LINUX.ORG.RU
ФорумTalks

Банк ВТБ заставил меня начать параноить

 банк,


0

2

https://webhamster.ru/site/page/index/main/news/792

Оказывается, с некоторых пор процедура входа через десктопный браузер изменилась. Пользователю предлагается задать 4-6 значный код для удобного доступа к системе. Отказаться от этого нельзя.

Теперь мои параноидальные пароли over 25 символов не нужны. Все гораздо проще. Зашибись.

Пока что вместо задания этого кода я отказался от услуг ВТБ: код не задал, соответственно пользоваться сервисом не могу. Правильно ли я сделал?

★★★★★
Ответ на: комментарий от krasnh

по возможности используйте приложения-аутентификаторы вместо простой аутентификации по СМС, так как приложения гораздо безопаснее, и одноразовый код нельзя подсмотреть без полного доступа к смартфону;

Это относительно безопасно, только если код служит для разблокировки сессионной куки, хранимой на смартфоне. «Относительно» потому, что при доступе к самой сессионной куке, даже если она зашифрована ключём выводимым из pin-кода алгоритмом затрудняющим подбор, например argon2, можно считать сессию скомпрометированной так как само пространство pin-кодов, если речь идёт о 4-6 цифрах, слишком мало. При некотором везении, такой pin-код можно просто угадать.

Если же pin-код служит не для доступа к сессионной куке, то ситуация становится небезопасной. Так как доступ к управлению счётом можно получить по pin-коду, который, как было показано в этой теме ранее не является средством доступа к данным, хранимым на стороне клиента, это означает, что данные о pin-коде хранятся на стороне банка. Для унификации предположим, что это всегда хеш. Ситуацию, когда хранится непосредственно значение pin, можно рассматривать как использование сверхслабой функции хеширования. Можно заметить, что окно счёта открывается менее чем за секунду, после ввода pin-кода, что означает, даже без учёта задержек соединения, использование алгоритма не требующего слишком много ресурсов для выведения хеша. Это, в свою очередь, приводит к мысли, что при утечке хеша из базы данных и известном способе выведения, найти pin-код перебором будет не слишком затруднительным.

QsUPt7S ★★
()
Последнее исправление: QsUPt7S (всего исправлений: 1)
Ответ на: комментарий от next_time

Да. У них наиборот. Сначала СМС, потом пароль или пин.

Кстати, upd к предыдущему комментарию моему: про кнопку «выход» слова назад беру. Зашел в ВТБ ради интереса, пин ставишь - и оно просит именно пин.

mogwai ★★★★★
()
Ответ на: комментарий от Toxo2

Тушками бобров. Относить лично твоему налоговому инспектору.

mogwai ★★★★★
()
Ответ на: комментарий от mogwai

Смс перехватываются на ура. Например, аккаунты телеги угоняют в промышленных масштабах.

next_time ★★★★★
()
Ответ на: комментарий от mogwai

У тебя кто-то кнопку «выйти» в их личном кабинете отобрал?

Протестировано. Кнопка «выйти» не сбрасывает pin-код.

QsUPt7S ★★
()
Ответ на: комментарий от Aceler

Для тех, кто не в теме - хакеры подбирают не пароль к аккаунту, а аккаунт к паролю, причём из ботнета с разными айпи, для сервака это всё выглядит как одна попытка подбора.

Т.о. если у ВТБ более 10к юзеров, в случае 4циферного пароля вероятность угадать равна ~100%.

next_time ★★★★★
()

Ты придаёшь излишне большое значение эмоциям. Иногда это даёт отрицательные эффекты.

Это не означает что эмоции это плохо и они не нужны. Всё нужно на своём месте. Эмоции это не зло и их не нужно подавлять. Их нужно использовать. Это топливо на котором ты едешь. Если есть лишнее то можно выплеснуть из бака и поджечь чтобы пыхнуло. Но лучше направить чтобы это служило по делу.

Последнее нами иногда воспринимается как нечто противоестественное. Как это: эмоции – служить, ведь это я и есть, эмоции это я и соответственно я подчиняюсь эмоциям как своей сущности.

Это ошибка. Такая же, как «я мыслю следовательно существую». И мысль и эмоция и всё остальное это часть тебя и должно служить тебе.

sin_a ★★★★★
()
Ответ на: комментарий от Aceler

Банковские системы мира не используют 4циферный пароль для аккаунта, лол. Это только в ВТБ такие тупари. Впрочем, что взять с людей, которые для 2FA ко внутренним ресурсам используют телегу (см. комм. выше).

next_time ★★★★★
()
Ответ на: комментарий от Aceler

С другой стороны, понять их можно: конкретно в РФ банковская система и безопасность в ней - днище, такого количества угона денег со счетов пользователей, в процентном отношении к количеству счетов нет больше нигде. Вот эти вот мемасики про очередную бабку, у которой спёрли миллионы - это чисто российская и околороссийская фишка.

В общем, втб-шники просто смирились.

next_time ★★★★★
()
Ответ на: комментарий от Obezyan

Да, могу даже два показать:

[Попробуем проверить, какие хеши получаются в диапазоне наших 4-х значных паролей из цифр] (Банк ВТБ заставил меня начать параноить (комментарий)) - тут вы говорите о 4х значных пинкодах в базе как о 4х значных паролях.

«Пароли», дебилушка. Тут написано «пароли». 4-х значные пароли из цифр. Они же коды доступа.

Я говорю о базе пинкодов - а вот тут прям чтобы ни у кого сомнений не осталось.

Да, я говорю о базе пинкодов, которая по факту является базой кодов доступа. Пятый раз уже обсуждаем, до тебя все не доходит. Я очень внимательно отношусь к своим словам, поэтому заранее написал: «в контексте обсуждения». Чтобы ты не мог вырывать из контекста, обрати на это свое рассеяное внимание.

И кроме того, тебе следует найти цитату _перед_ нашим веселым спором. Ведь ты утверждаешь, что я не разобрался и начал проверять хеш из базы PIN-кодов. А тут оказывается, что ты и Dimez жопой форум читаете.

Xintrea ★★★★★
() автор топика
Ответ на: комментарий от next_time

Тут чуть выше очевидец рассказывал, как у него французский банк поставил PIN. Технология одна и та же.

Aceler ★★★★★
()
Ответ на: комментарий от rtxtxtrx

он тебе не с цифрами хеш кинул. нужно брать словарь 10.000 самых распространенных паролей, а потом через hashcat его ломать

Хорошо, пускай пароль не с цифрами. Это будет первый вариант, означающий что Dimez добится в глаза и не догоняет о чем идет речь. Неприятно, но что поделаешь.

Второй вариант - это то, что Dimez намеренно исказил пару символов в хеше, а значит решил обмануть меня и всех кто читает тему, подсунув нерасшифровываемый пароль. Это недостойное поведение. Узнать, что Dimez врет очень просто: если он попортил хеш, значит он сам теперь не имеет исходного пароля для этого хеша. Поэтому и не может его сказать.

Как видишь, оба варианта для Dimez плохи, но жизнь так устроена, что иногда нужно выбирать из худшего. Тем более что Dimez сам себя загнал в эту ситуацию своими сообщениями о том, что автор темы не разбирается в основах, видимо, в отличии от него, любимого.

PS: Так что давай, Dimez, выкладывай пароль. Мы его ждем, нам очень интересно узнать что там было. Мы его сравним с твоим же хешем, и поймем, врал ты или просто немного туповат.

Xintrea ★★★★★
() автор топика
Ответ на: комментарий от next_time

деньги и угонять не надо. бабки их сами отдадут, что там бабки… я читал как программизд две квартиры продал чтобы мошенникам деньги перевести. не нужно что либо брутить

rtxtxtrx ★★★
()
Ответ на: комментарий от next_time

1234 и 1111 чуть более чем много кто поставит, те не нужен перебор, достаточно всякие 5555 проверять, если их там сами юзвери ставят. пароль должен быть простым, но не числовым, а защищает двухфакторка

rtxtxtrx ★★★
()
Ответ на: комментарий от rtxtxtrx

цифры по-порядку и повторяющиеся нельзя

kott ★★★★★
()
Ответ на: комментарий от Aceler

Чтобы зайти за одну попытку, злоумышленнику надо украсть базу, перехватить SMS и знать PIN.

По поводу перехвата SMS, я думаю, что тут дело не столько в ложных БС и т.п.

Самой очевидный способ - это доступ к телефону, лежащему при присмотра на работе или дома. Второй - всякие трояны под android типа spynote. ( вот в этой заметке упоминается https://www.rbc.ru/rbcfreenews/67b5a3629a794730f7e98eb4 )

MirandaUser2
()
Ответ на: комментарий от next_time

конкретно в РФ банковская система и безопасность в ней - днище, такого количества угона денег со счетов пользователей, в процентном отношении к количеству счетов нет больше нигде.

Да что ж такое, ещё один Шариков нарисовался. Первое не следует из второго. Есть много других факторов, влияющих на второе.

Dimez ★★★★★
()
Последнее исправление: Dimez (всего исправлений: 1)
Ответ на: комментарий от Aceler

А просто пароли там нельзя хранить?

На сколько я знаю — нет. По крайней мере в андроидной. Думаю, в виндовой сделано также, не проверял.

Если речь идет о Credential Manager (в MS Windows), то там можно хранить любые строки.

MirandaUser2
()
Ответ на: комментарий от Dimez

Ну вот и выяснилась вся твоя сущность. Я бы на твоем месте просто сказал бы как дело было, и закрыл этот вопрос. Но ты предпочитаешь отмалчиваться когда тебя поймали на подлоге, поэтому остается вариант что ты врал.

Пускай это вранье останется на твоей совести. Это к вопросу о том, можно ли доверять тебе и твоим высказываниям на форуме.

Всего хорошего.

Xintrea ★★★★★
() автор топика
Ответ на: комментарий от Xintrea

Обсуждение шло о том, что пароли из 4-6 символов из условно утекшей базы могут быть вытащены из хешей.

Пароли — могут. Именно поэтому не надо пользоваться паролями, пользуйся 2FA.

Если пользоваться 2FA, то в твоём скрипте не хватает чтения SMS. Подбирать надо комбинацию кода, присланного по SMS, кода PIN и заранее заготовленной куки. Ещё там номер телефона фигурирует, но это уже тривиально.

Aceler ★★★★★
()
Ответ на: комментарий от next_time

аккаунты телеги угоняют в промышленных масштабах.

конкретно в РФ банковская система и безопасность в ней - днище

такого количества угона денег со счетов пользователей, в процентном отношении к количеству счетов нет больше нигде

Вот эти вот мемасики про очередную бабку, у которой спёрли миллионы - это чисто российская и околороссийская фишка.

Ну вот, становится понятно, что человек просто зашёл посрать.

Aceler ★★★★★
()
Ответ на: комментарий от Dimez

Ну ты что. В Нормальных-То Странах такого нет! Там расположены колл-центры, выманивающие деньги россиян.

Aceler ★★★★★
()

Я второй день ищу статью, в которой простым языком бы описывалось, как работает 2FA с пин-кодом и привязкой к устройству. Но не нахожу — вся поисковая выдача засрана всякими советами по безопасности банковских приложений и прочими рекомендациями по установке PIN кода на платёжную карту.

Дал бы ссылку, можно было бы обсуждать предметно, что там где хранится, а я только по памяти помню, как это в адроиде сделано, могу и ошибиться где-то.

@Xintrea, может, у гопоты спросишь?

Aceler ★★★★★
()
Ответ на: комментарий от Xintrea

«Пароли», дебилушка. Тут написано «пароли». 4-х значные пароли из цифр.

Какие 4х значные пароли? У вас ВТБ не безопасен потому что могут взломать украденную базу 4х значных паролей? ахаха, какой же тупняк.

Да, я говорю о базе пинкодов

Ахаха. Какая база пинкодов если в лучшем случае такой пинкод хранится в memory table (таблица БД в оперативной памяти) записью вида uid клиента, pin, expire_at. Причём запись живёт не больше 5-10 минут.

Заметил забавный факт на ЛОРе, если персонаж пишет что готов признать свою неправоту если что, то это означает что он закусит удила и будет обсираться до конца.

Не пишите мне больше, от вас уже неприятно пахнет.

Obezyan
()
Ответ на: комментарий от Xintrea

Ну вот и выяснилась вся твоя сущность.

Перевод стрелок в стиле «говоришь про меня, переводишь на себя», не слышал о нём с начальной школы, но ты и тут справился. Кто тут делал заявления космической глупости и потом мне категорически неоднократно предъявлял то, о чём вообще разговора не было?

Dimez ★★★★★
()
Ответ на: комментарий от romanlinux

Ксинтреа не любит димеза и выманивает у него пароль.

sin_a ★★★★★
()
Ответ на: комментарий от Aceler

Я второй день ищу статью, в которой простым языком бы описывалось, как работает 2FA с пин-кодом и привязкой к устройству.

Нет у ВТБ привязки к устройству, нет. Пин-код действует независимо от наличия сессии. Как только клиент задал пин-код, он начинает использоваться вместо пароля. Всегда. Даже на новых устройствах.

Beewek ★★★
()
Ответ на: комментарий от Obezyan

в лучшем случае такой пинкод хранится в memory table (таблица БД в оперативной памяти) записью вида uid клиента, pin, expire_at. Причём запись живёт не больше 5-10 минут.

Ты описываешь какой-то гипотетический случай, который нарисовался у тебя в голове. В случае конкретно ВТБ этот пин-код - постоянный. Я его придумал уже недели три назад, и он до сих пор действует. Независимо от наличии сессии. Даже на новых устройствах. Без запроса пароля.

Beewek ★★★
()
Последнее исправление: Beewek (всего исправлений: 1)
Ответ на: комментарий от Beewek

Всегда. Даже на новых устройствах.

Это прям жестоко совсем. Ты уверен? Т.е., грубо говоря, ты даёшь условному Василию свой номер телефона (или что там в ВТБ в качестве логина) и пин и он заходит со своего устройства без дополнительных телодвижений?

Dimez ★★★★★
()
Последнее исправление: Dimez (всего исправлений: 3)
Ответ на: комментарий от Dimez

Если честно, я тоже понял твоё сообщение, где ты выложил хеш пароля, что речь идёт о хеше одного из 10000 пин-кодов.

Вот цепочка сообщений:

Aceler: У тебя есть 10000 вариантов PIN и всего три попытки.

Xintrea: С утекшей базой вход возможен за одну попытку.

Dimez: Блин, ну учись же! Вот тебе мой пароль из «утёкшей» БД:

Beewek ★★★
()
Ответ на: комментарий от Dimez

Да. Я несколько раз проверял. И выше ещё пара человек отписались про это. И в обсуждениях по ссылкам выше и на пикабу.

Beewek ★★★
()
Ответ на: комментарий от Beewek

Я пытаюсь хоть как-то представить ситуацию из больной фантазии пациента где пинкоды хранятся хешами как есть, без соли и не являющимися солями для хеширования фингерпринта устройства. Эта тема исчерпала себя две страницы назад.

Obezyan
()
Ответ на: комментарий от Beewek

Как только клиент задал пин-код, он начинает использоваться вместо пароля. Всегда. Даже на новых устройствах.

Ну и зачем вы врете?

Obezyan
()
Ответ на: комментарий от romanlinux

Да тут вся суть в том чтобы читать все чтобы понять кривляние червяка на крючке.

Obezyan
()
Ответ на: комментарий от Beewek

Если честно, я тоже понял твоё сообщение, где ты выложил хеш пароля, что речь идёт о хеше одного из 10000 пин-кодов.

Нет, конечно, пароль это не пинкод. Но тут другое, ты подумал, что не так понял и нормальным языком спросил/уточнил, это поведение нормального человека.

Dimez ★★★★★
()
Ответ на: комментарий от Beewek

Поправка: На новых устройствах нужен будет код из смс.

А, ну вот.

P.S. Даже интересно стало, заведу ВТБ что ли, чтобы проверить, если дойдут руки.

Dimez ★★★★★
()
Последнее исправление: Dimez (всего исправлений: 1)
Ответ на: комментарий от Dimez

Я просто всё это уже раз десять рассказал в этой теме. Сменили второй фактор в 2FA с пароля на пин-код. Общая защищённость понизилась.

Beewek ★★★
()
Ответ на: комментарий от Beewek

Ну вот. Если злоумышленник знает пин-код и может перехватить SMS, то ой. И то, первые 24 часа устройство будет в режиме «недоверенное» и с него только посмотреть. По крайней мере у альфы так. А на все другие устройства прилетает уведомление «кто-то вошёл в ваш профиль, если это не вы, СРОЧНО…». Ну и по умолчанию там уведомления ходят пушами, и только потом SMS.

А если злоумышленник не знает пин-код, то у него три попытки. Всего три попытки, новые попытки будут разрешены через 24 часа. Даже если злоумышленник сольёт базу, ему это не поможет.

Aceler ★★★★★
()
Ответ на: комментарий от Beewek

Раньше был в базе хеш пароля и использовался второй фактор. Теперь в базе отпечаток, связываемый со вторым фактором и пином. Защищённость как раз от слива базы выросла.

Aceler ★★★★★
()
Ответ на: комментарий от Aceler

И то, первые 24 часа устройство будет в режиме «недоверенное» и с него только посмотреть. По крайней мере у альфы так.

У ВТБ не так. Никакого «недоверенного» режима, и уведомлений тоже не приходит. Я выше вон обезьяне ссылок накидал.

Ну и по умолчанию там уведомления ходят пушами, и только потом SMS.

Речь в топике про вход в интернет-банк с ПК, из браузера.

Beewek ★★★
()
Закрыто добавление комментариев для недавно зарегистрированных пользователей (со score < 50)