Pull to refresh
18
0
Николай Корабельников@nmk2002

Информационная безопасность

Send message
По такой логике, если вход в приложение осуществляется только по паролю, присланному по СМС (а это почти то же самое, что и пароль присланный по email), то это и не вход вовсе. То есть нет фактора -> нет пароля -> нет аутентификации.

Пароль не перестает быть паролем от того, что он может быть скомпрометирован. Наличие у провайдера возможности прослушать мои SMS ничем не лучше/хуже, чем наличие у меня кейлоггера.

Пожалуйста, не призывайте менять местами аутентификацию и авторизацию. «Двухфакторная авторизация» — это что-то за гранью моего понимания. Может кому-то все равно, но мне слух очень режет. Для меня это как звонит и звонит.
двухтактовая индефекация

Это вам сообщили биологические особенности организма. Не думаю, что это связано с аутентификацией.
Если насилие неизбежно, то лучше расслабиться и получать удовольствие.
Хотя возможен еще вариант, что у вас время убежало. Но тогда бы подобные ошибки были бы у вас постоянно.
Как это поможет, если срок сертификата истек?
Очевидно же, что вам нужно обновить браузер. Текущая версия Firefox — 41.
Пароль могут утащить с компьютера пользователя, а seed и counter таким образом скомпрометировать нельзя.
Злоумышленник может попытаться сбросить пароль жертвы через восстановление пароля.
Ну и да, время эксплуатации скомпрометированной учетной записи сокращается: для каждого платежа в интернет-банке потребуется еще один OTP.
Если говорить про конкретный случай, описанный в топике, то пользователям, которые вводят пароли в непонятные приложения мало что поможет. Музыку то послушать очень хочется, а тут хорошие люди такое приложение удобное сделали. Ну как им не доверить свой пароль?
Проблема данного примера в том, что пользователи не понимают, что нельзя всем раздавать ключи от своей квартиры.
А в целом по теме 2fa: Многофакторная аутентификация бывает разная и не везде преусмотрена защита от глупостей пользователя. Но даже одноразовые пароли успешно защищают от большого количества типов атак на парольные аккаунты.
Ждем комментариев Lyonia на этот пост.

Лично мне хочется знать может ли SIM-карта принимать решение о выборе БС или нет. А пока показания разнятся.
Уважаемые VISA и Qiwi. Вы написали хороший пост, но совсем не отвечаете на вопросы в комментариях. Почему?
Технология Visa codesure, насколько я знаю, у нас не используется. Это карта в основном для США.
Для такой карты, как на видео, нужна дополнительная инфраструктура, включающая в себя промышленный сервер аутентификации. К сожалению, карточный бизнес в России заключается в перепродаже чипов, а не в оказании квалифицированных услуг. Поэтому такие карты в РФ — редкость. Справедливости ради замечу, что карты с дисплеем были замечены у Яндекса(однокнопочная) и, кажется, даже доступны в банке Авангард(многокнопочная).
Почему в ролике платеж на 30р требует ввода PIN на смартфоне (CDCVM), а потом платеж в 200р не требует?

Чем ваше решение технически и функционально отличается от MasterCard+Cardsmobile?
Такая защита от скимминга — вред, потому что приучает пользователей игнорировать предупреждения.
Проблема явно в том, что человек извне не может донести до ответственного за безопасность информацию об уязвимости.
Все сообщения о дырах в безопасности должны обрабатываться любым сотрудником компании. Элементарно взять контакты у заявившего об уязвимости и передать ответственному за безопасность.
При чем тут хабр?
Думаю, что вас минусуют потому, что ваше сообщение двусмысленно.
Скорее всего я как и минусующие(справедливости ради замечу, что я не минусовал) прочитал так: «Если вы используете парольный менеджер, то все уже настолько плохо, что никакой второй фактор вас не спасет.»
После прочтения вашего топика на sakurity стало понятно, что вы имели в виду: «Если вы используете парольный менеджер, то двухфакторка не добавит вэлью».
С общей мыслью неэффективности 2FA не согласен. Если есть способы завладеть вторым фактором, это не отменяет того, что наличие второго фактора затрудняет задачу злоумышленника.
Chikey, чем вам не угодил парольный менеджер?

Например
Лично я использую Password Safe. Посмотрел прямо сейчас — у меня там 399 записей. Насколько я знаю, для шифрования контейнера используется AES. В итоге у меня один большой и сложный пароль от контейнера, а остальные пароли я в основном даже не знаю, так как они генерируются в самом приложении. Самое главное — у меня все пароли разные. И когда утечет мой пароль с условного vk.com, аккаунт от gmail не пострадает.


Конечно, когда пользователь не думает куда он вводит учетные данные, его ничто не защитит. Но, отвлекаясь от данного примера, разве второй фактор не спасает в большинстве случаев при компрометации стандартного пароля? Ну например, кто-то подсмотрел ваш пароль или получил через keylogger или достал из менеджера паролей. Этот человек не сможет им воспользоваться без второго фактора, например, СМС или аппаратного OTP-генератора.
Поиск произвольной коллизии хэш-функции — шаг к решению задачи подмены данных так, чтобы они остались данными с сохранением оригинальной подписи.
Возможно, я не понимаю вас. Поправьте, если не прав:
— Вы создаете свой корневой УЦ, который имеет такую же подпись, как и один из доверенных (SHA-1).
— Вы подписываете этим корневым УЦ сертификат (SHA-2).

Если я правильно понял предлагаемую последовательность, то отвечаю: для корневого сертификата браузер и система доверяют открытому ключу, а не проверяют подпись. Подобрать закрытый ключ, зная открытый — задача отличная от нахождения коллизии в алгоритме хэширования.

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Date of birth
Registered
Activity