har en troj på
>maskinen.

Kun for så vidt at det program der skal udføre transaktionen rent
faktisk spørger kortlæseren. Og når vi snakker software, så er
"tamper resistance" på nogenlunde samme niveau som kopisikringen på
det spil alle vennerne har en masse piratkopier af.

Mvh
Kent
--
Is windows userfriendly? Nah, more like optimized for idiots.

Allan Olesen (21-11-2002)
Kommentar
Fra : Allan Olesen


Dato : 21-11-02 23:19

"Christian E. Lysel" <sunsite.dk.nntp@spindelnet.dk> wrote:

>Dette kan omgåes ved at ligge en knap i kort aflæseren, man skal trykke
>på inden transaktionen godkendes.

Skulle man derved kunne undgaa, at transaktionen blev logget,
eller misforstaar jeg dig? Jeg kan ikke faa det til at give
mening.


--
Allan Olesen, Lunderskov.
Danske musikere tjener penge ved ulovlig softwarekopiering.

Christian E. Lysel (22-11-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 22-11-02 09:04

Allan Olesen wrote:
> "Christian E. Lysel" <sunsite.dk.nntp@spindelnet.dk> wrote:
>
>
>>Dette kan omgåes ved at ligge en knap i kort aflæseren, man skal trykke
>>på inden transaktionen godkendes.
>
>
> Skulle man derved kunne undgaa, at transaktionen blev logget,
> eller misforstaar jeg dig? Jeg kan ikke faa det til at give
> mening.

Du misforstår mig.

Det ville derved være unødvendigt at logge, for brugeren skal fysisk
give accept for transaktionen.


--
Christian E. Lysel, http://www.spindelnet.dk/


Allan Olesen (22-11-2002)
Kommentar
Fra : Allan Olesen


Dato : 22-11-02 17:32

"Christian E. Lysel" <sunsite.dk.nntp@spindelnet.dk> wrote:

>Du misforstår mig.
>
>Det ville derved være unødvendigt at logge, for brugeren skal fysisk
>give accept for transaktionen.

Dvs. at man var afhaengig af, at kortlaeseren var sikker.

Jeg kan se, at du har diskuteret det med Kent Friis, men kortet
kan vel taenkes at blive brugt paa maskiner med forskellig grad
af sikkerhed:

- "venlige", sikre maskiner

- "venlige", potentielt inficerede maskiner

- potentielt "fjendtlige" maskiner.

En fysisk sikring i kortlaeseren vil naturligvis give en paen
beskyttelse mod situation nr. 2, men ikke mod situation nummer 3.
Og hvis det bliver almindeligt, at vi skal loebe rundt med et
chipkort til kryptering/signering/identifikation, bliver
situation nummer 3 nok meget almindelig - man kan jo bare kigge
paa vores brug af dankort i terminaler.


--
Allan Olesen, Lunderskov.
Danske musikere tjener penge ved ulovlig softwarekopiering.

Kasper Dupont (22-11-2002)
Kommentar
Fra : Kasper Dupont


Dato : 22-11-02 07:01

"Christian E. Lysel" wrote:
>
> Allan Olesen wrote:
> > Derudover kunne man jo overveje at at forsyne kortet med en
> > logfunktion, vel at maerke en log, der ikke kan slettes med samme
> > passphrase som den, man bruger til daglig. Saa faar man mulighed
> > for at se, om kortet har vaeret brugt til flere transaktioner,
> > end man troede, mens man sad ved den usikre computer. Det vil dog
>
> Dette kan omgåes ved at ligge en knap i kort aflæseren, man skal trykke
> på inden transaktionen godkendes.

Knapen må da nødvendigvis skulle side på kortet for at det er
sikkert. En endnu mere sikker løsning vil være, at sætte et
tastatur på kortet, som så anvendes til indtastning af pinkoden.

--
Kasper Dupont -- der bruger for meget tid på usenet.
For sending spam use mailto:aaarep@daimi.au.dk
char *mybuf[1==1]; (2==3)[mybuf]="Hello World!";

Allan Olesen (22-11-2002)
Kommentar
Fra : Allan Olesen


Dato : 22-11-02 17:34

Kasper Dupont <kasperd@daimi.au.dk> wrote:

>Knapen må da nødvendigvis skulle side på kortet for at det er
>sikkert.

Genialt.

>En endnu mere sikker løsning vil være, at sætte et
>tastatur på kortet, som så anvendes til indtastning af pinkoden.

Hm. Det ville vist nedsaette brugen - men det er maaske ogsaa en
slags sikkerhed. Maaske en fingeraftrykslaeser indbygget i
kortet, i en fjern fremtid.


--
Allan Olesen, Lunderskov.
Danske musikere tjener penge ved ulovlig softwarekopiering.

Christian E. Lysel (22-11-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 22-11-02 17:42

Allan Olesen wrote:
> Hm. Det ville vist nedsaette brugen - men det er maaske ogsaa en
> slags sikkerhed. Maaske en fingeraftrykslaeser indbygget i
> kortet, i en fjern fremtid.

Fjern?

http://www.securecomputing.com/index.cfm?skey=317



--
Christian E. Lysel, http://www.spindelnet.dk/


Kent Friis (22-11-2002)
Kommentar
Fra : Kent Friis


Dato : 22-11-02 18:04

Den Fri, 22 Nov 2002 17:42:14 +0100 skrev Christian E. Lysel:
>Allan Olesen wrote:
>> Hm. Det ville vist nedsaette brugen - men det er maaske ogsaa en
>> slags sikkerhed. Maaske en fingeraftrykslaeser indbygget i
>> kortet, i en fjern fremtid.
>
>Fjern?
>
>http://www.securecomputing.com/index.cfm?skey=317

Ja, så fjern at de har fået fingeraftrykslæsere til at virke, så man
ikke længere kan snyde den med talkum, digitalkamera, og gelatine.

Mvh
Kent
--
IE is the only thing capable of making Netscape look good
- D. Spider in comp.os.linux.advocacy

Christian E. Lysel (22-11-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 22-11-02 18:18

Kent Friis wrote:
>>Fjern?
>>
>>http://www.securecomputing.com/index.cfm?skey=317
> Ja, så fjern at de har fået fingeraftrykslæsere til at virke, så man
> ikke længere kan snyde den med talkum, digitalkamera, og gelatine.

Dette kræver man har fysisk adgang til kortet.


Hvem har omgået en fingeraftrykslæser med et digitalkamera. De andre
metoder, incl. en pose med varm vand, og ånde, har jeg læst om. Men jeg
har ikke hørt om en metode med digitalkamera, mener du ikke også at der
skal bruges en printer?

--
Christian E. Lysel, http://www.spindelnet.dk/


Kent Friis (24-11-2002)
Kommentar
Fra : Kent Friis


Dato : 24-11-02 11:43

Den Fri, 22 Nov 2002 18:17:38 +0100 skrev Christian E. Lysel:
>Kent Friis wrote:
>>>Fjern?
>>>
>>>http://www.securecomputing.com/index.cfm?skey=317
>> Ja, så fjern at de har fået fingeraftrykslæsere til at virke, så man
>> ikke længere kan snyde den med talkum, digitalkamera, og gelatine.
>
>Dette kræver man har fysisk adgang til kortet.
>
>
>Hvem har omgået en fingeraftrykslæser med et digitalkamera. De andre
>metoder, incl. en pose med varm vand, og ånde, har jeg læst om. Men jeg
>har ikke hørt om en metode med digitalkamera, mener du ikke også at der
>skal bruges en printer?

Tricket har været beskrevet flere steder.

Det gik ud på at finde personens fingeraftryk, fx. på køleskabet, og
drysse talkum over, så det bliver tydeligt (præcis som når politiet
leder efter fingeraftryk). Derefter tages et billede af fingeraftrykket,
som hentes ind i et billedbehandlingsprogram. Billedet konverteres til
sort-hvid, og kontrasten forøges indtil man står med fingeraftrykket i
ren sort på hvid baggrund[1]. Billedet udskrives på en transparent,
og så kommer det geniale i metoden: Man bruger et system til at lave
printplader ud fra en transparent, så man får fordybninger i kobberet
efter fingeraftrykket, og hælder derefter gelatine ud over og ned i
fordybningerne, og lader det stivne.

Mvh
Kent

[1] eller var det omvendt?
--
NT er brugervenligt - det er bare brugerne der ikke kan finde ud af det
- en NT-administrator

Christian E. Lysel (24-11-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 24-11-02 12:50

Kent Friis wrote:
> ren sort på hvid baggrund[1]. Billedet udskrives på en transparent,

Ok, så har jeg hørt om metoden før. Fik blot indtryk af at det kunne
klares med et kamera alene.


--
Christian E. Lysel, http://www.spindelnet.dk/


Kent Friis (24-11-2002)
Kommentar
Fra : Kent Friis


Dato : 24-11-02 12:57

Den Sun, 24 Nov 2002 12:49:48 +0100 skrev Christian E. Lysel:
>Kent Friis wrote:
>> ren sort på hvid baggrund[1]. Billedet udskrives på en transparent,
>
>Ok, så har jeg hørt om metoden før. Fik blot indtryk af at det kunne
>klares med et kamera alene.

Nej, og jeg havde faktisk nævnt gelatinen...

Mvh
Kent
--
"A computer is a state machine.
Threads are for people who can't program state machines."
- Alan Cox

Christian E. Lysel (24-11-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 24-11-02 13:55

Kent Friis wrote:
> Tricket har været beskrevet flere steder.
>
> Det gik ud på at finde personens fingeraftryk, fx. på køleskabet, og

Eller på fingeraftrykslæseren :)


--
Christian E. Lysel, http://www.spindelnet.dk/


Allan Olesen (22-11-2002)
Kommentar
Fra : Allan Olesen


Dato : 22-11-02 19:08

"Christian E. Lysel" <sunsite.dk.nntp@spindelnet.dk> wrote:

>http://www.securecomputing.com/index.cfm?skey=317

....bringer mig foerst til en side om en eller anden
firewall-loesning til Citrix, hvorefter jeg bliver redirectet til
et eller andet emailarkiv.


--
Allan Olesen, Lunderskov.
Danske musikere tjener penge ved ulovlig softwarekopiering.

Christian E. Lysel (22-11-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 22-11-02 19:44

Allan Olesen wrote:
> ...bringer mig foerst til en side om en eller anden
> firewall-loesning til Citrix, hvorefter jeg bliver redirectet til
> et eller andet emailarkiv.

Arg, prøv dette link som ser statisk ud,

http://www.securecomputing.com/pdf/SonyFIU710_pdtbull.pdf




--
Christian E. Lysel, http://www.spindelnet.dk/


Allan Olesen (22-11-2002)
Kommentar
Fra : Allan Olesen


Dato : 22-11-02 22:03

"Christian E. Lysel" <sunsite.dk.nntp@spindelnet.dk> wrote:

>Arg, prøv dette link som ser statisk ud,
>
>http://www.securecomputing.com/pdf/SonyFIU710_pdtbull.pdf

Ok. Jeg stryger ordet "fjern". Men med et stroemforbrug paa 2,5W
og en tykkelse paa 5 mm er der vist stadig et stykke vej igen.


--
Allan Olesen, Lunderskov.
Danske musikere tjener penge ved ulovlig softwarekopiering.

Christian E. Lysel (21-11-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 21-11-02 17:31

Allan Olesen wrote:
>>Det kunne f.eks. foregå
>>ved at computeren sender et password til kortet, som så
>>svarer med en krypteringsnøgle.
> Uf. Saa kan man jo kun risikere at bruge det paa et sikkert
> system - og hvorfor saa i det hele taget boevle med kort og
> laesere?

Kan du ikke uddybe de problemer du ser i ovenævnte?

--
Christian E. Lysel, http://www.spindelnet.dk/


Søg
Reklame
Statistik
Spørgsmål : 177552
Tips : 31968
Nyheder : 719565
Indlæg : 6408847
Brugere : 218887

Månedens bedste
Årets bedste
Sidste års bedste