בתשובה להאייל הגולה, 16/12/02 23:37
אפשר רק לקוות 113706
מה זה challenge-response ?
אפשר רק לקוות 113711
אם אני זוכר למה הוא מתכוון זה קוד סודי שאת מקישה לאחר כל קניה במשיר שנימצא בחנות בו את קונה, גם אם מדוב רבשקלים בודדים.

הטעות של חברות האשראי היא חוסר שינוי מספר סודי אחת לכמה זמן (חצי שנה) בצורה גורפת.
הדבר יעשה טלפונית לאחר קבלת מכתב על הנושא מחברת האשראי , במכתב הרשום יהיה קוד הפעלה למספר החדש שיהיה בתוך המכתב הרשום. (רצוי מאוד שלא נצטרך ללכת להמתין שעות בבנק כדי שהמספר יוחלף)
במה זה יעזור? 113718
א. אליבא דYNET הסתייעו הגנבים במידע פנימי סודי ביותר של הבנקים, כך שגם על הקוד הסודי הזה הם היו יודעים.

ב. הם התכוונו למשוך כספים בכספומטים, לא לעשות קניות, לכן הקוד הנוסף לא היה מוסיף ולא גורע.
כמה עולה דוב רב שקלים בודדים? 114767
לא מצחיק, ואפילו פוגע. 114843
לא התכוונתי לפגוע. סליחה. 114856
אתגר/תגובה 113732
בואי ניקח את המקרה של צבא ליליפוט בתור דוגמא:

בצבא ההגנה הליליפוטי (צה"ל), נהוג הנוהל הבא:

לפני היציאה לשטח, מסכימים החיילים על שתי סיסמאות - סיסמת השומר וסיסמת הכח. כל סיסמא מורכבת משתי מילים (נניח - "נחש צפע" בתור סיסמת השומר ו "שרב כבד" בתור סיסמת הכח). כשהחיילים מבקשים לחזור לבסיס (אלו מהם ששרדו), צועק השומר "עצור סיסמא". החייל החוזר עונה לו "שרב" והשומר משיב "נחש". אז עונה החייל "כבד" והשומר משיב "צפע". כך מבטיח השומר שלא מדובר על איש אש"ל (הארגון לשחרור ליליפוט) והחייל מבטיח שמדובר על שומר ולא על אש"ליסט שהשתלט על הבסיס.

הבעיה במנגנון שתואר היא שאנשי אש"ל מסתתרים בשיחים שליד הבסיס (סירה קוצנית, איך לא) ואחרי שחייל אחד חוזר מהפעולה הם מנצלים את מה ששמעו כדי להשתלט עליו.

כדי לשפר את האבטחה, נותנים לשומר ולכל אחד מהחיילים ספר צופן. השומר בוחר באקראי סיסמא מהספר שבידו וצועק אותה לחייל וזה מחפש את הסיסמא בספר שלו וצועק את התגובה לשומר. כך גם אם אנשי אש"ל שמעו את חילופי הצעקות, לא יהיה בידיהם לעשות בהן שימוש משום שבפעם הבאה יבחרו ככל הנראה סיסמאות אחרות. אם החייל רוצה להבטיח שהשומר הוא אכן השומר, הוא יכול לפעול באותו אופן.

אם נרצה להבטיח שלא מדובר על איש אש"ל שהרג את החייל ולקח ממנו את הספר, נצטרך להוסיף קוד סודי שידוע רק לחייל ולשומר ושמאפשר להם לבחור את הסיסמא הנכונה מהספר אבל לא מאפשר למי שיודע איזו סיסמא הוא בחר להסיק ממנה את הקוד הסודי. בתור דוגמא פשוטה (ולא טובה במיוחד), נניח שיש בספר 503 סיסמאות, בוחרים קוד סודי בן 4 ספרות ועונים לצד השני
על ידי מציאת הסיסמא בספר והוספת הקוד מודולו 503 למיקומה. כך אם הסיסמא היא במקום 370 בספר והקוד הוא 4177, יקריא החייל את התגובא שבמקום ה 20 (4177 ועוד 370 מודולו 503).

מנגנוני challenge-response לסוגיהם מיישמים את השלב האחרון שתואר (לפעמים עם מנגנון נוסף שמאפשר בחירת קוד סודי כשהכח נמצא כבר בשטח).
אתגר/תגובה 113735
הא! מצויין. תודה.
אתגר/תגובה 113736
ודוגמא יותר שימושית: קובעים מראש שני מספרים ראשוניים גדולים, שנותנים שארית 3 בחלוקה לארבע (למשל: 11399 ו- 27127). מחשבים את המכפלה n=309220673.

השואל מגריל מספר x בין 1 ל- n, מעלה אותו בריבוע ומחשב את השארית בחלוקה ל- n. כשהחיילים חוזרים מהמארב, צועקים להם את התוצאה, והם צריכים למצוא את השורש x (או איזשהו מספר שיתן אותו ריבוע).
מסיבות שונות ומשונות, לחיילים שזוכרים את הפירוק של 309220673 לגורמים זו משימה קלה יחסית, בעוד שאנשי אש"ל (שיכולים להסיק את n מתוך מספר לא גדול של שאלות ותשובות, אבל את הגורמים אינם יודעים) יתקשו בה עד מאד.

_____________
אחרי הבחינה בתורת המספרים האלמנטרית; הסטודנטים הצליחו לא רע, תודה ששאלתם.
אתגר/תגובה 113820
נראה לי שבילית יותר מדי זמן בפלוגה של ד. ו ה. והתרגלת ליכולות חישוביות גבוהות מהרגיל אצל החיילים...
אתגר/תגובה 113737
במילים פשוטות יותר לקחו את טכניקות ופרוטוקולי ההגנה וההצפנה של תקשורת ממוחשבת/אלקטרונית, והסבו אותם לכרטיסי אשראי ?

אם כן אז ההסבר שלך לא מדוייק. זה לא המשתמש‏1 שמבצע את התהליך שתיארת, אלא המחשב‏2. המשתמש יודע סיסמא אחת ויחידה, שבתהליך ההתקשרות עוברת הצפנה ופענוח באופן שתיארת. המחשב ולא המשתמש יבצעו את הפעולה, כך שבכל מקרה אם אדם זר ידע את הסיסמא שלך הוא יוכל להשתמש בכרטיס שלך. ללא שום קשר להצפנה.

המטרה של השיטה היא למנוע גניבה של הסיסמא ע"י האזנה, או במקרה והרשימה של הסיסמאות בשרת/בנק נחשפת. העיקרון הוא שהסיסמא לעולם לא מועברת או נשמרת בצורתה המקורית, אלא בצורה מוצפנת. ההצפנה היא בעלת אופי כזה שלא ניתן לשחזר את הסיסמא המקורית מהצורה המוצפנת שלה, כיון שישנו מספר עצום של אפשרויות שיענו לתהליך הפענוח.

הצרה היא שניתן לתת למחשב לעבד את הרשימה הזאת ולבסוף למצוא את הסיסמא המקורית‏3 אחרי מספיק זמן. למחשב ביתי פשוט פעולה זו תארך יותר מדי זמן, אבל אם לפורץ תהיה גישה למערך של מחשבים חזקים, הזמן הזה יקטן באופן משמעותי. כך שנוצר טריידאוף כזה:

[איכות הציוד של הבנק / חברת האשראי] = [רמת ההצפנה] / [מספר המשתמשים לשנייה שהמערכת יכולה לשרת‏3]

[רמת ההצפנה] / [איכות הציוד של הפורץ] = [משך הזמן שיקח לפורץ "לשבור" סיסמא מוצפנת]

כמו שאמרת, חלק מכל העניין הוא שינוי של הסיסמא כל פרק זמן קבוע. נניח כל חודש או כל חודשיים. הרעיון הוא שאם אכן סיסמא מוצפנת נחשפת, היא תוחלף לפני שהפורץ יספיק לשבור אותה.

כמובן שהרבה יותר קשה לגנוב כרטיסי אשראי בצורה הזאת, אבל עכשיו נכנסים לתמונה שני גורמים חדשים מבחינתנו הלקוחות:
1. איכות ציוד ההצפנה של הבנק / חברת האשראי. כלומר עלויות גבוהות יותר להם. כלומר עמלות גבוהות יותר לנו.
2. החלפת הסיסמא כל פרק זמן קבוע, והאופן שבו יתבצע העניין.

-----------------
1 החייל / האדם שיושב מול המחשב ומתחבר לשרת המרוחק / בעל כרטיס האשראי.
2 טוב אולי בדוגמת החיילים דווקא כן החיילים יבצעו את התהליך, אבל זו תהיה דרישה מוגזמת מדי לבעלי כרטיסי אשראי.
3 כן אני יודע, אני מפשט בכוונה.
אתגר/תגובה 113826
המטרה, מעבר למניעת השידור והאיחסון היא מניעת השימוש החוזר בסרטיפיקטים חוקיים, כך שלמעשה לא ניתן יהיה לזייף את הכרטיס (בניגוד לפס מגנטי). מעבר לכך, אם לא ניתן לבדוק את נכונות הקוד ללא המערכת של חברת האשראי (אלא על ידי שבירת הצופן), לא יועיל לפורץ ציוד מתוחכם (אלא אם הוא מתוחכם, פחות או יותר, פי 2 בחזקת 64 מזה של הבנק).

שינוי הסיסמא אינו נדרש למעשה לעולם משום שלא ניתן לזייף את הכרטיס ולכן המקרה היחיד בו הבנק/חברת האשראי/חברת הביטוח נחשפים להונאה הוא זה בו גם גנבו את הכרטיס המקורי וגם גילו את הקוד, אירוע חריג למדי ולא ניתן לביצוע בקנה מידה גדול שמהווה סיכון ממשי למשק.

לבסוף, לגבי החיילים, הרעיון היה להסביר בשלבים (ובלי להיכנס לנבכי הקריפטולוגיה) כיצד פועל מנגנון challenge response ולמה צריך אותו ולא להציג מקרה אנלוגי לחלוטין לזה של כרטיס האשראי.
אתגר/תגובה 113910
אם בכל שימוש בכרטיס האשראי, יצרב עליו מספר חדש (שיתקבל מהבנק) - לא ניתן יהיה לשכפל אותם (או כך לפחות נדמה לי). מה רע בשיטה הזו?
אתגר/תגובה 114085
כלומר, בכל שימוש בכרטיס האשראי, הלקוח יצטרך לקבל דרך המוכר מספר חדש לכרטיס? הרי, כיצד יקבל הלקוח מספר חדש? ישתמש בעמדה שבדוכן המוכר, אחרת זה לא נוח. מה מונע מן המוכר "לטפל" בעמדה כדי שתתן לו את המספר?
אתגר/תגובה 114087
העמדה תעביר לכרטיס את המספר בצופן, שרק הכרטיס מבין (כי הוא-הוא הכרטיס האמיתי), ועם חתימה של הבנק. בעל העמדה יכול לראות מה נמסר לכרטיס, אבל לא להבין (כי הוא לא הכרטיס, לכן אין לו המפתח לצופן). בעל העמדה יוכל להעביר מידע משלו לכרטיס, אבל הכרטיס לא יאמין לו (כי הוא לא יוכל לחתום בחתימה של הבנק).

עם זאת, כל השיטה הזו של ''מספר בכל עסקה'', שלא התעמקתי בה, נראית לי כמו רעיון לא מוצלח.
אתגר/תגובה 114110
יש לי תחושה שזה פותח פתח להתקפת known-plaintext על הכרטיס, אבל לא משנה.
אתגר/תגובה 114132
אתה יכול לפרט?
אתגר/תגובה 114178
יתכן כי לא הבנתי את התהליך נכון, אבל הבנק שולח מספר מזהה, ושולח את אותו המספר מוצפן לכרטיס. הכרטיס נותן את המספר למוכר הבא, המספר מועבר לאחר כבוד לבנק, הבנק מחזיר עם מספר חדש, וכן הלאה.
כלומר, קנוניית מוכרים יכולה לאסוף מספרים ומספרים מוצפנים לפי המפתח שבכרטיס.
אתגר/תגובה 114183
קודם כל, אפשר להשתמש בהצפנה שחסינה (ככל הידוע) מהתקפות know plaintext. שנית, מדוע שהמוכרים יצטרכו לראות את המספר? כלומר, מה יש למספר הלא-מוצפן לחפש אצל המוכר?
אתגר/תגובה 114189
מה המשמעות אם המספר נשלח באופן מוצפן גם הלוך וגם חזור? אז באותה מידה קנוניית המוכרים יכולה (פעם אחת) לנצל את המספר הזה, ולשלוח אותו בדרך חזרה במקום בעל הכרטיס.
אתגר/תגובה 114192
טוב, נו, אני באמת לא התעניינת כ"כ איך השיטה הספציפית הזו עם המספרים המתחלפים עובדת או בשביל מה היא טובה. תמיד אפשר להבטיח שהמוכרים לא יוכלו לעשות משהו שהכרטיס (ובעליו) כן יכולים, אם הנמען בצד השני דורש שהכרטיס יחתום על השדר.

כדי לעשות את החיים פשוטים בהרבה: כל מה שצריך הוא שהבנק יכבד רק טרנזקציות שהכרטיס חתם עליהן, בדיוק כשם שכיום (בעסקאות שאינן "במסמך חסר") חברות האשראי מכבדות רק שוברים שבעל-הכרטיס חתם עליהן בחתימת-ידו.
אתגר/תגובה 114215
שיטת "מספר בכל עסקה" מיושמת בפועל על ידי חברת ישראכרט לרכישות באינטרנט, בשיטה המכונה "Secure Click". בכל רכישה מחושב מספר "כרטיס אשראי" מדומה, אותו מעביר העסק לחברת האשראי לשם קבלת התשלום.

חזרה לעמוד הראשי המאמר המלא

מערכת האייל הקורא אינה אחראית לתוכן תגובות שנכתבו בידי קוראים