информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Все любят медГде водятся OGRыПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Суть статьи в том, что возможно сделать "дубликат", которым... 21.12.06 17:02  Число просмотров: 3413
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
Отредактировано 21.12.06 17:05  Количество правок: 3
<"чистая" ссылка>
Суть статьи в том, что возможно сделать "дубликат", которым можно пользоваться. Самое главное узнать ПИН. Для этого нужно иметь долступ к передаче информации (в статье было написно про банки-посредники и пр.).
Идеальная система защиты строится на подписи/шифровании пакета данных ключем, который храниться на карточке (ее магнитной полосе). Чтобы злоумышленник, завладевший карточкой не смог ей воспользоваться, придумали ПИН-пароль. Это может быть часть ключа, которая не храниться на карточке, но очень нужна для формирования подписи.
Возможна еще одна система, где ПИН прписывается в заданное поле данных. Тогда шифрование необходимо. В этом случае имеет место быть один неприятный момент - ПИН будет храниться в центре и возможна утечка ПИНов.
При всей, на первый взгляд, надежности эти системы могут иметь уязвимость, если злоумышленник имеет карточку (секретный ключ), зашифрованные/подписанные данные и их открытый аналог. Просто перебирается ПИН, либо в поле пина, либо в части ключа. Алгоритм, естественно доступен. То есть придется 10000 раз сформировать пакет для процессинг-центра и сравнить его с имеющимся. Как только результаты совпадут, мы имеем оригинальный пин.
При всей кажущейся простоте "взлома" - мы перебираем только часть данных или ключа, а именно четыре цифры ПИНа, нужно не забывать, что карточку (ключ) надо все-таки иметь, да еще пару - данные и их зашифрованно-подписаный аналог.
<hacking> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach