Re[3]: Про безопасность кредитных карт
От: CiViLiS Россия  
Дата: 10.01.07 09:12
Оценка:
Здравствуйте, egaron, Вы писали:

E>Логичный путь совершения этих операций, на мой взгляд, транзакции по одноразовому ключу. Но почему-то банки предпочитают совсем незащищенный (соответственно более простой) способ идентификации по открытым данным карты. Не знаю, им виднее

А кто вам сказал что такого нету? Такое есть, но правда это работает немного для других денег, а не для расплачивания через интернет и прочей мелочи. Как уже было сказано защита соответствует тому какие средства она защищает. Если делать более сложную защиту, то она будет дороже и менее удобной. Сейчас выгоднее банкам терять несколько тысяч (или сколько там) в год на мелких мошейничествах, чем тратить милионы на защиту.

PS А вообще меня удивляет почему в России так не популярны чиповые карты Мне их возможности больше по душе, чем с магнитной полоской.
... << RSDN@Home 1.2.0 alpha rev. 655>>
"Бог не терпит голой сингулярности" -- Роджер Пенроуз
Re[4]: Про безопасность кредитных карт
От: jhfrek Россия  
Дата: 10.01.07 09:16
Оценка:
Здравствуйте, CiViLiS, Вы писали:

CVL>PS А вообще меня удивляет почему в России так не популярны чиповые карты Мне их возможности больше по душе, чем с магнитной полоской.


Можно подумать их популярность зависит от клиентов банков
Re[4]: Про безопасность кредитных карт
От: egaron http://127.0.0.1
Дата: 10.01.07 09:29
Оценка:
E>>Принцип очень простой и испльзоуется даже на каких-нибудь левых форумах или почтовых системах, но почему-то не используется в гораздо требующих гораздо большей защищенности платежных системах.

J>принцип еще проще, и уже существует и, о чудо, используется


Да не чудо ..... чудо — это что он не используется при платежах по инету.


Например, Василий Пупкин покупает мобильник через инет-магазин. Мобильник стоит 5000 руб.
E>Вася Пупкин через банкомат/оператора/защищенную специальную комп. программу заходит на панель управления своим счетом

заказывает себе виртуальную виза или мастер, переводит на нее 5000, платит, потом убивает карту вообще.


уж таким мокаром проще пойти да налом расплатиться..... что большинство и делают.
Re[5]: Про безопасность кредитных карт
От: jhfrek Россия  
Дата: 10.01.07 09:38
Оценка:
Здравствуйте, egaron, Вы писали:


E>Да не чудо ..... чудо — это что он не используется при платежах по инету.


кто тебе сказал что не используется??? Это только от тебя зависит чем платить — виртуальной или реальным пластиком.

E>уж таким мокаром проще пойти да налом расплатиться..... что большинство и делают.


Ну можно и налом. В любом случае защищенная система уже есть и к чему огород городить с твоей — не понятно... А уже чем твой одноразовый ключ лучше одноразовой кредитки, которая по сути этим ключем и является — мне вообще не понятно...
Re[6]: Про безопасность кредитных карт
От: egaron http://127.0.0.1
Дата: 10.01.07 10:01
Оценка:
J>Ну можно и налом. В любом случае защищенная система уже есть и к чему огород городить с твоей — не понятно... А уже чем твой одноразовый ключ лучше одноразовой кредитки, которая по сути этим ключем и является — мне вообще не понятно...

Ничем, одноразовым ключом можно безопасно совершить оплату _без применения носителя_ (через интернет например).

Для платежей на основе считывания носителя одноразовость — мера излишняя.

Кстати — что такое "одноразовая кредитка" ?
Re[7]: Про безопасность кредитных карт
От: jhfrek Россия  
Дата: 10.01.07 10:13
Оценка:
Здравствуйте, egaron, Вы писали:

J>>Ну можно и налом. В любом случае защищенная система уже есть и к чему огород городить с твоей — не понятно... А уже чем твой одноразовый ключ лучше одноразовой кредитки, которая по сути этим ключем и является — мне вообще не понятно...

E>Ничем, одноразовым ключом можно безопасно совершить оплату _без применения носителя_ (через интернет например).

и кредиткой то же

E>Для платежей на основе считывания носителя одноразовость — мера излишняя.


а причем эдесь считывание?

E>Кстати — что такое "одноразовая кредитка" ?


заведенная через интернет и существующая только в виде ее номера
Re[4]: Про безопасность кредитных карт
От: qwertyuiop Российская Империя  
Дата: 10.01.07 10:18
Оценка:
Здравствуйте, CiViLiS, Вы писали:

CVL>PS А вообще меня удивляет почему в России так не популярны чиповые карты Мне их возможности больше по душе, чем с магнитной полоской.


А какая разница? Принципиальный вопрос в том, как идентифицировать владельца.
Я отвечаю за свои слова, а не за то как вы их интерпретируете!
Re[8]: Про безопасность кредитных карт
От: egaron http://127.0.0.1
Дата: 10.01.07 11:00
Оценка:
E>>Кстати — что такое "одноразовая кредитка" ?

J>заведенная через интернет и существующая только в виде ее номера


Ну тогда разницы практически никакой.

Тогда вопрос — как на нее начисляются деньги ?

* урл есть про такие кредитки почитать ? *
Re[9]: Про безопасность кредитных карт
От: jhfrek Россия  
Дата: 10.01.07 11:05
Оценка:
Здравствуйте, egaron, Вы писали:

E>>>Кстати — что такое "одноразовая кредитка" ?

J>>заведенная через интернет и существующая только в виде ее номера
E>Ну тогда разницы практически никакой.
E>Тогда вопрос — как на нее начисляются деньги ?

как обычно — по интернет-банкингу

E>* урл есть про такие кредитки почитать ? *


банкир.ру
Re[10]: Про безопасность кредитных карт
От: egaron http://127.0.0.1
Дата: 10.01.07 11:42
Оценка: :)
J>банкир.ру


Мда, здесь фактически то, о чем мы и говорим. Неужели дошло и репу зачесали ?

http://www.washingtonpost.com/wp-dyn/content/article/2005/09/30/AR2005093001679.html
Re[7]: Про безопасность кредитных карт
От: vhonest  
Дата: 10.01.07 12:03
Оценка:
Здравствуйте, CiViLiS, Вы писали:

CVL>Угу меня тут поразило -- у Альфы для интернет банкинга ограничение на длину пароля 10 символов!!


Ограничение сверху???
Re[9]: Про безопасность кредитных карт
От: Аноним Великобритания  
Дата: 10.01.07 15:20
Оценка:
ch00k wrote:

> SSL сессию нельзя расшифровать, даже слушая ее с самого начала — только,

> если знать приватный ключ сервера, который по сети не передается и
> находится, соответсвенно на сервере (в случае google — это их сервера,
> Thawte тут не при чем — просто их ключом подписан ключ гугла) — для
> этого SSL и создавался, почтиайте RFC что ли.
Если у тебя есть приватный ключ Thawte, то ты можешь создать сертификат на имя "google.com", подписаный Thawte Authority
и осуществлять атаку Man-in-the-Middle. Т.е. браузер юзера будет работать с твоим сервером, сообщая юзеру, что он
работает с сервером гугла.
Posted via RSDN NNTP Server 2.0
но это не зря, хотя, может быть, невзначай
гÅрмония мира не знает границ — сейчас мы будем пить чай
Re[3]: Про безопасность кредитных карт
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 10.01.07 21:11
Оценка: +1
Здравствуйте, Roman Odaisky, Вы писали:

RO>Здравствуйте, kochetkov.vladimir, Вы писали:


V>>>Не смотря на закравшиеся сомнения, я вот пока почему-то верю в SSL


KV>>В SSL можно верить сколько угодно, однако от установленного у вас кейлогера он, если что — не спасет. Я это к тому, что способов получения от вас необходимых данных без перехвата трафика — и так предостаточно. Фишинг опять-таки (опционально — с поднятым на фейковом сервере SLL , недобросовестность персонала интернет-магазина...


RO>Интересно, много ли пхисхеров с сертификатами level 3 CA?


А много рядовых пользователей обращают внимание на сообщение об ошибках в сертификате (просрочен/несоответствует)?

V>>>

Все бесплатные почтовые ящики насвозь просматриваются все теми же хакерами, в поисках сенситивной информации. Поэтому необходимо завести защищенную почту.


KV>>Угу. Что такое — "защищенная почта"? Хотелось бы определение...


RO>это 220 mail.yourdomain.com ESMTP Exim|Postfix|whatever.


Угу. Каждому юзеру — по серверу

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Re[4]: Про безопасность кредитных карт
От: Smetanin Россия  
Дата: 10.01.07 21:21
Оценка:
Здравствуйте, kochetkov.vladimir, Вы писали:

KV>>>Угу. Что такое — "защищенная почта"? Хотелось бы определение...


RO>>это 220 mail.yourdomain.com ESMTP Exim|Postfix|whatever.


KV>Угу. Каждому юзеру — по серверу


Самое смешное — что это абсолютно бесполезно. Почта до "своего" сервера идет по обычным каналам, соответственно логгируется на куче промежуточных узлов, где к ней имеет доступ кто попало.

Ну, то есть, еметь свой сервер — это, конечно удобно. Только безопасности электронной почте по сравнению с публичными сервисами типа гмайла не добавляет и добавлять не может.
May the source be with you!
Re[4]: Про безопасность кредитных карт
От: vhonest  
Дата: 10.01.07 21:48
Оценка:
Здравствуйте, kochetkov.vladimir, Вы писали:

KV>А много рядовых пользователей обращают внимание на сообщение об ошибках в сертификате (просрочен/несоответствует)?


Ну я всегда просматриваю
Да и "уважаущий себя" браузер сам предупредит.
Re[10]: Про безопасность кредитных карт
От: ch00k  
Дата: 11.01.07 03:31
Оценка:
Здравствуйте, Аноним, Вы писали:

А>Если у тебя есть приватный ключ Thawte,


Если у меня будет приватный ключ Thawhte, я не буду заниматься такими глупостями Thawte и Verisign держатся исключтельно на том, что им доверяют, т.е. ни у кого не может "вдруг" оказаться их приватный ключ

А вообще-то даже если он будет, нужно еще весь трафик, который идет к гуглу от юзера заворачивать на свой сервер (иначе MITM не осуществляется) и юзер при желании это может заметить.
Re[11]: Про безопасность кредитных карт
От: Аноним Великобритания  
Дата: 11.01.07 11:36
Оценка:
ch00k wrote:

> А>Если у тебя есть приватный ключ Thawte,

> Если у меня будет приватный ключ Thawhte, я не буду заниматься такими
> глупостями Thawte и Verisign держатся исключтельно на том, что им
> доверяют, т.е. ни у кого не может "вдруг" оказаться их приватный ключ
Верно, но я описал какие могут проблемы в случае минимального доверия. (кто-то там высказывался, что типа по закону все
должны перед ФСБ отчитываться и ключи им отдавать).

> А вообще-то даже если он будет, нужно еще весь трафик, который идет к

> гуглу от юзера заворачивать на свой сервер (иначе MITM не осуществляется)
Делается элементарным http-proxy, для недобросовесного провайдера (или непосредственно подключиться к сетевому кабелю) —
проще простого. Или DNS-атака — резолвить "google.com" на твой IP.

> и юзер при желании это может заметить.

Как?
Posted via RSDN NNTP Server 2.0
но это не зря, хотя, может быть, невзначай
гÅрмония мира не знает границ — сейчас мы будем пить чай
Re[5]: Про безопасность кредитных карт
От: Petrovich_  
Дата: 11.01.07 14:44
Оценка:
Здравствуйте, qwertyuiop, Вы писали:

Q>Здравствуйте, CiViLiS, Вы писали:


CVL>>PS А вообще меня удивляет почему в России так не популярны чиповые карты Мне их возможности больше по душе, чем с магнитной полоской.


Q>А какая разница? Принципиальный вопрос в том, как идентифицировать владельца.


Если в карте стоит чип со своими мозгами и подтверждает подлинность карты с помощью RSA например и закрытого колюча который находится внутри чипа, то создание дубликата такой карты становится на порядки сложнее копирования магнитной полосы. Вопроса с онлайн транзакциями это правда не решает.
Re[12]: Про безопасность кредитных карт
От: ch00k  
Дата: 11.01.07 17:10
Оценка:
Здравствуйте, Аноним, Вы писали:

А>ch00k wrote:


>> А>Если у тебя есть приватный ключ Thawte,

>> Если у меня будет приватный ключ Thawhte, я не буду заниматься такими
>> глупостями Thawte и Verisign держатся исключтельно на том, что им
>> доверяют, т.е. ни у кого не может "вдруг" оказаться их приватный ключ
А>Верно, но я описал какие могут проблемы в случае минимального доверия. (кто-то там высказывался, что типа по закону все
А>должны перед ФСБ отчитываться и ключи им отдавать).
Thawte не обязана отчитываться перед ФСБ — это не российская компания. В этом контексте весь разговор вообще не имеет смысла.

>> А вообще-то даже если он будет, нужно еще весь трафик, который идет к

>> гуглу от юзера заворачивать на свой сервер (иначе MITM не осуществляется)
А>Делается элементарным http-proxy, для недобросовесного провайдера (или непосредственно подключиться к сетевому кабелю) —
А>проще простого. Или DNS-атака — резолвить "google.com" на твой IP.

http-proxy при работе с SSL не имеет доступа к сессионному ключу. Непосредственное подключение к сетевому кабелю точно так же ничего не даст. Резолв google.com в свой IP моментально вычисляется на клиенте.

>> и юзер при желании это может заметить.

А>Как?

посмотрев, во что прорезолвился google.com и сделав whois-запрос на каком-нибдуь фришком сервере.
Re[13]: Про безопасность кредитных карт
От: akasoft Россия  
Дата: 11.01.07 17:50
Оценка:
Здравствуйте, ch00k, Вы писали:

C>посмотрев, во что прорезолвился google.com и сделав whois-запрос на каком-нибдуь фришком сервере.


Э-э-э... Нормальные люди а-ля денежные мешки не подозревают, что есть nslookup, whois и проч.

Наверное, ты часто платишь по карточкам и каждый раз мониторишь IP и проч.
... << RSDN@Home 1.2.0 alpha rev. 672>> SQL Express 2005
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.