eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.comp.programming[newbie] Test porównawczy języków programowaniaRe: Test porównawczy języków programowania
  • Data: 2011-01-13 23:23:27
    Temat: Re: Test porównawczy języków programowania
    Od: "Stachu 'Dozzie' K." <d...@g...eat.some.screws.spammer.invalid> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    On 2011-01-13, Andrzej Jarzabek <a...@g...com> wrote:
    > On 13/01/2011 22:15, Michoo wrote:
    >> W dniu 13.01.2011 20:21, Andrzej Jarzabek pisze:
    >>>
    >>> MITM jest chyba niemożliwe bez kluczy? Modulo złamanie RSA czy czego tam
    >>> się używa - przynjmniej mam nadzieję, że to się tak odbywa...
    >> Nie musisz tutaj w żaden sposób zaglądać do transmisji, bo karta
    >> uwierzytelnia ją bez żadnej akcji ze strony użytkownika jak się znajdzie
    >> w odpowiedniej odległości od terminala. Jeżeli nie ma wąskiego okna
    >> czasowego to musisz tylko taką transmisję "przeforwardować".
    >
    > Nie bardzo rozumiem, co masz na myśli. Załóżmy, że masz legalną kartę,
    > legalny terminal, właściciel karty zbliża ją do czytnika, żeby zapłacić
    > 10 zyka za piwo, a ty masz nielegalne urządzenie, które może blokować,
    > rejestrować i podmieniać dowolne części transmisji radiowych w obie
    > strony. Jak chcesz przeprowadzić atak mitm?

    Błąd. Nie tak wygląda scenariusz ataku. Chcesz tu dowodzić, że
    nieskuteczny jest atak, który wymyśliłeś, wniosek: zabezpieczenie
    działa. A to nieprawidłowa metoda wnioskowania o bezpieczeństwie.

    * sklep ma legalny terminal
    * klient sklepu ma legalną kartę zbliżeniową -- w kieszeni
    * atakujących jest dwóch
    * walker
    * shopper, który ma fałszywą kartę zbliżeniową
    * atakujący mają jeszcze parę urządzeń robiących za coś w rodzaju
    kierunkowego wzmacniacza sygnału (ot, taki repeater; nawet nie musi
    umieć protokołu, którego używa karta)

    Fałszywa karta zbliżeniowa to urządzenie w formie karty plastikowej,
    które odbiera sygnał od repeatera i przekazuje dalej do legalnego
    czytnika, a żądania z czytnika nadaje do repeatera. Fałszywa karta nie
    musi rozumieć protokołu.

    Walker namierza klienta z kartą zbliżeniową.
    Shopper stoi w kolejce do kasy.
    Walker umieszcza w pobliżu klienta swoje urządzenie powtarzające, które
    nadaje do urządzenia shoppera. Shopper robi zakupy fałszywą kartą.

    --
    Secunia non olet.
    Stanislaw Klekot

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: