[gnucash-de] Re: [Openhbci-general] openhbci von einem anderen rechner!?

Martin Preuss martin at libchipcard.de
Don Jul 1 12:35:27 EDT 2004


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Moin,

On Thursday 01 July 2004 12:26, Armin Janssen wrote:
[...]
> Ich wollte aber die chipcard2 installieren, da der alte libchipcard
> grundsätzlich zwar kompiliert, aber wenn ich dann mit z.B. hbcicard
> dump  nur Fehlermeldungen auf dem Mac erhalte ..
>
> Armin-Janssens-Computer:~/Desktop/libchipcard-0.9.1 armin$ hbcicard dump
> dyld: hbcicard Undefined symbols:
> __ZNSs20_S_empty_rep_storageE
> __ZNSs4_Rep11_S_max_sizeE
> __ZNSs4_Rep11_S_terminalE
> __ZTVN10__cxxabiv117__class_type_infoE
> __ZTVN10__cxxabiv120__si_class_type_infoE
> __ZTVN10__cxxabiv121__vmi_class_type_infoE
> ___gxx_personality_v0
> Trace/BPT trap
Scheinbar vertraegt sich das von Dir kompilierte Paket nicht mit einer 
eingelinkten Bibliothek (wahrscheinlich mit unterschiedlichen Generationen 
von GCC kompiliert). Hier handelt es sich jedenfalls nicht um ein Problem von 
Libchipcard sondern der Linker hat hier Bauchschmerzen...

[...]
> > Übrigens als Anmerkung: Ich kenne das verwendete Protokoll nicht
> > genau. Ich gehe allerdings davon aus, dass Deine PIN im Klartext über
> > das Netzwerk geht. Also darauf achten, das man durch keine
AUF KEINEN FALL !!!

Deswegen hatte damals der Sprung von 0.6 auf 0.7 so lange gedauert, weil ich 
mir erst ueber die Sicherheits-Aspekte Gedanken machen musste.

Das verwendete Protokoll ist in der "README-0.7" in libchipcard beschrieben. 
Grundsaetzlich wird hier ueber ein asymmetrisches Verfahren ein 
Blowfish-Schluessel ausgetauscht, der dann fuer die weitere Verschlueselung 
verwendet wird. Daher geht nichts unverschluesselt uebers Netz.

[...]
> Hmm das chipcard2 verwendet wohl u.a. ssl aber was das alte libchipcard
> nutzt?! Ich wollte das via W-Lan übertragen, da sollte ich mir dann
> wohl noch ein bißchen VPN konfigurieren, wie??
Schadet nicht, ist aber nicht dringend notwendig.

Das einzige Problem, das es gibt, ist die man-in-the-middle-attack. Dagegen 
ist allerdings das neue Libchipcard2 auch gewappnet, da es hier auch 
Zertifikate erzwingen kann, so dass immer klar ist, wer sich am anderen Ende 
befindet.


Gruss
Martin


- -- 
"Things are only impossible until they're not"

LibChipcard - http://www.libchipcard.de
OpenHBCI - http://www.openhbci.de
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.4 (GNU/Linux)

iD8DBQFA5D1SiVxhnDyjV4MRArotAJ0R7X76eAEz9ddErPSMgiX0TBYqBgCfYfCs
+xKMOY0MN4Zbka6eR+XcJnw=
=gxrU
-----END PGP SIGNATURE-----