LINUX.ORG.RU
ФорумTalks

Банк ВТБ заставил меня начать параноить

 банк,


0

2

https://webhamster.ru/site/page/index/main/news/792

Оказывается, с некоторых пор процедура входа через десктопный браузер изменилась. Пользователю предлагается задать 4-6 значный код для удобного доступа к системе. Отказаться от этого нельзя.

Теперь мои параноидальные пароли over 25 символов не нужны. Все гораздо проще. Зашибись.

Пока что вместо задания этого кода я отказался от услуг ВТБ: код не задал, соответственно пользоваться сервисом не могу. Правильно ли я сделал?

★★★★★
Ответ на: комментарий от Aceler

Перебирать хакер будет не с моего компьютера, а напрямую из утекшей БД.

А, то есть ты считаешь, что этот код хранится прямо в БД. Ещё и наверняка в открытом виде, ага.

Ты уже сам себе противоречить начал. Зачем перебор если в открытом виде. Окстись.

Если утечёт вторая, её просто дропнут и пользователи будут вынуждены устанавливать себе новый PIN.

Белиссимо. Очень удобно. Только с чего бы они стали это делать? Тем более что формально утекла база не с пинами, а с какими-то сессинными кодами доступа.

Xintrea ★★★★★
() автор топика
Ответ на: комментарий от Xintrea

Перебирать хакер будет не с моего компьютера, а напрямую из утекшей БД.

А его туда в принципе пустят без подтверждения по СМС? Сам попробуй с удалёнными куками или просто из голого профиля браузера.

CrX ★★★★★
()
Ответ на: комментарий от Obezyan

Суждения основанные на «выглядят», а не на знаниях.

Твои то знания мы уже увидели. Двухфакторную аутентификацию с использованием недоверенного канала SMS с отсутсвием гарантированной доставки - он безопасной посчитал.

Xintrea ★★★★★
() автор топика
Ответ на: комментарий от CrX

А его туда в принципе пустят без подтверждения по СМС?

Еще раз: SMS читаются и расшифровываются левой хакерской сотой. Считай что SMS вообще никак не защищены, там шифрация убогая. Люди в теме об этом знают.

Xintrea ★★★★★
() автор топика
Ответ на: комментарий от Xintrea

С утекшей базой вход возможен за одну попытку.

Блин, ну учись же! Вот тебе мой пароль из «утёкшей» БД:

$6$/XJ2zkdg1aXdZ1gF$cmXXmAu/o0e/AA.G/ZUxm.wX0nZvAuU76I1D0Xwi3..8jv0Gu/lv51b1NIORq.EVCvupmBT1eREQIjAYTdspR1

Попробуй расшифруй.

Dimez ★★★★★
()
Последнее исправление: Dimez (всего исправлений: 2)
Ответ на: комментарий от Dimez

Я не специалист, и по внешнему виду не могу даже сказать что это за хеш или комбинация хешей. Точно так же я не могу перехватить SMS, потому что я тоже не специалист и не имею оборудования. Ты на что расчитываешь?

Xintrea ★★★★★
() автор топика
Ответ на: комментарий от Aceler

Да пусть читаются. У тебя есть 10000 вариантов PIN и всего три попытки.

Вероятность 3 сотых процента. Не очень-то надёжно, согласись? В сравнении с хорошим, качественным паролем.

Добавь к этому то, что теперь пользователю нужно помнить и пароль и этот код. И всё это ради чего?

Не понимаю тех, кто говорит, что всё зашибись. Не зашибись.

Beewek ★★★
()
Ответ на: комментарий от Beewek

Толку в этой технической защищенности, если самое слабое место - человек. Пожилые люди, неопытные дети-подростки, лохи-менеждеры криптобирж, просто потерявшие концентрацию обычные граждане

vaddd ★☆
()
Ответ на: комментарий от Xintrea

не могу перехватить SMS

Надо успеть еще расшифровать быстрее чем за 10 минут. Заставить банк слать нужное СМС это проблема. Плюс номер карты/счета еще надо знать

I-Love-Microsoft ★★★★★
()
Последнее исправление: I-Love-Microsoft (всего исправлений: 1)
Ответ на: комментарий от Xintrea

Чтобы зайти за одну попытку, злоумышленнику надо украсть базу, перехватить SMS и знать PIN. Так?

Aceler ★★★★★
()
Ответ на: комментарий от Beewek

Не очень-то надёжно, согласись?

Не соглашусь.

И всё это ради чего?

Ради того, что PIN можно хранить в системной хранилке паролей под биометрией. В линуксе биометрия поголовно не работает, увы, для линуксоидов это недоступно.

Aceler ★★★★★
()
Последнее исправление: Aceler (всего исправлений: 1)
Ответ на: комментарий от Aceler

Не соглашусь.

Да, подумаешь, всего один попавший из 3333 человек. Мелочи.

Ради того, что PIN можно хранить в системной хранилке паролей под биометрией.

А просто пароли там нельзя хранить? И самый главный вопрос: зачем надо было делать этот пин безальтернативным? В других банках сделали это опциональным - и у меня к ним нет претензий.

Beewek ★★★
()
Последнее исправление: Beewek (всего исправлений: 1)
Ответ на: комментарий от Beewek

Да, подумаешь, всего один попавший из 3333 человек. Мелочи.

Из 3333 человек, у которых мониторят SMS. И которые поставили PIN из 4 цифр. Если конкретный Xintrea использует сложные пароли, он молодец, пусть использует длинные пины и снижает вероятность.

А просто пароли там нельзя хранить?

На сколько я знаю — нет. По крайней мере в андроидной. Думаю, в виндовой сделано также, не проверял.

И самый главный вопрос: зачем надо было делать этот пин безальтернативным?

Тут ничего не могу сказать. Если человек хочет отказаться от услуг ВТБ по этой причине, не буду ему препятствовать.

Aceler ★★★★★
()
Ответ на: комментарий от Xintrea

Точно так же я не могу перехватить SMS, потому что я тоже не специалист и не имею оборудования

Кстати, о перехвате SMS. Никогда не обращал внимания, что при смене SIM-карты банки перестают высылать SMS? На тот же самый номер?

А вот поэтому.

P.S. И это мы не рассматриваем вопрос о том, что 2FA можно передавать через push уведомления.

Aceler ★★★★★
()
Ответ на: комментарий от Xintrea

Твои то знания мы уже увидели. Двухфакторную аутентификацию с использованием недоверенного канала SMS с отсутсвием гарантированной доставки - он безопасной посчитал.

Причём тут гарантированность доставки? Нет смс нет авторизации.

БСка для джамминга стоит от 4-5к долларов, в ларьке не продаётся и импорт таможня завернет на фебесов.

При этом при её использовании ещё нужно подавить по мощности основную бску что может себе позволить только товарищ майор. И это только один фактор авторизации, нужно ещё спереть куки свежеотвалидированеые, находиться около мобильника с джаммером и угадать код с трёх попыток. При том что с включением джамминга такой мощности у вас будет минут 15 до триангуляции вас мобильной службой Роскомнадзора.

Интересно, я один вижу в вас идиота? Вы же буквально пытаетесь спорить о том о чем вообще дупля не отбиваете, зачем?

Obezyan
()
Ответ на: комментарий от Xintrea

man 5 crypt говорит нам о том, что это хэш sha256. Повторенный сколько-то раз и с солью. Сколько именно, мне лень :-)

Aceler ★★★★★
()
Ответ на: комментарий от CrX

А помимо ип - отпечаток железа. По крайней мере в некоторых банках.

vaddd ★☆
()
Ответ на: комментарий от CrX

Почему-то здесь все, кто возражает топикстартеру, исходят из оптимистических предположений. Какой-то это странный подход для анализа безопасности:)

Пессимистичный подход: IP адрес может быть один на кучу клиентов.

Beewek ★★★
()
Ответ на: комментарий от Beewek

Я не то чтобы возражаю, скорее успокаиваю. Иногда лучше нервы поберечь. Если у тебя там не миллиарды нефти, то вероятность возникновения ситуации с хакером, который соту рядом ставит, СМС перехватывает, и при этом отдельно ещё куки перехватил, стремится к нулю. Скорее банк обанкротится, или гиперинфляция случится, сожрав сбережения, или банально сотрудник банка воспользуется какой-нибудь уязвимостью, известной именно ему, и стырит всё, и т.д., нежели вот таким вот образом хакнут.

Если что, я ВТБ не оправдываю — лучше бы оставили полноценный пароль, хотя бы опционально: больше возможностей — это всегда лучше, да и людям спокойнее. Но я не стал бы сильно параноить по этому поводу. Опять же, если там не миллиарды нефти, конечно.

CrX ★★★★★
()
Ответ на: комментарий от CrX

Проблема в том, что после установки цифрокода настоящий пароль вообще не запрашивается. Т.е. либо цифровой код (если куки и пр. на месте), либо смс + цифровой код.

Мне по крайней мере не удалось пока найти способ «сброса» ранее заданного кода. И это выглядит очень плохо, потому что настоящий пароль я могу легко сменить в случае компрометации, в отличие от этого цифрокода. Надеюсь что это bug, а не by design.

MirandaUser2
()
Ответ на: комментарий от frob

внезапно - да, оч крутой. В ЕС и штатах на порядок хуже, кто сталкивался не просто как пользователь - подтвердит.

Obezyan
()
Ответ на: комментарий от CrX

Но я не стал бы сильно параноить по этому поводу. Опять же, если там не миллиарды нефти, конечно.

Ну, совсем не миллиарды, но своя кровная копеечка:)

Я по результатам этого обсуждения тоже сделал вывод, что мне лично особо беспокоиться не о чем. Но с высказываниями некоторых товарищей, в духе «всё нормально, безопасность не пострадала, ты просто ничего не понимаешь в ИБ», согласиться не могу.

Beewek ★★★
()
Ответ на: комментарий от sparkie

Если у нас есть x допустимых в пароле символов, то разница будет в x²⁵/x⁶ = x¹⁹ раз, что уже для x=26 (строчные латинские буквы) даёт не перебирающееся за разумное время число комбинаций.

ad0c
()
Ответ на: комментарий от Beewek

Вероятность 3 сотых процента

То есть не теоретически, а практически ноль. Вероятность что тебя в подворотне заловят гопники, вставят паяльник в зад и узнают твой супер-сложный пароль значительно выше, между прочим.

Polugnom ★★★★★
()
Последнее исправление: Polugnom (всего исправлений: 1)
Ответ на: комментарий от ad0c

Комп i3/2 гига (ддр3), хард — 5400, длина — 9 символов, 1,87 сек., длина — 15 символов, 1,91 сек., длина — 20 символов, 2,03 сек. Достоверность — 93% из числа попыток 10.

«Как тебе такое, Илон Маск?» 😁

sparkie ★★★★★
()
Ответ на: комментарий от Dimez

Ладно, давай я макну тебя мордой в ... Пускай начнется драма.

Вот тебе мой пароль из «утёкшей» БД:
$6$/XJ2zkdg1aXdZ1gF$cmXXmAu/o0e/AA.G/ZUxm.wX0nZvAuU76I1D0Xwi3..8jv0Gu/lv51b1NIORq.EVCvupmBT1eREQIjAYTdspR1
Попробуй расшифруй.

Спросим у Deep Seek:

----- 8< -----

Имеется следующий хеш, содержащий зашифрованную строку:
```
$6$/XJ2zkdg1aXdZ1gF$cmXXmAu/o0e/AA.G/ZUxm.wX0nZvAuU76I1D0Xwi3..8jv0Gu/lv51b1NIORq.EVCvupmBT1eREQIjAYTdspR1
```
Можешь ли ты по виду этого хеша сказать, какая стандартная функция
или совокупность функций использовались для получения такого хеша?

Да, могу помочь! Хеш, который вы предоставили, имеет следующий формат:

$6$salt$hashed_value

Этот формат соответствует SHA-512-crypt, который используется
в Unix-подобных системах для хранения хешей паролей в файле /etc/shadow.

Разберем его структуру:

$6$ — указывает на использование алгоритма SHA-512.

/XJ2zkdg1aXdZ1gF — это соль (salt), которая используется для усиления безопасности хеширования.

cmXXmAu/o0e/AA.G/ZUxm.wX0nZvAuU76I1D0Xwi3..8jv0Gu/lv51b1NIORq.EVCvupmBT1eREQIjAYTdspR1 — это сам хеш, полученный после применения алгоритма SHA-512 с указанной солью.

Как работает SHA-512-crypt:

Алгоритм использует соль для предотвращения атак с использованием радужных таблиц. Хеширование выполняется многократно (по умолчанию 5000 раундов, но это может варьироваться). Результат — это строка фиксированной длины, которая включает соль и хеш.

Как проверить или подобрать пароль:

Если вы хотите проверить, соответствует ли этот хеш какому-то паролю, можно использовать утилиты вроде mkpasswd или hashcat для подбора. Например:

mkpasswd -m sha-512 ваш_пароль /XJ2zkdg1aXdZ1gF

Если результат совпадет с вашим хешем, значит, пароль верный.

----- 8< -----

Итак, мы видим, что сама шифрованная информация занимает 87 символов. Попробуем проверить, какие хеши получаются в диапазоне наших 4-х значных паролей из цифр:

> mkpasswd -m sha-512 0000 /XJ2zkdg1aXdZ1gF
$6$/XJ2zkdg1aXdZ1gF$oT5a3f0iHp2Sla3V5nNpQqjU2KBMOBhoSQpd02HiuI9uKF4HiKFkA47XvvtAvfPf5FtHbh/sI.CbFcSOsmEPa1

> mkpasswd -m sha-512 9999 /XJ2zkdg1aXdZ1gF
$6$/XJ2zkdg1aXdZ1gF$7V2wEQ0KXoDceQ9dbPV/zGEsWpxCllF0BTeVkWTSCk7QLveh09o1zqhC7XJo/VzaLcmRLpFrYDWAVi0C7GpyC1

В нашем случае тоже 87 символов, значит можно продолжать.

В данный момент нам нужно просто доказать, что пароль можно найти. Разбираться в криптографических C/C++ библиотеках нет желания, поэтому решение будет писаться тупо на интерпретируемом Bash, тем более готовая команда уже есть.

Пишем скрипт:
#!/bin/bash

salt='/XJ2zkdg1aXdZ1gF'

# Пароль 1234
find='$6$/XJ2zkdg1aXdZ1gF$NXhvQYu4YPlYVnMJLPINvd.emNIMO6QqE4I1CVLyAVb.kn9hFvHxdWnMOLnqa4dL6MopucL6gHIAY4fB16E/3/'

# Неизвестный пароль
# find='$6$/XJ2zkdg1aXdZ1gF$cmXXmAu/o0e/AA.G/ZUxm.wX0nZvAuU76I1D0Xwi3..8jv0Gu/lv51b1NIORq.EVCvupmBT1eREQIjAYTdspR1'

for i in {0000..9999}
do
  echo $i
  
  current=`mkpasswd -m sha-512 ${i} ${salt}`
  
  echo ${current}
  
  if [ "${find}" = "${current}" ]; then
    echo "Найдено"
    exit 0
  fi
  
done

На тестовом пароле 1234 скрипт отрабатывает нормально:
1234
$6$/XJ2zkdg1aXdZ1gF$NXhvQYu4YPlYVnMJLPINvd.emNIMO6QqE4I1CVLyAVb.kn9hFvHxdWnMOLnqa4dL6MopucL6gHIAY4fB16E/3/
Найдено

Заменяем пароль на тот что предоставил Dimez, запускаем, и видим, что в диапазоне 0000..9999 пароль не найден.

Хорошо, проверим длину генерируемого хеша для 6 символьного пароля:
> mkpasswd -m sha-512 000000 /XJ2zkdg1aXdZ1gF
$6$/XJ2zkdg1aXdZ1gF$1ntbqfTH.hacQusKCdgJ.oXptlvPNnRkCsUrizsYb0pMkd7Kqr.aI3ogN/EZtRBoKvHLU3zTM8xh3UgEFKvbo/
> mkpasswd -m sha-512 999999 /XJ2zkdg1aXdZ1gF
$6$/XJ2zkdg1aXdZ1gF$3nfJkhaGgLogX7Gez7dS6u/yD49WcSUsaECqjtIbq60LOFDe5bMhGiWECKbB6Z5QXn2dE63eR2OB9hNMDpcJX0

Тоже 87 символов. Значит, в скрипте можно поставить диапазоны на 5 и на 6 символов, то есть 00000..99999 и 000000..999999. И посмотреть что будет.

Если пароль найдется - значит Dimez нихрена не понимает в криптографии. Если не найдется - значит Dimez решил обмануть и задал пароль не из 4-6 цифр. Третьего не дано.

Ждем пока скрипты отработают, и каков же результат? Можно ли верить пользователю Dimez?

А верить нашему Dimez, оказывается нельзя. Пароль из чисел от 0000 до 999999 не нашелся. Ну что, балабол, с твоей стороны осталось только сообщить пароль от базы, а мы проверим, подходит ли ему твой же хеш. Ведь ты регулярно меняешь пароли от базы, ничего страшного в этом нет.

Результат проверки пароля будет следующим:


  • Если пароль будет соответствовать твоему хешу, и он будет в диапазоне от 0000 до 999999 - значит я дурак.
  • Если из пароля не будет вычисляться твой хеш, либо пароль состоит не из символов 0000..999999, значит ты решил обмануть и меня и всех кто читает эту тему. Недостойное поведение.


Итак, каков пароль?

Xintrea ★★★★★
() автор топика
Последнее исправление: Xintrea (всего исправлений: 1)
Ответ на: комментарий от Xintrea

Если пароль найдется - значит Dimez нихрена не понимает в криптографии. Если не найдется - значит Dimez решил обмануть и задал пароль не из 4-6 цифр. Третьего не дано.

https://youtu.be/3FQ6R6R49u8

Ладно, давай я макну тебя мордой в

Макалка не отросла.

Ну что, балабол

И балаболка не отросла тоже.

Dimez ★★★★★
()
Ответ на: комментарий от I-Love-Microsoft

Тут уже сказали, что 60 после установки. В любом случае по российским банкам это меньшее из зол

mittorn ★★★★★
()
Ответ на: комментарий от Dimez

Ну так, давай-ка, показывай пароль. Что-то ты юлишь, раз решил уйти от ответа.

Я вот не поленился, и даже код открытый написал, чтобы все могли проверить.

Кастую пользователей, кто читал эту тему:

Irma
unDEFER
Aceler
mittorn
CrX
sparkie
Beewek
pelmeshechka
krasnh
firkax
Obezyan
teod0r
buddhist
Gary
MirandaUser2
eternal_sorrow
amd_amd
thm
cobold
romanlinux
One
I-Love-Microsoft
token_polyak
Zhbert
DarkAmateur
X512
KivApple
QsUPt7S
MirandaUser2
mathieu
vbr
frob
vaddd
ad0c
Polugnom

У нас тут спор между великим криптоаналитиком Dimez, и не считающим себя специалистом Xintrea. Кто же из них прав?

Вот решение: Банк ВТБ заставил меня начать параноить (комментарий)

Повторяю, если был неправ, я спокойно это признаю.

Xintrea ★★★★★
() автор топика
Ответ на: комментарий от Xintrea

Впервые на арене цирка, клоун с помощью нейронной сети будет пытаться в криптографию.

Взять 4х значный пинкод и решить что это и есть пароль это сильно.

Сеть же просто пересказала мануал по sha512 вначале и пример использования. Те персонаж не только не понял как правильно задать вопрос сети, но и не понял ответ.

Даже не додумался хотя-бы спросить «как работает механизм входа в банковское веб приложение с помощью короткого кода доступа? Объясни за счёт чего обеспечивается надёжность и двухфакторность авторизации в данном случае».

Еще раз убедился - если человек идиот то никакая нейронка ему не поможет.

Obezyan
()
Ответ на: комментарий от Xintrea

ахаха, после такого обсера вам только пароль выкладывать.

Obezyan
()
Ответ на: комментарий от Dimez

ну с хешем таким так то легко. в нем закодированы алгоритм шифрования, соль и количество итераций. нужно лишь по словарю топ 10.000 пройтись и сравнить полученные хеши с искомым.

rtxtxtrx ★★★
()
Ответ на: комментарий от Obezyan

Взять 4х значный пинкод и решить что это и есть пароль это сильно.

Но тогда нам Dimez расскажет как у него такой хеш получился. А мы проверим.

Обсуждение шло о том, что пароли из 4-6 символов из условно утекшей базы могут быть вытащены из хешей. Dimez не поверил и решил предоставить свой хеш. Но обосрался, потому что его пароль не соответствует обсуждаемому критерию.

Xintrea ★★★★★
() автор топика
Ответ на: комментарий от Xintrea

Обсуждение шло о том, что пароли из 4-6 символов из условно утекшей базы могут быть вытащены из хешей.

нет, это вы себя утопили и теперь пытаетесь вылезти, 4-6 символов это пинкод (короткий код доступа), а хеш пароля в базе это хеш пароля, до 60 символов в сабже.

Obezyan
()
Ответ на: комментарий от rtxtxtrx

ну с хешем таким так то легко. в нем закодированы алгоритм шифрования, соль и количество итераций. нужно лишь по словарю топ 10.000 пройтись и сравнить полученные хеши с искомым.

Об том то и речь. У меня сложилось впечатление, что Dimez до конца не понимает что такое соль, и как она используется. Он что-то слышал про то что соль затрудняет перебор, понадеялся на нее и обломался. Типичная ошибка далеких от криптографии людей.

Xintrea ★★★★★
() автор топика
Ответ на: комментарий от Obezyan

4-6 символов это пинкод (короткий код доступа), а хеш пароля в базе это хеш пароля, до 60 символов в сабже.

Вот еще один клоун нарисовался. Чем вам 87 символов хеша пароля не хеш? Вы вообще тему читали?

Xintrea ★★★★★
() автор топика
Закрыто добавление комментариев для недавно зарегистрированных пользователей (со score < 50)