Analiza bezpieczeństwa połączeń HTTPS poszczególnych serwisów bankowości elektronicznych na dzień 21 czerwca 2015

Opublikowany: 24-06-2015 21:11 przez Krystian

Na wstępie chciałbym zaznaczyć, że sam pomysł przetestowania bezpieczeństwa połączeń HTTPS banków nie jest do końca mój. Kilka miesięcy temu natknąłem się na wpis Yeri "Tuinslak" Tiete, który przetestował pod tym kątem Belgijskie banki, które po jego publikacjach posypały głowy popiołem i poprawiły wytknięte przez niego braki. Pierwszy post Tuinslaka znajdziecie pod tym adresem. Oczywiście od razu pomyślałem nad podobną analizą, ale dotyczącą rzecz jasna rodzimych banków oferujących bankowość elektroniczną dla klientów indywidualnych.

 

Założenia analizy

 

Zacznijmy od przedstawienia kilku faktów/założeń związanych z przeprowadzoną przeze mnie analizą:

 

- ponieważ nie jestem ekspertem od bankowości postanowiłem zdać się na raport "Największe banki w Polsce – zestawienie" opublikowany przez stefczykradzi.pl zamiast samodzielne typować listę banków.

Czytaj dalej...

Android - aplikacja do zarządzania zdjęciami

Opublikowany: 18-07-2013 21:49 przez Krystian

Jak głosi stare przysłowie - 'ciekawość to pierwszy stopień do piekła', przez ostatnie lata intensywnie pracowałem na miejsce w najgorętszym kotle, ponieważ ciekawość nieustannie zwodziła mnie na różne, czasem dziwne ścieżki. Mam na myśli projekty i inicjatywy informatyczne i programistyczne, w których uczestniczyłem prywatnie oraz służbowo.

 

Do tej pory nie dane mi było zajmować się aplikacjami na urządzenia mobilne. Pierwszym impulsem w kierunku zmiany stanu rzeczy było kupienie tabletu jakieś pół roku temu. Po kilku godzinach użytkowania do głowy wpadła myśl - 'fajnie by było coś na to płaskie cudo napisać'.

Czytaj dalej...

Ilustrowny opis standardu AES

Opublikowany: 26-12-2012 12:24 przez Krystian

Zamieszczony w tym artykule opis standardu AES wraz z ilustracjami był fragmentem mojej pracy dyplomowej.

 

Aby lepiej zrozumieć mechanizmy rządzące algorytmami kryptograficznymi trzeba zagłębić się w ich konstrukcję i poznać powody, dla których działają one w taki, a nie inny sposób. Algorytmem, który zostanie przedstawiony w tym rozdziale jest Rijndael/AES. Jest on obecnie jednym z najważniejszych szyfrów używanym zarówno w wojsku, w świecie biznesu, jak i w życiu codziennym.

 

W roku 1997 NIST (ang. National Institute of Standards and Technology) ogłosił konkurs na nowy standard federalny USA, ponieważ dotychczasowy standard federalny jeśli chodzi o szyfry - DES (ang.

Czytaj dalej...

Ogólny podział algorytmów kryptograficznych

Opublikowany: 07-11-2012 21:59 przez Krystian

 

Niniejszy tekst jest fragmentem mojej pracy dyplomowej. Podczas seminarium padło stwierdzenie, że warto by było upublicznić całość. Ponieważ byłaby to ilość trudna do przełknięcia - praca dyplomowa trafi tutaj w formie spójnych kawałków.

 

Na pierwszy ogień idzie przegląd algorytmów kryptograficzny. Mocno ogólny, za to pozwalający odnaleźć się osobom, które dopiero zaczynają przygodę z "krypto".

Czytaj dalej...

Historia kryptologii - część czwarta

Opublikowany: 18-05-2011 21:06 przez Krystian

Po trzech poprzednich częściach cyklu dobrnęliśmy do czasów bezpośrednio poprzedzających pierwszą wojnę światową. W miarę zbliżania się na osi czasu do współczesności materia staje się coraz gęstsza. Coraz więcej tematów zmuszony jestem pominąć, aby w rozsądnym czasie i w rozsądnej objętości zawrzeć najważniejsze elementy. Wybaczcie mi pewne skakanie po historii, które jest efektem takiego, a nie innego wyboru zagadnień, zwłaszcza, kiedy staram się przybliżyć sylwetki ważnych postaci kryptologii.


Tą część cyklu chciałbym rozpocząć od Williama Fredericka Friedmana.

Czytaj dalej...

Oracle PL/SQL - przykłady z kodem

Opublikowany: 03-05-2011 14:01 przez Krystian

Postanowiłem podzielić się starymi zadaniami z uczelni. Nic wielkiego - dziewięć przykładów z Oracle'owego PL/SQL, ale komuś zainteresowanemu tym tematem może się przydać. Zadania raczej wzięte z życia, tzn. coś podobnego może być przydatne w rzeczywistej bazie.


No dobra, to zaczynamy.

Czytaj dalej...

Łamanie haseł (hash cracking) część pierwsza

Opublikowany: 02-05-2011 16:37 przez Krystian

Odkąd moja zawodna pamięć sięga wstecz pytany byłem niezliczaną ilość razy (nawet podczas pisania tego artykułu) o to "jak złamać hasło do x?", albo "jak włamać się na czyjeś konto na x?" gdzie x to znany serwis udostępniający pocztę, portal społecznościowy, nazwa systemu operacyjnego czy co tam jeszcze jest związanego z komputerami i zabezpieczane hasłem.


Zacznę od samego początku i spraw podstawowych, dla wielu osób oczywistych. Trochę miejsca mi to zajmie, za to lepiej wejdę w temat i dokładniej go omówię. W kilku miejscach pojawią się odnośniki do stron, które rozwiną dane zagadnienie, ponieważ sam nie jestem w stanie w sensownym czasie napisać o wszystkim.


Jest to część pierwsza, pierwsza z dwóch dodam. W drugiej dokładniej skupię się na konkretnych atakach z użyciem konkretnych narzędzi, na konkretnych danych, które wyciekły do Internetu z różnych serwisów.


Wstęp

Gro osób niebędących informatykami ma skrzywione (głównie przez Hollywood i kiepskich dziennikarzy, których obecnie mamy na kopy) postrzeganie tematu haseł i ich łamania.

Czytaj dalej...

Prosta komunikacja TCP i UDP oparta o gniazda

Opublikowany: 31-03-2011 20:36 przez Krystian

W dzisiejszym artykule skupię się na komunikacji między komputerami za pomocą gniazd (Socket BSD, WinSock i takie tam). Co prawda gniazda nie dają wielkiego pola manewru jednak na sam początek z pewnością nam wystarczą. Główna ich zaleta to wygoda użytkowania. W zasadzie większość roboty wykonają za nas biblioteki i system operacyjny.

Czytaj dalej...

Historia kryptologii - część trzecia

Opublikowany: 29-03-2011 22:21 przez Krystian

Po dwóch wcześniejszych częściach udało nam się dojść początku XX wieku. Nie będę ukrywał, że wiek XX obfitował w tak wiele ważnych dla kryptologii odkryć, że w najlepszym wypadku poruszymy jedynie sam wierzchołek całej tej szyfrowej góry i to w kilku kolejnych artykułach.


Przejdźmy od razu do rzeczy i zajmijmy się osobą wywodzącą się jeszcze z XIX wieku. Chodzi mi mianowicie o Félixa Delastelle, który mimo tego, że był kryptografem amatorem wymyślił kilka niegłupich szyfrów.


Pierwszym z nich jest "szyfr bifid". Oparty o "kwadrat Polybiusa" i przestawienia.

Czytaj dalej...

Historia kryptologii - część druga

Opublikowany: 22-03-2011 12:17 przez Krystian

Witajcie ponownie! W pierwszej części cyklu przedstawiłem kilka istotnych spraw jakie pojawiły się w kontekście kryptologii od czasów najbardziej zamierzchłych, aż do końca wieku XVIII. Dzisiaj postaram się zaprezentować najważniejsze odkrycia XIX wieku. Działa się bardzo dużo na polu kryptologii, więc niestety kilka mniej istotnych spraw będę zmuszony ominąć. Postaram się zachować porządek chronologiczny, ponieważ kolejne odkrycia wpływały na siebie, więc jest to porządek najbardziej naturalny.


Pierwszym zagadnieniem jakim się zajmiemy są wojny Napoleońskie.

Czytaj dalej...