Va bene dire a tutti i tuoi dati di crittografia?

19

Ho un account in un sistema bancario online e hanno le FAQ con qualcosa del genere:

How secure is the <Online Banking System Name>?

Each page you view and any information submitted on <Online Banking System Name> is encrypted between the client's computer and the <Online Banking System Name> server using 128-bit SSL...

Sensitive data is encrypted

Sensitive data such as the client's <Online Banking System Name> password is encrypted using a one-way 160-bit hash cryptographic algorithm that turns an arbitrary-length input into a fixed-length binary value, and this transformation is one-way, that is, given a hash value it is statistically infeasible to recreate a document that would produce this value...

Questo rende il loro sistema bancario online più soggetto a attacchi dannosi?

    
posta John Isaiah Carmona 28.03.2012 - 11:07
fonte

5 risposte

26

Is it alright to tell everyone your encryption information?

Non è solo giusto, è in realtà una caratteristica del design dei codici moderni. L'intero concetto di crittografia è che puoi pubblicare liberamente l'algoritmo utilizzato, ma devi mantenere segreta una specifica informazione, chiamata chiave.

password is encrypted using a one-way 160-bit hash cryptographic algorithm

Encrypted è la parola sbagliata qui - questa non è crittografia; piuttosto, è hashing. La crittografia è un processo reversibile in cui il recupero dei dati è l'obiettivo del gioco. Una funzione di hash, tuttavia, è progettata in modo tale che sia "a senso unico", vale a dire che è banale prendere un dato input e produrre l'hash, ma è difficile andare indietro.

Se ci pensi, questo ha molto senso: la banca non ha bisogno di conoscere la tua password; hanno solo bisogno di sapere che la persona che ha inserito la password è entrata nella stessa come inizialmente le ha dette. Quindi, memorizzando l'hash della tua password, possono confrontare i futuri input della password con quella password e voilà! Non hanno bisogno di conoscere la password, ma possono controllarla.

Tecnicamente, sono sulla linea giusta; 160 bit suggerisce un algoritmo SHA1 o RIPEMD160. Tuttavia, se un semplice hash è tutto ciò che fanno, c'è più che possono fare per migliorare la sicurezza:

  • Utilizza un valore salt, idealmente generato in modo univoco per password.
  • Utilizza una funzione di hashing lento come PBKDF2.
risposta data 28.03.2012 - 11:15
fonte
6

Le informazioni che stanno fornendo sono roba relativamente standard. Nel caso di protezione dei dati in transito, il protocollo SSL a 128 bit è un meccanismo standard e, sapendo che è in uso, non fornirebbe un vantaggio significativo a un utente malintenzionato.

Sulla crittografia dei dati sensibili, a parte un problema che descrivono l'hashing e non la crittografia, l'hashing delle password è di nuovo un processo standard, quindi dire alle persone che lo stanno facendo non dovrebbe materialmente renderli più inclini a attacco.

    
risposta data 28.03.2012 - 11:11
fonte
4

Per la sicurezza SSL: non c'è nulla di male nel dirlo perché è comunque inviato in chiaro come parte del protocollo di connessione. Il client invia l'elenco di codici che supporta, il server ne sceglie uno e restituisce le informazioni al client; questo accade, necessariamente, prima qualsiasi crittografia ha luogo, quindi è visibile a chiunque spii sulla rete. Vedi la specifica SSL / TLS (messaggio ServerHello , sezione 7.4.1.3).

Per l'hashing della password: l'hashing della password che la banca utilizza sono informazioni che si incarnano come codice su alcune macchine. Diversi computer hanno quel codice. Le persone che hanno lavorato su di esso conoscono anche l'algoritmo; questo probabilmente include una lista piuttosto lunga di consulenti, stagisti passati e venditori di terze parti. Se hanno fatto il loro sviluppo correttamente, le specifiche del loro meccanismo di hashing delle password sono descritte in vari documenti, molti dei quali probabilmente sono stati stampati e possono essere riposti su scaffali anonimi da qualche parte. Pertanto, questa informazione non può essere considerata veramente segreta. Corollario: rivelarlo non fa più male.

Per il caso generale: il grande progresso nel campo della crittologia negli anni del secondo dopoguerra fu la divisione delle cifre tra l'algoritmo e il tasto . Questo è stato fatto proprio perché è stato osservato che le implementazioni di algoritmi (come la macchina Enigma ) erano difficili da mantenere segrete - molto più difficile di un breve pezzo di dati, che potrebbe essere, se necessario, memorizzato e digitato di nuovo quando necessario. Il tasto concentra il segreto. L'algoritmo è considerato pubblico e progettato in modo tale che renderlo pubblico non degrada la sua sicurezza. Come (grande) bonus, la divulgazione pubblica degli algoritmi consente di effettuare revisioni esterne e non esiste un metodo migliore per convalidare la sicurezza che lasciare che molti specialisti provino a romperlo per un po 'di tempo (in effetti, non vi è alcun altro metodo, quando si vieni giù ad esso). Questo è il modo in cui ora abbiamo cifrari e funzioni di hash fini: perché le persone nei primi anni '70 decisero di fare della crittografia un campo di ricerca pubblico.

    
risposta data 03.09.2012 - 05:01
fonte
2

Does this make their online banking system more prone to malicious attack?

No in alcun modo - non rivelano alcun dato sensibile , solo descrizione di metodi e tecnologie usati

    
risposta data 28.03.2012 - 18:07
fonte
1

Non penso che li renda più inclini agli attacchi dannosi nel mondo reale - probabilmente li rende less inclini ad attaccare, perché hanno pubblicato alcuni dettagli di un -completamente-meccanismo inutile, che li mette ben al di fuori del frutto a bassa quota per un attacco casuale / non mirato.

Tuttavia, le informazioni che hanno fornito darebbero a un attaccante determinato alcuni indizi potenzialmente utili:

  • "160-bit" indica le funzioni di hash che potrebbero utilizzare - se in futuro sono stati rilevati SHA1 o RIPEMD160 per avere significativi punti deboli algoritmici (e la banca li stava ancora utilizzando) che potrebbe aiutare un utente malintenzionato
  • Non si fa menzione di salatura o iterazioni multiple nell'hashing (entrambe dovrebbero essere una pratica standard) che potrebbero incoraggiare un utente malintenzionato a tentare il furto di password db per cracking offline, ad es. usando le tabelle arcobaleno.
  • Descrivono l'hashing sicuro come usato per le informazioni sensibili "come la tua password", ma l'hashing è in realtà solo applicabile alle password / autenticatori, non alle informazioni sensibili in genere. Non menzionano altri meccanismi (come la normale crittografia), quindi forse qualsiasi altro dato sensibile in loro possesso non ha una protezione specifica.

Ma ottenere un sacco di password da engadget / Sony / DHS / forum casuale e sperare che la password e il riutilizzo del nome utente siano probabilmente un attacco molto più pratico dell'attacco diretto alla presenza online di questa banca.

    
risposta data 30.03.2012 - 13:55
fonte

Leggi altre domande sui tag