Grupy dyskusyjne   »   pl.biznes.banki   »   Ciekawe orzeczenie - bank ma oddać kasÄ™

Ciekawe orzeczenie - bank ma oddać kasę

Data: 2016-03-20 00:22:02
Autor: Marek
Ciekawe orzeczenie - bank ma oddać kasę
http://orzeczenia.lodz.sr.gov.pl/content/$N/152510100000603_II_C_000383_2015_Uz_2015-09-28_001

W skrócie, poszkodowana straciła kasę (19k) z konta podając swoje dane autoryzacyjne na podstawionej stronie udającej oryginalną stronę banku. Klasyka.
PozwaÅ‚a bank by oddaÅ‚ jej kasÄ™ bo to nie ona autoryzowaÅ‚a te przelewy. SÄ…d przychyliÅ‚ siÄ™ do  poszkodowanej argumentujÄ…c, że zgodnie z prawem na banku ciąży obowiÄ…zek zwrócenia kwoty, jeÅ›li zostaÅ‚a ona wydana w sposób nieautoryzowany przez użytkownika z jakim wiąże umowa o dany instrument pÅ‚atniczy. Skoro nie ona dokonaÅ‚a tych przelewów oznacza, że nie byÅ‚a to transakcja autoryzywana:

"Udostępnienie przez powódkę za pośrednictwem podstawionej witryny internetowej swoich danych identyfikacyjnych oraz haseł z listy będącej w jej posiadaniu osobom nieuprawnionym o nieustalonej tożsamości umożliwiło tym osobom zalogowanie się do jej konta i wykonanie dwóch przelewów. Czynności te z punktu widzenia systemu informatycznego Banku były przeprowadzone poprawnie, przy wykorzystaniu właściwych narzędzi autoryzacyjnych. Mimo tego, kwestionowanych transakcji płatniczych wykonanych z konta powódki w dniach 22 i 23 maja 2014 r. nie można uznać za transakcje autoryzowane."


Dalej sÄ…d stwierdza, że prawo oczywiÅ›cie ogranicza w pewnym zakresie odpowiedzialność banku  w przypadku rażącego niedbalstwa użytkownika, ale sÄ…d takiego niedbalstwa siÄ™ że strony poszkodowanej nie dopatrzyÅ‚:

" W ocenie Sądu oczywistym jest, że w okolicznościach niniejszej sprawy nie można powódce przypisać zgody ani woli podjęcia czynności zmierzających do przeprowadzenia kwestionowanych transakcji płatniczych przy użyciu posiadanych przez nią instrumentów płatniczych, a które to okoliczności świadczyłyby o autoryzowaniu przez nią transakcji. Nie można jej również przypisać umyślnego doprowadzenia do nieautoryzowanych transakcji płatniczych, a to choćby z tej przyczyny, że o ich dokonaniu powódka dowiedziała się dopiero w dniu 27 maja 2014 r. Zostały one zatem przeprowadzone bez jej wiedzy. Nie można jej również przypisać rażącego niedbalstwa w naruszeniu obowiązków, wynikających z art. 42 ustawy. Wprawdzie powódka, jak wskazano powyżej, udostępniła osobom nieuprawnionym dane z listy haseł jednorazowych, czego nie powinna czynić, jednak nie nastąpiło to w okolicznościach świadczących o rażącym niedbalstwie z jej strony."

--
Marek

Data: 2016-03-19 18:50:37
Autor: witek
Ciekawe orzeczenie - bank ma oddać kasę
On 3/19/2016 6:22 PM, Marek wrote:
http://orzeczenia.lodz.sr.gov.pl/content/$N/152510100000603_II_C_000383_2015_Uz_2015-09-28_001


W skrócie, poszkodowana straciła kasę (19k) z konta podając swoje dane
autoryzacyjne na podstawionej stronie udajÄ…cej oryginalnÄ… stronÄ™ banku.
Klasyka.
Pozwała bank by oddał jej kasę bo to nie ona autoryzowała te przelewy.
SÄ…d przychyliÅ‚ siÄ™ do  poszkodowanej argumentujÄ…c, że zgodnie z prawem
na banku ciąży obowiązek zwrócenia kwoty, jeśli została ona wydana w
sposób nieautoryzowany przez użytkownika z jakim wiąże umowa o dany
instrument płatniczy. Skoro nie ona dokonała tych przelewów oznacza, że
nie była to transakcja autoryzywana:

"Udostępnienie przez powódkę za pośrednictwem podstawionej witryny
internetowej swoich danych identyfikacyjnych oraz haseł z listy będącej
w jej posiadaniu osobom nieuprawnionym o nieustalonej tożsamości
umożliwiło tym osobom zalogowanie się do jej konta i wykonanie dwóch
przelewów. Czynności te z punktu widzenia systemu informatycznego Banku
były przeprowadzone poprawnie, przy wykorzystaniu właściwych narzędzi
autoryzacyjnych. Mimo tego, kwestionowanych transakcji płatniczych
wykonanych z konta powódki w dniach 22 i 23 maja 2014 r. nie można uznać
za transakcje autoryzowane."


Dalej sąd stwierdza, że prawo oczywiście ogranicza w pewnym zakresie
odpowiedzialność banku  w przypadku rażącego niedbalstwa użytkownika,
ale sąd takiego niedbalstwa się że strony poszkodowanej nie dopatrzył:

" W ocenie Sądu oczywistym jest, że w okolicznościach niniejszej sprawy
nie można powódce przypisać zgody ani woli podjęcia czynności
zmierzających do przeprowadzenia kwestionowanych transakcji płatniczych
przy użyciu posiadanych przez nią instrumentów płatniczych, a które to
okoliczności świadczyłyby o autoryzowaniu przez nią transakcji. Nie
można jej również przypisać umyślnego doprowadzenia do nieautoryzowanych
transakcji płatniczych, a to choćby z tej przyczyny, że o ich dokonaniu
powódka dowiedziała się dopiero w dniu 27 maja 2014 r. Zostały one zatem
przeprowadzone bez jej wiedzy. Nie można jej również przypisać rażącego
niedbalstwa w naruszeniu obowiązków, wynikających z art. 42 ustawy.
Wprawdzie powódka, jak wskazano powyżej, udostępniła osobom
nieuprawnionym dane z listy haseł jednorazowych, czego nie powinna
czynić, jednak nie nastąpiło to w okolicznościach świadczących o rażącym
niedbalstwie z jej strony."


Nareszcie.

Skoro bank udostępnia narzędzie, wiedząc, że to narzędzie jest wadliwe i umożliwia wypłatę przez osoby inne niż upoważnione to ponosi za to odpowiedzialność.

Data: 2016-03-20 10:33:04
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddaæ kasê
On Sat, 19 Mar 2016, witek wrote:

Nareszcie.

Skoro bank udostępnia narzędzie, wiedząc, że to narzędzie jest wadliwe i umożliwia wypłatę przez osoby inne niż upoważnione to ponosi za to odpowiedzialność.

[...]
"Jak wynika z poczynionych ustaleń, pozwany Bank wywiązywał się z obowiązku zapewnienia, że indywidualne zabezpieczenia instrumentu płatniczego nie są dostępne dla osób innych niż użytkownik uprawniony do korzystania z tego instrumentu, powódka natomiast swoim obowiązkom wymienionym w art. 42 ust. 2 ustawy uchybiła, udostępniając instrument płatniczy osobom nieuprawnionym przez wpisanie przynajmniej dwukrotnie w dniach 22 i 23 maja 2014 r. kodów z listy haseł jednorazowych na podstawionej stronie internetowej."
[...]
"Dostawca jest obowiązany udowodnić inne okoliczności wskazujące na autoryzację transakcji płatniczej przez płatnika albo okoliczności wskazujące na fakt, że płatnik umyślnie doprowadził do nieautoryzowanej transakcji płatniczej, albo umyślnie lub wskutek rażącego niedbalstwa dopuścił się naruszenia co najmniej jednego z obowiązków, o których mowa w art. 42."

Jak rozumiem sąd uznał, że skoro ta kretynka zainstalowała sobie jakiś malware to nie dopuściła się w ocenie tego żałosnego sądu rażącego niedbalstwa tylko jakiegoś innego niedbalstwa. Ten kraj mnie osłabia. Banki mogą sobie żonglować TOiP jak chcą i wyłudzać w ten sposób od ludzi wzięte z czapki kwoty, kablówki mogą wciskać ludziom usługi których nikt nie chce i potem domagać się na fakturach kwot wyższych od ustalonego abonamentu bo ktoś kliknął nie ten przycisk na pilocie, telekomy zawsze bardzo chętnie przywalą opłatę za SMSy przychodzące najlepiej użytkownikom umów abonamentowych, bo tam nie ma limitu jak w prepaidzie. To jest wszystko wporządku. Ale jak trafi się debil, który poda jakimś bambusom swoje dane autoryzacyjne do konta to sąd się pochyla nad jego losem, bo <cytat z wyroku>:

"Jak wynika ze zgromadzonego w sprawie materiału dowodowego, do zainfekowania komputera użytkownika usług bankowości elektronicznej może dojść w podstępny, lecz prosty sposób, np. przez kliknięcie przez użytkownika w zdjęcie na ekranie czy otwarcie załącznika do wiadomości nadesłanej pocztą elektroniczną, informującej np. o nierozliczonych płatnościach czy zawierającej rzekome faktury. "

swoją drogą to uzasadnienie jest wadliwe, bo żaden popularny program pocztowy ani przeglądarka nie umożliwiają zainstalowania czegokolwiek przez kliknięcie na zdjęcie. Trzeba jeszcze potwierdzić, że chce się zainstalować kod na który użytkownik wyraża zgodę i bierze odpowiedzianość za jego wykonanie. A to już nie jest klikanie "na zdjęcie" tylko na odpowiedni komunikat systemu/programu pocztowego czy przeglądarki.

Data: 2016-03-20 10:16:41
Autor: witek
Ciekawe orzeczenie - bank ma oddać kasę
On 3/20/2016 4:33 AM, Rafal Jankowski wrote:
swoją drogą to uzasadnienie jest wadliwe, bo żaden popularny program
pocztowy ani przeglądarka nie umożliwiają zainstalowania czegokolwiek
przez kliknięcie na zdjęcie.

ty tak na serio?

Data: 2016-03-20 10:41:33
Autor: Kamil Joñca
Ciekawe orzeczenie - bank ma oddaæ kasê
Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> writes:

[...]

swoj± drog± to uzasadnienie jest wadliwe, bo ¿aden popularny program
pocztowy ani przegl±darka nie umo¿liwiaj± zainstalowania czegokolwiek
przez klikniêcie na zdjêcie. Trzeba jeszcze potwierdziæ, ¿e chce siê
zainstalowaæ kod na który u¿ytkownik wyra¿a zgodê i bierze

Dasz sobie g³owê uci±æ? Pod androidem podatnym na Stagefright te¿?


KJ

--
http://wolnelektury.pl/wesprzyj/teraz/
I am a traffic light, and Alan Ginzberg kidnapped my laundry in 1927!

Data: 2016-03-20 11:03:35
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddaæ kasê
On Sun, 20 Mar 2016, Kamil Joñca wrote:

Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> writes:

[...]

swoj± drog± to uzasadnienie jest wadliwe, bo ¿aden popularny program
pocztowy ani przegl±darka nie umo¿liwiaj± zainstalowania czegokolwiek
przez klikniêcie na zdjêcie. Trzeba jeszcze potwierdziæ, ¿e chce siê
zainstalowaæ kod na który u¿ytkownik wyra¿a zgodê i bierze

Dasz sobie g³owê uci±æ? Pod androidem podatnym na Stagefright te¿?

Pod ka¿dym systemem, który ma nieza³atan± jak±¶ dziurê (znan± lub nie) mo¿e siê tak zdarzyæ, ale:

-po pierwsze taka sytuacja nie mia³a miejsca (przynajmniej ¿adna ze stron tego nawet nie próbowa³a sugerowaæ)

-po drugie nikt nie powiedzia³ , ¿e bank ponosi odpowiedzialno¶æ za dziury w sofcie po stronie u¿ytkownika

Data: 2016-03-20 11:20:23
Autor: Kamil Joñca
Ciekawe orzeczenie - bank ma oddaæ kasê
Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> writes:

[..]

-po drugie nikt nie powiedzia³ , ¿e bank ponosi odpowiedzialno¶æ za
dziury w sofcie po stronie u¿ytkownika

Ale tu mówimy o dochowaniu nale¿ytej staranno¶ci przez
u¿ytkownika. Który na dodatek nie musi byæ "profesjonalist± w zakresie
informatyki"
KJ
--
http://stopstopnop.pl/stop_stopnop.pl_o_nas.html
I have become me without my consent.

Data: 2016-03-20 13:17:32
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddaæ kasê
On Sun, 20 Mar 2016, Kamil Joñca wrote:

Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> writes:

[..]

-po drugie nikt nie powiedzia³ , ¿e bank ponosi odpowiedzialno¶æ za
dziury w sofcie po stronie u¿ytkownika

Ale tu mówimy o dochowaniu nale¿ytej staranno¶ci przez
u¿ytkownika. Który na dodatek nie musi byæ "profesjonalist± w zakresie
informatyki"

To jest ju¿ inny przypadek ni¿ ten, którego dotyczy³a ta sprawa. Gdyby s±d uzna³, ¿e dane autoryzacyjne by³y zdobyte przy u¿yciu ¶wie¿utkiego exploita i w takim przypadku nie mo¿na mówiæ o ra¿±cej niedba³o¶ci to pewnie bym siê chwilê zastanowi³ czy nazwaæ taki s±d ¿a³osnym. Chocia¿ i tak jest jeszcze wiele rzeczy których u¿ytkownik móg³ dopilnowaæ nawet na tak± okoliczno¶æ - np. z jakiej racji komputer a tym bardziej aplikacja do ³±czenia siê z bankiem ma mieæ prawo do ³±czenia siê z ca³ym internetem w chwili robienia przelewu.
No ale za³ó¿my ¿e to s± ju¿ kazmaty informatyki zarezerwowane dla "profesjonalistów".
Tak czy inaczej dla mnie to przyk³ad nie tylko g³upoty s±du ale i kiepskiej jako¶ci prawa, które powinno pozostawiaæ mo¿liwie ma³o pola manewru subiektywnej ocenie, a obydwie omawiane sytuacje (dziura w bezpieczeñstwie i zainstalowanie z³o¶liwego oprogramowania) to przypadki bardzo proste do przewidzenia i to nie s±d a przepisy powinne jasno okre¶laæ zarówno to kto ponosi ciê¿ar dowodu jaka z tych sytuacji mia³a miejsce jak i to kto w konsekwencji p³aci za wyprowadzone z konta ¶rodki.

Data: 2016-03-20 13:42:03
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-20 13:17, Rafal Jankowski wrote:
Tak czy inaczej dla mnie to przyk³ad nie tylko g³upoty s±du ale i
kiepskiej jako¶ci prawa, które powinno pozostawiaæ mo¿liwie ma³o pola
manewru subiektywnej ocenie

Okiem informatyka: to wynik dziadostwa robionego przez banki. Zwóroc uwagê ¿e banki robia wszystko aby "u³atwiæ" korzystanie z bankowo¶ci. Od zak³adania kond przelewem za grosz przez u¿ywanie absurdalnie ³atwych do z³amania zabezpieczeñ informatycznych.

Oczywi¶cie matematyka i informatyka maj± skuteczne metody zabezpieczanie transakcji (np. tokeny sprzêtowe). Problem w tym ¿e znaczna czê¶c spo³eczeñstwa to idioci a znaczna czê¶æ managerów w bankach to debile. Efektem czego systemy zabezpieczeñ banków bazuj± na poziomie mu³u czyli zak³adaj± ¿e system operacyjny usera jest bezpieczny oraz ¿e imie panieñskie babki jest absolutnie nie do pods³uchania podane 40 razy przez telefon.

, a obydwie omawiane sytuacje (dziura w
bezpieczeñstwie i zainstalowanie z³o¶liwego oprogramowania) to przypadki
bardzo proste do przewidzenia

Nie da siê w sposób oczywisty stwierdziæ czy twoj komputer posiada malware. Nawet zaawansowany informatyk nie jest w stanie tego stwierdziæ. Windows, bo o nim tu domyslnie mowa, jest pod tym wzgledem praktycznie niemo¿liwy do oceny. Innymi s³owy twoje "przypadki proste do przewidzenia" powinny zakoñczyæ siê absolutnym zakazem uzywania kana³ów informatycznych do operacji bankowych. Bo mo¿na prosto przewidzieæ ¿e ka¿dy user ma jakie¶ malware. Da siê? Da. To niech nie u¿ywa.

i to nie s±d a przepisy powinne jasno
okre¶laæ zarówno to kto ponosi ciê¿ar dowodu jaka z tych sytuacji mia³a
miejsce jak i to kto w konsekwencji p³aci za wyprowadzone z konta ¶rodki.

Ciê¿ar dowodu? Wiesz, ¿e nie da siê w sposob bezwzglêdny oceniæ czy komputer u¿ytkownika zawiera malware? Tak technicznie rzecz bior±c, a nie prawnie. Technicznie nie masz szans oceniæ przy ataku ukierunkowanym i unikatowym czy dowolnie wybrany system operacyjny z 3 obecnie u¿ywanych na rynku [1] jest bez malware. To wynika z faktu ¿e 3 obecnie powszechnie u¿ywane OSy s± po prostu gówno warte pod wzgêdem bezpieczeñstwa.

[1] Win, OS X, Linux.

PS. Banki migruj± z tokentów sprzetowych w kierunku gówno wartych SMSów itp szitu. Trudno powiedzieæ komu nale¿y za to nat³uc po mordzie. Byc mo¿e to "zarz±dzanie ryzykiem" które sprowadza siê do stwierdzenia ¿e przeciêtny Kowalski nie ma czasu pozwaæ banku za ich ¿a³osne zabezpieczenie.

Data: 2016-03-20 13:58:41
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddaæ kasê
On Sun, 20 Mar 2016, Sebastian Bia³y wrote:

On 2016-03-20 13:17, Rafal Jankowski wrote:
 Tak czy inaczej dla mnie to przyk³ad nie tylko g³upoty s±du ale i
 kiepskiej jako¶ci prawa, które powinno pozostawiaæ mo¿liwie ma³o pola
 manewru subiektywnej ocenie

Okiem informatyka: to wynik dziadostwa robionego przez banki. Zwóroc uwagê ¿e banki robia wszystko aby "u³atwiæ" korzystanie z bankowo¶ci. Od zak³adania kond przelewem za grosz przez u¿ywanie absurdalnie ³atwych do z³amania zabezpieczeñ informatycznych.

Oczywi¶cie matematyka i informatyka maj± skuteczne metody zabezpieczanie transakcji (np. tokeny sprzêtowe). Problem w tym ¿e znaczna czê¶c spo³eczeñstwa to idioci a znaczna czê¶æ managerów w bankach to debile. Efektem czego systemy zabezpieczeñ banków bazuj± na poziomie mu³u czyli zak³adaj± ¿e system operacyjny usera jest bezpieczny oraz ¿e imie panieñskie babki jest absolutnie nie do pods³uchania podane 40 razy przez telefon.

Mo¿na o tym dyskutowaæ. Tak samo jak to czy s³usznie jest skazaæ go¶cia którego samochód zabi³ cz³owieka a on sam 100m dalej by³ chwilê pó¼niej nawalony jak Messerschmit. Niestety czasem przeprowadza siê procesy poszlakowe i jako¶ trzeba z tym ¿yæ, ale w sprawie której dotyczy w±tek w zasadzie nie pojawiaj± siê ¿adne w±tpiwo¶ci co do zdarzeñ jakie mia³y miejsce.

  >
, a obydwie omawiane sytuacje (dziura w
 bezpieczeñstwie i zainstalowanie z³o¶liwego oprogramowania) to przypadki
 bardzo proste do przewidzenia

Nie da siê w sposób oczywisty stwierdziæ czy twoj komputer posiada malware. Nawet zaawansowany informatyk nie jest w stanie tego stwierdziæ. Windows, bo o nim tu domyslnie mowa, jest pod tym wzgledem praktycznie niemo¿liwy do oceny. Innymi s³owy twoje "przypadki proste do przewidzenia" powinny zakoñczyæ siê absolutnym zakazem uzywania kana³ów informatycznych do operacji bankowych. Bo mo¿na prosto przewidzieæ ¿e ka¿dy user ma jakie¶ malware. Da siê? Da. To niech nie u¿ywa.

 i to nie s±d a przepisy powinne jasno
 okre¶laæ zarówno to kto ponosi ciê¿ar dowodu jaka z tych sytuacji mia³a
 miejsce jak i to kto w konsekwencji p³aci za wyprowadzone z konta ¶rodki.

Ciê¿ar dowodu? Wiesz, ¿e nie da siê w sposob bezwzglêdny oceniæ czy komputer u¿ytkownika zawiera malware? Tak technicznie rzecz bior±c, a nie prawnie. Technicznie nie masz szans oceniæ przy ataku ukierunkowanym i unikatowym czy dowolnie wybrany system operacyjny z 3 obecnie u¿ywanych na rynku [1] jest bez malware. To wynika z faktu ¿e 3 obecnie powszechnie u¿ywane OSy s± po prostu gówno warte pod wzgêdem bezpieczeñstwa.

[1] Win, OS X, Linux.

Jednoznacznie udowodniæ siê nie da, ale bardzo czêsto materia³ dowodowy wskazuje na przebieg zdarzeñ w tak prawdopodobnym stopniu, ¿e ¿adna ze stron nie poddaje w w±tpliwo¶æ tego co siê wydarzy³o.


PS. Banki migruj± z tokentów sprzetowych w kierunku gówno wartych SMSów itp szitu. Trudno powiedzieæ komu nale¿y za to nat³uc po mordzie. Byc mo¿e to "zarz±dzanie ryzykiem" które sprowadza siê do stwierdzenia ¿e przeciêtny Kowalski nie ma czasu pozwaæ banku za ich ¿a³osne zabezpieczenie.

I tutaj token sprzêtowy nic by nie pomóg³ (zak³adaj±c, ¿e przelewy zosta³y wykonany w krótkim czasie od chwili wy³udzenia hase³), bo kobieta po prostu przepisa³aby has³a z tokena.

Data: 2016-03-20 14:15:32
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-20 13:58, Rafal Jankowski wrote:
Oczywi¶cie matematyka i informatyka maj± skuteczne metody
zabezpieczanie transakcji (np. tokeny sprzêtowe). Problem w tym ¿e
znaczna czê¶c spo³eczeñstwa to idioci a znaczna czê¶æ managerów w
bankach to debile. Efektem czego systemy zabezpieczeñ banków bazuj± na
poziomie mu³u czyli zak³adaj± ¿e system operacyjny usera jest
bezpieczny oraz ¿e imie panieñskie babki jest absolutnie nie do
pods³uchania podane 40 razy przez telefon.
Mo¿na o tym dyskutowaæ. Tak samo jak to czy s³usznie jest skazaæ go¶cia
którego samochód zabi³ cz³owieka a on sam 100m dalej by³ chwilê pó¼niej
nawalony jak Messerschmit.

Absolutnie nie widze zwi±zku. Nawalenie siê odbywa siê jeszcze w stanie ¶wiadomym. Instalacja malware odbywa siê w stanie kompletnie nie¶wiadomym.

Jednoznacznie udowodniæ siê nie da, ale bardzo czêsto materia³ dowodowy
wskazuje na przebieg zdarzeñ w tak prawdopodobnym stopniu, ¿e ¿adna ze
stron nie poddaje w w±tpliwo¶æ tego co siê wydarzy³o.

"Pan na pewno ma zawirusowany komputer" us³ysza³em nie tak dawno na infolini. E panie, pieprzenie z tymi procesami poszlakowymi i "wszyscy siê zgadzaj±". Ponadto dla s±du jakiekolwiek dywagacjie techniczne i tak s± scifi. Kazdy taki proces jest poszlakowy bo nie sposób aby prawnik zrozumia³ dowód jesli jakims cudem by siê pojawi³.

I tutaj token sprzêtowy nic by nie pomóg³

Token pojawi³ siê jako przyklad równiania banków do poziomu mu³u.

zosta³y wykonany w krótkim czasie od chwili wy³udzenia hase³), bo
kobieta po prostu przepisa³aby has³a z tokena.

To nie jest takie trywialne, token w powi±zaniu z unikatow± cech± komputera (numer seryjny cpu etc) uniemo¿liwia tego typu przekrêt w sposób wystarczaj±co skuteczny. Ba, kto mówi do tokenie z ktorego siê cos przepisuje, dlaczego nie wtykany w USB?. Niech zgadne, bankowy debilomanager w³a¶nie obcina koszty, bo komu potrzebne s± jakie¶ numery seryjne cpu.

PS. Informatyka i matematyka maj± *perfekcyjne* i *tanie* sposoby zapobiegania takim przestêpstwom. Jakie¶ 20-30 lat minimum. Tylko który bank ma potrzebe im zapobiegaæ?

Data: 2016-03-20 14:42:49
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddaæ kasê
On Sun, 20 Mar 2016, Sebastian Bia³y wrote:

On 2016-03-20 13:58, Rafal Jankowski wrote:
>  Oczywi¶cie matematyka i informatyka maj± skuteczne metody
>  zabezpieczanie transakcji (np. tokeny sprzêtowe). Problem w tym ¿e
>  znaczna czê¶c spo³eczeñstwa to idioci a znaczna czê¶æ managerów w
>  bankach to debile. Efektem czego systemy zabezpieczeñ banków bazuj± na
>  poziomie mu³u czyli zak³adaj± ¿e system operacyjny usera jest
>  bezpieczny oraz ¿e imie panieñskie babki jest absolutnie nie do
>  pods³uchania podane 40 razy przez telefon.
 Mo¿na o tym dyskutowaæ. Tak samo jak to czy s³usznie jest skazaæ go¶cia
 którego samochód zabi³ cz³owieka a on sam 100m dalej by³ chwilê pó¼niej
 nawalony jak Messerschmit.

Absolutnie nie widze zwi±zku. Nawalenie siê odbywa siê jeszcze w stanie ¶wiadomym. Instalacja malware odbywa siê w stanie kompletnie nie¶wiadomym.

Zwi±zek jest taki, ¿e tu te¿ nie ma 100% pewno¶ci, tzn. ten go¶æ móg³:
-nawaliæ siê po tym zdarzeniu
-zostaæ do tego zmuszony
-nie mieæ z tym nic wspólnego po za tym, ¿e by³ to jego samochód

Teoretycznie to w s±dzie trzeba udowodniæ jego winê, ale wiadomo jak go¶æ nie przedstawi wiarygodnego alibi to a ma³e szanse  na tak± liniê obrony.


 Jednoznacznie udowodniæ siê nie da, ale bardzo czêsto materia³ dowodowy
 wskazuje na przebieg zdarzeñ w tak prawdopodobnym stopniu, ¿e ¿adna ze
 stron nie poddaje w w±tpliwo¶æ tego co siê wydarzy³o.

"Pan na pewno ma zawirusowany komputer" us³ysza³em nie tak dawno na infolini. E panie, pieprzenie z tymi procesami poszlakowymi i "wszyscy siê zgadzaj±". Ponadto dla s±du jakiekolwiek dywagacjie techniczne i tak s± scifi. Kazdy taki proces jest poszlakowy bo nie sposób aby prawnik zrozumia³ dowód jesli jakims cudem by siê pojawi³.

 I tutaj token sprzêtowy nic by nie pomóg³

Token pojawi³ siê jako przyklad równiania banków do poziomu mu³u.

 zosta³y wykonany w krótkim czasie od chwili wy³udzenia hase³), bo
 kobieta po prostu przepisa³aby has³a z tokena.

To nie jest takie trywialne, token w powi±zaniu z unikatow± cech± komputera (numer seryjny cpu etc) uniemo¿liwia tego typu przekrêt w sposób wystarczaj±co skuteczny. Ba, kto mówi do tokenie z ktorego siê cos przepisuje, dlaczego nie wtykany w USB?. Niech zgadne, bankowy debilomanager w³a¶nie obcina koszty, bo komu potrzebne s± jakie¶ numery seryjne cpu.

PS. Informatyka i matematyka maj± *perfekcyjne* i *tanie* sposoby zapobiegania takim przestêpstwom. Jakie¶ 20-30 lat minimum. Tylko który bank ma potrzebe im zapobiegaæ?

Jak OS by³ skompromitowany to powi±zanie tokena z konkretn± osob±, numerem seryjnym, CPU dalej nic nie da. Musia³by¶ jeszcze co¶ w rodzaju bezpiecznej enklawy na najnowszym skylake'u.
Moje przes³anie by³o takie, ¿e banki robi± pe³no wa³ów polegaj±cych na podpisywaniu umów bez weryfikacji, wpisuj± jakie¶ op³aty do TOiP i nic siê nie dzieje. A jak u¿ytkownik popisze siê g³upot± to jest w³a¶nie t± g³upot± usprawiedliwiony.

Data: 2016-03-20 15:00:21
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-20 14:42, Rafal Jankowski wrote:
Teoretycznie to w s±dzie trzeba udowodniæ jego winê, ale wiadomo jak
go¶æ nie przedstawi wiarygodnego alibi to a ma³e szanse  na tak± liniê
obrony.

Nie da siê przedstawiæ alibi kiedy w gre wchodzi wspó³czesny system operacyjny z rodziny Windows. Da siê przedstawiæ alibi kiedy kolega prawnik widzia³ mnie po wypadku trze¼wego. To *ró¿ne* sytuacje.

Z punktu widzenia banku istnieje zasada domniemanego zara¿enia malware. I s³usznie, klient nie ma jak udowodniæ ¿e malware nie by³o wiêc bank nie jest nigdy stratny.

PS. Informatyka i matematyka maj± *perfekcyjne* i *tanie* sposoby
zapobiegania takim przestêpstwom. Jakie¶ 20-30 lat minimum. Tylko
który bank ma potrzebe im zapobiegaæ?
Jak OS by³ skompromitowany to powi±zanie tokena z konkretn± osob±,
numerem seryjnym, CPU dalej nic nie da.

Da siê. Transakcje da siê wykonaæ wy³acznie kiedy robi to kto¶ posiadaj±cy fizyczny token. Mo¿esz sobie kompromitowaæ dowoli: obecno¶æ tokena (np. wy¶wietlaj±cego kwotê, konto i potwierdzaj±cego pinem na jego w³asnej klawiaturze) jest absolutnie nie do zlamania, choc nale¿y wtedy zak³adaæ niedebilno¶c inzynierów o co coraz trudniej. Mimo to mo¿na w sposob absolutnie pewny powi±zaæ obecno¶æ tokena, danych transakcji, upowa¿nionego usera w jedno¶æ. Malware mo¿esz mieæ w dowolnej ilo¶ci, co najwy¿ej transakcja nie zostanie zaakceptowana przez bank.

Musia³by¶ jeszcze co¶ w rodzaju
bezpiecznej enklawy na najnowszym skylake'u.

Ale¿ s± takie rozwi±zania, TPM. Tylko ¿e przyg³upy bankowe jeszcze wiele dziesiêcioleci dzieli od zaczajenia co z tym mo¿na zrobiæ. Oni na razie tworz± kolejny gówno warty portal bankowo¶ci opieraj±cy siê o JavaScript i studentów-programatorów kupowanych na rynku na kilogramy. "Wiêcej ikonek i animacji, k..wa".

Moje przes³anie by³o takie, ¿e banki robi± pe³no wa³ów polegaj±cych na
podpisywaniu umów bez weryfikacji, wpisuj± jakie¶ op³aty do TOiP i nic
siê nie dzieje. A jak u¿ytkownik popisze siê g³upot± to jest w³a¶nie t±
g³upot± usprawiedliwiony.

Czekam na "dobra zmianê" ktora uniemozliwi zak³adanie kont przelewami, otwieranie kredytu smsami, realizowanie kasy kresokopia dowodu. Ale siê nie doczekam. Wyra¼nie widaæ ¿e nie ma nikt w tym interesu.

Data: 2016-03-20 19:28:55
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddaæ kasê
On Sun, 20 Mar 2016, Sebastian Bia³y wrote:

On 2016-03-20 14:42, Rafal Jankowski wrote:
 Teoretycznie to w s±dzie trzeba udowodniæ jego winê, ale wiadomo jak
 go¶æ nie przedstawi wiarygodnego alibi to a ma³e szanse  na tak± liniê
 obrony.

Nie da siê przedstawiæ alibi kiedy w gre wchodzi wspó³czesny system operacyjny z rodziny Windows. Da siê przedstawiæ alibi kiedy kolega prawnik widzia³ mnie po wypadku trze¼wego. To *ró¿ne* sytuacje.

Z punktu widzenia banku istnieje zasada domniemanego zara¿enia malware. I s³usznie, klient nie ma jak udowodniæ ¿e malware nie by³o wiêc bank nie jest nigdy stratny.

To samo mo¿esz powiedzieæ o ka¿dym innym systemie, który nie jest OS. A Twojego kolegi (czy to prawnik czy nie to akurat bez znaczenia) równie dobrze mog³o nie byæ i wtedy wszystkie poszlaki ¶wiadcz± przeciwko Tobie.

>  PS. Informatyka i matematyka maj± *perfekcyjne* i *tanie* sposoby
>  zapobiegania takim przestêpstwom. Jakie¶ 20-30 lat minimum. Tylko
>  który bank ma potrzebe im zapobiegaæ?
 Jak OS by³ skompromitowany to powi±zanie tokena z konkretn± osob±,
 numerem seryjnym, CPU dalej nic nie da.

Da siê. Transakcje da siê wykonaæ wy³acznie kiedy robi to kto¶ posiadaj±cy fizyczny token. Mo¿esz sobie kompromitowaæ dowoli: obecno¶æ tokena (np. wy¶wietlaj±cego kwotê, konto i potwierdzaj±cego pinem na jego w³asnej klawiaturze) jest absolutnie nie do zlamania, choc nale¿y wtedy zak³adaæ niedebilno¶c inzynierów o co coraz trudniej. Mimo to mo¿na w sposob absolutnie pewny powi±zaæ obecno¶æ tokena, danych transakcji, upowa¿nionego usera w jedno¶æ. Malware mo¿esz mieæ w dowolnej ilo¶ci, co najwy¿ej transakcja nie zostanie zaakceptowana przez bank.

Podany przez Ciebie przyk³ad TPMa to tylko dodatkowa warstwa zabezpieczeñ która rownie dobrze mo¿e byæ skompromitowana jak i OS, wiêc z t± "absolutn±" pewno¶ci± to trochê pojecha³e¶. Nie mówi±c ju¿ o tym, ¿e podobnie jak numer w totolotku mo¿na go "zgadn±æ", chocia¿ w zale¿no¶ci od implementacji pewnie trochê wiêcej bitów jest do odgadniêcia.

 Musia³by¶ jeszcze co¶ w rodzaju
 bezpiecznej enklawy na najnowszym skylake'u.

Ale¿ s± takie rozwi±zania, TPM. Tylko ¿e przyg³upy bankowe jeszcze wiele dziesiêcioleci dzieli od zaczajenia co z tym mo¿na zrobiæ. Oni na razie tworz± kolejny gówno warty portal bankowo¶ci opieraj±cy siê o JavaScript i studentów-programatorów kupowanych na rynku na kilogramy. "Wiêcej ikonek i animacji, k..wa".

Ja poda³em przyk³ad SGXa, Ty TPMa, jeden 8====o. To tylko ró¿ne implementacje sprzêtowych DRMów, które stanowi± dodatkowe zabezpieczenie, ale je¶li chodzi o absolutn± pewno¶æ to dobrze wiesz, czego w ¿yciu cz³owiek mo¿e byæ pewien.


 Moje przes³anie by³o takie, ¿e banki robi± pe³no wa³ów polegaj±cych na
 podpisywaniu umów bez weryfikacji, wpisuj± jakie¶ op³aty do TOiP i nic
 siê nie dzieje. A jak u¿ytkownik popisze siê g³upot± to jest w³a¶nie t±
 g³upot± usprawiedliwiony.

Czekam na "dobra zmianê" ktora uniemozliwi zak³adanie kont przelewami, otwieranie kredytu smsami, realizowanie kasy kresokopia dowodu. Ale siê nie doczekam. Wyra¼nie widaæ ¿e nie ma nikt w tym interesu.

Nie mam nic przeciwko kontom zak³adanym na SMSa, mog± byæ nawet anonimowe dopóki tylko na takim koncie nie mo¿e powstaæ debet czy inne zobowi±zanie po stronie klienta.

Data: 2016-03-20 19:44:43
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-20 19:28, Rafal Jankowski wrote:
Z punktu widzenia banku istnieje zasada domniemanego zara¿enia
malware. I s³usznie, klient nie ma jak udowodniæ ¿e malware nie by³o
wiêc bank nie jest nigdy stratny.
To samo mo¿esz powiedzieæ o ka¿dym innym systemie, który nie jest OS.

Czekaj, bo to zdanie nie ma sensu. Co masz pod skrótem OS? Open Source? Operating System?

Open Source nie sluzy do ochrony przed kompromitacj± systemu przez malware.

A
Twojego kolegi (czy to prawnik czy nie to akurat bez znaczenia) równie
dobrze mog³o nie byæ i wtedy wszystkie poszlaki ¶wiadcz± przeciwko Tobie.

Domniemanie niewinno¶ci w akcji :)

Podany przez Ciebie przyk³ad TPMa to tylko dodatkowa warstwa
zabezpieczeñ która rownie dobrze mo¿e byæ skompromitowana jak i OS

Dawaj. Mozesz pokazaæ przyk³ad kompromitacji jakiego¶ wspó³czesnego TPMa? ¯eby nie by³o: Ja moge, ale mocno niepraktyczny w analizowanym scenariuszu. A z uwagi na unikatowo¶c kluczy nale¿y nie tyle z³amaæ jeden, co konkretny egemplarz.

, wiêc
z t± "absolutn±" pewno¶ci± to trochê pojecha³e¶. Nie mówi±c ju¿ o tym,
¿e podobnie jak numer w totolotku mo¿na go "zgadn±æ", chocia¿ w
zale¿no¶ci od implementacji pewnie trochê wiêcej bitów jest do odgadniêcia.

TPM i inne metody zabezpieczania kryptograficznego planuje siê i impelmentuje z my¶l± o *NIE£AMALNO¦CI* w realnych warunkach dzisiaj i za kilkanascie lat. Jesli masz ¶ladowe pojêcie o fizyce, po³przewodnikach itp duperelach proponuje poczytaæ jakiego typu zabezpieczenia stosowane s± w scalakach TPM. Nigdzie sobie nie pojecha³em. Odgadniêcie czegokolwiek z TPMa jest niemo¿liwe w sensownym czasie, szczegolnie w scenariuszu gdzie masz dostep do niego tylko przez interfejs. A do komputerów kwantowych daleko. Prezentujesz rozumowanie typowego debilomanagera z banku: przeciez wszystko mo¿na z³amaæ, wiêc lepiej spierdoliæ od razu. Chwilowo sprzêtowy token jest nie³amalny o ile nie zrobili go debile co siê czasem zdarza w ¶wiecie in¿ynierii.

Wykonanie nielamalnego, nawet profesjonalnie, tokena to kwestia max kilku dolarow. Jestem gotów je zaplaciæ. Problem w tym ¿e nie mam komu, bo wszêdzie uwa¿a siê ¿e najlepsz± ochorna moich pieniedzy jest stado studentów developuj±cych na produkcji tony gówna w javascripcie.

Data: 2016-03-20 20:32:08
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddaæ kasê
On Sun, 20 Mar 2016, Sebastian Bia³y wrote:

On 2016-03-20 19:28, Rafal Jankowski wrote:
>  Z punktu widzenia banku istnieje zasada domniemanego zara¿enia
>  malware. I s³usznie, klient nie ma jak udowodniæ ¿e malware nie by³o
>  wiêc bank nie jest nigdy stratny.
 To samo mo¿esz powiedzieæ o ka¿dym innym systemie, który nie jest OS.

Czekaj, bo to zdanie nie ma sensu. Co masz pod skrótem OS? Open Source? Operating System?

Open Source nie sluzy do ochrony przed kompromitacj± systemu przez malware.

Open Source. O ka¿dym systemie, który nie jest open source mo¿esz powiedzieæ, ¿e nie wiadomo co robi i nie widzê powodu dla specjalnego wyró¿nienia Windowsa.


 A
 Twojego kolegi (czy to prawnik czy nie to akurat bez znaczenia) równie
 dobrze mog³o nie byæ i wtedy wszystkie poszlaki ¶wiadcz± przeciwko Tobie.

Domniemanie niewinno¶ci w akcji :)

W polskim prawie nie ma nigdzie wprost napisane, ¿e istnieje jakiekolwiek domniemanie niewinno¶ci, chocia¿ winê trzeba udowodniæ. Jak poszlaki ¶wiadcz± przeciwko Tobie to s±d mo¿e daæ wiarê Twoim t³umaczenim albo nie Jak nie da to te poszlaki stanowi± w³a¶nie "dowód" i masz przechlapane.



 Podany przez Ciebie przyk³ad TPMa to tylko dodatkowa warstwa
 zabezpieczeñ która rownie dobrze mo¿e byæ skompromitowana jak i OS

Dawaj. Mozesz pokazaæ przyk³ad kompromitacji jakiego¶ wspó³czesnego TPMa? ¯eby nie by³o: Ja moge, ale mocno niepraktyczny w analizowanym scenariuszu. A z uwagi na unikatowo¶c kluczy nale¿y nie tyle z³amaæ jeden, co konkretny egemplarz.

, wiêc
 z t± "absolutn±" pewno¶ci± to trochê pojecha³e¶. Nie mówi±c ju¿ o tym,
 ¿e podobnie jak numer w totolotku mo¿na go "zgadn±æ", chocia¿ w
 zale¿no¶ci od implementacji pewnie trochê wiêcej bitów jest do
 odgadniêcia.

TPM i inne metody zabezpieczania kryptograficznego planuje siê i impelmentuje z my¶l± o *NIE£AMALNO¦CI* w realnych warunkach dzisiaj i za kilkanascie lat. Jesli masz ¶ladowe pojêcie o fizyce, po³przewodnikach itp duperelach proponuje poczytaæ jakiego typu zabezpieczenia stosowane s± w scalakach TPM. Nigdzie sobie nie pojecha³em. Odgadniêcie czegokolwiek z TPMa jest niemo¿liwe w sensownym czasie, szczegolnie w scenariuszu gdzie masz dostep do niego tylko przez interfejs. A do komputerów kwantowych daleko. Prezentujesz rozumowanie typowego debilomanagera z banku: przeciez wszystko mo¿na z³amaæ, wiêc lepiej spierdoliæ od razu. Chwilowo sprzêtowy token jest nie³amalny o ile nie zrobili go debile co siê czasem zdarza w ¶wiecie in¿ynierii.

Wykonanie nielamalnego, nawet profesjonalnie, tokena to kwestia max kilku dolarow. Jestem gotów je zaplaciæ. Problem w tym ¿e nie mam komu, bo wszêdzie uwa¿a siê ¿e najlepsz± ochorna moich pieniedzy jest stado studentów developuj±cych na produkcji tony gówna w javascripcie.

Jeste¶ fanatykiem. Nie znam TPMów, nie bêdê siê wypowiada³. Jest to jednak zwyk³y kawa³ek krzemu realizuj±cy jakie¶ funkcje kryptograficzne pewnie podobne do np. HSMów albo SGXa i owszem, zwiêkszaj± one bezpieczeñstwo ale o ile ich model matematyczny mo¿e wygl±daæ bardzo fajnie to zawsze s± pewne s³abo¶ci albo od takich trywialnych ¿e wpinasz siê kabelkami pomiêdzy scalak a ¶ciezki na p³ycie i wyci±gasz wra¿liwe informacje. Mo¿e byæ tak, ¿e klucz nigdynie opuszcza scalaka i niby to nie da siê go (w teorii) stamt±d wyskrobaæ, nie mówi±c ju¿ o przypadku u¿ycia go przez nieuprawnion± osobê (do tego pewnie by³a ta kamerka) i inne cuda niewida.

Data: 2016-03-20 20:56:47
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-20 20:32, Rafal Jankowski wrote:
Czekaj, bo to zdanie nie ma sensu. Co masz pod skrótem OS? Open
Source? Operating System?
Open Source nie sluzy do ochrony przed kompromitacj± systemu przez
malware.
Open Source. O ka¿dym systemie, który nie jest open source mo¿esz
powiedzieæ, ¿e nie wiadomo co robi i nie widzê powodu dla specjalnego
wyró¿nienia Windowsa.

Przecie¿ to samo mo¿na powiedzieæ o ka¿dym systemie OpenSource! Wiesz co robi twoje Ubuntu kiedy instaluje setkê aktualizacji? Myslisz ¿e miliny oczu sledz±? Milony ludzi sprawdza ka¿d± linie kodu nastepnego programu do ¶ci±gania pornoli? Serio?

Domniemanie niewinno¶ci w akcji :)
W polskim prawie nie ma nigdzie wprost napisane, ¿e istnieje
jakiekolwiek domniemanie niewinno¶ci, chocia¿ winê trzeba udowodniæ. Jak
poszlaki ¶wiadcz± przeciwko Tobie to s±d mo¿e daæ wiarê Twoim
t³umaczenim albo nie Jak nie da to te poszlaki stanowi± w³a¶nie "dowód"
i masz przechlapane.

Bierzemy wiêc technologie i ju¿ nie muszê siê przed nikim t³umaczyæ. Na sasiedniej grupie "prawo" jest ca³e zbiegowisko ludzi których czas nie posiada ceny i z chêcia udowodnia sobie cokolwiek przed s±dem. Ja nie mam czasu aby mnie jakie¶ bankowe debile mia³y czo³gaæ udowadniaj±c ¿e ich dziadostwo to moja wina.

Wykonanie nielamalnego, nawet profesjonalnie, tokena to kwestia max
kilku dolarow. Jestem gotów je zaplaciæ. Problem w tym ¿e nie mam
komu, bo wszêdzie uwa¿a siê ¿e najlepsz± ochorna moich pieniedzy jest
stado studentów developuj±cych na produkcji tony gówna w javascripcie.
Jeste¶ fanatykiem.

Nie. Jestem programista i elektronikiem. O maly w³os równie¿ materia³oznawc± z dziedziny kryszta³ów i okolic. Daje mi to pewne podstawy do wypowiadania siê o tym i o owym.

Nie znam TPMów, nie bêdê siê wypowiada³. Jest to
jednak zwyk³y kawa³ek krzemu realizuj±cy jakie¶ funkcje kryptograficzne
pewnie podobne do np. HSMów albo SGXa i owszem, zwiêkszaj± one
bezpieczeñstwo ale o ile ich model matematyczny mo¿e wygl±daæ bardzo
fajnie to zawsze s± pewne s³abo¶ci albo od takich trywialnych ¿e wpinasz
siê kabelkami pomiêdzy scalak

No w³a¶nie. Nic nie wiedz o TPM. Czasy Januszy Kryptografii mine³y bezpowrotnie.

Tu mo¿esz sobie zobaczyæ te twoje kabelki na scalak:

https://www.youtube.com/watch?v=rEUH1WGa2_0

Koszt wyci±gniecia jednego klucza z jednego ezemplarza TPM szacuje siê na 1ml z³ i bez gwarancji powodzenia z uwagi na z³o¿one zabezpieczenia. *Egzemplarza* powtarzam, bo to wa¿ne. Koszt produkcji scalaka jest pomijalny.

informacje. Mo¿e byæ tak, ¿e klucz nigdynie opuszcza scalaka i niby to
nie da siê go (w teorii) stamt±d wyskrobaæ, nie mówi±c ju¿ o przypadku
u¿ycia go przez nieuprawnion± osobê (do tego pewnie by³a ta kamerka) i
inne cuda niewida.

Ba, pomy¶l co bedzie jak w taki token przypierd... meteoryt. To dyskwalifikuje t± technologiê od razu. Back to javascript i du¿o number of animacji. Niech zyje security by poverty!

Data: 2016-03-20 21:22:38
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddaæ kasê
On Sun, 20 Mar 2016, Sebastian Bia³y wrote:

On 2016-03-20 20:32, Rafal Jankowski wrote:
>  Czekaj, bo to zdanie nie ma sensu. Co masz pod skrótem OS? Open
>  Source? Operating System?
>  Open Source nie sluzy do ochrony przed kompromitacj± systemu przez
>  malware.
 Open Source. O ka¿dym systemie, który nie jest open source mo¿esz
 powiedzieæ, ¿e nie wiadomo co robi i nie widzê powodu dla specjalnego
 wyró¿nienia Windowsa.

Przecie¿ to samo mo¿na powiedzieæ o ka¿dym systemie OpenSource! Wiesz co robi twoje Ubuntu kiedy instaluje setkê aktualizacji? Myslisz ¿e miliny oczu sledz±? Milony ludzi sprawdza ka¿d± linie kodu nastepnego programu do ¶ci±gania pornoli? Serio?


¦wietnie, czym wiêc windows zas³u¿y³ na wyró¿nienie w tym zestawie?

Nie. Jestem programista i elektronikiem. O maly w³os równie¿ materia³oznawc± z dziedziny kryszta³ów i okolic. Daje mi to pewne podstawy do wypowiadania siê o tym i o owym.

[...]
No w³a¶nie. Nic nie wiedz o TPM. Czasy Januszy Kryptografii mine³y bezpowrotnie.

Tu mo¿esz sobie zobaczyæ te twoje kabelki na scalak:

https://www.youtube.com/watch?v=rEUH1WGa2_0

Koszt wyci±gniecia jednego klucza z jednego ezemplarza TPM szacuje siê na 1ml z³ i bez gwarancji powodzenia z uwagi na z³o¿one zabezpieczenia. *Egzemplarza* powtarzam, bo to wa¿ne. Koszt produkcji scalaka jest pomijalny.

 informacje. Mo¿e byæ tak, ¿e klucz nigdynie opuszcza scalaka i niby to
 nie da siê go (w teorii) stamt±d wyskrobaæ, nie mówi±c ju¿ o przypadku
 u¿ycia go przez nieuprawnion± osobê (do tego pewnie by³a ta kamerka) i
 inne cuda niewida.

Ba, pomy¶l co bedzie jak w taki token przypierd... meteoryt. To dyskwalifikuje t± technologiê od razu. Back to javascript i du¿o number of animacji. Niech zyje security by poverty!

Nie bêdê poznawa³ nowej technologii tylko do tego, ¿eby prowadziæ tak± dyskusjê, bo na razie nie poda³e¶ ¿adnych konkretów, a ludzi potencjalnie sprytniejszych od Cieie (managerów bankowych doskonale orientuj±cych siê w dostêpnych na rynku technologiach bezpieczeñstwa) wyzywasz od debiili. Skoro uwa¿asz ¿e ten TPM jest takim lekarstwem na ca³e z³o to powiedz na jakiej podstawie tak twierdzisz? ¯e niby generuje siê w nim niemo¿liwy do wyci±gniêcia klucz prywatny i wszystkie operacje s± nim podpisywane? ¯e aplikacja, która ¿±da tego podpisu te¿ musi byæ podpisana? Nie wiem jak w takim wypadku przebiega przekazanie klucza publicznego do banku. Pewnie bank sam tego TPMa u¿ywa ¿eby dostaæ klucz publiczny i potem wysy³a z ju¿ wygenerowanym prywatnym, ale nie jestem pewien czy mo¿na ufaæ jakiemu¶ chiñskiemu scalakowi przy którym manipulowali bankowcy, bo jak poznam czy to co dosta³em nie jest czym¶ o tym samym API ale z ju¿ wyci±gniêtym kluczem prywatnym?

Data: 2016-03-20 22:10:19
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-20 21:22, Rafal Jankowski wrote:
¦wietnie, czym wiêc windows zas³u¿y³ na wyró¿nienie w tym zestawie?

Popularno¶ci± malware z powodu popularno¶ci OSa. Jest zdecydownie popularnieszy ni¿ ca³a reszta w kupie.

Nie bêdê poznawa³ nowej technologii tylko do tego, ¿eby prowadziæ tak±
dyskusjê, bo na razie nie poda³e¶ ¿adnych konkretów

Konkrety masz przed soba. Internet siê to nazywa. Spodziewasz siê ¿e poka¿e Ci jak robi siê w krzemie detektory ¶wiat³a, jak tworzy siê mesh, co to jest zak³ucanie opcodów, jak dzialaj± bezpieczniki, gdzie s± te "kabelki"? Wybacz. Obejrzyj choæ linka ktory podes³alem aby móc poj±æ jak g³upim konceptem s± te kabelki.

, a ludzi
potencjalnie sprytniejszych od Cieie (managerów bankowych doskonale
orientuj±cych siê w dostêpnych na rynku technologiach bezpieczeñstwa)
wyzywasz od debiili.

Mam konta w 3 bankach. Kazdy z nich tworzy frontend usera zdecydowanie glupszy od poprzedniego, bardziej niebezpieczny, generujacy setki potencjalnych k³opotów i dróg przez ktore mo¿e dostaæ siê malware. Po drugie wiekszo¶æ z nich uzyska³a ¶mieciowe technicznie wykszta³cenie. Sugerujesz ¿e misiaczek po marketingu b±d¼ bankowo¶ci "¶wietnie orientuje siê w technologii"? Zapewne ¶wietnie orientuje siê w kolorach s³upkow id±cych w góre i w dó³. Ale ¿eby w krzemie, ftu, silikonie? Szacun, panie. Gdzie nie spojrzeæ, ekspert od kryptografii albo fizyki cia³a sta³ego i jeszcze zarz±dzaæ bankiem umi.

Skoro uwa¿asz ¿e ten TPM jest takim lekarstwem na
ca³e z³o to powiedz na jakiej podstawie tak twierdzisz?

Matematycznej. Niestety nie twierdze ¿e na ca³e, bo na przyk³ad upierniczylo mi wczoraj miernik przepiecie i na to nie poradzi. Na Paw³owicz w Sejmie te¿. Jest duzo przypadków gdzie sobie nie poradzi. tak, ¿e nie wszystkie. Ale na autoryzacjê/autentykacjê czy inn± cykacjê ma szanse lepsz± ni¿ panienka ¿±daj±ca nazwiska panieñskiego babki.

¯e niby generuje
siê w nim niemo¿liwy do wyci±gniêcia klucz prywatny i wszystkie operacje
s± nim podpisywane?

Nie. Tak. Mo¿e. Zale¿y. W koñcu to producent decyduje co mo¿na tym zrobiæ. Mo¿na tez powoli migaæ diod± co mo¿e byc interesuj±c± dodatkow± opcj± security dla biznesmenów.

¯e aplikacja, która ¿±da tego podpisu te¿ musi byæ
podpisana?

A po ch... Zasad± dzia³ania TPM jest to ¿e mo¿e pracowaæ w kompie z milionem wirusów, trojanów, malware. I nic. Dalej jest trusted i pozwala na bezpieczne przeprowadzanie operacji. Zabawne jak ten zdrowy rozs±dek nijak nie pasuje do rzeczywisto¶ci, nie?

Nie wiem jak w takim wypadku przebiega przekazanie klucza
publicznego do banku.

Nie jest przekazywany. Zmartwie Cie jednak: od jaki¶ 30 lat przekazujemy klucze przez nieszyfrowany internet i robimy to bezpiecznie. Ale tutaj nie musimy.

Pewnie bank sam tego TPMa u¿ywa ¿eby dostaæ klucz
publiczny i potem wysy³a z ju¿ wygenerowanym prywatnym

Nie masz pojecia o kryptografii.

, ale nie jestem
pewien czy mo¿na ufaæ jakiemu¶ chiñskiemu scalakowi przy którym
manipulowali bankowcy

Ufasz zatem:
a) bandzie studentów impelemntujacych systemy bankowe "na produkcji"
b) stadzie prawników ktorych g³ownym powodem istnienia jest egzekwowanie sprawiedliwo¶ci w sposób m±dry i jak¿e bezinteresowny
b) kasjerom ktorzy autoryzuj± milionowe przelewy koslawym znaczkiem nazywanym podpisem i w³asna ocen± jako¶ci makija¿u

, bo jak poznam czy to co dosta³em nie jest czym¶ o
tym samym API ale z ju¿ wyci±gniêtym kluczem prywatnym?

Nie masz pojecia o kryptografii.

Data: 2016-03-20 22:45:44
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddaæ kasê
On Sun, 20 Mar 2016, Sebastian Bia³y wrote:

On 2016-03-20 21:22, Rafal Jankowski wrote:
 ¦wietnie, czym wiêc windows zas³u¿y³ na wyró¿nienie w tym zestawie?

Popularno¶ci± malware z powodu popularno¶ci OSa. Jest zdecydownie popularnieszy ni¿ ca³a reszta w kupie.

Napisa³e¶ "Windows, bo o nim tu domyslnie mowa, jest pod tym wzgledem praktycznie niemo¿liwy do oceny." To jakby sugerowa³o ¿e Windows ró¿ni siê czym¶ od reszty i o ile popularno¶æ malware na windowsa nie budzi zastrze¿eñ to trudno¶æ w ocenie czy taki malware by³ czy go nie by³o nie ma z Windowsem nic wspólnego.


 Nie bêdê poznawa³ nowej technologii tylko do tego, ¿eby prowadziæ tak±
 dyskusjê, bo na razie nie poda³e¶ ¿adnych konkretów

Konkrety masz przed soba. Internet siê to nazywa. Spodziewasz siê ¿e poka¿e Ci jak robi siê w krzemie detektory ¶wiat³a, jak tworzy siê mesh, co to jest zak³ucanie opcodów, jak dzialaj± bezpieczniki, gdzie s± te "kabelki"? Wybacz. Obejrzyj choæ linka ktory podes³alem aby móc poj±æ jak g³upim konceptem s± te kabelki.

Ja siê pytam o model u¿ycia TPMa w którym absolutnie by³by¶ w stanie udowodniæ, ¿e jak±¶ operacjê wykona³e¶ lub nie.
Chwilê dalej piszesz o kryptografii, matematyce informatyce a Ty nawijasz co¶ o kabelkach i kryszta³kach krzemowych. Dobra, za³ó¿my ¿e nie da siê wyci±gn±æ danych z tego scalaka. Nie bêdê siê o to spiera³.

Pytam o model u¿ycia TPMa w którym absolutnie by³by¶ w stanie udowodniæ, ¿e jak±¶ operacjê wykona³e¶ lub nie. Niezaprzeczalno¶æ i integralno¶æ to cechy charakterystyczne niektórych operacji kryptograficznych, ale nie napisa³e¶ jak zastosowaæ TPMa, gdzie dostajesz go w kopercie z banku (a mo¿e nie z banku) i bank absolutnie nie mo¿e Ci zarzuciæ, ¿e pewne operacje nie by³y przez Ciebie autoryzowane.

, a ludzi
 potencjalnie sprytniejszych od Cieie (managerów bankowych doskonale
 orientuj±cych siê w dostêpnych na rynku technologiach bezpieczeñstwa)
 wyzywasz od debiili.

Mam konta w 3 bankach. Kazdy z nich tworzy frontend usera zdecydowanie glupszy od poprzedniego, bardziej niebezpieczny, generujacy setki potencjalnych k³opotów i dróg przez ktore mo¿e dostaæ siê malware. Po drugie wiekszo¶æ z nich uzyska³a ¶mieciowe technicznie wykszta³cenie. Sugerujesz ¿e misiaczek po marketingu b±d¼ bankowo¶ci "¶wietnie orientuje siê w technologii"? Zapewne ¶wietnie orientuje siê w kolorach s³upkow id±cych w góre i w dó³. Ale ¿eby w krzemie, ftu, silikonie? Szacun, panie. Gdzie nie spojrzeæ, ekspert od kryptografii albo fizyki cia³a sta³ego i jeszcze zarz±dzaæ bankiem umi.

Widocznie wyliczyli, ¿e taniej im zap³aciæ 10 razy w roku po 20 tysiêcy ni¿ milion razy po 5 dolarów. Konta z tokenami zapewne na rynku istniej± dla chêtnych.

 Skoro uwa¿asz ¿e ten TPM jest takim lekarstwem na
 ca³e z³o to powiedz na jakiej podstawie tak twierdzisz?

Matematycznej. Niestety nie twierdze ¿e na ca³e, bo na przyk³ad upierniczylo mi wczoraj miernik przepiecie i na to nie poradzi. Na Paw³owicz w Sejmie te¿. Jest duzo przypadków gdzie sobie nie poradzi. tak, ¿e nie wszystkie. Ale na autoryzacjê/autentykacjê czy inn± cykacjê ma szanse lepsz± ni¿ panienka ¿±daj±ca nazwiska panieñskiego babki.

 ¯e niby generuje
 siê w nim niemo¿liwy do wyci±gniêcia klucz prywatny i wszystkie operacje
 s± nim podpisywane?

Nie. Tak. Mo¿e. Zale¿y. W koñcu to producent decyduje co mo¿na tym zrobiæ. Mo¿na tez powoli migaæ diod± co mo¿e byc interesuj±c± dodatkow± opcj± security dla biznesmenów.

Napisa³e¶ ju¿ w dyskusji ze mn± z 5 d³ugich postów. Albo przestañ pisaæ albo opisz konkretny przypadek u¿ycia tego TPMa. Ja opisa³em jeden:
"Bank wysy³a urz±dzenie do klienta z ju¿ wygenerowanym kluczem prywatnym (którego nigdy nie opuszcza scalaka), sobie zostawia publiczny. Wszystkie operacje s± podpisywane (w urz±dzeniu) przez klucz prywatny. Aplikacja bamnkowa jest podpisana ¿eby by³o wiadomo, ¿e ¿aden malware nie prosi o podpis."

To jeden z mo¿liwych scenariuszy. Wy¶mia³e¶ go i OK, ale sam nie poda³e¶ lepszego.

 ¯e aplikacja, która ¿±da tego podpisu te¿ musi byæ
 podpisana?

A po ch... Zasad± dzia³ania TPM jest to ¿e mo¿e pracowaæ w kompie z milionem wirusów, trojanów, malware. I nic. Dalej jest trusted i pozwala na bezpieczne przeprowadzanie operacji. Zabawne jak ten zdrowy rozs±dek nijak nie pasuje do rzeczywisto¶ci, nie?

Opisa³em wy¿ej po co aplikacja bankowa ma byæ podpisana. Pewnie da siê i bez tego, ale nie opisa³e¶ wiêc tego nie wiemy.

 Nie wiem jak w takim wypadku przebiega przekazanie klucza
 publicznego do banku.

Nie jest przekazywany. Zmartwie Cie jednak: od jaki¶ 30 lat przekazujemy klucze przez nieszyfrowany internet i robimy to bezpiecznie. Ale tutaj nie musimy.

Owszem, klucza publicznego nie musisz szyfrowaæ. Je¶li jednak go nie podpiszesz (a nie masz go czym podpisaæ, bo dopiero ustanawiasz relacjê z bankiem) to bank nie mo¿e mieæ pewno¶ci, ¿e nale¿y on do Ciebie.


 Pewnie bank sam tego TPMa u¿ywa ¿eby dostaæ klucz
 publiczny i potem wysy³a z ju¿ wygenerowanym prywatnym

Nie masz pojecia o kryptografii.

O Twojej faktycznie nie mam pojêcia.

, ale nie jestem
 pewien czy mo¿na ufaæ jakiemu¶ chiñskiemu scalakowi przy którym
 manipulowali bankowcy

Ufasz zatem:
a) bandzie studentów impelemntujacych systemy bankowe "na produkcji"
b) stadzie prawników ktorych g³ownym powodem istnienia jest egzekwowanie sprawiedliwo¶ci w sposób m±dry i jak¿e bezinteresowny
b) kasjerom ktorzy autoryzuj± milionowe przelewy koslawym znaczkiem nazywanym podpisem i w³asna ocen± jako¶ci makija¿u

Nigdy nie poddawa³em w w±tpliwo¶æ tego, ¿e TPM (czy jakakolwiek inna podobna technologia, odwo³a³em siê wcze¶niej do SGX i HSM) podnosi bezpieczeñstwo, ale zakwestionowa³em Twoje s³owo "absolutnie" w stosunku do oferowanego poziomu bezpieczeñstwa.


, bo jak poznam czy to co dosta³em nie jest czym¶ o
 tym samym API ale z ju¿ wyci±gniêtym kluczem prywatnym?

Nie masz pojecia o kryptografii.

Powtarzasz siê.

Data: 2016-03-21 01:10:33
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddaæ kasê
On Sun, 20 Mar 2016, Rafal Jankowski wrote:

 Konkrety masz przed soba. Internet siê to nazywa. Spodziewasz siê ¿e
 poka¿e Ci jak robi siê w krzemie detektory ¶wiat³a, jak tworzy siê mesh,
 co to jest zak³ucanie opcodów, jak dzialaj± bezpieczniki, gdzie s± te
 "kabelki"? Wybacz. Obejrzyj choæ linka ktory podes³alem aby móc poj±æ jak
 g³upim konceptem s± te kabelki.

Ja siê pytam o model u¿ycia TPMa w którym absolutnie by³by¶ w stanie udowodniæ, ¿e jak±¶ operacjê wykona³e¶ lub nie.
Chwilê dalej piszesz o kryptografii, matematyce informatyce a Ty nawijasz co¶ o kabelkach i kryszta³kach krzemowych. Dobra, za³ó¿my ¿e nie da siê wyci±gn±æ danych z tego scalaka. Nie bêdê siê o to spiera³.

Hm, mia³em siê nie czepiaæ wyci±gania klucza ze scalaka, ale caly filmik jest o tym jak go¶ciu siê onanizuje skrobaniem tego TPMa i jechaniem po jego producentach jak po ³ysych psach. W okolicy 15:55 je¶li dobrze s³yszê dorzuca jeszcze co¶ o go¶ciach którzy shackowali Nagravision, ca³kiem zdaje siê jak na swoje czasy przyzwoity DRM naszego ziomala Kudelskiego. Ale nie wa¿ne, powiedzmy, ¿e to wszystko dotyczy starych chipów i ¿e te nowe s± ju¿ dobre i bezpieczne. Za³ó¿my, ¿e wspó³cze¶nie stosowane algorytmy kryptograficzne te¿ s± bezpieczne bo jak sam zauwa¿y³e¶ komputerów kwantowych pod nasz± strzech± przez jaki¶ czas jeszcze siê nie ma co spodziewaæ. Jedyn± rzecz± jakiej mam zamiar siê przyczepiæ to sposób u¿ycia i wdro¿enia tego cuda, ale czekam a¿ t± procedurê opiszesz.

Data: 2016-03-22 00:20:43
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> writes:

Hm, miałem się nie czepiać wyciągania klucza ze scalaka, ale caly
filmik jest o tym jak gościu się onanizuje skrobaniem tego TPMa i
jechaniem po jego producentach jak po Å‚ysych psach. W okolicy 15:55
jeśli dobrze słyszę dorzuca jeszcze coś o gościach którzy shackowali
Nagravision, całkiem zdaje się jak na swoje czasy przyzwoity DRM
naszego ziomala Kudelskiego. Ale nie ważne, powiedzmy, że to wszystko
dotyczy starych chipów i że te nowe są już dobre i bezpieczne.

To nieważne, ale dlatego, że w praktyce wymaga fizycznego dostępu,
oraz dlatego, że łamanie TPMa byłoby tu niezbyt przydatne.
--
Krzysztof Hałasa

Data: 2016-03-22 08:46:42
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddaæ kasê
On Tue, 22 Mar 2016, Krzysztof Halasa wrote:

Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> writes:

Hm, miałem się nie czepiać wyciągania klucza ze scalaka, ale caly
filmik jest o tym jak gościu się onanizuje skrobaniem tego TPMa i
jechaniem po jego producentach jak po Å‚ysych psach. W okolicy 15:55
jeśli dobrze słyszę dorzuca jeszcze coś o gościach którzy shackowali
Nagravision, całkiem zdaje się jak na swoje czasy przyzwoity DRM
naszego ziomala Kudelskiego. Ale nie ważne, powiedzmy, że to wszystko
dotyczy starych chipów i że te nowe są już dobre i bezpieczne.

To nieważne, ale dlatego, że w praktyce wymaga fizycznego dostępu,
oraz dlatego, że łamanie TPMa byłoby tu niezbyt przydatne.

Owszem, ale ja nie podważałem przydatności TPMa tylko "absolutnej pewności" jaką on daje. A fizycznego dostępu nie można wykluczyć. A więc jest możliwy (bardzo trudny do zrealizowania, ale mówimy o "absolutnej pewności") scenariusz, że ten klucz zostanie wyskrobany a transakcja przeprowadzona w momencie gdy użytkownik jest w posiadaniu tokena.

Data: 2016-03-23 18:18:01
Autor: Sebastian Bia³y
Ciekawe orzeczenie - bank ma oddaæ kasê
On 2016-03-22 08:46, Rafal Jankowski wrote:
Owszem, ale ja nie podwa¿a³em przydatno¶ci TPMa tylko "absolutnej
pewno¶ci" jak± on daje.

Zauwa¿y³e¶ ¿e TMP sa s³abo zabezpieczne przed pierdolniêciem meteorytu? Skandal. Panienka pytaj±ca o nazwiska w rodzinie po za³o¿eniu garnka na glowê mog³a by wiêcej wytrzymaæ.

A fizycznego dostêpu nie mo¿na wykluczyæ.

Ba, a jesli ten meteoryt to statek marsjan ablo mesjasz albo kupa zamarzniêtego moczu z samolotu? Niczego nie mo¿na wykluczyæ.

Innymi slowy wracamy do czeków podpisanych kulfonem i wydawanych na gêbê. Albo nie, czekaj, przelewy faksem. To jest dopiero pewno¶æ i bezpieczeñstwo w jednym.

A wiêc
jest mo¿liwy (bardzo trudny do zrealizowania, ale mówimy o "absolutnej
pewno¶ci") scenariusz, ¿e ten klucz zostanie wyskrobany a transakcja
przeprowadzona w momencie gdy u¿ytkownik jest w posiadaniu tokena.

Tak, podobnie jak pierdolniêcie meteorytu. Musimy to braæ pod uwage, prawda? To kluczowe ¿e z TPMa mozna wyskrobaæ has³o do konta kowalskiego ju¿ za tylko 1mln dolarów. To calkowicie dyskwalifikuje t± technologiê. No i jak zwykle zostaj± podpisy i panienki od interesuj±cych pytañ.

PS. Tak wiem, zaraz napiszeszm maila o tym jakim chamem jestem ¿e takie chamskie mam odzywki. Ale przepraszam, na Twoj poziom absurdu traktowany powa¿nie jedyn± odtrutk± jest poziom absurdu do kwadratu.

Data: 2016-03-23 19:02:01
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddaæ kasê
On Wed, 23 Mar 2016, Sebastian Bia³y wrote:

 A wiêc
 jest mo¿liwy (bardzo trudny do zrealizowania, ale mówimy o "absolutnej
 pewno¶ci") scenariusz, ¿e ten klucz zostanie wyskrobany a transakcja
 przeprowadzona w momencie gdy u¿ytkownik jest w posiadaniu tokena.

Tak, podobnie jak pierdolniêcie meteorytu. Musimy to braæ pod uwage, prawda? To kluczowe ¿e z TPMa mozna wyskrobaæ has³o do konta kowalskiego ju¿ za tylko 1mln dolarów. To calkowicie dyskwalifikuje t± technologiê. No i jak zwykle zostaj± podpisy i panienki od interesuj±cych pytañ.

Widzê, ¿e nie rozumiesz s³ów których u¿ywasz - "absolutna pewno¶æ" w odniesieniu do czego¶ co jest niepewne przy zainwestowaniu czego¶ co kosztuje (jak twierdzisz) $1MUSD. Ale zdaje siê, ¿e co gorsze nie rozumiesz zbytnio linków które sam podsy³asz:

8:52 - I removed this shield with hydrofluorid acid in about two minutes
15:45-15:55 - you don't even need high tech equipment to image this ROM
44:20 [to repeat the process] on infineon it took me 6 hours, on ST(?) significantly less


PS. Tak wiem, zaraz napiszeszm maila o tym jakim chamem jestem ¿e takie chamskie mam odzywki. Ale przepraszam, na Twoj poziom absurdu traktowany powa¿nie jedyn± odtrutk± jest poziom absurdu do kwadratu.

Nie, nie jeste¶ chamem. Jeste¶ zwyk³ym g³upkiem.

Data: 2016-03-23 19:48:15
Autor: Sebastian Bia³y
Ciekawe orzeczenie - bank ma oddaæ kasê
On 2016-03-23 19:02, Rafal Jankowski wrote:
Widzê, ¿e nie rozumiesz s³ów których u¿ywasz - "absolutna pewno¶æ" w
odniesieniu do czego¶ co jest niepewne przy zainwestowaniu czego¶ co
kosztuje (jak twierdzisz) $1MUSD. Ale zdaje siê, ¿e co gorsze nie
rozumiesz zbytnio linków które sam podsy³asz:
8:52 - I removed this shield with hydrofluorid acid in about two minutes
15:45-15:55 - you don't even need high tech equipment to image this ROM
44:20 [to repeat the process] on infineon it took me 6 hours, on ST(?)
significantly less

Mo¿e nalezy wobec tego obejrzeæ inny:

https://www.youtube.com/watch?v=62DGIUpscnY

a) aktywny mesh
b) sensory ¶wiat³a
c) manglowane opcody
d) detekcja kombinowania z rejestrami
e) pierdyliard innych zabezpieczeñ przed fizycznym ingerowaniem w chip

Po drugiej stronie siedzi sliniacy siê wpierniczacz pizzy który odpowiada za 99% ataków na konta Kolwaskiego przez maile z fakturami.

Masz tam swoje mln dolarów, podczas prezentacji pada kwota jaka jest potrzebna do wyjêcia tego co chcesz. Nie, tym razem nie u¿ywa siê szkla powiêkszaj±cego, zaostrzonego o³ówka ani kilku przylutowanych drucików Lutol±.

Tak, kole¶ podnieca siê domieszkowanym krzemem z naplutym aluminium. To dalece odbiega od podniecania siê kolorowymi s³upkami w power poincie, rozumiem to.

No i zawsze pozostaje ewentualno¶c ¿e mo¿e pierdaln±æ meteoryt i klucz siê wysypie z krzemu na podlogê!

Nie, nie jeste¶ chamem. Jeste¶ zwyk³ym g³upkiem.

Kilka razy pytalem lekarzy czy da siê takie za¶wiadczenie wystawic, ale zazwyczaj pukali siê w g³owe ¿e chyba glupi jestem. Wiêc niestety nie mogê potwierdziæ. Ale ¿em cham - to chyba mogê bez za¶wiadczeñ.

Data: 2016-03-23 18:26:38
Autor: Sebastian Bia³y
Ciekawe orzeczenie - bank ma oddaæ kasê
On 2016-03-21 01:10, Rafal Jankowski wrote:
Hm, mia³em siê nie czepiaæ wyci±gania klucza ze scalaka, ale caly filmik
jest o tym jak go¶ciu siê onanizuje skrobaniem tego TPMa

Myslê ¿en ie poj±³e¶ kuczowego: kazdy kto bêdzie chcia³ wydlubaæ klucz bedzie musial skrobaæ scalak. Wspó³czesnie sprzêt do skrobania jest tylko w kilku(nastu) egzemplarzach i jest to zagadnienie nietrywialne. Tu jest *powód* dla którego TPM stosuje siê w informatyce.

Kudelskiego. Ale nie wa¿ne, powiedzmy, ¿e to wszystko dotyczy starych
chipów i ¿e te nowe s± ju¿ dobre i bezpieczne.

¯aden nie jest bezpieczny. Ale jesli wydlubanie klucza kosztuje 1mln czegokolwiek to s± one *wystarczaj±co* bezpieczne.

jeszcze siê nie ma co spodziewaæ. Jedyn± rzecz± jakiej mam zamiar siê
przyczepiæ to sposób u¿ycia i wdro¿enia tego cuda, ale czekam a¿ t±
procedurê opiszesz.

To proste. Odk³adasz katalog z jachtami. Ruszasz swoj± t³usta dupe ¿eby przeczytaæ co to jest kryptografia. Prosisz o pomoc kogokolwiek kto ma pojêcie o naukach ¶cis³ych i a¿ do bólu starasz siê przegry¼æ te wszystkie nowe pojêcia. Razem dajecie rade poj±æ ¿e technologia istnieje od bardzo dawana. I teraz najwazniejsze: masz dwie opcje, pierwsza polega na olaniu tematu i przegl±daniu dalej katalogu z jachtami, druga polega na zaryzykowaniu. Poniewaz jachty sa bardziej interesuj±ce ni¿ ryzykowanie to to wdro¿enie nie ma szans. No chyba ¿e ktos jest charyzmatycznym wizjonerem. Ale takich nie znajdziesz w korposzczurach awansuj±cych do debilomanagerów.

PS. Tak naprawde to proste: zamawiasz kilkaset scalaków, robicie testy i jak siê uda to wprowadzacie rekami chiñczyków wersje dla biznesu w szczotkowanym aluminium reklamuj±c go jako "nawet mafia uzywa" albo co¶ w ten deseñ. Potem stopniowo dajesz ka¿demu i ju¿ mo¿na w TV brylowaæ jaki ten bank nowoczesny i jak wielu m±drych ludzi ma. I pier¶ wypinaæ po nastêpny medal dyrektora miesi±ca. Tak, calo¶c tego procesu wymaga obecno¶ci elektroników, projektantów, matematyków, administratorów itp plebsu. Ale przeciez dyrektor doskonale orientuj±cy siê w nowinkach technicznych powinien mieæ ¶ladowe o tym pojêcie, wiêc co ja bedê tlumaczy³.

Data: 2016-03-22 00:19:23
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> writes:

"Bank wysyła urządzenie do klienta z już wygenerowanym kluczem
prywatnym (którego nigdy nie opuszcza scalaka), sobie zostawia
publiczny. Wszystkie operacje sÄ… podpisywane (w urzÄ…dzeniu) przez
klucz prywatny. Aplikacja bamnkowa jest podpisana żeby było wiadomo,
że żaden malware nie prosi o podpis."

To jeden z możliwych scenariuszy. Wyśmiałeś go i OK, ale sam nie
podałeś lepszego.

Nie jest najlepszy, bo zawsze można wtedy bankowi zarzucić, że sam sobie
podpisał zlecenie. Jeśli już się w ogóle bawimy w kryptografię
asymetryczną, to klucz prywatny powinien być generowany w tokenie,
a bank dostawałby tylko część publiczną, w obecności klienta.

Ale to trudniejsze w użyciu niż wersja z challenge & response.
--
Krzysztof Hałasa

Data: 2016-03-22 08:43:43
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddaæ kasê
On Tue, 22 Mar 2016, Krzysztof Halasa wrote:

Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> writes:

"Bank wysyła urządzenie do klienta z już wygenerowanym kluczem
prywatnym (którego nigdy nie opuszcza scalaka), sobie zostawia
publiczny. Wszystkie operacje sÄ… podpisywane (w urzÄ…dzeniu) przez
klucz prywatny. Aplikacja bamnkowa jest podpisana żeby było wiadomo,
że żaden malware nie prosi o podpis."

To jeden z możliwych scenariuszy. Wyśmiałeś go i OK, ale sam nie
podałeś lepszego.

Nie jest najlepszy, bo zawsze można wtedy bankowi zarzucić, że sam sobie
podpisał zlecenie. Jeśli już się w ogóle bawimy w kryptografię
asymetryczną, to klucz prywatny powinien być generowany w tokenie,
a bank dostawałby tylko część publiczną, w obecności klienta.

Ale to trudniejsze w użyciu niż wersja z challenge & response.

Zakładamy, że transakcja została podpisana kluczem z TPMa, który go nie opuścił, więc tak czy inaczej musiałby ją podpisać użytkownik jedynie na podstawie tego co wyświetla mu aplikacja (też podpisana). Wówczas teoretycznie można zweryfikować czy taka aplikacja mogła wyświetlić userowi coś innego a co innego podpisać. Może jeszcze coś przeoczyłem. To oczywiście nie jest takie proste ale to najlepszy scenarusz który w danej chwili przyszedł mi do głowy i (zwróć uwagę) to w dodatku nie jako kandydadat do wdrożenia tylko punkt wyścia do mojej uwagi że sam TPM nie jest rozwiązaniem problemu nieautoryzowanych transakcji. Problem w tym, że mój przedpiśca mnie wyśmiał, a sam poza zapodaniem hasła TPM nic lepszego w sumie nie zaproponował.

Data: 2016-03-22 17:26:04
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> writes:

Zakładamy, że transakcja została podpisana kluczem z TPMa, który go
nie opuścił, więc tak czy inaczej musiałby ją podpisać użytkownik
jedynie na podstawie tego co wyświetla mu aplikacja (też podpisana).
Wówczas teoretycznie można zweryfikować czy taka aplikacja mogła
wyświetlić userowi coś innego a co innego podpisać.

Co tu weryfikować, przecież wiadomo że mogła.
--
Krzysztof Hałasa

Data: 2016-03-22 19:24:17
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddaæ kasê
On Tue, 22 Mar 2016, Krzysztof Halasa wrote:

Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> writes:

Zakładamy, że transakcja została podpisana kluczem z TPMa, który go
nie opuścił, więc tak czy inaczej musiałby ją podpisać użytkownik
jedynie na podstawie tego co wyświetla mu aplikacja (też podpisana).
Wówczas teoretycznie można zweryfikować czy taka aplikacja mogła
wyświetlić userowi coś innego a co innego podpisać.

Co tu weryfikować, przecież wiadomo że mogła.

Może tak, sam podpis przez Bank faktycznie niczego tu nie daje, ale jeśli dodatkowo znany jest jej hash i on był częścią tego co podpisał TPM to można wymagać od banku aby dostarczył kod źródłowy z którego da się skompilować aplikację o takim właśnie hashu i wtedy to już można stwierdzić czy aplikacja ma zaimplementowaną logikę, która może robić taki wał. Nie twierdzę, że to najlepsze zaadresowanie tego problemu, ale jakieś jest.

Data: 2016-03-23 08:14:09
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddaæ kasê
On Tue, 22 Mar 2016, Rafal Jankowski wrote:

[...]
Może tak, sam podpis przez Bank faktycznie niczego tu nie daje, ale jeśli dodatkowo znany jest jej hash i on był częścią tego co podpisał TPM to można wymagać od banku aby dostarczył kod źródłowy z którego da się skompilować aplikację o takim właśnie hashu i wtedy to już można stwierdzić czy aplikacja ma zaimplementowaną logikę, która może robić taki wał. Nie twierdzę, że to najlepsze zaadresowanie tego problemu, ale jakieś jest.

Mała autokorekta. To powyżej też jest słabe, bo przecież bank może wypuścić aplikację dobrą i złą i ta zła będzie dawać do podpisu hash tej dobrej. Ja chyba odpuszczam temat bo w końcu to miałem być oskarżycielem tego rozwiązania a stałem się jego autorem i obrońcą ;).
Inna sprawa, że w wersji z tokenem, który ma kamerkę i tą kamerką zczytuje kod QR z zawirusowanego systemu też mamy problem tego typu, że na tym tokenie musi być aplikacja zaufana, więc jak bank nie jest zaufany to mamy dokładnie ten sam problem. Pewnie i to da się jakoś rozwiązać, ale mi się już chyba nie chce kombinować, bo ja tu miałem być od czepiania się a nie od podawania rozwiązań.

Data: 2016-03-28 23:02:18
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> writes:

Inna sprawa, ¿e w wersji z tokenem, który ma kamerkê i t± kamerk±
zczytuje kod QR z zawirusowanego systemu te¿ mamy problem tego typu,
¿e na tym tokenie musi byæ aplikacja zaufana, wiêc jak bank nie jest
zaufany to mamy dok³adnie ten sam problem. Pewnie i to da siê jako¶
rozwi±zaæ, ale mi siê ju¿ chyba nie chce kombinowaæ, bo ja tu mia³em
byæ od czepiania siê a nie od podawania rozwi±zañ.

Je¶li nie ufamy bankowi, to niestety problem jest nierozwi±zywalny -
przynajmniej do momentu, w którym sami jeste¶my w stanie zbudowaæ sobie
system do podpisywania zleceñ. Ale to nie jest nasz aktualny problem.

Zak³adamy, ¿e bankowi mo¿emy jednak ufaæ. To m.in. dlatego nie wymagamy
od klienta bezpiecznego podpisu cyfrowego, a jedynie jakie¶ tam kody
autoryzuj±ce.
Bank mo¿e daæ nam (klientowi) bezpieczne urz±dzenie (token), który
bêdzie wy¶wietla³ nam na ekranie szczegó³y zlecanej w³a¶nie operacji,
oraz (w przypadku akceptacji) bêdzie informowa³ bank, np. wy¶wietlaj±c
kod jednorazowy, który wklepiemy w przegl±darkê. To jest rozwi±zanie
bezpieczne (wystarczaj±co).

Je¶li co¶ takiego bêdziemy mieæ w np. telefonie, albo w ogóle w pececie,
to niestety nie bêdzie to bezpieczne, poniewa¿ na tych urz±dzeniach
instalujemy nie wiadomo jaki soft, i nie mo¿emy mieæ do nich ¿adnego
zaufania. TPM ani nic podobnego te¿ nam go nie zapewni. Musimy mieæ
urz±dzenie, na którym w praktyce nie mo¿na nic zainstalowaæ, najlepiej
odporne na zanurzanie w wodzie, na upadki na pod³ogê itd.

St±d (czêsto wykorzystywana) koncepcja kamery z kodem QR, trzeba jedynie
zadbaæ by program czytaj±cy QR przypadkiem nie wykona³ tego, co
przeczyta (a tylko wy¶wietla³ to, liczy³ odpowiednie m.in. hashe
i generowa³ odpowied¼).
--
Krzysztof Ha³asa

Data: 2016-03-29 00:24:35
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddaæ kasê
On Mon, 28 Mar 2016, Krzysztof Halasa wrote:

Zak³adamy, ¿e bankowi mo¿emy jednak ufaæ.

No ale to za³o¿enie nie jest niezbêdne. Wystarczy przecie¿, ¿e bank opublikuje kody ¼ród³owe aplikacji i (dla uproszczenia) binarki na tego tokena. Wówczas klient mo¿e sobie tokena kupiæ w dowolnym miejscu i wgraæ samemu a klucz publiczny dostarczyæ do biura banku z dowodem to¿samo¶ci.

Data: 2016-03-29 13:35:13
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> writes:

Zak³adamy, ¿e bankowi mo¿emy jednak ufaæ.

No ale to za³o¿enie nie jest niezbêdne. Wystarczy przecie¿, ¿e bank
opublikuje kody ¼ród³owe aplikacji i (dla uproszczenia) binarki na
tego tokena. Wówczas klient mo¿e sobie tokena kupiæ w dowolnym miejscu
i wgraæ samemu a klucz publiczny dostarczyæ do biura banku z dowodem
to¿samo¶ci.

To nie wystarczy. Przede wszystkim, nie wiadomo czy potrzebujemy w ogóle
kluczy asymetrycznych. Po drugie, "wgrywanie aplikacji" do tokena (bez
jego destrukcji) nie powinno byæ specjalnie ³atwe, gdy¿ w przeciwnym
razie kto¶ maj±cy przez chwilê dostêp do tokena (niekoniecznie po
stronie klienta, mo¿e to byæ pracownik banku) móg³by go przeprogramowaæ.
Jasne jest chyba, ¿e 99%+ klientów nie bêdzie tam nic instalowaæ.

Podpisywanie zleceñ bankowych kluczem prywatnym to oczywi¶cie nie SF
i jest to stosowane od lat, ale raczej nie w przypadku klientów
indywidualnych (poza ew. czê¶ci± private).
--
Krzysztof Ha³asa

Data: 2016-03-29 15:39:15
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddaæ kasê
On Tue, 29 Mar 2016, Krzysztof Halasa wrote:

To nie wystarczy. Przede wszystkim, nie wiadomo czy potrzebujemy w ogóle
kluczy asymetrycznych. Po drugie, "wgrywanie aplikacji" do tokena (bez
jego destrukcji) nie powinno byæ specjalnie ³atwe, gdy¿ w przeciwnym
razie kto¶ maj±cy przez chwilê dostêp do tokena (niekoniecznie po
stronie klienta, mo¿e to byæ pracownik banku) móg³by go przeprogramowaæ.
Jasne jest chyba, ¿e 99%+ klientów nie bêdzie tam nic instalowaæ.

Kto¶ maj±cy przez chwilê dostêp do tokena jest w posiadaniu znajduj±cego siê w nim klucza (w sensie: mo¿e go u¿yæ) je¶li nie mamy dodatkowych zabezpieczeñ które powi±zuj± token z osob±. Je¿eli aplikacjê wgrywa bank to:

- po pierwsze w dalszym ci±gu mo¿na postawiæ mu zarzut "dali¶cie mi token
   z kluczem i aplikacj±, a teraz mówicie, ¿e transakcja by³a
   uwierzytelniona bo tak wskazuje wasz system informatyczny". W przypadku
   gdy klient sam generuje klucz i wgrywa aplikacjê taki zarzut pod adresem
   banku ju¿ jest niemo¿liwy

- po drugie wyobra¿am sobie ¿e mo¿na wtedy do¶æ skutecznie przeprowadziæ
   od strony banku atak ukierunkowany na konkretn± osobê wysy³aj±c co¶ co w
   rzeczywisto¶ci bezpiecznym tokenem nie jest a klucz prywatny ma
   atakuj±cy. Jak dyrektor banku przeczyta, ¿e kto¶ go zwyzywa³ na niusach
   od debili to ma pokusê aby to zrobiæ. Je¶li w token ka¿dy zaopatruje siê
   indywidualnie i anonimowo tudzie¿ w podobny sposób wgrywa aplikacjê to
   taki atak jest w³a¶ciwie wykluczony.

Piszesz, ¿e nie koniecznie potrzebujemy kluczy asymetrycznych. Mo¿esz wyja¶niæ jak to siê odbywa bez takich kluczy? Wyobra¿am sobiem, ¿e taki sam klucz symetryczny musia³by powstaæ jednocze¶nie w tokenie u¿ytkownika i infrastrukturze banku. Ale zak³adaj±c, ¿e wogóle on nie powinien opuszczaæ chipa jest to jakie¶ wyzwanie technologiczne. Rozumiem, ¿e co¶ na kszta³t takiej technologii istnieje? Chodzi o provisionowanie klucza na zasadzie jakiego¶ DRMa? Mo¿esz podaæ jakie¶ has³o albo wyja¶nienie o co chodzi?

Data: 2016-03-31 20:27:13
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> writes:

Kto¶ maj±cy przez chwilê dostêp do tokena jest w posiadaniu
znajduj±cego siê w nim klucza (w sensie: mo¿e go u¿yæ) je¶li nie mamy
dodatkowych zabezpieczeñ które powi±zuj± token z osob±. Je¿eli
aplikacjê wgrywa bank to:

- po pierwsze w dalszym ci±gu mo¿na postawiæ mu zarzut "dali¶cie mi token
  z kluczem i aplikacj±, a teraz mówicie, ¿e transakcja by³a
  uwierzytelniona bo tak wskazuje wasz system informatyczny". W przypadku
  gdy klient sam generuje klucz i wgrywa aplikacjê taki zarzut pod adresem
  banku ju¿ jest niemo¿liwy

Owszem, ale 99,xxx% klientów banku nie potrafi tego bezpiecznie zrobiæ.
Nie ma sensu rozwa¿aæ takich sytuacji.
Po prostu nale¿y za³o¿yæ, ¿e bank (ale niekoniecznie jego szeregowi
pracownicy) jest godny zaufania.

Alternatyw± jest normalny podpis cyfrowy, ale to bardziej skomplikowane,
wymaga "przeszkolonego pracownika", i nie do zaoferowania klientowi
indywidualnemu. Zreszt± w sytuacji z przeszkolonym pracownikiem to tak¿e
zwykle nie jest bezpieczne, przecie¿ jak przyjedzie serwisant z banku to
XX % ludzi da im pe³ny dostêp do wszystkiego. Po prostu to s±
technologie dla specyficznych czê¶ci wojska albo innych agencji itp.

- po drugie wyobra¿am sobie ¿e mo¿na wtedy do¶æ skutecznie przeprowadziæ
  od strony banku atak ukierunkowany na konkretn± osobê wysy³aj±c co¶ co w
  rzeczywisto¶ci bezpiecznym tokenem nie jest a klucz prywatny ma
  atakuj±cy.

Dlatego napisa³em, ¿e programowanie tokena (inne ni¿
generowanie/ustawianie klucza) nie powinno byæ dostêpne.

Jak dyrektor banku przeczyta, ¿e kto¶ go zwyzywa³ na niusach
  od debili to ma pokusê aby to zrobiæ.

Powa¿nie? Mo¿e jaki¶ partyjny dyrektor :-)

Je¶li w token ka¿dy zaopatruje siê
  indywidualnie i anonimowo tudzie¿ w podobny sposób wgrywa aplikacjê to
  taki atak jest w³a¶ciwie wykluczony.

Nie jest, ka¿dy wie do czego s³u¿± takie tokeny i co mo¿e daæ atak na
nawet niewielk± czê¶æ z nich. Przyk³ad - afera w RSA Security
(i spowodowane ni± w³amania w Lockheedzie oraz przypuszczalnie wiele
innych, o których nie wiemy).

Piszesz, ¿e nie koniecznie potrzebujemy kluczy asymetrycznych. Mo¿esz
wyja¶niæ jak to siê odbywa bez takich kluczy? Wyobra¿am sobiem, ¿e
taki sam klucz symetryczny musia³by powstaæ jednocze¶nie w tokenie
u¿ytkownika i infrastrukturze banku. Ale zak³adaj±c, ¿e wogóle on nie
powinien opuszczaæ chipa jest to jakie¶ wyzwanie technologiczne.

Bez problemu, bank mo¿e generowaæ klucz i zapisywaæ go w tokenie (typowy
schemat). User tak¿e mo¿e zapisaæ nowy klucz (przy odrobinie wysi³ku) -
token przestanie wtedy "dzia³aæ" z bankiem.

Rozumiem, ¿e co¶ na kszta³t takiej technologii istnieje?

Tak naprawdê to nie jest nawet ¿adna specyficzna technologia, to tak
jakby pytaæ o technologiê kalkulatora.

Ja osobi¶cie nie zajmuje siê projektowaniem dok³adnie takich rzeczy,
ale jakbym mia³ co¶ takiego zrobiæ, to sprawa by³aby prosta: Cortex M4,
wy¶wietlacz OLED 3"+, touchscreen MT, akumulator, ma³a kamera. Ew. USB
jako "wyj¶cie" (emulacja klawiatury?). Sklejona obudowa.

Chodzi o
provisionowanie klucza na zasadzie jakiego¶ DRMa?

Rozwiniesz skrót? ¯aden mi nie pasuje. Generalnie to s± proste rzeczy,
aczkolwiek niew±tpliwie wiele "zamkniêtych" implementacji by³o
wadliwych. Teraz mo¿na zamówiæ taki sprzêt "pod klucz" w niewielkich
seriach (nie tylko w kontek¶cie banku). Kryptograficznie wszystko sk³ada
siê ze znanych klocków - AES, SHA, RSA itd.
--
Krzysztof Ha³asa

Data: 2016-03-23 18:31:49
Autor: Sebastian Bia³y
Ciekawe orzeczenie - bank ma oddaæ kasê
On 2016-03-22 08:43, Rafal Jankowski wrote:
jest rozwi±zaniem problemu nieautoryzowanych transakcji. Problem w tym,
¿e mój przedpi¶ca mnie wy¶mia³

Wy¶mia³em pomys³y rodem ze ¶redniowecza o ktorych w kó³ko pisale¶ jak to trzeba klucze wymieniaæ przez internet. NIE TRZEBA. NIE WOLNO. TMP dzia³a w taki sposób ¿e klucz istnoeje tylko w nim i jest niewyjmowalny. Jest to na tyle pewne ¿e spokojnie stosuje siê klucze symetryczne i nie ma w tym nic dziwnego.

, a sam poza zapodaniem has³a TPM nic
lepszego w sumie nie zaproponowa³.

Sami do tego powoli dochodzicie. Wystarczyu zamiast krytykowaæ po prostu chwile pomy¶leæ.

TMP mo¿e podpisywaæ kana³ komunikacyjny z bankiem i jednoczesnie wy¶wietlaæ na wyswietlaczu dane transakcji. Nie ma tutaj zadnej aplikacji poza prostym kawalkiem kodu który robi za transparent proxy internet<->dongle. Komunikacja nawet nie musi byæ szyfrowana, choæ pewno to wskazane z powodu ochrony danych. TMP tylko podpisuje strumieñ bajtów po uprzednim wy¶wietleniu i potwierdzeniu pinem na w³asnej klawiaturze. Wsijo. Ten prymitywny sposób jest wystarczaj±cy aby za³atwiæ *najpopularniejszy* obecnie sposób wykradania pieniêdzy z kont. Albo mo¿na udawaæ idiote, jak robi± wszystkie banki.

Data: 2016-03-23 19:10:52
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddaæ kasê
On Wed, 23 Mar 2016, Sebastian Bia³y wrote:

On 2016-03-22 08:43, Rafal Jankowski wrote:
 jest rozwi±zaniem problemu nieautoryzowanych transakcji. Problem w tym,
 ¿e mój przedpi¶ca mnie wy¶mia³

Wy¶mia³em pomys³y rodem ze ¶redniowecza o ktorych w kó³ko pisale¶ jak to trzeba klucze wymieniaæ przez internet. NIE TRZEBA. NIE WOLNO. TMP dzia³a w taki sposób ¿e klucz istnoeje tylko w nim i jest niewyjmowalny. Jest to na tyle pewne ¿e spokojnie stosuje siê klucze symetryczne i nie ma w tym nic dziwnego.

Symetryczny klucz niewyjmowalny? Szkoda tylko, ¿e bank nie bêdzie mia³ jak odszyfrowaæ tego co TPM zaszyfruje.

, a sam poza zapodaniem has³a TPM nic
 lepszego w sumie nie zaproponowa³.

Sami do tego powoli dochodzicie. Wystarczyu zamiast krytykowaæ po prostu chwile pomy¶leæ.

TMP mo¿e podpisywaæ kana³ komunikacyjny z bankiem i jednoczesnie wy¶wietlaæ na wyswietlaczu dane transakcji. Nie ma tutaj zadnej aplikacji poza prostym kawalkiem kodu który robi za transparent proxy internet<->dongle. Komunikacja nawet nie musi byæ szyfrowana, choæ pewno to wskazane z powodu ochrony danych. TMP tylko podpisuje strumieñ bajtów po uprzednim wy¶wietleniu i potwierdzeniu pinem na w³asnej klawiaturze. Wsijo. Ten prymitywny sposób jest wystarczaj±cy aby za³atwiæ *najpopularniejszy* obecnie sposób wykradania pieniêdzy z kont. Albo mo¿na udawaæ idiote, jak robi± wszystkie banki.

Czyli mam wierzyæ, ¿e ten kawa³em plastiku z krzemem, który dosta³em w kopercie od banku jest bezpiecznym urz±dzeniem przy którym nikt nie majstrowa³, a t± aplikacjê co wgrywa³ do TPMa bank pisali dobrzy ludzie?

Data: 2016-03-23 19:56:57
Autor: Sebastian Bia³y
Ciekawe orzeczenie - bank ma oddaæ kasê
On 2016-03-23 19:10, Rafal Jankowski wrote:
Symetryczny klucz niewyjmowalny? Szkoda tylko, ¿e bank nie bêdzie mia³
jak odszyfrowaæ tego co TPM zaszyfruje.

Ale te krypotologi g³upie g³upki. Cale szczêscie dowiedzieli siê na newsach ¿e kryptografia symetryczna polega na posiadaniu jednego ezemplarza niewyjmowalnego klucza. A te g³upki mysla³y ¿e klucz posiada rowniez bank! Haha.

Czyli mam wierzyæ, ¿e ten kawa³em plastiku z krzemem, który dosta³em w
kopercie od banku jest bezpiecznym urz±dzeniem przy którym nikt nie
majstrowa³, a t± aplikacjê co wgrywa³ do TPMa bank pisali dobrzy ludzie?

Tak. Tak samo jak wierzysz ¿e kasjer w twoim banku jest zawodowym grafologiem. W profesjonalnej bankowo¶ci s³owo harcerza jest niezwykle wa¿nym sk³adnikiem bezpieczeñstwa!

https://zaufanatrzeciastrona.pl/post/prawie-udany-skok-na-150-milionow-dolarow-za-pomoca-podrobionego-faksu/

PS. Kawa³ek plaskiku który masz obecnie w portfelu by³ projektowany przez imbecyli:

https://niebezpiecznik.pl/post/karty-kredytowe-z-chipem-podatne-na-atak/

Data: 2016-03-24 08:42:13
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddaæ kasê
On Wed, 23 Mar 2016, Sebastian Bia³y wrote:

On 2016-03-23 19:10, Rafal Jankowski wrote:
 Symetryczny klucz niewyjmowalny? Szkoda tylko, ¿e bank nie bêdzie mia³
 jak odszyfrowaæ tego co TPM zaszyfruje.

Ale te krypotologi g³upie g³upki. Cale szczêscie dowiedzieli siê na newsach ¿e kryptografia symetryczna polega na posiadaniu jednego ezemplarza niewyjmowalnego klucza. A te g³upki mysla³y ¿e klucz posiada rowniez bank! Haha.

Mo¿esz ten be³kot ubraæ ten be³kot w jak±¶ sensown± logikê?


 Czyli mam wierzyæ, ¿e ten kawa³em plastiku z krzemem, który dosta³em w
 kopercie od banku jest bezpiecznym urz±dzeniem przy którym nikt nie
 majstrowa³, a t± aplikacjê co wgrywa³ do TPMa bank pisali dobrzy ludzie?

Tak. Tak samo jak wierzysz ¿e kasjer w twoim banku jest zawodowym grafologiem. W profesjonalnej bankowo¶ci s³owo harcerza jest niezwykle wa¿nym sk³adnikiem bezpieczeñstwa!

https://zaufanatrzeciastrona.pl/post/prawie-udany-skok-na-150-milionow-dolarow-za-pomoca-podrobionego-faksu/

PS. Kawa³ek plaskiku który masz obecnie w portfelu by³ projektowany przez imbecyli:

https://niebezpiecznik.pl/post/karty-kredytowe-z-chipem-podatne-na-atak/

Ale po co mi to piszesz? Po to, ¿eby mi udowodniæ ¿e mo¿e byæ jeszcze gorzej? Ja po prostu zarzuci³em przedstawionemu modelowi bezpieczeñstwa, ¿e zak³adasz tam zaufanie do banku po którym ca³y czas jedziesz w sytuacji gdy nie jest to konieczne. ¯e ju¿ nie wspomnê tej Twojej legendarnej "absolutnej pewno¶ci". W sumie to nawet nie bardzo zrozumia³em o co w³a¶ciwie proponujesz bo ten paragraf powy¿ej o symetrycznej kryptografii gdzie tylko jedna strona zna klucz to jakie¶ pijackie mamrotanie a pisa³e¶ to chyba jeszcze przed koñcem meczu.

Data: 2016-03-24 18:49:15
Autor: Sebastian Bia³y
Ciekawe orzeczenie - bank ma oddaæ kasê
On 2016-03-24 08:42, Rafal Jankowski wrote:
On 2016-03-23 19:10, Rafal Jankowski wrote:
 Symetryczny klucz niewyjmowalny? Szkoda tylko, ¿e bank nie bêdzie mia³
 jak odszyfrowaæ tego co TPM zaszyfruje.
Ale te krypotologi g³upie g³upki. Cale szczêscie dowiedzieli siê na
newsach ¿e kryptografia symetryczna polega na posiadaniu jednego
ezemplarza niewyjmowalnego klucza. A te g³upki mysla³y ¿e klucz
posiada rowniez bank! Haha.
Mo¿esz ten be³kot ubraæ ten be³kot w jak±¶ sensown± logikê?

Ma. Pokazuje ¿e w sposob idiotyczny zak³adasz ¿e niejaki Bia³y mia³ na mysli istnienie jednego egzemplarza klucza symetrycznego mimo ¿e miêdzy zdaniami by³a kropka i dotyczy³y innych rzeczy.Z moich obserwacji wynika ¿e na takie nadête opinie najlepiej nadaje sie ironia bo luzuje krawat.

https://niebezpiecznik.pl/post/karty-kredytowe-z-chipem-podatne-na-atak/
Ale po co mi to piszesz? Po to, ¿eby mi udowodniæ ¿e mo¿e byæ jeszcze
gorzej?

Wra¿asz ju¿ poraz kolejny opinie ¿e nie ufasz programistom, sprzetowi, bankowi i diabli wiedza komu jeszcze. Jednocze¶nie ufasz (bo uzywasz, czy nie?) gównie zaimplementowanemu na kartach chipowych. Ja rozumiem ¿e mozna mieæ w±tpliwo¶ci, alw twoje tezy zmierzaj± do pozostania przy przelewach na faks, panience od nazwisk panieñskich z czasów dinozaurów i kasjerów grafologów. To dopiero SZAMBO które kazdy bank nazywa cutting edge bezpieczeñstwa. Czy rozumiesz dlaczego nazywam managerów i dyrektorów bankow idiotami zajêtymi wertowaniem katalogow z jachtami?

Ja po prostu zarzuci³em przedstawionemu modelowi bezpieczeñstwa,
¿e zak³adasz tam zaufanie do banku po którym ca³y czas jedziesz w
sytuacji gdy nie jest to konieczne.

Ufaæ bedê matematyce. Na szczêscie bankowe przyg³upy tym razem nie maj± za du¿o do spieprzenia bo technologia jest ju¿ u¿ywana.

¯e ju¿ nie wspomnê tej Twojej
legendarnej "absolutnej pewno¶ci".

Legendarnej powiadasz? Nie wiedzia³em ¿e bêdê wyg³asza³ legendarne opinie. Jak rozumie twoja przesada "legendarna" jest dopuszczalna, ale moja "absolutna" ju¿ nie? OK, w koncu to newsy.

W sumie to nawet nie bardzo
zrozumia³em o co w³a¶ciwie proponujesz bo ten paragraf powy¿ej o
symetrycznej kryptografii gdzie tylko jedna strona zna klucz to jakie¶

Miedzy zdaniem o 1 egzemplarzu klucza a zdaniem o kryptografi symetrycznej by³a kropka. To do¶c istotny element do zauwa¿enia je¶li nie chce siê wyj¶c na trola internetowego.

pijackie mamrotanie a pisa³e¶ to chyba jeszcze przed koñcem meczu.

Nie pije w zasadzie ¿adnego alkocholu. Proponuje nie bawiæ siê w domoroslego psychologa bo to nigdy nie dzia³a.

Data: 2016-03-25 00:01:22
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddaæ kasê
On Thu, 24 Mar 2016, Sebastian Bia³y wrote:

On 2016-03-24 08:42, Rafal Jankowski wrote:
>  On 2016-03-23 19:10, Rafal Jankowski wrote:
> >   Symetryczny klucz niewyjmowalny? Szkoda tylko, ¿e bank nie bêdzie > >   mia³
> >   jak odszyfrowaæ tego co TPM zaszyfruje.
>  Ale te krypotologi g³upie g³upki. Cale szczêscie dowiedzieli siê na
>  newsach ¿e kryptografia symetryczna polega na posiadaniu jednego
>  ezemplarza niewyjmowalnego klucza. A te g³upki mysla³y ¿e klucz
>  posiada rowniez bank! Haha.
 Mo¿esz ten be³kot ubraæ ten be³kot w jak±¶ sensown± logikê?

Ma. Pokazuje ¿e w sposob idiotyczny zak³adasz ¿e niejaki Bia³y mia³ na mysli istnienie jednego egzemplarza klucza symetrycznego mimo ¿e miêdzy zdaniami by³a kropka i dotyczy³y innych rzeczy.Z moich obserwacji wynika ¿e na takie nadête opinie najlepiej nadaje sie ironia bo luzuje krawat.

Te zdania przedstawia³y jeden ci±g my¶lowy, wiêc kropka nie mia³a dla mnie istotnego znaczenia.

https://niebezpiecznik.pl/post/karty-kredytowe-z-chipem-podatne-na-atak/
 Ale po co mi to piszesz? Po to, ¿eby mi udowodniæ ¿e mo¿e byæ jeszcze
 gorzej?

Wra¿asz ju¿ poraz kolejny opinie ¿e nie ufasz programistom, sprzetowi, bankowi i diabli wiedza komu jeszcze. Jednocze¶nie ufasz (bo uzywasz, czy nie?) gównie zaimplementowanemu na kartach chipowych. Ja rozumiem ¿e mozna mieæ w±tpliwo¶ci, alw twoje tezy zmierzaj± do pozostania przy przelewach na faks, panience od nazwisk panieñskich z czasów dinozaurów i kasjerów grafologów. To dopiero SZAMBO które kazdy bank nazywa cutting edge bezpieczeñstwa.

Nie ufam jak nie muszê i nie uprzykrza mi to ¿ycia. Ale nie rozmawiajmy o mnie bo mi siê zdarza³o robiæ przelewy z konta has³em jednorazowym wpisywanym w kafejce internetowej. Tak samo jak zdarzy³o mi siê po imprezie przelecieæ bez gumki nie znan± mi bli¿ej panienkê. Z tym, ¿e nie twierdzê, ¿e to rozs±dne i bezpieczne ani ¿e nie mo¿na inaczej.

Czy rozumiesz dlaczego nazywam managerów i dyrektorów bankow idiotami zajêtymi wertowaniem katalogow z jachtami?

Nie obra¿aj ludzi którzy w miesi±c dymaj± wiêcej panienek i wpierdalaj± wiêcej kawioru i szampana ni¿ Ty zapewne przez ca³e zycie.

 Ja po prostu zarzuci³em przedstawionemu modelowi bezpieczeñstwa,
 ¿e zak³adasz tam zaufanie do banku po którym ca³y czas jedziesz w
 sytuacji gdy nie jest to konieczne.

Ufaæ bedê matematyce. Na szczêscie bankowe przyg³upy tym razem nie maj± za du¿o do spieprzenia bo technologia jest ju¿ u¿ywana.

 ¯e ju¿ nie wspomnê tej Twojej
 legendarnej "absolutnej pewno¶ci".

Legendarnej powiadasz? Nie wiedzia³em ¿e bêdê wyg³asza³ legendarne opinie. Jak rozumie twoja przesada "legendarna" jest dopuszczalna, ale moja "absolutna" ju¿ nie? OK, w koncu to newsy.

Ró¿nica miêdzy nami m.in. polega na tym, ¿e ja tej Twojej "legendarno¶ci" nie zamierzam broniæ jak Rejtan je¶li Ci ona nie pasuje.

 W sumie to nawet nie bardzo
 zrozumia³em o co w³a¶ciwie proponujesz bo ten paragraf powy¿ej o
 symetrycznej kryptografii gdzie tylko jedna strona zna klucz to jakie¶

Miedzy zdaniem o 1 egzemplarzu klucza a zdaniem o kryptografi symetrycznej by³a kropka. To do¶c istotny element do zauwa¿enia je¶li nie chce siê wyj¶c na trola internetowego.

Mo¿e przypomnê co napisa³e¶:

| Wy¶mia³em pomys³y rodem ze ¶redniowecza o ktorych w kó³ko pisale¶ jak to | trzeba klucze wymieniaæ przez internet. NIE TRZEBA. NIE WOLNO. TMP | dzia³a w taki sposób ¿e klucz istnoeje tylko w nim i jest niewyjmowalny. | Jest to na tyle pewne ¿e spokojnie stosuje siê klucze symetryczne i nie
| ma w tym nic dziwnego.

Problem polega na tym, ¿e nie opisa³e¶ szczegó³owo ca³ego procesu tylko rzuci³e¶ kilka hase³ z których trzeba siê domy¶laæ Twojego toku rozumowania. Na razie zrozumia³em z niego tylko tyle, ¿e zak³adasz konieczno¶æ zaufania bankowi (który przesy³a co¶ co jak nale¿y za³o¿yæ jest tokenem z ju¿ zainstalowanym niewyci±galnym kluczem i napisanym przez bank oprogramowaniem). Ja uwa¿am, ¿e bez specjalnego komplikowania procesu konieczno¶æ ufania bankowi mo¿na wyeliminowaæ. Tak czy inaczej jednak trzeba jako¶ ca³y ten proces zainicjowaæ stawiaj±c siê w biurze banku z dowodem osobistym albo podpisuj±c umowê z kurierem a to sprowadza siê do tego, ¿e kto¶ to mo¿e zrobiæ w Twoim imieniu i ca³a Twoja absolutna pewno¶æ, matematyka itd. bierze w ³eb i sprowadza siê do poziomu bezpieczeñstwa przy wysy³aniu zlecenia przelewu faxem. Poza tym nigdy nie twierdzi³em, ¿e tokeny s± z³e, bez sensu ani nic w tym stylu. Wrêcz przeciwnie.


 pijackie mamrotanie a pisa³e¶ to chyba jeszcze przed koñcem meczu.

Nie pije w zasadzie ¿adnego alkocholu. Proponuje nie bawiæ siê w domoroslego psychologa bo to nigdy nie dzia³a.

Nie wiem co tam pijesz, mo¿e jak±¶ herbatkê zio³ow±, a jak pisa³e¶ to na trze¼wo to tym gorzej dla Ciebie.

Data: 2016-03-25 19:18:21
Autor: Sebastian Bia³y
Ciekawe orzeczenie - bank ma oddaæ kasê
On 2016-03-25 00:01, Rafal Jankowski wrote:
Czy rozumiesz dlaczego nazywam managerów i dyrektorów bankow idiotami
zajêtymi wertowaniem katalogow z jachtami?
Nie obra¿aj ludzi którzy w miesi±c dymaj± wiêcej panienek i wpierdalaj±
wiêcej kawioru i szampana ni¿ Ty zapewne przez ca³e zycie.

No i proszê. Nie przypusczalem ¿e tak ³atwo dasz siê z³apaæ. Twoje pogl±dy na to kogo trzeba szanowaæ okazuj± siê najzwyczajniej w ¶wiecie gówniane. Na szczêscie internet nie zapomina.

Problem polega na tym, ¿e nie opisa³e¶ szczegó³owo ca³ego procesu tylko
rzuci³e¶ kilka hase³ z których trzeba siê domy¶laæ Twojego toku
rozumowania.

Jestesmy istotami rozumnymi. Zak³adam (b³ednie zazwyczaj) ¿e jesli podejmuje siê dyskusji na jakim¶ poziomie to nie muszê w szczegó³ach t³umaczyæ dlaczego szyfrowanie takie a takie dzia³a tak i tak. Ale jak widac muszê bo trole czepiaj± siê s³ówek przez co uzyskuj± w ich mniemaniu chwilow± przewagê. Typowe korposzczurkowe zachowanie.

Na razie zrozumia³em z niego tylko tyle, ¿e zak³adasz
konieczno¶æ zaufania bankowi

Rzek³bym ¿e to kluczowe, tak.

Ja uwa¿am, ¿e bez specjalnego komplikowania
procesu konieczno¶æ ufania bankowi mo¿na wyeliminowaæ.

Nie da siê. Oni maj± twoje pieni±^M^M^M wpisy w systemie informatycznym. Ufasz nawe sprz±taczce w banku. Mo¿e nie¶wiadomie, ale ufasz. Zawsze pozostaj± skarpetki albo z³oto w Amber Gold. A nie, czekaj ...

Tak czy inaczej
jednak trzeba jako¶ ca³y ten proces zainicjowaæ stawiaj±c siê w biurze
banku z dowodem osobistym albo podpisuj±c umowê z kurierem a to
sprowadza siê do tego, ¿e kto¶ to mo¿e zrobiæ w Twoim imieniu i ca³a
Twoja absolutna pewno¶æ, matematyka itd. bierze w ³eb

Czy¿bym zapomnia³ ¿e w administracji publicznej pracuj± tacy sami idioci i do tej pory nie mamy dowodów z chipem? Problem debilomanagerów, debilodyrektorów i debilonaczelników jest do¶c szeroki i obejmuje zarowno administracjê jak i korporacje. Co zrobiæ, w koñcu zabraknie ³opat do kopania rowów jak by ich pozwalniaæ.

i sprowadza siê do
poziomu bezpieczeñstwa przy wysy³aniu zlecenia przelewu faxem.

No. Brawo, nareszcie.

Poza tym
nigdy nie twierdzi³em, ¿e tokeny s± z³e, bez sensu ani nic w tym stylu.
Wrêcz przeciwnie.

Oczywi¶cie ¿e nie twierdzi³e¶. Od kilkunastu postów rozmawiam z ludzimi którym tokeny daj± siê zlamaæ kilkoma przylutoeanymi kabelkami a ludzie którzy wiedz± jak je zlamac najzwyczajniej masturbuj± siê krzemem. Tak ¿e faktycznie, nic nie twierdzi³e¶. Ot, przyjacielska rozmowa dwóch fachowców. Ba, nawet wrêcz przeciwnie albo tak samo.

Nie wiem co tam pijesz, mo¿e jak±¶ herbatkê zio³ow±, a jak pisa³e¶ to na
trze¼wo to tym gorzej dla Ciebie.

Ze mna nie mo¿e byæ ju¿ gorzej. Choæ mam nadzieje ze weselej.

Data: 2016-03-25 12:10:43
Autor: Kris
Ciekawe orzeczenie - bank ma oddaæ kasê
W dniu pi±tek, 25 marca 2016 19:19:56 UTC+1 u¿ytkownik Sebastian Bia³y napisa³:
Ze mna nie mo¿e byæ ju¿ gorzej. Choæ mam nadzieje ze weselej.
Jak ta czytam Twoj± radosn± twórczo¶æ w której wiêkszo¶æ to obra¿anie wszystkich naoko³o to mam wra¿enie ¿e do jakiej¶ wymarzonej korporacji siê nie dosta³e¶ i teraz Swoje ¿ale wylewasz na lewo i prawo.
Wyluzuj
A mo¿e to da siê leczyæ?

Data: 2016-03-25 20:26:33
Autor: Sebastian Bia³y
Ciekawe orzeczenie - bank ma oddaæ kasê
On 2016-03-25 20:10, Kris wrote:
W dniu pi±tek, 25 marca 2016 19:19:56 UTC+1 u¿ytkownik Sebastian Bia³y napisa³:
Ze mna nie mo¿e byæ ju¿ gorzej. Choæ mam nadzieje ze weselej.
Jak ta czytam Twoj± radosn± twórczo¶æ w której wiêkszo¶æ to obra¿anie
wszystkich naoko³o

Mo¿esz uzasadniæ "wszystkich" oraz "wiêkszo¶æ" w kontek¶cie obra¿ania? Bo widzisz, zaraz kto¶ Cie z³apie za slowo i oka¿e siê ¿e natêpny flame gotowy i znowu bity zmarnowane.

to mam wra¿enie ¿e do jakiej¶ wymarzonej korporacji siê nie dosta³e¶

Nastepny psychiatra. Next!

PS. Jak na razie nie us³ysza³em ani jednego agumentu *technicznego* przeciwko stosowaniu autoryzacji elektronicznej.

Us³ysza³em za to:
a) ¿e bankowcy doskonale sie orientuj± w nowinkach technicznych (doskonale: przynajmniej na poziomie akademickim, technologia: fizyka, matematyka)
b) ¿e chipy ³amie siê przylutowanymi drutami
c) ¿e klucze lataja w te i wewte
d) ¿e bardzo dobrze ¿e okradli leminga
e) ¿e bezrobotni s± bezpieczni
f) ¿e szacunek nalezy mieæ do pijaczków z problemem seksualnym ¶mierdz±cych kawiorem
g) ¿e smsy s± zajebiste bo tak
h) ¿e tokeny s± niezajebiste bo tak
i) ¿e technologia touch z Rubina jest aktualna
j) ¿e trojany kerneluja kompile i podmieniaj± inkludy
k) ¿e w ogóle wszystko jest spoko, tylko troche kasy ubywa

Wybacz. To jaka¶ pora¿ka. Jestes pewny ¿e to *JA* powinienem siê leczyæ? Mo¿esz wskazaæ kogokolwiek kto ma *kontrargument* techniczny? Techniczny potwarzam. Jakikolwiek, ¿e tak w desperacji zapytam.

Data: 2016-03-25 21:22:27
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddaæ kasê
On Fri, 25 Mar 2016, Sebastian Bia³y wrote:

PS. Jak na razie nie us³ysza³em ani jednego agumentu *technicznego* przeciwko stosowaniu autoryzacji elektronicznej.

PS to Pre Scriptum?
Nie wa¿ne, tak tylko czepiam siê s³ówek :)

Wybacz. To jaka¶ pora¿ka. Jestes pewny ¿e to *JA* powinienem siê leczyæ?
Co od razu leczyæ, mo¿e najpierw przebadaæ :)

Mo¿esz wskazaæ kogokolwiek kto ma *kontrargument* techniczny? Techniczny potwarzam. Jakikolwiek, ¿e tak w desperacji zapytam.

Czy dla Pana Technokraty (mo¿esz sobie dopisaæ do d³ugiej listy odznaczeñ którymi Ciê wyró¿ni³em) argumenty Massachusetts Institute of *Technology* s± do¶æ techniczne?

http://groups.csail.mit.edu/mac/classes/6.805/student-papers/fall97-papers/fillingham-sig.html

Jak choæby:

- A handwritten signature is biologically linked to a specific
   individual,[...]

- Handwritten signatures are under the direct control of the signer,
   whereas digital signatures must be applied by a computer commanded by
   the signer.

- Handwritten signatures can be witnessed, whereas digital signatures
   cannot be - though they can be notarized.

Data: 2016-03-25 21:58:44
Autor: Sebastian Bia³y
Ciekawe orzeczenie - bank ma oddaæ kasê
On 2016-03-25 21:22, Rafal Jankowski wrote:
PS. Jak na razie nie us³ysza³em ani jednego agumentu *technicznego*
przeciwko stosowaniu autoryzacji elektronicznej.
PS to Pre Scriptum?
Nie wa¿ne, tak tylko czepiam siê s³ówek :)

Nie. PS dotyczy tych kilkunastu linijak ni¿ej.

Mo¿esz wskazaæ kogokolwiek kto ma *kontrargument* techniczny?
Techniczny potwarzam. Jakikolwiek, ¿e tak w desperacji zapytam.
Czy dla Pana Technokraty

No i jak widzisz, usilnie starasz sie moralizowaæ i trzymaæ profesjonalizm a tu okazuje siê ¿e garnitur przecieka.

odznaczeñ którymi Ciê wyró¿ni³em) argumenty Massachusetts Institute of
*Technology* s± do¶æ techniczne?
http://groups.csail.mit.edu/mac/classes/6.805/student-papers/fall97-papers/fillingham-sig.html

Zonk: 1997. To chyba jeszcze przed Jezusem. No no. Ale wiesz co? Ten kole¶ jednak na koniec napisa³:

[...] and over time, handwritten signatures gradually increased in the frequency and scope of their usage. It is likely to be much the same with digital signatures, which are the latest authentication tool in the continuing advancement of communications technology.[...]

Latest ... ta ...

Przyznaje Ci racje, w 1997 roku faktycznie podpisy by³y do¶æ dobre bo nie bylo telefonów, gniazdek USB i kart chipowych, przynajmniej nie w takiej ilo¶ci.

Czy ja dobrze zauwa¿y³em ¿e to konferencja dla studentów na temat Etyki i Prawa? Ani s³owa o oddzia³ywaniach s³abych w kryszta³ach domieszkowanego krzemu w kontek¶cie budowy zabezpieczen ukladow scalonych? Mo¿e to i lepiej ze te g³upie têpaki od fizyki siê tam nie dosta³y.

Jak choæby:
- A handwritten signature is biologically linked to a specific
   individual,[...]

Misiu z³oty... A kto je sprawdza? Kasjer-grafolog wspomagany AI w postaci dofinansowanych okularów? To nie jest argument *techniczny* który powoduje ¿e chipy s± gorsze ni¿ rêczne podpisy. Przedstaw argument który powoduje ¿e podpis rêczny posiada wy¿szy poziom bezpieczeñstwa ni¿ chip, dzia³a przez internet bez mo¿liwo¶ci przechwycenia, jest trywialny w pewnym sprawdzeniu przez inn± jednostkê biologiczn±, a najlepiej sztuczn±. Wiesz dlaczego? Bo ca³y ten p... w±tek jest o kradzie¿y przez internet.

- Handwritten signatures can be witnessed, whereas digital signatures
   cannot be - though they can be notarized.

Bzdura. ¦wiadek mo¿e k³amaæ z wysokim prawdopodobienstwem. Matematyka nie - te¿ z wysokim prawdopodobieñstwem.

Data: 2016-03-26 02:34:02
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddaæ kasê
On Fri, 25 Mar 2016, Sebastian Bia³y wrote:

Czy ja dobrze zauwa¿y³em ¿e to konferencja dla studentów na temat Etyki i Prawa? Ani s³owa o oddzia³ywaniach s³abych w kryszta³ach domieszkowanego krzemu w kontek¶cie budowy zabezpieczen ukladow scalonych? Mo¿e to i lepiej ze te g³upie têpaki od fizyki siê tam nie dosta³y.

A na jak± konferencjê spodziewa³by¶ siê tego typu materia³ów? Z algebry? Chcia³e¶ jakikolwiek techniczny argument na korzy¶æ podpisu rêcznego to dosta³e¶ ich nawet kilka. Zreszt± skomentowa³e¶ te które by³y dla Ciebie wygodne a ten który by³ mniej wygodny pomin±³e¶ i wszystkie te których nie zacytowa³em te¿ pomin±³e¶. Zreszt± to niewa¿ne, nie oczekiwa³em ¿e bêdziesz wszystkie komentowaæ, ale mia³em nadziejê, ¿e w swoim za¶lepieniu dostrze¿esz ich sens. Odnoszê wra¿enie ¿e Ty masz wra¿enie, ¿e wszyscy tu s± orêdownikami dawnej PO czy wspó³czesnego PISu i nie wyobra¿aj± sobie ¿ycia bez weryfikacji podpisu na ¶wistku przez urzêdnika w okularach (niechby nawet google glass). Pozwól, ¿e powo³am siê na stanowisko rzecznika tej grupy (jakby komu¶ taki wybór nie pasowa³, to zawsze mo¿e spadaæ na drzewo) i parê rzeczy Ci wyja¶niê:

Tak, tokeny/elektroniczne dowody osobiste s± dobre i potrzebne

Nie zmienia to jednak faktu, ¿e podpis tradycyjny ma niezaprzeczalne zalety (tzn. takie którym chyba nikt oprócz Ciebie nie przeczy), które od 1997 roku siê nie zdewaluowa³y, a chyba jedyna rzecz która siê od tamtego czasu *drastycznie* zmieni³a to pewnie bezpieczeñstwo klucza prywatnego w chipach, chocia¿ to zdecydowanie nie moja dzia³ka. Co¶ przeoczy³em?

Tutaj pozwolê sobie na ma³y wtrêt jak to na drzwiach pewnej pañstwowej instytucji widzia³em kartkê ¿eby nie szarpaæ klamk± dopóki nie us³yszy siê d¼wiêku otwieranego zamka od domofonu bo psuje siê mechanizm tego zamka. Pomijaj±c ju¿ fakt dziadostwa tego systemu na tej karteczce by³ podpis z piecz±tk± dyrektora placówki, bo jeszcze kto¶ by sobie móg³ pomy¶leæ ¿e bez podpisu i piecz±tki to mo¿e byæ scam, wiêc mo¿e lepiej na wszelki wypadek prewencyjnie szarpn±æ klamk±.

Problem którego Ty wydajesz siê nie dostrzegaæ (chocia¿ pewnie dostrzegasz, ale operujesz argumentami jakby¶ nie dostrzega³) to otoczenie prawne w jakim siê znajdujemy i to, ¿e je¶li w grê nie wchodzi morderstwo albo wy³udzenie na milionow± skalê to policja/s±dy/prokuratura nie zadaj± sobie zbytniego trudu weryfikowania podpisu i z automatu przyjmuj± dowolny bazgro³ na kartce za pe³noprawny podpis. Co w przypadku podpisu elektronicznego bêdzie utrudnione, ale to nie oznacza ¿e eliminuje on wszystkie zalety podpisu tradycyjnego bez wprowadzania wad.

Data: 2016-03-26 09:53:15
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddaæ kasê
On Sat, 26 Mar 2016, Rafal Jankowski wrote:

Co w przypadku podpisu elektronicznego bêdzie utrudnione, ale to nie oznacza ¿e eliminuje on wszystkie zalety podpisu tradycyjnego bez wprowadzania wad.

To zdanie jest oczywi¶cie bez sensu mia³o byæ:

Co w przypadku podpisu elektronicznego bêdzie utrudnione, ale to nie oznacza ¿e eliminuje on wszystkie wady podpisu tradycyjnego bez wprowadzania nowych wad.

Data: 2016-03-26 14:20:22
Autor: Sebastian Bia³y
Ciekawe orzeczenie - bank ma oddaæ kasê
On 2016-03-26 02:34, Rafal Jankowski wrote:
Czy ja dobrze zauwa¿y³em ¿e to konferencja dla studentów na temat
Etyki i Prawa? Ani s³owa o oddzia³ywaniach s³abych w kryszta³ach
domieszkowanego krzemu w kontek¶cie budowy zabezpieczen ukladow
scalonych? Mo¿e to i lepiej ze te g³upie têpaki od fizyki siê tam nie
dosta³y.
A na jak± konferencjê spodziewa³by¶ siê tego typu materia³ów? Z algebry?

Nie. Widzisz, ten dokument to typowy tumanistyczny wpierd. Wydaje nam siê ¿e cos tam bo mocno wierzymy w co¶tam, a tu macie kilka bezuzytecznych punktów i konferencja zaliczona. od razu powiem ¿e bylem na niezliczonej ilo¶ci konferencji naukowych - technicznych. Ten materia³ zosta³ by odrzucony z adnotacja WTF? Bo to nie sa argumenty *TECHNICZNE*.

Chcia³e¶ jakikolwiek techniczny argument na korzy¶æ podpisu rêcznego to
dosta³e¶ ich nawet kilka.

*ANI* jednego technicznego ktory pozwala twierdziæ ¿e jest to lepsze w sensie ogólnym. Za to pelno tumanistycznych.

Zreszt± skomentowa³e¶ te które by³y dla Ciebie
wygodne a ten który by³ mniej wygodny pomin±³e¶ i wszystkie te których
nie zacytowa³em te¿ pomin±³e¶.

Bo to tumanistyczne bzdury nie na temat z przed 20 lat.

Zreszt± to niewa¿ne, nie oczekiwa³em ¿e
bêdziesz wszystkie komentowaæ, ale mia³em nadziejê, ¿e w swoim
za¶lepieniu dostrze¿esz ich sens.

Za¶lepieniu :D Dawaj dalej !

Odnoszê wra¿enie ¿e Ty masz wra¿enie,
¿e wszyscy tu s± orêdownikami dawnej PO czy wspó³czesnego PISu i nie
wyobra¿aj± sobie ¿ycia bez weryfikacji podpisu

Zak³adasz ¿e przeciêtny inzynier ma choæ sladowe powa¿anie do polityki i tych tepych debili którzy tam bryluj±? Sk±d Ci u diab³a nagle przeskoczy³o co¶ w glowie na politykê?

Tak, tokeny/elektroniczne dowody osobiste s± dobre i potrzebne
Nie zmienia to jednak faktu, ¿e podpis tradycyjny ma niezaprzeczalne
zalety (tzn. takie którym chyba nikt oprócz Ciebie nie przeczy), które
od 1997 roku siê nie zdewaluowa³y

Gówno prawda. OD 1997 by³a niezliczona ilo¶æ przekrêtow na podpis. Tak, one wszystkie s± do kilku tysiaków. Czyli nie ma o co walczyæ z punktu widzenia banku, to nawet nie jest jedna rata na jacht. A ¿e jest ich pewno kolo miliona? A kto siê przejmuje, implementujmy cutting edge of PHP security.

, a chyba jedyna rzecz która siê od
tamtego czasu *drastycznie* zmieni³a to pewnie bezpieczeñstwo klucza
prywatnego w chipach, chocia¿ to zdecydowanie nie moja dzia³ka. Co¶
przeoczy³em?

Tak. Przeoczyle¶ ¿e klucze elektroniczne sa obecnie nieporownywalnie lepsze od kasjerow-grafologów. Publikacjami z 1997 mo¿na paliæ w piecu. Z powodu ¿e stare i z powodu ¿e tumanistyczne.

Problem którego Ty wydajesz siê nie dostrzegaæ (chocia¿ pewnie
dostrzegasz, ale operujesz argumentami jakby¶ nie dostrzega³) to
otoczenie prawne w jakim siê znajdujemy i to, ¿e je¶li w grê nie wchodzi
morderstwo albo wy³udzenie na milionow± skalê to
policja/s±dy/prokuratura nie zadaj± sobie zbytniego trudu weryfikowania
podpisu i z automatu przyjmuj± dowolny bazgro³ na kartce za pe³noprawny
podpis.

Tak. Wiec zmieñmy to prawo. Jak powiedzia³em ca³kiem go zmieniæ siê nie da bo ³opat dla prawników zabraknie, ale choæ troszeczkê?

Co w przypadku podpisu elektronicznego bêdzie utrudnione, ale to
nie oznacza ¿e eliminuje on wszystkie zalety podpisu tradycyjnego bez
wprowadzania wad.

Fajnie. Ciekawe dlaczego od jakiego¶ czasu pañstwo PL promuje podpisy elektroniczne które mozna sobie uzyskaæ z urzedu.

Data: 2016-03-26 14:39:25
Autor: Marek
Ciekawe orzeczenie - bank ma oddaæ kasê
On Sat, 26 Mar 2016 14:20:22 +0100, Sebastian Bia³y<heby@poczta.onet.pl> wrote:
Fajnie. Ciekawe dlaczego od jakiego¶ czasu pañstwo PL promuje
podpisy
elektroniczne które mozna sobie uzyskaæ z urzedu.

Zapomnia³e¹ dopisaæ "... i nie maj± u nas powszechnego  a i wiêc praktycznego zastosowania".

Wielokrotnie pogoni³em ju¿ paru cwaniaczków, co dokumenty chcieli przysy³aæ z "cyfrowym podpisem". Na drzewo.

--
Marek

Data: 2016-03-29 21:00:12
Autor: Sebastian Bia³y
Ciekawe orzeczenie - bank ma oddaæ kasê
On 2016-03-26 14:39, Marek wrote:
Fajnie. Ciekawe dlaczego od jakiego¶ czasu pañstwo PL promuje
podpisy
elektroniczne które mozna sobie uzyskaæ z urzedu.
Zapomnia³e¹ dopisaæ "... i nie maj± u nas powszechnego  a i wiêc
praktycznego zastosowania".

Jakie¶ tam maj±. Problem w tym ¿e ja go nie wnioskowa³em bo nie mam ¶ladowego zaufania do procesu jego pozyskiwania z urzêdu ("pan se przyniesie pena to sie skopiuje").

Data: 2016-03-25 21:42:53
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddaæ kasê
On Fri, 25 Mar 2016, Sebastian Bia³y wrote:

On 2016-03-25 00:01, Rafal Jankowski wrote:
>  Czy rozumiesz dlaczego nazywam managerów i dyrektorów bankow idiotami
>  zajêtymi wertowaniem katalogow z jachtami?
 Nie obra¿aj ludzi którzy w miesi±c dymaj± wiêcej panienek i wpierdalaj±
 wiêcej kawioru i szampana ni¿ Ty zapewne przez ca³e zycie.

No i proszê. Nie przypusczalem ¿e tak ³atwo dasz siê z³apaæ. Twoje pogl±dy na to kogo trzeba szanowaæ okazuj± siê najzwyczajniej w ¶wiecie gówniane. Na szczêscie internet nie zapomina.

I bardzo dobrze, niech pamiêta. W razie jak nasz bank bêdzie wysy³aæ kluczowym klientom zaproszenia na biznesowy bankiecik to Pan dyrektor bêdzie mia³ na uwadze, kto go wyzywa³ od debili.

A od moich norm moralnych siê czep. S± wyrafinowane, ale rozumiem, ¿e pospólstwo mo¿e mieæ problem z ich ogarniêciem.


 Problem polega na tym, ¿e nie opisa³e¶ szczegó³owo ca³ego procesu tylko
 rzuci³e¶ kilka hase³ z których trzeba siê domy¶laæ Twojego toku
 rozumowania.

Jestesmy istotami rozumnymi. Zak³adam (b³ednie zazwyczaj) ¿e jesli podejmuje siê dyskusji na jakim¶ poziomie to nie muszê w szczegó³ach t³umaczyæ dlaczego szyfrowanie takie a takie dzia³a tak i tak.

S³uchaj no ziomu¶, tak siê jako¶ sk³ada, ¿e sedno sprawy tkwi nierzadko w
szczegó³ach, których Ty podawania unikasz.

 Ale jak widac muszê bo trole czepiaj± siê s³ówek przez co uzyskuj± w ich mniemaniu chwilow± przewagê. Typowe korposzczurkowe zachowanie.

Nie ma to jak przywaliæ g³upotê, albo niedopowiedzenie a potem zarzucaæ innym ³apanie za s³ówka. Id¼ poskar¿yæ siê Pani.

 Na razie zrozumia³em z niego tylko tyle, ¿e zak³adasz
 konieczno¶æ zaufania bankowi

Rzek³bym ¿e to kluczowe, tak.

Cieszê, siê ¿e co¶ uda³o nam siê ustaliæ, teraz przynajmniej mogê otwarcie storpedowaæ g³upotê tej teorii, a nie zak³adaæ ¿e to w³a¶nie chcia³e¶ powiedzieæ, ale nie powiedzia³ê¶.


 Ja uwa¿am, ¿e bez specjalnego komplikowania
 procesu konieczno¶æ ufania bankowi mo¿na wyeliminowaæ.

Nie da siê. Oni maj± twoje pieni±^M^M^M wpisy w systemie informatycznym. Ufasz nawe sprz±taczce w banku. Mo¿e nie¶wiadomie, ale ufasz. Zawsze pozostaj± skarpetki albo z³oto w Amber Gold. A nie, czekaj ...

Jak podpiszesz kluczem prywatnym transakcjê to ni huhu nie powiedz±, ¿e tak pokazuje nasz system informatyczny, wiêc tak musi byæ. Transakcje musz± byæ podpisane przez zleceniodawcê i on ma podpis banku o ich odebraniu. Dziêki mnie od tej chwili mo¿esz nazywaæ dyrektora banku debilem i nie martwiæ siê, ¿e zaksiêguje na Twoim koncie 100kPLN wydatków na viagrê. Nie musisz dziêkowaæ

 Tak czy inaczej
 jednak trzeba jako¶ ca³y ten proces zainicjowaæ stawiaj±c siê w biurze
 banku z dowodem osobistym albo podpisuj±c umowê z kurierem a to
 sprowadza siê do tego, ¿e kto¶ to mo¿e zrobiæ w Twoim imieniu i ca³a
 Twoja absolutna pewno¶æ, matematyka itd. bierze w ³eb

Czy¿bym zapomnia³ ¿e w administracji publicznej pracuj± tacy sami idioci i do tej pory nie mamy dowodów z chipem? Problem debilomanagerów, debilodyrektorów i debilonaczelników jest do¶c szeroki i obejmuje zarowno administracjê jak i korporacje. Co zrobiæ, w koñcu zabraknie ³opat do kopania rowów jak by ich pozwalniaæ.

Co do idiotów w administracji to w zasadzie zgoda. Ale obstawiam (choæ wiêcej jak flaszki dobrej siwuchy jednak bym nie postawi³), ¿e testamentu podpisanego elektronicznie to ¿aden z nas nie do¿yje.

 i sprowadza siê do
 poziomu bezpieczeñstwa przy wysy³aniu zlecenia przelewu faxem.

No. Brawo, nareszcie.

Naprawdê w jakim¶ punkcie siê ze mn± zgadzasz? Jeszcze mo¿esz to odwo³aæ (¿eby potem nie by³o, ¿e czepiam siê s³ówek).


 Poza tym
 nigdy nie twierdzi³em, ¿e tokeny s± z³e, bez sensu ani nic w tym stylu.
 Wrêcz przeciwnie.

Oczywi¶cie ¿e nie twierdzi³e¶. Od kilkunastu postów rozmawiam z ludzimi którym tokeny daj± siê zlamaæ kilkoma przylutoeanymi kabelkami a ludzie którzy wiedz± jak je zlamac najzwyczajniej masturbuj± siê krzemem. Tak ¿e faktycznie, nic nie twierdzi³e¶. Ot, przyjacielska rozmowa dwóch fachowców. Ba, nawet wrêcz przeciwnie albo tak samo.

Wybacz, wiedzê na temat TPMów czerpa³em z filmiku jaki mi podes³a³e¶ :)

 Nie wiem co tam pijesz, mo¿e jak±¶ herbatkê zio³ow±, a jak pisa³e¶ to na
 trze¼wo to tym gorzej dla Ciebie.

Ze mna nie mo¿e byæ ju¿ gorzej. Choæ mam nadzieje ze weselej.

Nie b±d¼ takim pesymist±. Zawsze mo¿e byæ gorzej!

Data: 2016-03-25 22:16:29
Autor: Sebastian Bia³y
Ciekawe orzeczenie - bank ma oddaæ kasê
On 2016-03-25 21:42, Rafal Jankowski wrote:
No i proszê. Nie przypusczalem ¿e tak ³atwo dasz siê z³apaæ. Twoje
pogl±dy na to kogo trzeba szanowaæ okazuj± siê najzwyczajniej w
¶wiecie gówniane. Na szczêscie internet nie zapomina.
I bardzo dobrze, niech pamiêta. W razie jak nasz bank bêdzie wysy³aæ
kluczowym klientom zaproszenia na biznesowy bankiecik to Pan dyrektor
bêdzie mia³ na uwadze, kto go wyzywa³ od debili.

Uuu zmartwie cie, do czytania newsów wymagana jest doskonala orientacja w starynkach technicznych. Bankowcy siê nie ³api±.

A od moich norm moralnych siê czep. S± wyrafinowane, ale rozumiem, ¿e
pospólstwo mo¿e mieæ problem z ich ogarniêciem.

:D Piêkne. Dawaj jeszcze.

S³uchaj no ziomu¶

£omatko, dawaj jeszcze!

, tak siê jako¶ sk³ada, ¿e sedno sprawy tkwi nierzadko w
szczegó³ach, których Ty podawania unikasz.

E tam, nie przypominam sobie ¿ebym w tej dyskusji czegos unika³ jako¶ specjalnie. Mo¿esz wskazaæ palcem czego *unikam*?

Rzek³bym ¿e to kluczowe, tak.
Cieszê, siê ¿e co¶ uda³o nam siê ustaliæ, teraz przynajmniej mogê
otwarcie storpedowaæ g³upotê tej teorii, a nie zak³adaæ ¿e to w³a¶nie
chcia³e¶ powiedzieæ, ale nie powiedzia³ê¶.

Torpeduj. Potem mo¿esz przeprowadziæ siê do jaskini. We Francyji to nawet jest oznak± hipsterstwa dostêpna dla bogatszych (sprawdziæ czy jedz± kawior).

Jak podpiszesz kluczem prywatnym transakcjê to ni huhu nie powiedz±, ¿e
tak pokazuje nasz system informatyczny, wiêc tak musi byæ. Transakcje
musz± byæ podpisane przez zleceniodawcê i on ma podpis banku o ich
odebraniu. Dziêki mnie od tej chwili mo¿esz nazywaæ dyrektora banku
debilem i nie martwiæ siê, ¿e zaksiêguje na Twoim koncie 100kPLN
wydatków na viagrê. Nie musisz dziêkowaæ

To samo mog± powiedzie¶ teraz. Czyli jaki¶ misio mo¿e sfa³szowaæ Twój podpis pod dokumentem. Je¶li wydaje Ci siê to trudne do ogarniêcia to zwracam uwagê ¿e ca³kiem sporo kasjerów na przestrzeni kilkunastu lat to zrobi³o. Koledze dosta³o siê po ³bie kilkanascie tysiêcy rachunków za kilka telefonów, ¿e tak przytocze realny przyk³ad z okolicy choæ mo¿e nie z bankowo¶ci.

Tak, banki zdecydowanie bed± robi³y wszystko ¿eby podrobiæ niepodrabialny (w praktyce wystarczaj±co) podpis hardwareowy. Mo¿e nawet jaki¶ kasjer wstawi kilka przypadkowych liczb ¿eby wygl±da³o ¿e podpisany! Z³e, niedobre banki, nie cofna sie nawet przed z³amaniem krzywych eliptycznych z chêci zysku :(

 i sprowadza siê do
 poziomu bezpieczeñstwa przy wysy³aniu zlecenia przelewu faxem.
No. Brawo, nareszcie.
Naprawdê w jakim¶ punkcie siê ze mn± zgadzasz? Jeszcze mo¿esz to odwo³aæ
(¿eby potem nie by³o, ¿e czepiam siê s³ówek).

Narzeksz na poziom bezpieczeñstwa przelewów wys³anych faksem? Ja te¿. Jak widzisz zgoda buduje. Ale poza stwierdzeniem ¿e jest ¼le trzeba czasem dostrzec alternatywê.

Wybacz, wiedzê na temat TPMów czerpa³em z filmiku jaki mi podes³a³e¶ :)

Którego? Tego w którym kto¶ lutowa³ do kabelki do scalaka i wymienia³ klucze w te i wewte?

Ze mna nie mo¿e byæ ju¿ gorzej. Choæ mam nadzieje ze weselej.
Nie b±d¼ takim pesymist±. Zawsze mo¿e byæ gorzej!

Nie, moja salowa mówi ¿e nie. I Pan doktór te¿. A tabletki biorê.

Data: 2016-03-26 02:46:34
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddaæ kasê
On Fri, 25 Mar 2016, Sebastian Bia³y wrote:

On 2016-03-25 21:42, Rafal Jankowski wrote:
E tam, nie przypominam sobie ¿ebym w tej dyskusji czegos unika³ jako¶ specjalnie. Mo¿esz wskazaæ palcem czego *unikam*?

Prosi³em ¿eby¶ opisa³ pe³ny model wdro¿enia takiego oraz u¿ycia tokena przez bank (co kto komu wysy³a, co i w jaki sposób podpisuje itd.). Nie zrobi³e¶ tego.

 Jak podpiszesz kluczem prywatnym transakcjê to ni huhu nie powiedz±, ¿e
 tak pokazuje nasz system informatyczny, wiêc tak musi byæ. Transakcje
 musz± byæ podpisane przez zleceniodawcê i on ma podpis banku o ich
 odebraniu. Dziêki mnie od tej chwili mo¿esz nazywaæ dyrektora banku
 debilem i nie martwiæ siê, ¿e zaksiêguje na Twoim koncie 100kPLN
 wydatków na viagrê. Nie musisz dziêkowaæ

To samo mog± powiedzie¶ teraz. Czyli jaki¶ misio mo¿e sfa³szowaæ Twój podpis pod dokumentem. Je¶li wydaje Ci siê to trudne do ogarniêcia to zwracam uwagê ¿e ca³kiem sporo kasjerów na przestrzeni kilkunastu lat to zrobi³o. Koledze dosta³o siê po ³bie kilkanascie tysiêcy rachunków za kilka telefonów, ¿e tak przytocze realny przyk³ad z okolicy choæ mo¿e nie z bankowo¶ci.

No ale nie chodzi o to co mog± teraz tylko co bêd± mog³y jak siê wprowadzi sensowne rozwi±zanie. Nie wiem po co wymy¶li³e¶ sobie, ¿e klient musi ufaæ bankowi bo ta kwestia by³a w tym w±tku podnoszona ju¿ wcze¶niej. Mo¿emy po prostu podsumowaæ, ¿e skoro bank nie musi znaæ klucza klienta to ja mia³em racjê, a Ty by³e¶ w b³êdzie, czy chcesz masz jak±¶ now± teoriê?

Data: 2016-03-26 14:10:41
Autor: Sebastian Bia³y
Ciekawe orzeczenie - bank ma oddaæ kasê
On 2016-03-26 02:46, Rafal Jankowski wrote:
Prosi³em ¿eby¶ opisa³ pe³ny model wdro¿enia takiego oraz u¿ycia tokena
przez bank (co kto komu wysy³a, co i w jaki sposób podpisuje itd.). Nie
zrobi³e¶ tego.

Ale nie przedstawi³e¶ oferty finansowej dla *PE£NEGO* modelu.

No ale nie chodzi o to co mog± teraz tylko co bêd± mog³y jak siê
wprowadzi sensowne rozwi±zanie.

Mniej bêd± mog³y.

Nie wiem po co wymy¶li³e¶ sobie, ¿e
klient musi ufaæ bankowi bo ta kwestia by³a w tym w±tku podnoszona ju¿
wcze¶niej.

Bo ufa. To czy idiotom mozna ufac to inne kwestia. Czasem nie masz wyj¶cia.

Mo¿emy po prostu podsumowaæ, ¿e skoro bank nie musi znaæ
klucza klienta to ja mia³em racjê, a Ty by³e¶ w b³êdzie, czy chcesz masz
jak±¶ now± teoriê?

Podpisywanie dokumentów mo¿e odbywaæ sie na tak wiele sposobów w których bank *NIE* moze sfa³szowaæ podpisu ¿e a¿ nie wiadomo jak zacz±æ.

Data: 2016-03-26 07:08:43
Autor: Liwiusz
Ciekawe orzeczenie - bank ma oddaæ kasê
W dniu 2016-03-25 o 22:16, Sebastian Bia³y pisze:
Koledze dosta³o siê po ³bie kilkanascie tysiêcy rachunków za kilka telefonów

¦ciemniasz, to niemo¿liwe.

--
Liwiusz

Data: 2016-03-26 13:32:40
Autor: Imka
Ciekawe orzeczenie - bank ma oddaæ kasê
Dnia Sat, 26 Mar 2016 07:08:43 +0100, Liwiusz napisa³(a):

W dniu 2016-03-25 o 22:16, Sebastian Bia³y pisze:
Koledze dosta³o siê po ³bie kilkanascie tysiêcy rachunków za kilka telefonów

¦ciemniasz, to niemo¿liwe.

Obstawiam po¶piech pisz±cego, kilkanascie tysiêcy *z³otych z* rachunków
za kilka telefonów.

Co uwa¿am za jak najbardziej mo¿liwe ;/
--
Imka

Data: 2016-03-26 14:12:02
Autor: Sebastian Bia³y
Ciekawe orzeczenie - bank ma oddaæ kasê
On 2016-03-26 07:08, Liwiusz wrote:
W dniu 2016-03-25 o 22:16, Sebastian Bia³y pisze:
Koledze dosta³o siê po ³bie kilkanascie tysiêcy rachunków za kilka
telefonów

¦ciemniasz, to niemo¿liwe.

Zgubi³em "tysiêcy z rachunków". Zastanawiaj±ce jest jednak dlaczego tak wielu ludzi tutaj nie jest w stanie siê domysliæ tego typu b³edow. Hmmm....

Data: 2016-03-26 08:27:20
Autor: Marek
Ciekawe orzeczenie - bank ma oddaæ kasê
On Fri, 25 Mar 2016 22:16:29 +0100, Sebastian Bia³y<heby@poczta.onet.pl> wrote:
Tak, banki zdecydowanie bed± robi³y wszystko ¿eby podrobiæ niepodrabialny (w praktyce wystarczaj±co) podpis hardwareowy. Mo¿e
nawet
jaki¶ kasjer wstawi kilka przypadkowych liczb ¿eby wygl±da³o ¿e podpisany!

Jestem w stanie sobie wyobraziæ u nas sytuacjê, w której (paradoksalnie) u¿ycie prawid³owego lub nieprawid³owego podpisu el. nie spowoduje odpowiednio oczekiwanych rezultatów. I bank/urz±d wtedy odpowie w stylu "bo podpis by³ nieprawid³owy/prawid³owy i co pan mam zrobisz". Wiara, ¿e dzia³ania hardwaru/elektroniki/softu bêd± mia³y ostateczny i niepodwa¿alny charakter w sytuacjach spornych jest do¶æ naiwna.

--
Marek

Data: 2016-03-22 00:10:46
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Sebastian Biały <heby@poczta.onet.pl> writes:

Świetnie, czym więc windows zasłużył na wyróżnienie w tym zestawie?

Popularnością malware z powodu popularności OSa. Jest zdecydownie
popularnieszy niż cała reszta w kupie.

Bez znaczenia, ważna jest możliwość uruchamiania softu przez usera, oraz
stopień komplikacji systemu.

A po ch... Zasadą działania TPM jest to że może pracować w kompie z
milionem wirusów, trojanów, malware. I nic. Dalej jest trusted i
pozwala na bezpieczne przeprowadzanie operacji.

Sam TPM jest wtedy może "trusted" :-), ale to zbyt wiele nie daje.

TPM może jest fajny w warunkach firmowych, gdy chcesz uniemożliwić pani
Kasi grzebanie w Windows.
--
Krzysztof Hałasa

Data: 2016-03-23 18:37:09
Autor: Sebastian Bia³y
Ciekawe orzeczenie - bank ma oddaæ kasê
On 2016-03-22 00:10, Krzysztof Halasa wrote:
¦wietnie, czym wiêc windows zas³u¿y³ na wyró¿nienie w tym zestawie?
Popularno¶ci± malware z powodu popularno¶ci OSa. Jest zdecydownie
popularnieszy ni¿ ca³a reszta w kupie.
Bez znaczenia, wa¿na jest mo¿liwo¶æ uruchamiania softu przez usera, oraz
stopieñ komplikacji systemu.

Ma znaczenie. Pojawienie siê jednego malware na Linuxa to sensacja na skale madialna. W miedzyczasie powstaje setka malware dla windowsa w kilkuset tysi±cach mutacji. Skala ma znaczenie. Miedzy innymi obecnie bezpieczniej jest wykonywaæ transakcje na Lin/OS X nie z powodu ¿e s± bezpieczne, tylko z powodu ¿e wiêksze powodzenie przestêpcy maj± na win i nie bed± zajmowali siê hakowaniem tych kilku nerdów uwalonych pizz± bo tam nie ma kasy a przede wszystkim jest ma³o idiotów.

A po ch... Zasad± dzia³ania TPM jest to ¿e mo¿e pracowaæ w kompie z
milionem wirusów, trojanów, malware. I nic. Dalej jest trusted i
pozwala na bezpieczne przeprowadzanie operacji.
Sam TPM jest wtedy mo¿e "trusted" :-), ale to zbyt wiele nie daje.

To daje *wszystko* co potrzebujesz aby zaimplementowaæ bezpieczn± bankowo¶æ.

TPM mo¿e jest fajny w warunkach firmowych, gdy chcesz uniemo¿liwiæ pani
Kasi grzebanie w Windows.

Mo¿e jednak co¶ przeoczy³em w dyskusji, wiêc wyostrzê: rozmawiamy o donglu dostarczanym przez bank, wpinanym w USB/Whatever. Dongle zawiera scalak niekoniecznie TPM, ale o poziomie funkcjonalnym i zabezpieczeniami fizycznymi jak TPM. Ma on dodatkowo klawiaturê i wyswietlacz co pozwala na pozbycie siê problemów z malware podmieniaj±cymi widok.

Data: 2016-03-26 16:41:36
Autor: MarcinF
Ciekawe orzeczenie - bank ma oddaæ kasê
W dniu 2016-03-23 o 18:37, Sebastian Bia³y pisze:

Mo¿e jednak co¶ przeoczy³em w dyskusji, wiêc wyostrzê: rozmawiamy o
donglu dostarczanym przez bank, wpinanym w USB/Whatever. Dongle zawiera
scalak niekoniecznie TPM, ale o poziomie funkcjonalnym i
zabezpieczeniami fizycznymi jak TPM. Ma on dodatkowo klawiaturê i
wyswietlacz co pozwala na pozbycie siê problemów z malware
podmieniaj±cymi widok.

W przysz³o¶ci, a nawet ju¿ obecnie to nie ma racji bytu,
u¿ytkownicy przesiadaj± siê na urz±dzenia przeno¶ne,
a nawet w profesjonalnych zastosowaniach u¿ywa siê prywatnych
urz±dzeñ.

Data: 2016-03-26 19:08:56
Autor: Sebastian Bia³y
Ciekawe orzeczenie - bank ma oddaæ kasê
On 2016-03-26 16:41, MarcinF wrote:
Mo¿e jednak co¶ przeoczy³em w dyskusji, wiêc wyostrzê: rozmawiamy o
donglu dostarczanym przez bank, wpinanym w USB/Whatever. Dongle zawiera
scalak niekoniecznie TPM, ale o poziomie funkcjonalnym i
zabezpieczeniami fizycznymi jak TPM. Ma on dodatkowo klawiaturê i
wyswietlacz co pozwala na pozbycie siê problemów z malware
podmieniaj±cymi widok.
W przysz³o¶ci, a nawet ju¿ obecnie to nie ma racji bytu,
u¿ytkownicy przesiadaj± siê na urz±dzenia przeno¶ne,
a nawet w profesjonalnych zastosowaniach u¿ywa siê prywatnych
urz±dzeñ.

Przeciez przymusu nie ma. Jesli kto¶ na dziurawym androidzie chce mieæ "bezpieczne" szyfrowanie, to proszê.

No chyba ¿e ... producenci hardware do telefonów stworz± technikê pozwalaj±c± na pewny i bezpiecznyc podpis. Na przyk³ad poprzez zupe³nie osobny tryb pracy cpu który potrafi na wy¶wietlaczu pokazaæ przelew w sposob pewny i niemozliwy do przerobienia przez malware. Obecnie nie s³yszê o takich planach. Wszystkim op³aca siê klepaæ dziadostwo.

Data: 2016-03-26 20:46:00
Autor: J.F.
Ciekawe orzeczenie - bank ma oddaæ kasê
Dnia Sat, 26 Mar 2016 19:08:56 +0100, Sebastian Bia³y napisa³(a):
On 2016-03-26 16:41, MarcinF wrote:
Mo¿e jednak co¶ przeoczy³em w dyskusji, wiêc wyostrzê: rozmawiamy o
donglu dostarczanym przez bank, wpinanym w USB/Whatever. Dongle zawiera
scalak niekoniecznie TPM, ale o poziomie funkcjonalnym i
zabezpieczeniami fizycznymi jak TPM. Ma on dodatkowo klawiaturê i
wyswietlacz co pozwala na pozbycie siê problemów z malware
podmieniaj±cymi widok.

W przysz³o¶ci, a nawet ju¿ obecnie to nie ma racji bytu,
u¿ytkownicy przesiadaj± siê na urz±dzenia przeno¶ne,
a nawet w profesjonalnych zastosowaniach u¿ywa siê prywatnych
urz±dzeñ.
Przeciez przymusu nie ma. Jesli kto¶ na dziurawym androidzie chce mieæ "bezpieczne" szyfrowanie, to proszê.

No chyba ¿e ... producenci hardware do telefonów stworz± technikê pozwalaj±c± na pewny i bezpiecznyc podpis. Na przyk³ad poprzez zupe³nie osobny tryb pracy cpu który potrafi na wy¶wietlaczu pokazaæ przelew w sposob pewny i niemozliwy do przerobienia przez malware. Obecnie nie s³yszê o takich planach. Wszystkim op³aca siê klepaæ dziadostwo.

Producentom telefonu niekoniecznie zalezy.
Ale to w sumie bankom powinno zalezec na bezpieczenstwie.
Szczegolnie, jak sady zaczna uwazac, ze transakcje autoryzowane przez
wirusa haslem sms to z winy banku.

Ale banki cwane - policza straty, ubezpiecza, i przerzuca skladke na
klienta :-)

J.

Data: 2016-03-29 00:06:32
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Sebastian Bia³y <heby@poczta.onet.pl> writes:

Ma znaczenie. Pojawienie siê jednego malware na Linuxa to sensacja na
skale madialna. W miedzyczasie powstaje setka malware dla windowsa w
kilkuset tysi±cach mutacji. Skala ma znaczenie. Miedzy innymi obecnie
bezpieczniej jest wykonywaæ transakcje na Lin/OS X nie z powodu ¿e s±
bezpieczne, tylko z powodu ¿e wiêksze powodzenie przestêpcy maj± na
win i nie bed± zajmowali siê hakowaniem tych kilku nerdów uwalonych
pizz± bo tam nie ma kasy a przede wszystkim jest ma³o idiotów.

Mogê zgodziæ siê tylko z tym, ¿e Linux jest bezpieczniejszy. Ale tu nie
chodzi o to, by siê pastwiæ nad Windows (które BTW podobno te¿ jest
coraz bezpieczniejsze), tylko o rozwi±zanie _bezpieczne_. Nie tylko nie
a¿ tak bardzo niebezpieczne.

Rozmaitego "softu" na Linuksa jest bardzo du¿o. My¶lisz ¿e botnety to
tylko na Windows dzia³aj±?

We¼ te¿ takiego Androida.

Jeszcze raz, normalny system ogólnego przeznaczenia nie jest
"wystarczaj±co bezpieczny" (ani "bezpieczny"). Tzn. poszczególne
egzemplarze mog± byæ, ale nie mo¿na stwierdziæ, ¿e wszystkie (lub
znaczna wiêkszo¶æ) s±.

Sam TPM jest wtedy mo¿e "trusted" :-), ale to zbyt wiele nie daje.

To daje *wszystko* co potrzebujesz aby zaimplementowaæ bezpieczn±
bankowo¶æ.

Nic z tego:

TPM mo¿e jest fajny w warunkach firmowych, gdy chcesz uniemo¿liwiæ pani
Kasi grzebanie w Windows.

Mo¿e jednak co¶ przeoczy³em w dyskusji, wiêc wyostrzê: rozmawiamy o
donglu dostarczanym przez bank, wpinanym w USB/Whatever.

To mo¿e zainteresuj siê tym, czym jest TPM ("Trusted Platform Module").
To nie jest dowolne urz±dzenie kryptograficzne, TPM to jest
ustandaryzowana konkretna implementacja, w szczególno¶ci pozbawiona
interfejsu u¿ytkownika. W praktyce g³ówne zastosowanie TPM to jest
zapewnienie (wzglêdnie) "bezpiecznego" (podpisanego) startu systemu.
Niektórzy trzymaj± tam klucze do szyfrowania dysków, ale nie jest to
bezpieczne (klucze s³u¿±ce do szyfrowania blokowego wychodz± z TPMa, bo
ten nie ma wystarczaj±cej wydajno¶ci).

Dongle
zawiera scalak niekoniecznie TPM, ale o poziomie funkcjonalnym i
zabezpieczeniami fizycznymi jak TPM. Ma on dodatkowo klawiaturê i
wyswietlacz co pozwala na pozbycie siê problemów z malware
podmieniaj±cymi widok.

W tak zmienionych warunkach rzeczywi¶cie mo¿na to zrobiæ bezpiecznie,
co zreszt± od pocz±tku pisa³em. Z tym ¿e proponujê skasowaæ USB
i zastosowaæ ma³± kamerê - jest to bardzo dobre rozwi±zanie, sprawdzone
w praktyce. Oprócz poprawy bezpieczeñstwa mamy wtedy du¿o wiêksz±
funkcjonalno¶æ, w³a¶ciwie nawet korzystanie z icafe by³oby wtedy
wzglêdnie bezpieczne (z ryzykiem "tylko" ujawnienia informacji).

No i nie ³±cz tego z TPM.
--
Krzysztof Ha³asa

Data: 2016-03-29 20:36:52
Autor: Sebastian Bia³y
Ciekawe orzeczenie - bank ma oddaæ kasê
On 2016-03-29 00:06, Krzysztof Halasa wrote:
Ma znaczenie. Pojawienie siê jednego malware na Linuxa to sensacja na
skale madialna. W miedzyczasie powstaje setka malware dla windowsa w
kilkuset tysi±cach mutacji. Skala ma znaczenie. Miedzy innymi obecnie
bezpieczniej jest wykonywaæ transakcje na Lin/OS X nie z powodu ¿e s±
bezpieczne, tylko z powodu ¿e wiêksze powodzenie przestêpcy maj± na
win i nie bed± zajmowali siê hakowaniem tych kilku nerdów uwalonych
pizz± bo tam nie ma kasy a przede wszystkim jest ma³o idiotów.
Mogê zgodziæ siê tylko z tym, ¿e Linux jest bezpieczniejszy.

Ale ja tego nie powiedzia³em, wrêcz przeciwnie!

Ale tu nie
chodzi o to, by siê pastwiæ nad Windows (które BTW podobno te¿ jest
coraz bezpieczniejsze), tylko o rozwi±zanie _bezpieczne_. Nie tylko nie
a¿ tak bardzo niebezpieczne.

Nie ma bezpiecznego rozwi±zania. Jedynym jakie znam to odpalanie za ka¿dym razem systemu z LiveCD. Przy czym przy odpowiedniej dozie paranoi mo¿na wtedy wla¶nie zapytaæ co z malware w UEFI, myszce i podk³adce.

Rozmaitego "softu" na Linuksa jest bardzo du¿o. My¶lisz ¿e botnety to
tylko na Windows dzia³aj±?

Tam dzia³aj± skutecznie. Na linuxa z powodu:
a) k³opotów z ABI
b) k³opotow z architekturami cpu
c) zainteresowaniem znikomym

.... bedzie ciêzko dostarczyæ malware w wersji binarnej. Za du¿o roboty. Mozna natomiast albañski malware "skompiluj mnie, ustaw roota i odpal".

Tak, wiem ¿e mo¿e siê skompilowaæ sam, ale nie k±zda distro ma kompilator. Mo¿na tez napisaæ bootnet w bashu zapewne. Mozna. Tylko po ch...

Mo¿e jednak co¶ przeoczy³em w dyskusji, wiêc wyostrzê: rozmawiamy o
donglu dostarczanym przez bank, wpinanym w USB/Whatever.
To mo¿e zainteresuj siê tym, czym jest TPM ("Trusted Platform Module").
To nie jest dowolne urz±dzenie kryptograficzne, TPM to jest
ustandaryzowana konkretna implementacja, w szczególno¶ci pozbawiona
interfejsu u¿ytkownika.

TPM jest w tej dyskucji tylko *przyk³adem* zabezpieczeñ w krzemie. Bodaj nalepiej opisanym pod k±tem reverse engeneering obok kart sim. Wlasciwe scalaki uzywane w tym urzadzeniu bed± tak zabezpieczone, ale dzia³aæ beda w sposób ograniczony (nie jest potrzebna wydajno¶c obliczeniowa).

W tak zmienionych warunkach rzeczywi¶cie mo¿na to zrobiæ bezpiecznie,
co zreszt± od pocz±tku pisa³em. Z tym ¿e proponujê skasowaæ USB
i zastosowaæ ma³± kamerê - jest to bardzo dobre rozwi±zanie, sprawdzone
w praktyce.

Bardzo dobrze ¿e sefie tak latwo wydrukowaæ. Ja proponuje jeszcze rozpoznawanie g³osu póki nie wynaleziono magnetofonów.

http://www.computerworld.com/article/2531298/windows-pcs/laptop-face-recognition-tech-easy-to-hack-- warns-black-hat-researcher.html

Na marginesie: moc obliczeniowa jest zupe³nie z innej pó³ki je¶li chcesz sobie detektowaæ twarz w ma³ym chipie. Prawid³owo klasyfikowaæ swój-inny. Bo jesli bedzie to klasyfikowaæ komputer - nie bêdzie to ju¿ bezpieczne.

Oprócz poprawy bezpieczeñstwa

W stosunku do panienki od nazwisk rodowych? No tak, w sumie tak.

Data: 2016-03-31 21:08:32
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Sebastian Bia³y <heby@poczta.onet.pl> writes:

Nie ma bezpiecznego rozwi±zania. Jedynym jakie znam to odpalanie za
ka¿dym razem systemu z LiveCD.

No to musisz siê zdecydowaæ - jest czy go nie ma :-)

Tak, wiem ¿e mo¿e siê skompilowaæ sam, ale nie k±zda distro ma
kompilator. Mo¿na tez napisaæ bootnet w bashu zapewne. Mozna. Tylko po
ch...

O to musia³by¶ zapytaæ autorów. Bo wiesz, takie rzeczy s± spotykane
w naturze (w szczególno¶ci na starszych maszynach pozbawionych opieki).

Obserwowa³e¶ kiedy¶ pakiety TCP SYN na jaki¶ publiczny port 22?
To chyba nie jest celowane w MS Windows?

TPM jest w tej dyskucji tylko *przyk³adem* zabezpieczeñ w krzemie.

Jest przyk³adem niepasuj±cym do sytuacji.
Zabezpieczenia w samym krzemie s± na tym poziomie ca³kowicie nieistotne,
wystarczy odpowiednia obudowa. To zupe³nie nie ta klasa bezpieczeñstwa.

W tak zmienionych warunkach rzeczywi¶cie mo¿na to zrobiæ bezpiecznie,
co zreszt± od pocz±tku pisa³em. Z tym ¿e proponujê skasowaæ USB
i zastosowaæ ma³± kamerê - jest to bardzo dobre rozwi±zanie, sprawdzone
w praktyce.

Bardzo dobrze ¿e sefie tak latwo wydrukowaæ. Ja proponuje jeszcze
rozpoznawanie g³osu póki nie wynaleziono magnetofonów.

http://www.computerworld.com/article/2531298/windows-pcs/laptop-face-recognition-tech-easy-to-hack-- warns-black-hat-researcher.html

Mam odpowiedzieæ argumentem, ¿e z³±cze USB da siê "podrobiæ"?
Kamera nie s³u¿y przecie¿ do rozpoznawania niczego oprócz kodu QR.
Mo¿e byæ kserokopia.

¯eby udowodniæ ¿e trojany na linuxie siê problemem w kernelu nale¿y
podaæ przyk³ady takich prób b±d¼ ich istnienia.

Przecie¿ by³ nawet podany przyk³ad. Faktem jest, ¿e zwykle trudno
udowodniæ (poza takimi przypadkami), ¿e wprowadzony przez kogo¶ bug jest
celowym trojanem. Aczkolwiek, je¶li exploit nieznanego publicznie
wcze¶niej buga systemu napisanego przez Agencjê znajdujemy w sofcie
przeznaczonym dla "s³u¿b" do w³amañ, to ró¿nie mo¿na to oceniaæ.

BTW: W bezpieczeñstwie to tak nie dzia³a - udowadnia siê, ¿e co¶ jest
bezpieczne, w przeciwnym przypadku nie jest takie. Ten pierwszy dowód
te¿ czêsto ¿ycie weryfikuje.

Przecie¿ ipsec to tylko jeden przyk³ad z wielu.

Niereprezentatywny.

Obecnie majstrowanie
przy kryptografii jest o tyle dobre ¿e ma³o jest na ¶wiecie osob ktore
znajd± backdoor w wartwie matematycznej.

Jak nietrudno zauwa¿yæ nie jeste¶ osamotniony w tym pogl±dzie,
aczkolwiek ¿ycie pokazuje, ¿e nie jest to takie proste.

TPM bedzie podpisywa³ bezpiecznie w ka¿dych warunkach kiedy nie dosz³o
do kompromitacji fizycznej chipa. Ale my chcemy nie tylko wiedzieæ ¿e
chip istnia³. Chcemy jeszcze wiedzieæ ¿e wlasciciel istnia³ i wiedzia³
co podpisuje. Do tego potrzebny jest wy¶wietlacz (pewno¶c ¿e to bank)
+ klawiatura (pewno¶c ¿e to user).

Sam widzisz: TPM ma siê do tego dok³adnie nijak.
--
Krzysztof Ha³asa

Data: 2016-03-31 21:32:14
Autor: Sebastian Bia³y
Ciekawe orzeczenie - bank ma oddaæ kasê
On 2016-03-31 21:08, Krzysztof Halasa wrote:
Nie ma bezpiecznego rozwi±zania. Jedynym jakie znam to odpalanie za
ka¿dym razem systemu z LiveCD.
No to musisz siê zdecydowaæ - jest czy go nie ma :-)

Bo on jest chwilowo bezpieczny z powodu braku UEFI w BIOSie na *moim* kompie.

Obserwowa³e¶ kiedy¶ pakiety TCP SYN na jaki¶ publiczny port 22?
To chyba nie jest celowane w MS Windows?

Ojej, pakiety na 22? Straszne. Pamiêtam jak adminowa³em sieci± osiedlow± swego czasu. Co kilkana¶cie minut mia³em telefon ¿e kto¶ kogo¶ hakuje pingiem. No, co prawda to prawda, Win98 potrafi³ ³adnie siê wycypaæ od ping of death. Pakiety na 22, strasze. Lepieuj zapytaj ile by³o pakietów w sieci z Blastera. ¦redni czas prze¿ycia WinXP na modemie to by³o 30 sekund.

TPM jest w tej dyskucji tylko *przyk³adem* zabezpieczeñ w krzemie.
Jest przyk³adem niepasuj±cym do sytuacji.
Zabezpieczenia w samym krzemie s± na tym poziomie ca³kowicie nieistotne,
wystarczy odpowiednia obudowa. To zupe³nie nie ta klasa bezpieczeñstwa.

ROTFL. No i widzisz, sensu istnienia TPM nie rozumiesz. One istniej± dlatego ¿e s± *zabezpieczone* w krzemie na ogromn± ilo¶c sposobów powoduj±c ¿e wyd³ubanie sekretów jest nieosi±galne za normalne pieni±dze. To jest *sedno*. Jak widze wolisz wyrzuciæ sedno i gadaæ o bzdurach typu podrabianie gniazdek USB. Super.

Bardzo dobrze ¿e sefie tak latwo wydrukowaæ. Ja proponuje jeszcze
rozpoznawanie g³osu póki nie wynaleziono magnetofonów.
http://www.computerworld.com/article/2531298/windows-pcs/laptop-face-recognition-tech-easy-to-hack-- warns-black-hat-researcher.html
Mam odpowiedzieæ argumentem, ¿e z³±cze USB da siê "podrobiæ"?

Podrabiaj. Nic to nie da. Maj±c do dyzpozycji uk³ad podpisuj±cy zawieraj±cy wewn±trz klucz ktorego nie mo¿na odczytaæ mogê sobie podpisywaæ wiarygodnie na dowolnie zawirusowanym komputerze i dowolnej ilo¶ci przelotek usb wstawianych pomiedzy scalak a komputer. Tak dzia³aj± wszelakie "bezpieczne enklawy". Stan ¶rodowiska zewnêtrznego nie wp³ywa na wiarygodno¶æ czegokolwiek wewnatrz. jedyne co mo¿esz zsrobiæ to obstrukcjê danych, która w sposob trywialny jest wykrywana po drugiej stronie (bank) albo DoS.

Kamera nie s³u¿y przecie¿ do rozpoznawania niczego oprócz kodu QR.
Mo¿e byæ kserokopia.

O to jeszcze ciekawiej. Kod mo¿na cykn±æ byle iPhone z odleg³o¶ci kilku metrów. I znowu security na poziomie dziadostwa, jak to zazwyczaj w bankowo¶ci. No i jak wiadomo nie istnoeja na ¶wiecie zlo¶liwe aplikacje ktore pozwalaj± przej±æ na chwile kamerê która w³a¶nie cykn±³e¶ zdjêcie. Uff...

¯eby udowodniæ ¿e trojany na linuxie siê problemem w kernelu nale¿y
podaæ przyk³ady takich prób b±d¼ ich istnienia.
Przecie¿ by³ nawet podany przyk³ad. Faktem jest, ¿e zwykle trudno
udowodniæ (poza takimi przypadkami), ¿e wprowadzony przez kogo¶ bug jest
celowym trojanem. Aczkolwiek, je¶li exploit nieznanego publicznie
wcze¶niej buga systemu napisanego przez Agencjê znajdujemy w sofcie
przeznaczonym dla "s³u¿b" do w³amañ, to ró¿nie mo¿na to oceniaæ.

Gdzie te trojany do manipulowania danymi przelewu w kernelspace siê pytam? Mo¿na sobie dowolnie bajaæ o tajnych s³uzbach Kambo¿y wciskaj±cych z³o¶liwe trojany, ale GDZIE one s±?

BTW: W bezpieczeñstwie to tak nie dzia³a - udowadnia siê, ¿e co¶ jest
bezpieczne

To niemo¿liwe. Podobnie jak nie da siê udowodniæ ¿e OTW dzia³a zawsze.

, w przeciwnym przypadku nie jest takie.

Nikt tu nie mówi o 100% bezpieczeñstwie, raczej o absolutnie nieoplacalnym ³amaniu zabezpieczeñ.

TPM bedzie podpisywa³ bezpiecznie w ka¿dych warunkach kiedy nie dosz³o
do kompromitacji fizycznej chipa. Ale my chcemy nie tylko wiedzieæ ¿e
chip istnia³. Chcemy jeszcze wiedzieæ ¿e wlasciciel istnia³ i wiedzia³
co podpisuje. Do tego potrzebny jest wy¶wietlacz (pewno¶c ¿e to bank)
+ klawiatura (pewno¶c ¿e to user).
Sam widzisz: TPM ma siê do tego dok³adnie nijak.

Bo, co powtorze po raz Nty, TPM to tylko *przyk³ad* technologii, a najwazniejsz± czêsci± tej technologi s± zabezpieczenia w krzemie które s± *krytyczne* aby mówiæ o bezpieczeñstwie tokenow bo czynia ich klonowanie/oszukiwanie nieop³acalnym.

Data: 2016-04-01 16:28:01
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Sebastian Bia³y <heby@poczta.onet.pl> writes:

Ojej, pakiety na 22? Straszne. Pamiêtam jak adminowa³em sieci±
osiedlow± swego czasu.

Baaardzo istotne. Faktem jest, ¿e takie ataki dotycz± (domy¶lam siê)
zarówno Windows jak i (wiem) Linuksa.

ROTFL. No i widzisz, sensu istnienia TPM nie rozumiesz.

Mylisz siê, ja rozumiem zarówno ogólny sens, jak i dzia³anie TPM. I nie
tylko jako "abstrakcyjny przyk³ad technologii". Tym siê ró¿nimy.
Jest to ³atwe do stwierdzenia - ka¿dy, kto proponuje u¿ycie TPM jako
zabezpieczenie kontaktu z bankiem, nie wie co pisze.

O to jeszcze ciekawiej. Kod mo¿na cykn±æ byle iPhone z odleg³o¶ci
kilku metrów. I znowu security na poziomie dziadostwa, jak to
zazwyczaj w bankowo¶ci.

??? Nie ma zwi±zku. Nie my¶lisz chyba ¿e przechwycenie kodu QR mog³oby
do czego¶ s³u¿yæ? To tylko niezabezpieczony kana³ komunikacyjny.

No i jak wiadomo nie istnoeja na ¶wiecie
zlo¶liwe aplikacje ktore pozwalaj± przej±æ na chwile kamerê która
w³a¶nie cykn±³e¶ zdjêcie. Uff...

W specjalizowanym tokenie? Nawet je¶li je tam kto¶ umie¶ci³... (co jest
raczej bardzo ma³o prawdopodobne, za to do¶æ ³atwo by³oby znale¼æ
winnego).
To co takiego zrobi± te "aplikacje"? Wy¶wietl± brzydki rysunek?

Gdzie te trojany do manipulowania danymi przelewu w kernelspace siê
pytam? Mo¿na sobie dowolnie bajaæ o tajnych s³uzbach Kambo¿y
wciskaj±cych z³o¶liwe trojany, ale GDZIE one s±?

Ma³o ¶mieszne.

BTW: W bezpieczeñstwie to tak nie dzia³a - udowadnia siê, ¿e co¶ jest
bezpieczne

To niemo¿liwe. Podobnie jak nie da siê udowodniæ ¿e OTW dzia³a zawsze.

, w przeciwnym przypadku nie jest takie.

Nikt tu nie mówi o 100% bezpieczeñstwie, raczej o absolutnie
nieoplacalnym ³amaniu zabezpieczeñ.

Znów musisz siê zdecydowaæ.
BTW takie dowody jednak przeprowadza siê. Opieraj± siê na pewnych
za³o¿eniach (np. na takim, ¿e nie da siê skutecznie roz³o¿yæ odpowiednio
du¿ej liczby na czynniki). Op³acalno¶æ to masz w odporno¶ci karty
kablówki.

Bo, co powtorze po raz Nty, TPM to tylko *przyk³ad* technologii, a
najwazniejsz± czêsci± tej technologi s± zabezpieczenia w krzemie które
s± *krytyczne* aby mówiæ o bezpieczeñstwie tokenow bo czynia ich
klonowanie/oszukiwanie nieop³acalnym.

Nie. Ale nie chce mi siê ju¿ powtarzaæ tego samego, mo¿esz sobie trwaæ
w tych swoich teoriach.
--
Krzysztof Ha³asa

Data: 2016-03-20 21:43:36
Autor: Marek
Ciekawe orzeczenie - bank ma oddać kasę
On Sun, 20 Mar 2016 20:56:47 +0100, Sebastian Biały<heby@poczta.onet.pl> wrote:
Przecież to samo można powiedzieć o każdym systemie OpenSource!
Wiesz co
robi twoje Ubuntu kiedy instaluje setkę aktualizacji? Myslisz że
miliny
oczu sledzą? Milony ludzi sprawdza każdą linie kodu nastepnego
programu
do ściągania pornoli? Serio?

Nie chodzi o to, że OS jest "najlepsze" w ogóle, ale "lepsze niż ..." pod wzglÄ™dem security  (w miejsce  ... wpisz dowolne CS).
To nie chodzi też wcale o te mityczne miliony oczu wpatrujÄ…ce siÄ™ w kod i wyÅ‚apujÄ…ce  bugi czy próby kompromitacji.
Jak dotąd wszystkie próby wstaawienia backdorów np. do jądra linuxa zostały wyłapane, niekoniecznie dzięki milionom oczu.

--
Marek

Data: 2016-03-20 14:17:52
Autor: Kris
Ciekawe orzeczenie - bank ma oddaæ kasê
W dniu niedziela, 20 marca 2016 21:43:39 UTC+1 u¿ytkownik Marek napisa³:
On Sun, 20 Mar 2016 20:56:47 +0100, Sebastian Bia³y<heby@poczta.onet.pl> wrote:
> Przecie¿ to samo mo¿na powiedzieæ o ka¿dym systemie OpenSource! Wiesz co > robi twoje Ubuntu kiedy instaluje setkê aktualizacji? Myslisz ¿e miliny > oczu sledz±? Milony ludzi sprawdza ka¿d± linie kodu nastepnego programu > do ¶ci±gania pornoli? Serio?

Nie chodzi o to, ¿e OS jest "najlepsze" w ogóle, ale "lepsze ni¿ ...." pod wzglêdem security  (w miejsce  ... wpisz dowolne CS).
To nie chodzi te¿ wcale o te mityczne miliony oczu wpatruj±ce siê w kod i wy³apuj±ce  bugi czy próby kompromitacji.
Jak dot±d wszystkie próby wstaawienia backdorów np. do j±dra linuxa zosta³y wy³apane, niekoniecznie dziêki milionom oczu.
A o tych niewy³apanych kto wie?

Data: 2016-03-20 22:11:48
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-20 21:43, Marek wrote:
Jak dotąd wszystkie próby wstaawienia backdorów np. do jądra linuxa
zostały wyłapane, niekoniecznie dzięki milionom oczu.

A po co komu malware w jądrze? Zdecydowanie najwięcej atakow przeprowadza się przez byle jak naklepane aplikacje z gatunku albańskich (uruchom mnie, jestem waznym wir^M^M^Mfakturą).

Data: 2016-03-20 23:25:56
Autor: Marek
Ciekawe orzeczenie - bank ma oddać kasę
On Sun, 20 Mar 2016 22:11:48 +0100, Sebastian Biały<heby@poczta.onet.pl> wrote:
A po co komu malware w jÄ…drze?

Nie wiem, nie to było clue tej odpowiedzi.

--
Marek

Data: 2016-03-21 00:20:53
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddaæ kasê
On Sun, 20 Mar 2016, Sebastian Biały wrote:

On 2016-03-20 21:43, Marek wrote:
 Jak dotÄ…d wszystkie próby wstaawienia backdorów np. do jÄ…dra linuxa
 zostaÅ‚y wyÅ‚apane, niekoniecznie dziÄ™ki milionom oczu.

A po co komu malware w jądrze? Zdecydowanie najwięcej atakow przeprowadza się przez byle jak naklepane aplikacje z gatunku albańskich (uruchom mnie, jestem waznym wir^M^M^Mfakturą).

Po co komu malware w jądrze? Np. po to, żeby nie było konieczności wysyłania mailem takich albańskich aplikacji i czekania aż ktoś kliknie.

Data: 2016-03-23 20:14:19
Autor: Sebastian Bia³y
Ciekawe orzeczenie - bank ma oddaæ kasê
On 2016-03-21 00:20, Rafal Jankowski wrote:
A po co komu malware w j±drze? Zdecydowanie najwiêcej atakow
przeprowadza siê przez byle jak naklepane aplikacje z gatunku
albañskich (uruchom mnie, jestem waznym wir^M^M^Mfaktur±).
Po co komu malware w j±drze? Np. po to, ¿eby nie by³o konieczno¶ci
wysy³ania mailem takich albañskich aplikacji i czekania a¿ kto¶ kliknie.

A jak sie niby ten malware ma dostaæ do j±dra? Telepatycznie? Akuratnie w remote exploit przodowa³ kiedy¶ Win (Blaster). Obecnie cie¿ko mówiæ o dziurach remote z systemu OOtB.

Data: 2016-03-24 08:47:45
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddaæ kasê
On Wed, 23 Mar 2016, Sebastian Bia³y wrote:

On 2016-03-21 00:20, Rafal Jankowski wrote:
>  A po co komu malware w j±drze? Zdecydowanie najwiêcej atakow
>  przeprowadza siê przez byle jak naklepane aplikacje z gatunku
>  albañskich (uruchom mnie, jestem waznym wir^M^M^Mfaktur±).
 Po co komu malware w j±drze? Np. po to, ¿eby nie by³o konieczno¶ci
 wysy³ania mailem takich albañskich aplikacji i czekania a¿ kto¶ kliknie.

A jak sie niby ten malware ma dostaæ do j±dra? Telepatycznie?

OMG, Ty pamiêtasz wogóle na co odpisujesz? Przecie¿ by³± mowa o "próbach wstawienia backdorów do j±dra". Czyli jak rozumiem przemycenia ich w kodzie pomimo wszelkich code review jakie musz± przej¶æ zanim zostan± zaakceptowane.
A nawet je¶li zrozumia³e¶ to inaczej to co ma Twoje pytanie "jak ma siê ten malware do tego j±dra dostaæ" do mojej odpowiedzi na Twoje pytanie "po co malware w j±drze". Po co i jak to chyba dwie ró¿ne sprawy.

Data: 2016-03-24 09:21:09
Autor: J.F.
Ciekawe orzeczenie - bank ma oddaæ kasê
U¿ytkownik "Rafal Jankowski"  napisa³ w wiadomo¶ci grup dyskusyjnych:alpine.LFD.2.20.1603240842410.169031@oceanic.wsisiz.edu.pl...
On Wed, 23 Mar 2016, Sebastian Bia³y wrote:
A jak sie niby ten malware ma dostaæ do j±dra? Telepatycznie?

OMG, Ty pamiêtasz wogóle na co odpisujesz? Przecie¿ by³± mowa o "próbach wstawienia backdorów do j±dra". Czyli jak rozumiem przemycenia ich w kodzie pomimo wszelkich code review jakie musz± przej¶æ zanim zostan± zaakceptowane.

a) kto robi review ? i ile zarabia :-)
b) po review - kto wstawia do dystrybucji/jadra ?
c) a jak sie jakis hacker zakradnie po review ?
d) drobna literowka i pojdzie inny include niz sie czytajacym wydaje,
e) mozna nie w jadrze, ale kompilatorze. Albo w biliotekach.
f) mozna w sprzecie - dysk, USB pen, procesor nawet - choc to oczywiscie zadanie dla Intela czy AMD.


J.

Data: 2016-03-24 09:35:15
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddaæ kasê
On Thu, 24 Mar 2016, J.F. wrote:

U¿ytkownik "Rafal Jankowski"  napisa³ w wiadomo¶ci grup dyskusyjnych:alpine.LFD.2.20.1603240842410.169031@oceanic.wsisiz.edu.pl...
On Wed, 23 Mar 2016, Sebastian Bia³y wrote:
>  A jak sie niby ten malware ma dostaæ do j±dra? Telepatycznie?

OMG, Ty pamiêtasz wogóle na co odpisujesz? Przecie¿ by³± mowa o "próbach wstawienia backdorów do j±dra". Czyli jak rozumiem przemycenia ich w kodzie pomimo wszelkich code review jakie musz± przej¶æ zanim zostan± zaakceptowane.

a) kto robi review ? i ile zarabia :-)
b) po review - kto wstawia do dystrybucji/jadra ?
c) a jak sie jakis hacker zakradnie po review ?
d) drobna literowka i pojdzie inny include niz sie czytajacym wydaje,
e) mozna nie w jadrze, ale kompilatorze. Albo w biliotekach.
f) mozna w sprzecie - dysk, USB pen, procesor nawet - choc to oczywiscie zadanie dla Intela czy AMD.

Jak chcecie sobie dyskutowaæ na temat absurdalnych literówek w includach to sobie dyskutujcie. Ja odpowiedzia³em tylko na pytanie "po co malware w j±drze".

Data: 2016-03-24 19:00:35
Autor: Sebastian Bia³y
Ciekawe orzeczenie - bank ma oddaæ kasê
On 2016-03-24 09:35, Rafal Jankowski wrote:
Jak chcecie sobie dyskutowaæ na temat absurdalnych literówek w includach
to sobie dyskutujcie. Ja odpowiedzia³em tylko na pytanie "po co malware
w j±drze".

Po nic.

Data: 2016-03-24 19:00:10
Autor: Sebastian Bia³y
Ciekawe orzeczenie - bank ma oddaæ kasê
On 2016-03-24 08:47, Rafal Jankowski wrote:
OMG, Ty pamiêtasz wogóle na co odpisujesz? Przecie¿ by³± mowa o "próbach
wstawienia backdorów do j±dra".

Wstawiæ backdor do jadra mo¿na kompiluj±c sterownik z roota, grzebi±c po /dev/proc, podpinaj±c firewire z mapowaniem ram itd. Nie dotyczy tylko kodu ¼rodolowego, jest ca³a masa innych metod. Z najnowszych to przezywanie kodu w pamiêci karty gfx miêdzy restartami lub chowanie siê w UEFI.

Czyli jak rozumiem przemycenia ich w
kodzie pomimo wszelkich code review jakie musz± przej¶æ zanim zostan±
zaakceptowane.

Robie code review *ogromnej* aplikacji od wielu lat jako normalna czynno¶æ zwi±zan± z wykonywanym zawodem. Daje Ci gwarancje ¿e jesli chce mieæ zle zamiary to przejdê i code review bo milion oczu nie oznacza milikon razy dok³adniej. Co prawda zdarzaj± siê przyk³ady pozytywne (i przypadkowo odkryte):

https://freedom-to-tinker.com/blog/felten/the-linux-backdoor-attempt-of-2003/

Ale od tamtego czasu kernel jest znacznie wiêkszy a czê¶æ kodu wychodzi poza kontrolê (sterowniki kart graficznych). Przeoczenie takiej linijki obecnie jest trywialne. I niepotrzebne. Niekt nie potrzebuje trojanów w trybie kernela. Do okradzenia usera z kasy wystarczy dowolna dziura na poziomie usera i czasami dodatkowa eskalacja do roota je¶li chcesz zrobiæ jakie¶ porz±dne ransomware. Masz roota, masz pamiêæ pod kontrol± -> trojany w j±drze s± zbêdne.

A nawet je¶li zrozumia³e¶ to inaczej to co ma Twoje pytanie "jak ma siê
ten malware do tego j±dra dostaæ" do mojej odpowiedzi na Twoje pytanie
"po co malware w j±drze". Po co i jak to chyba dwie ró¿ne sprawy.

Byæ mo¿e. Niestety zmartwie Cie: ¿adko ktore malware zajmuje siê pierdo³ami typu lamanie roota. Do wykradzenia pieniêdzy wystarczy byle gówno napisane przez imbecyla w VisualBasicu w postaci exe w mailu. W temacie problemów z tego watku kernel mode jest nieistotny.

Data: 2016-03-24 19:15:13
Autor: Sebastian Bia³y
Ciekawe orzeczenie - bank ma oddaæ kasê
On 2016-03-24 19:00, Sebastian Bia³y wrote:
¿adko

£omatko. Idê odmówiæ 10 zdrowasiek na pokutê.

Data: 2016-03-24 22:17:29
Autor: Marek
Ciekawe orzeczenie - bank ma oddaæ kasê
On Thu, 24 Mar 2016 19:00:10 +0100, Sebastian Bia³y<heby@poczta.onet.pl> wrote:
Wstawiæ backdor do jadra mo¿na kompiluj±c sterownik z roota

Rotfl, a ju¿ kompiluj±c z usera to nie? A ja Ciê za specjalistê mia³em...

--
Marek

Data: 2016-03-24 19:02:36
Autor: witek
Ciekawe orzeczenie - bank ma oddaæ kasê
On 3/24/2016 4:17 PM, Marek wrote:
On Thu, 24 Mar 2016 19:00:10 +0100, Sebastian Bia³y<heby@poczta.onet.pl>
wrote:
Wstawiæ backdor do jadra mo¿na kompiluj±c sterownik z roota

Rotfl, a ju¿ kompiluj±c z usera to nie? A ja Ciê za specjalistê mia³em...


a co? z roota sie nie da?
jakbym ju¿ mia³ co¶ robiæ to machn±³bym to za jednym posiedzeniem.

Data: 2016-03-24 22:18:27
Autor: Sebastian Bia³y
Ciekawe orzeczenie - bank ma oddaæ kasê
On 2016-03-24 22:17, Marek wrote:
Wstawiæ backdor do jadra mo¿na kompiluj±c sterownik z roota
Rotfl, a ju¿ kompiluj±c z usera to nie? A ja Ciê za specjalistê mia³em...

Masz racje. Skompilowac mo¿na z usera. Wstawiæ nie.

PS. Czy to juz ten etap ¿e lapiemy za s³owa? Jeszcze chwila i ktos powie Hitler? On wait...

Data: 2016-03-24 22:30:34
Autor: Marek
Ciekawe orzeczenie - bank ma oddaæ kasê
On Thu, 24 Mar 2016 22:18:27 +0100, Sebastian Bia³y<heby@poczta.onet.pl> wrote:
Masz racje. Skompilowac mo¿na z usera. Wstawiæ nie.
PS. Czy to juz ten etap ¿e lapiemy za s³owa? Jeszcze chwila i ktos
powie
Hitler? On wait...

Z mojej strony jeszcze nie, ale sygna³ ostrzegawczy siê odezwa³. Jak dot±d czêsto pozwala³em sobie czasami nie czytaæ dok³adnie tego co piszesz z góry zak³adaj±c, ¿e jak zwyk³e "dobrze prawisz" a bardziej mnie interesowa³y uwagi Twoich adwersarzy. Teraz bêdê bardziej uwa¿ny.

--
Marek

Data: 2016-03-24 22:37:29
Autor: Sebastian Bia³y
Ciekawe orzeczenie - bank ma oddaæ kasê
On 2016-03-24 22:30, Marek wrote:
Z mojej strony jeszcze nie, ale sygna³ ostrzegawczy siê odezwa³. Jak
dot±d czêsto pozwala³em sobie czasami nie czytaæ dok³adnie tego co
piszesz z góry zak³adaj±c, ¿e jak zwyk³e "dobrze prawisz" a bardziej
mnie interesowa³y uwagi Twoich adwersarzy. Teraz bêdê bardziej uwa¿ny.

Ale ¿e po co masz byæ bardziej uwa¿ny na wypociny starego trola newsowego? Ja tu jestem ¿eby troche napsuæ nerwów kilku nadêtym misiaczkom g³ównie przez spuszczanie potwietrza z ich wyobra¿enia swiata gdzie sa wa¿ni i mówi± m±dre rzeczy podparte argumentem garniturowym i ignoranctwem. Na razie to jest jak zabieranie cukierka prezesowi banku. Taki sport. Nie przejmuj siê tym i nie czytaj uwa¿nie. To tylko trolling, ale jak widaæ ca³kiem zgrabny (tu skromno¶ci mi juz nie osta³o, alem wszak cham jak ju¿ dowiedziono). Przynajmniej grupa siê troche rozrusza³a.

Data: 2016-03-24 23:24:33
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddaæ kasê
On Thu, 24 Mar 2016, Sebastian Bia³y wrote:

On 2016-03-24 08:47, Rafal Jankowski wrote:
 OMG, Ty pamiêtasz wogóle na co odpisujesz? Przecie¿ by³± mowa o "próbach
 wstawienia backdorów do j±dra".

Wstawiæ backdor do jadra mo¿na kompiluj±c sterownik z roota, grzebi±c po /dev/proc, podpinaj±c firewire z mapowaniem ram itd. Nie dotyczy tylko kodu ¼rodolowego, jest ca³a masa innych metod. Z najnowszych to przezywanie kodu w pamiêci karty gfx miêdzy restartami lub chowanie siê w UEFI.

Chyba Ciê jednak pamiêæ zawodzi bo mowa by³a o próbach wstawienia backdora do j±dra z których ¿adna nie odnios³a skutku (wed³ug ogólnej wiedzy, której prawdziwo¶æ czy raczej pewno¶æ parê osób kwestionowa³o). Czyli jest raczej oczywiste, ¿e chodzi³o o kod ¼ród³owy.  To o czym piszesz to zupe³nie co innego, ale jak chcesz sobie dryfowaæ na takie tematy to sobie dryfuj.


 Czyli jak rozumiem przemycenia ich w
 kodzie pomimo wszelkich code review jakie musz± przej¶æ zanim zostan±
 zaakceptowane.

Robie code review *ogromnej* aplikacji od wielu lat jako normalna czynno¶æ zwi±zan± z wykonywanym zawodem. Daje Ci gwarancje ¿e jesli chce mieæ zle zamiary to przejdê i code review bo milion oczu nie oznacza milikon razy dok³adniej. Co prawda zdarzaj± siê przyk³ady pozytywne (i przypadkowo odkryte):

https://freedom-to-tinker.com/blog/felten/the-linux-backdoor-attempt-of-2003/

Ale od tamtego czasu kernel jest znacznie wiêkszy a czê¶æ kodu wychodzi poza kontrolê (sterowniki kart graficznych). Przeoczenie takiej linijki obecnie jest trywialne. I niepotrzebne. Niekt nie potrzebuje trojanów w trybie kernela. Do okradzenia usera z kasy wystarczy dowolna dziura na poziomie usera i czasami dodatkowa eskalacja do roota je¶li chcesz zrobiæ jakie¶ porz±dne ransomware. Masz roota, masz pamiêæ pod kontrol± ->  trojany w j±drze s± zbêdne.

Jest pewna grupa osób, którym by³y one potrzebne dlatego próbowali je tam umie¶ciæ. Zreszt± nie tylko w j±drze w SSLu i paru innych powszechnie stosowanych kawa³kach softu równie¿.


 A nawet je¶li zrozumia³e¶ to inaczej to co ma Twoje pytanie "jak ma siê
 ten malware do tego j±dra dostaæ" do mojej odpowiedzi na Twoje pytanie
 "po co malware w j±drze". Po co i jak to chyba dwie ró¿ne sprawy.

Byæ mo¿e. Niestety zmartwie Cie: ¿adko ktore malware zajmuje siê pierdo³ami typu lamanie roota. Do wykradzenia pieniêdzy wystarczy byle gówno napisane przez imbecyla w VisualBasicu w postaci exe w mailu. W temacie problemów z tego watku kernel mode jest nieistotny.

Specjalnie mnie nie zmartwi³e¶. Malware w j±drze to taki remote desktop. Mo¿esz go u¿yæ do wykonania przelewu albo czytania nieswojej poczty. Zale¿y co kto lubi.

Data: 2016-03-25 19:06:30
Autor: Sebastian Bia³y
Ciekawe orzeczenie - bank ma oddaæ kasê
On 2016-03-24 23:24, Rafal Jankowski wrote:
Chyba Ciê jednak pamiêæ zawodzi bo mowa by³a o próbach wstawienia
backdora do j±dra z których ¿adna nie odnios³a skutku (wed³ug ogólnej
wiedzy, której prawdziwo¶æ czy raczej pewno¶æ parê osób kwestionowa³o).
Czyli jest raczej oczywiste, ¿e chodzi³o o kod ¼ród³owy.

Ale dlaczego oczywiste?

 To o czym
piszesz to zupe³nie co innego, ale jak chcesz sobie dryfowaæ na takie
tematy to sobie dryfuj.

Piszê o realnych problemach wspó³czesnych monolitycznych kerneli i wspó³czesnego hardware. Kod ¼rod³owy kernela jest bez znaczenia jako ¼rodlo trojanów. Mo¿esz sobie dryfowaæ w kierunku oceny jakosci kernela pod katem widoczno¶ci b±d¼ nie kodu. Niestety g³ówne i realne problemy bezpieczeñstwa znajduj± siê gdzie indziej i wynikaj± choæby z monlityczno¶ci wspó³czesnych kerneli.

Jest pewna grupa osób, którym by³y one potrzebne dlatego próbowali je
tam umie¶ciæ. Zreszt± nie tylko w j±drze w SSLu i paru innych
powszechnie stosowanych kawa³kach softu równie¿.

No i? niedawno jakas dystrybucja zosta³a zara¿ona trojanem i udostêpniona jako iso na stronie oficjalnej. No i? Zauwa¿ ¿e nie tak dawno wymy¶lono sobie ze zarazi siê ¶rodowisko programistyczne na maka co wygenerowa³o masê aplikacji z trojanami bez wiedzy programistów. No i? Czy ju¿ wspomnia³em ¿e *WSZYSTKIE* wspó³czesne OSy sa gówno warte?

Specjalnie mnie nie zmartwi³e¶. Malware w j±drze to taki remote desktop.
Mo¿esz go u¿yæ do wykonania przelewu albo czytania nieswojej poczty.
Zale¿y co kto lubi.

No patrz, zupe³nie jak zwyk³y kawalek kodu w userspace. Na co komu kernelowaæ kompila skoro wirusy albañskie s± znacznie bardziej skuteczne?

Data: 2016-03-25 21:29:00
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddaæ kasê
On Fri, 25 Mar 2016, Sebastian Bia³y wrote:

On 2016-03-24 23:24, Rafal Jankowski wrote:
 Chyba Ciê jednak pamiêæ zawodzi bo mowa by³a o próbach wstawienia
 backdora do j±dra z których ¿adna nie odnios³a skutku (wed³ug ogólnej
 wiedzy, której prawdziwo¶æ czy raczej pewno¶æ parê osób kwestionowa³o).
 Czyli jest raczej oczywiste, ¿e chodzi³o o kod ¼ród³owy.

Ale dlaczego oczywiste?

Chocia¿by dlatego, ¿e mowa by³a o *nieudanych* próbach wprowadzenia do kernela backdorów, a z przytoczonych przez Ciebie pewnie co¶ ok 100% by³o udanych?


 To o czym
 piszesz to zupe³nie co innego, ale jak chcesz sobie dryfowaæ na takie
 tematy to sobie dryfuj.

Piszê o realnych problemach wspó³czesnych monolitycznych kerneli i wspó³czesnego hardware. Kod ¼rod³owy kernela jest bez znaczenia jako ¼rodlo trojanów. Mo¿esz sobie dryfowaæ w kierunku oceny jakosci kernela pod katem widoczno¶ci b±d¼ nie kodu. Niestety g³ówne i realne problemy bezpieczeñstwa znajduj± siê gdzie indziej i wynikaj± choæby z monlityczno¶ci wspó³czesnych kerneli.

Hm, tutaj to dyskutujesz sam ze sob±, nie bêdê przeszkadzaæ.

 Jest pewna grupa osób, którym by³y one potrzebne dlatego próbowali je
 tam umie¶ciæ. Zreszt± nie tylko w j±drze w SSLu i paru innych
 powszechnie stosowanych kawa³kach softu równie¿.

No i? niedawno jakas dystrybucja zosta³a zara¿ona trojanem i udostêpniona jako iso na stronie oficjalnej. No i? Zauwa¿ ¿e nie tak dawno wymy¶lono sobie ze zarazi siê ¶rodowisko programistyczne na maka co wygenerowa³o masê aplikacji z trojanami bez wiedzy programistów. No i? Czy ju¿ wspomnia³em ¿e *WSZYSTKIE* wspó³czesne OSy sa gówno warte?

Wiesz, jaki¶ czas temu by³o skompromitowane repozytorium nagiosa. Tylko ile procent komputerów ma zainstalowanego nagiosa? A kernel Linuksa? Chyba trochê wiêcej co nie? Wiêc sens wprowadzania backdora do kernala jest taki, ¿e zaafektuje to ogromn± liczbê komputerów.


 Specjalnie mnie nie zmartwi³e¶. Malware w j±drze to taki remote desktop.
 Mo¿esz go u¿yæ do wykonania przelewu albo czytania nieswojej poczty.
 Zale¿y co kto lubi.

No patrz, zupe³nie jak zwyk³y kawalek kodu w userspace. Na co komu kernelowaæ kompila skoro wirusy albañskie s± znacznie bardziej skuteczne?

Oczywi¶cie backdor w userspace tym badziej dzia³aj±cy na prawach roota/administratora jest równie dobry jak backdor w kernelu.

Ale Twoje albañskie wirusy s± 8====0 warte, bo do uruchomienia wymagaj± jeszcze interfejsu bia³kowego.

Data: 2016-03-25 22:28:32
Autor: Sebastian Bia³y
Ciekawe orzeczenie - bank ma oddaæ kasê
On 2016-03-25 21:29, Rafal Jankowski wrote:
 Chyba Ciê jednak pamiêæ zawodzi bo mowa by³a o próbach wstawienia
 backdora do j±dra z których ¿adna nie odnios³a skutku (wed³ug ogólnej
 wiedzy, której prawdziwo¶æ czy raczej pewno¶æ parê osób kwestionowa³o).
 Czyli jest raczej oczywiste, ¿e chodzi³o o kod ¼ród³owy.
Ale dlaczego oczywiste?
Chocia¿by dlatego, ¿e mowa by³a o *nieudanych* próbach wprowadzenia do
kernela backdorów, a z przytoczonych przez Ciebie pewnie co¶ ok 100%
by³o udanych?

Ja przytoczylem nieudan±, acz znaleziona przypadkiem. Problem jest w czyms innym: nikt nie wprowadza backdoorów i trojanów od *lat* do jadra linuxa, bsd. natomiast pociesze cie: istnieje spore prawdopodobieñstwo ¿e niektóre elementy zwi±zane z kryptofrafi± w OSach (okolice ipv6) zosta³y dyskretnie skompromitowane w sposób matematyczny (np. poprzez oslabienie generatora liczb losowych lub samych algorytmów). Najbardziej zabawne jest nie to ¿e kto¶ to odkry³ na code review. Najbardziej zabawne jest to ¿e nawet jesli wiesz ze to mo¿e tam byæ - nie potrafimy tego znale¼æ:

http://www.ipv6security.nl/?p=1238

Daj sobie spokój z trojanami w kodzie kernela. Komu to potrzebne.

Wiesz, jaki¶ czas temu by³o skompromitowane repozytorium nagiosa. Tylko
ile procent komputerów ma zainstalowanego nagiosa? A kernel Linuksa?
Chyba trochê wiêcej co nie?

Niewiele. Chyba ¿e dodamy androida. Ale w androidzie jest tak wiele dziur w user space ¿e nie ma to sensu.

Wiêc sens wprowadzania backdora do kernala
jest taki, ¿e zaafektuje to ogromn± liczbê komputerów.

Nie. Mo¿esz co prawda wstawiæ trywialne = zamiast == i liczyæ ze kto¶ nie zauwa¿y ,ale problem infekcji tego systemu czym¶ *u¿ytecznym* ju¿ trywialny nie jest. Wsadzenie czego¶ uzytecznego do kernela zostanie natychmiast wykryte.

Wychodzi na to ¿e zamiast wprowadzaæ dziury w kernel lepiej szukaæ dziur ju¿ tam istniej±cych. Ryzyko wpadki mniejsze.

No patrz, zupe³nie jak zwyk³y kawalek kodu w userspace. Na co komu
kernelowaæ kompila skoro wirusy albañskie s± znacznie bardziej skuteczne?
Oczywi¶cie backdor w userspace tym badziej dzia³aj±cy na prawach
roota/administratora jest równie dobry jak backdor w kernelu.
Ale Twoje albañskie wirusy s± 8====0 warte, bo do uruchomienia wymagaj±
jeszcze interfejsu bia³kowego.

Intefejsy bia³kowe siedzace przy z³omach od jaki¶ 15 lat maj± ¶rednie IQ w okolicy 100. Czyli to tylko kwestia napisania maila. Ostatnie kampanie mailowe sa bardzo interesuj±ce. S±dz±c po ilo¶ciach - zapewne przynosz± spore zyski.

Data: 2016-03-26 03:12:49
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddaæ kasê
On Fri, 25 Mar 2016, Sebastian Bia³y wrote:

On 2016-03-25 21:29, Rafal Jankowski wrote:
> >   Chyba Ciê jednak pamiêæ zawodzi bo mowa by³a o próbach wstawienia
> >   backdora do j±dra z których ¿adna nie odnios³a skutku (wed³ug ogólnej
> >   wiedzy, której prawdziwo¶æ czy raczej pewno¶æ parê osób > >   kwestionowa³o).
> >   Czyli jest raczej oczywiste, ¿e chodzi³o o kod ¼ród³owy.
>  Ale dlaczego oczywiste?
 Chocia¿by dlatego, ¿e mowa by³a o *nieudanych* próbach wprowadzenia do
 kernela backdorów, a z przytoczonych przez Ciebie pewnie co¶ ok 100%
 by³o udanych?

Ja przytoczylem nieudan±, acz znaleziona przypadkiem.

Ty na pewno wzi±³e¶ te tabletki na schizê? Mo¿emy wprowadziæ jak±¶ logikê do tych rozwa¿añ?

- Twój przedpi¶ca pisze o nieudanych próbach wstawienia backdoora do
   j±dra.
- Ty (jako kontrargument) odpisujesz co¶ o skutecznym wstawianiu backdorów
   przy pomocy urz±dzeñ firewire i dalej faktycznie o próbie wstawienia
   kawa³ka kodu w CVS, ale wy³apanej co tylko potwierdza postawion± tezê.
- Ja na to, ¿e piszesz od czapki ¿e (o tym firewire, UEFI i kartach gfx).
- A Ty ¿e przecie¿ pisa³e¶ o zmianach w kodzie.

 Wiesz, jaki¶ czas temu by³o skompromitowane repozytorium nagiosa. Tylko
 ile procent komputerów ma zainstalowanego nagiosa? A kernel Linuksa?
 Chyba trochê wiêcej co nie?

Niewiele. Chyba ¿e dodamy androida. Ale w androidzie jest tak wiele dziur w user space ¿e nie ma to sensu.

Nie liczê androida, ale liczê ¿e spora czê¶æ u¿ytkowników androida przechowuje gdzie¶ swoje dane (bankowe czy jakiekolwiek inne) na serwerach gdzie jest kernel linuksa.

 Wiêc sens wprowadzania backdora do kernala
 jest taki, ¿e zaafektuje to ogromn± liczbê komputerów.

Nie. Mo¿esz co prawda wstawiæ trywialne = zamiast == i liczyæ ze kto¶ nie zauwa¿y ,ale problem infekcji tego systemu czym¶ *u¿ytecznym* ju¿ trywialny nie jest. Wsadzenie czego¶ uzytecznego do kernela zostanie natychmiast wykryte.

U¿ycie podstawowej funkcji systemowej do zmiany UID faktycznie zostanie wykrytê w nanosekundê, ale to tylko dowód na to, ¿e tamten konkretny backdor by³ niezbyt wyrafinowany. Zreszt± nie znamy nawet zamierzeñ autora. Przypuszczalnie nie chcia³ nawet w rzeczywisto¶ci umie¶ciæ tego backdora a przetestowaæ reakcjê ¶rodowiska na t± sytuacjê.

Intefejsy bia³kowe siedzace przy z³omach od jaki¶ 15 lat maj± ¶rednie IQ w okolicy 100. Czyli to tylko kwestia napisania maila. Ostatnie kampanie mailowe sa bardzo interesuj±ce. S±dz±c po ilo¶ciach - zapewne przynosz± spore zyski.

OK, do wy³udzania kasy z konta tym bardziej jak cel nie jest jasno okre¶lony tylko dowolny to faktycznie ³atwiej jest wys³aæ milion maili z wygaszaczem ekranu. Ale w zastosowaniach bardziej uniwersalnych ta metoda albañskiego wirusa mo¿e nie spe³niæ oczekiwañ.

Data: 2016-03-26 19:58:45
Autor: Sebastian Bia³y
Ciekawe orzeczenie - bank ma oddaæ kasê
On 2016-03-26 03:12, Rafal Jankowski wrote:
 Chocia¿by dlatego, ¿e mowa by³a o *nieudanych* próbach wprowadzenia do
 kernela backdorów, a z przytoczonych przez Ciebie pewnie co¶ ok 100%
 by³o udanych?
Ja przytoczylem nieudan±, acz znaleziona przypadkiem.
Ty na pewno wzi±³e¶ te tabletki na schizê? Mo¿emy wprowadziæ jak±¶
logikê do tych rozwa¿añ?

Nie ma biznesowej logiki. Prawdopodobnie jestes oszo³omiony faktem ¿e dyskutant mo¿e wprowadzaæ argumenty za tez± przeciwnika jako czê¶ciowe potwierdzenie jego s³ów. Trudno. Podzwigniesz siê.

- Twój przedpi¶ca pisze o nieudanych próbach wstawienia backdoora do
   j±dra.
- Ty (jako kontrargument) odpisujesz co¶ o skutecznym wstawianiu backdorów
   przy pomocy urz±dzeñ firewire i dalej faktycznie o próbie wstawienia
   kawa³ka kodu w CVS, ale wy³apanej co tylko potwierdza postawion± tezê.

Tak. Po pierwsze znam jedn± nieudana próbe zbackdorowania linuxa która zostala przypadkiem odkryta. Po drugie problem z firewire jest *powa¿ny* poniewa¿ urzadzenia tego typu maj± zmapowany ca³y ram. Co oznacza ¿e o ile istnieje tylko jedna nieudana próba wsadzenia backdoora w kernel to istniejerównie¿ milion innych urz±dzeñ in the wild co do których nie masz zaufania. Patrz±c w ten sposób robi siê próby infekowania sterowników klawiatury, myszek, biosów uwa¿am ¿e wsadzanie trojanów w kernel jest bez sensu skoro go mo¿na ukryæ poza dostêpem kernela.

Niewiele. Chyba ¿e dodamy androida. Ale w androidzie jest tak wiele
dziur w user space ¿e nie ma to sensu.
Nie liczê androida

Szkoda, bo to linux.

, ale liczê ¿e spora czê¶æ u¿ytkowników androida
przechowuje gdzie¶ swoje dane (bankowe czy jakiekolwiek inne) na
serwerach gdzie jest kernel linuksa.

Na serwerach nie zmienia siê kernela na codzieñ. Zawsze mo¿esz przedstawiæ backdora w kodzie przylapanego gdzie¶ na serwerze. Nie ma go bo nie ma po co. Natomiats jak chcesz troche wiêkszy hardcore to co powiedz na algorytmy które za pomoca pomiarów latency cache (z user space) potrafi± wykradaæ sekrety z pracuj±cej rownolegle maszyny wirtualnej?

Intefejsy bia³kowe siedzace przy z³omach od jaki¶ 15 lat maj± ¶rednie
IQ w okolicy 100. Czyli to tylko kwestia napisania maila. Ostatnie
kampanie mailowe sa bardzo interesuj±ce. S±dz±c po ilo¶ciach - zapewne
przynosz± spore zyski.
OK, do wy³udzania kasy z konta tym bardziej jak cel nie jest jasno
okre¶lony tylko dowolny to faktycznie ³atwiej jest wys³aæ milion maili z
wygaszaczem ekranu. Ale w zastosowaniach bardziej uniwersalnych ta
metoda albañskiego wirusa mo¿e nie spe³niæ oczekiwañ.

Masz przyk³ady bardziej uniwersalnych?

Data: 2016-03-26 20:40:04
Autor: J.F.
Ciekawe orzeczenie - bank ma oddaæ kasê
Dnia Sat, 26 Mar 2016 19:58:45 +0100, Sebastian Bia³y napisa³(a):
On 2016-03-26 03:12, Rafal Jankowski wrote:
- Twój przedpi¶ca pisze o nieudanych próbach wstawienia backdoora do
   j±dra.
- Ty (jako kontrargument) odpisujesz co¶ o skutecznym wstawianiu backdorów
   przy pomocy urz±dzeñ firewire i dalej faktycznie o próbie wstawienia
   kawa³ka kodu w CVS, ale wy³apanej co tylko potwierdza postawion± tezê.

Tak. Po pierwsze znam jedn± nieudana próbe zbackdorowania linuxa która zostala przypadkiem odkryta. Po drugie problem z firewire jest *powa¿ny* poniewa¿ urzadzenia tego typu maj± zmapowany ca³y ram. Co oznacza ¿e o ile istnieje tylko jedna nieudana próba wsadzenia backdoora w kernel to istniejerównie¿ milion innych urz±dzeñ in the wild co do których nie masz zaufania. Patrz±c w ten sposób robi siê próby infekowania sterowników klawiatury, myszek, biosów uwa¿am ¿e wsadzanie trojanów w kernel jest bez sensu skoro go mo¿na ukryæ poza dostêpem kernela.

Ale wiesz - myszka ma niewielkie mozliwosci. Kernel olbrzymie.
No chyba, zeby tak zgrabnie myszke oprogramowac, ze gdzies w nocy
zacznie sama tak klikac, ze kernela zmieni :-)

A propos, o czlowieku ktory "almost broke the Internet" http://www.businessinsider.co.id/npm-left-pad-controversy-explained-2016-3/#.VvbkQebIh1g

Pokazuje, jak to dzis wyglada, choc na szczescie - chyba nie w
bankach.

J.

Data: 2016-03-28 14:48:12
Autor: Sebastian Bia³y
Ciekawe orzeczenie - bank ma oddaæ kasê
On 2016-03-26 20:40, J.F. wrote:
Ale wiesz - myszka ma niewielkie mozliwosci. Kernel olbrzymie.
No chyba, zeby tak zgrabnie myszke oprogramowac, ze gdzies w nocy
zacznie sama tak klikac, ze kernela zmieni :-)

M.in o to chodzi w najprostszej wersji:

http://www.tripwire.com/state-of-security/security-data-protection/danger-usb/
http://www.scmp.com/news/world/article/1563822/keyboards-mice-and-thumb-drives-used-hide-malware-and-computers-powerless
http://www.extremetech.com/computing/187279-undetectable-indefensible-security-flaw-found-in-usb-its-time-to-get-your-ps2-keyboard-out-of-the-cupboard

Co do uefi to jest to o tyle wygodne ¿e w pewnym sensie kernel jest slave biosu:

http://www.pcworld.com/article/2948092/security/hacking-teams-malware-uses-uefi-rootkit-to-survive-os-reinstalls.html

Dochodzi do takiego poziomu absurdu ¿e producenci sprzêtu w ich mniemaniu legalnie instaluj± malware be design:

https://zaufanatrzeciastrona.pl/post/tylna-furtka-w-laptopach-lenovo-tym-razem-w-uefi/

I teraz sprobuj maj±c do czynienia z takim typem malware dyskutowaæ sobie w s±dzie na tematy techniczne z misiem który z trudem przeczytal by ksi±zkê z zakresu techniki dla podstawówki.

Data: 2016-03-29 00:44:43
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Sebastian Bia³y <heby@poczta.onet.pl> writes:

Po drugie problem z firewire jest
*powa¿ny* poniewa¿ urzadzenia tego typu maj± zmapowany ca³y ram.

Domy¶lnie, dostêpne jest pierwsze 4 GB przestrzeni adresowej (modulo
sztuczki z IOMMU). W praktyce nie jest to obecnie ¿aden problem,
a w ogóle nowe komputery prawie nie maj± FireWire.

BTW to bardzo fajne narzêdzie.
--
Krzysztof Ha³asa

Data: 2016-03-29 00:39:35
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Sebastian Bia³y <heby@poczta.onet.pl> writes:

Problem jest w
czyms innym: nikt nie wprowadza backdoorów i trojanów od *lat* do
jadra linuxa, bsd.

Powa¿nie? A sk±d ta wiedza?
Bo je¶li takiej nie masz (a wiemy ¿e nie masz - bo nikt nie ma) to
jedyne bezpieczne za³o¿enie jest przeciwne.

natomiast pociesze cie: istnieje spore
prawdopodobieñstwo ¿e niektóre elementy zwi±zane z kryptofrafi± w
OSach (okolice ipv6) zosta³y dyskretnie skompromitowane w sposób
matematyczny (np. poprzez oslabienie generatora liczb losowych lub
samych algorytmów).

IPv6 to drobiazg. Czytasz niew³a¶ciwe fragmenty. Zainteresuj siê
np. FIPS, a nie jakim¶ superniszowym IPSEC w IPv6.
--
Krzysztof Ha³asa

Data: 2016-03-29 20:42:21
Autor: Sebastian Bia³y
Ciekawe orzeczenie - bank ma oddaæ kasê
On 2016-03-29 00:39, Krzysztof Halasa wrote:
Problem jest w
czyms innym: nikt nie wprowadza backdoorów i trojanów od *lat* do
jadra linuxa, bsd.
Powa¿nie? A sk±d ta wiedza?
Bo je¶li takiej nie masz (a wiemy ¿e nie masz - bo nikt nie ma) to
jedyne bezpieczne za³o¿enie jest przeciwne.

¯eby udowodniæ ¿e trojany na linuxie siê problemem w kernelu nale¿y podaæ przyk³ady takich prób b±d¼ ich istnienia. Jesli nie ma takich przyk³adów to hipoteza odrzucana jest z automatu. Jak napisa³em istnieje niewielka szansa ¿e nsa/whatever majstrowa³a przy kryptografii ipsec. Ale to nie jest dziura w kernelu tylko w specyfikacji protoko³u.

Nie rozumiem dlaczego mialym udowaniaæ ¿e nie ma czego¶ czego nie stwierdzono. Mam *udowadniaæ* ¿e nie bylo wybuchów w wiadomym samolocie czy te¿ raczej mam *udowadniaæ* ¿e by³y?

IPv6 to drobiazg. Czytasz niew³a¶ciwe fragmenty. Zainteresuj siê
np. FIPS, a nie jakim¶ superniszowym IPSEC w IPv6.

Przecie¿ ipsec to tylko jeden przyk³ad z wielu. Obecnie majstrowanie przy kryptografii jest o tyle dobre ¿e ma³o jest na ¶wiecie osob ktore znajd± backdoor w wartwie matematycznej.

Data: 2016-03-29 00:24:03
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Sebastian Bia³y <heby@poczta.onet.pl> writes:

Robie code review *ogromnej* aplikacji od wielu lat jako normalna
czynno¶æ zwi±zan± z wykonywanym zawodem. Daje Ci gwarancje ¿e jesli
chce mieæ zle zamiary to przejdê i code review bo milion oczu nie
oznacza milikon razy dok³adniej. Co prawda zdarzaj± siê przyk³ady
pozytywne (i przypadkowo odkryte):

https://freedom-to-tinker.com/blog/felten/the-linux-backdoor-attempt-of-200/3

To akurat nie mia³o ¿adnego zwi±zku z code review, w tamtych czasach
Linus i sp. u¿ywali takiego narzêdzia "BitKeeper", a dla osób, które nie
chcia³y tego u¿ywaæ (np. ze wzglêdu na brak ¼róde³, albo na
12-miesiêczny zakaz pracy przy "konkurencyjnych projektach"), by³
automatyczny mirror w CVSie. I do tego ostatniego kto¶ siê w³ama³.
Nikt, kto nie korzysta³ z tego serwera CVS, nie dosta³ tego backdoora.

Zosta³o to odkryte przez przypuszczalnie LMcV przez proste porównanie
zawarto¶ci bitmovera i cvsa.

Duuu¿o bardziej niebezpieczne by³o pó¼niejsze w³amanie do *.kernel.org,
w którym atakuj±cy mieli dostêp do ca³ego archiwum, a tak¿e chyba do
kluczy u¿ywanych do generowania podpisów .sig. Na szczê¶cie to by³y
czasy gita i ¿adne numery z wstawieniem czego¶ do repozytorium ju¿ nie
przechodzi³y.


Tak czy owak, code review taki jak tu daje szansê wykrycia backdoora,
ale jaka to jest szansa - taka sobie.

Ale od tamtego czasu kernel jest znacznie wiêkszy a czê¶æ kodu
wychodzi poza kontrolê (sterowniki kart graficznych).

Binarne sterowniki kart graficznych do Linuksa by³y du¿o wcze¶niej,
jeszcze w ubieg³ym wieku. Sam siê na nie nadzia³em, wiêc pamiêtam im to
a¿ za dobrze.

Byæ mo¿e. Niestety zmartwie Cie: ¿adko ktore malware zajmuje siê
pierdo³ami typu lamanie roota. Do wykradzenia pieniêdzy wystarczy byle
gówno napisane przez imbecyla w VisualBasicu w postaci exe w mailu. W
temacie problemów z tego watku kernel mode jest nieistotny.

To jest akurat prawda.
--
Krzysztof Ha³asa

Data: 2016-03-21 00:26:33
Autor: MarcinF
Ciekawe orzeczenie - bank ma oddać kasę
W dniu 2016-03-20 o 21:43, Marek pisze:

Jak dot±d wszystkie próby wstaawienia backdorów np. do j±dra linuxa
zosta³y wy³apane, niekoniecznie dziêki milionom oczu.

Dlaczego uwa¿asz ¿e to wiesz?

Data: 2016-03-22 00:01:11
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> writes:

Jesteś fanatykiem. Nie znam TPMów, nie będę się wypowiadał. Jest to
jednak zwykły kawałek krzemu realizujący jakieś funkcje
kryptograficzne pewnie podobne do np. HSMów albo SGXa i owszem,
zwiększają one bezpieczeństwo ale o ile ich model matematyczny może
wyglądać bardzo fajnie to zawsze są pewne słabości albo od takich
trywialnych że wpinasz się kabelkami pomiędzy scalak a ściezki na
płycie i wyciągasz wrażliwe informacje.

To inna klasa ataku, wymaga dostępu fizycznego, a na to w praktyce nie
ma żadnej rady, przynajmniej w kontekście dostępu do banków przez
Internet.

Ale TPM to nie jest żadne panaceum, to tylko jeden z elementów
układanki, i nic on nie da, jeśli w systemie ogólnego przeznaczenia
będzie wiele dziur (a tak właśnie jest i będzie).

Dlatego potrzebne jest oddzielne, bezpieczne urzÄ…dzenie. Pecet, telefon,
tablet - nie sÄ… w tym sensie bezpieczne.

Takie urządzenia są zresztą wykorzystywane (np. do innych zastosowań),
tyle że cena dla end usera (z cłami, VATami, i pocałowaniem w d) to
np. $100 albo inne E500.
--
Krzysztof Hałasa

Data: 2016-03-22 09:18:52
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddaæ kasê
On Tue, 22 Mar 2016, Krzysztof Halasa wrote:

Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> writes:

Jesteś fanatykiem. Nie znam TPMów, nie będę się wypowiadał. Jest to
jednak zwykły kawałek krzemu realizujący jakieś funkcje
kryptograficzne pewnie podobne do np. HSMów albo SGXa i owszem,
zwiększają one bezpieczeństwo ale o ile ich model matematyczny może
wyglądać bardzo fajnie to zawsze są pewne słabości albo od takich
trywialnych że wpinasz się kabelkami pomiędzy scalak a ściezki na
płycie i wyciągasz wrażliwe informacje.

To inna klasa ataku, wymaga dostępu fizycznego, a na to w praktyce nie
ma żadnej rady, przynajmniej w kontekście dostępu do banków przez
Internet.

Ale TPM to nie jest żadne panaceum, to tylko jeden z elementów
układanki, i nic on nie da, jeśli w systemie ogólnego przeznaczenia
będzie wiele dziur (a tak właśnie jest i będzie).

Wydaje mi się, że bezpieczna eklawa Intel SGX czy ewentualnie jakaś trustzone'a ARMa mogłaby pełnić rolę takiego urządzenia. Tylko taka bezpiecznie sprovisionowana aplikacja miałaby możliwość łączenia się z bankiem, a dodatkowo transakcja musiałaby być podpisana tokenem. Ale przyznam, że jakoś szczególnie nie myślałem nad tym, więc mogę być w błędzie.

Data: 2016-03-23 20:16:44
Autor: Sebastian Bia³y
Ciekawe orzeczenie - bank ma oddaæ kasê
On 2016-03-22 00:01, Krzysztof Halasa wrote:
Ale TPM to nie jest ¿adne panaceum, to tylko jeden z elementów
uk³adanki, i nic on nie da, je¶li w systemie ogólnego przeznaczenia
bêdzie wiele dziur (a tak w³a¶nie jest i bêdzie).

Nie jest to prawda. Mo¿esz mieæ dowolna ilo¶æ dziur. Do momentu ataku fizycznie na chip bedzie on podpisywa³ w sposób bezpieczny i pewny (od pocz±tku zak³adam wy¶wietlacz i pin). Jedyn± forma ataku jest wtedy DoS czyli nic.

Data: 2016-03-29 00:45:44
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Sebastian Bia³y <heby@poczta.onet.pl> writes:

Ale TPM to nie jest ¿adne panaceum, to tylko jeden z elementów
uk³adanki, i nic on nie da, je¶li w systemie ogólnego przeznaczenia
bêdzie wiele dziur (a tak w³a¶nie jest i bêdzie).

Nie jest to prawda. Mo¿esz mieæ dowolna ilo¶æ dziur. Do momentu ataku
fizycznie na chip bedzie on podpisywa³ w sposób bezpieczny i pewny (od
pocz±tku zak³adam wy¶wietlacz i pin). Jedyn± forma ataku jest wtedy
DoS czyli nic.

Niestety TPM nie ma wy¶wietlacza - a wiêc to co napisa³em jest prawd±.
--
Krzysztof Ha³asa

Data: 2016-03-29 20:46:08
Autor: Sebastian Bia³y
Ciekawe orzeczenie - bank ma oddaæ kasê
On 2016-03-29 00:45, Krzysztof Halasa wrote:
Ale TPM to nie jest ¿adne panaceum, to tylko jeden z elementów
uk³adanki, i nic on nie da, je¶li w systemie ogólnego przeznaczenia
bêdzie wiele dziur (a tak w³a¶nie jest i bêdzie).
Nie jest to prawda. Mo¿esz mieæ dowolna ilo¶æ dziur. Do momentu ataku
fizycznie na chip bedzie on podpisywa³ w sposób bezpieczny i pewny (od
pocz±tku zak³adam wy¶wietlacz i pin). Jedyn± forma ataku jest wtedy
DoS czyli nic.
Niestety TPM nie ma wy¶wietlacza - a wiêc to co napisa³em jest prawd±.

TPM bedzie podpisywa³ bezpiecznie w ka¿dych warunkach kiedy nie dosz³o do kompromitacji fizycznej chipa. Ale my chcemy nie tylko wiedzieæ ¿e chip istnia³. Chcemy jeszcze wiedzieæ ¿e wlasciciel istnia³ i wiedzia³ co podpisuje. Do tego potrzebny jest wy¶wietlacz (pewno¶c ¿e to bank) + klawiatura (pewno¶c ¿e to user).

Data: 2016-03-20 15:12:27
Autor: Marek
Ciekawe orzeczenie - bank ma oddać kasę
On Sun, 20 Mar 2016 14:15:32 +0100, Sebastian Biały<heby@poczta.onet.pl> wrote:
To nie jest takie trywialne, token w powiązaniu z unikatową cechą komputera (numer seryjny cpu etc) uniemożliwia tego typu przekręt w sposób wystarczająco skuteczny. Ba, kto mówi do tokenie z ktorego
siÄ™
cos przepisuje, dlaczego nie wtykany w USB?. Niech zgadne, bankowy debilomanager właśnie obcina koszty, bo komu potrzebne są jakieś
numery
seryjne cpu.

Ale po co bijecie pianę? Zasady są bardzo proste, transakcja autoryzowana jest tylko wtedy, gdy dokonuje ją upoważniony umową (autoryzowany) użytkownik. W przypadkach spornych to problem stron sporu aby wykazać/udowdnić czy transakcja była autoryzowana czy nie.

--
Marek

Data: 2016-03-20 15:29:54
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-20 15:12, Marek wrote:
(autoryzowany) użytkownik. W przypadkach spornych to problem stron sporu
aby wykazać/udowdnić czy transakcja była autoryzowana czy nie.

No właśnie. Po zastosowaniu prostackich środkow technicznych problem udowaniania nie istnieje. Bo problem malware, złodziei, wyłudzania nie istnieje. Tadaaaam!

Bicie piany w tym wypadku jest zasadniczo istotne: ludzie nie mają pojęcia że ich banki wcale nie stosują zaawansowanych srodkow technicznych a jedynie kupe gówna nazywaną security a tak naprawdę przerzucają co moga ze swojej odpowiedzialności na klienta w posob często ordynarny. Być może ta świadomość wygeneruje kiedyś zwrot w kierunku prawdziwego security. Ale nie, nie jestem aż tak głupi żeby zakładać że kiedyś debilomanagerzy zostaną zwolnienie z pracy, więc to utopia.

Data: 2016-03-20 16:06:03
Autor: Marek
Ciekawe orzeczenie - bank ma oddać kasę
On Sun, 20 Mar 2016 15:29:54 +0100, Sebastian Biały<heby@poczta.onet.pl> wrote:
No właśnie. Po zastosowaniu prostackich środkow technicznych
problem
udowaniania nie istnieje. Bo problem malware, złodziei, wyłudzania
nie
istnieje. Tadaaaam!

Kraje cywilizowane dawno z tym sobie poradziły stosując chargeback dla transakcji nieautoryzowanych. I żadnych wyrafinowanych środków technicznych do tego nie trzeba.
Bicie piany w tym wypadku jest zasadniczo istotne: ludzie nie mają pojęcia że ich banki wcale nie stosują zaawansowanych srodkow technicznych a jedynie kupe gówna nazywaną security a tak naprawdę przerzucają co moga ze swojej odpowiedzialności na klienta w posob często ordynarny. Być może ta świadomość wygeneruje kiedyś zwrot w kierunku prawdziwego security. Ale nie, nie jestem aż tak głupi
żeby
zakładać że kiedyś debilomanagerzy zostaną zwolnienie z pracy, więc
to
utopia.

WiÄ™c jaki sens jest wyrażanie  konkluzji utopijnych, co ostatnio siÄ™ Ci dość czÄ™sto zdarza :)? Nie, nie zostanÄ… zwolnieni z pracy i bÄ™dÄ… za wszelkÄ… cenÄ™ próbować przy każdej okazji przerzucać odpowiedzialność na klienta.
Dlatego prawo powinno chronić obywateli przed banksterami, bez względu jak wyrafinowane technicznie metody stosują.

--
Marek

Data: 2016-03-20 16:19:04
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-20 16:06, Marek wrote:
No właśnie. Po zastosowaniu prostackich środkow technicznych
problem
udowaniania nie istnieje. Bo problem malware, złodziei, wyłudzania
nie
istnieje. Tadaaaam!
Kraje cywilizowane dawno z tym sobie poradziły stosując chargeback dla
transakcji nieautoryzowanych. I żadnych wyrafinowanych środków
technicznych do tego nie trzeba.

One nie są *wyrafinowane*. To kawałek krzemu za $0.1 i kawałek wyświetlacza z klawiaturą za $0.5 + opakowanie za $1. Sprzedawane oczywiście za $100 ale to kwesia dania właściwej osobie po mordzie i rozkręcenia produkcji w chinach.

WiÄ™c jaki sens jest wyrażanie  konkluzji utopijnych, co ostatnio siÄ™ Ci
dość często zdarza :)?

Zabawne. Dwa zdania wczesniej wyjasniłem że czasem warto budować świadomość. Natomiast ja jestem niepoprawnym pesymistą. Jedno drugiemu nie przeszkadza.

Dlatego prawo powinno chronić obywateli przed banksterami, bez względu
jak wyrafinowane technicznie metody stosujÄ….

Ale dlaczego nie powinna robić tego technologia? Kiedyś mój znajmy powiedział że jak by uszczelnić prawo to te dziesiątki tysięcy prawników musialo by kopać rowy bo nic innego nie potrafią. Dlatego prawo nigdy nie zostanie uszczelnione, nawet jesli istnieje oczywista możliwość techniczna. I to jest pesymizm ktory prezentuje. Ale jednocześnie niose kaganek oświaty mówiąc: da się inaczej. Nie dziw sie, pesymizm też buduje.

Data: 2016-03-20 11:40:16
Autor: Kris
Ciekawe orzeczenie - bank ma oddaæ kasê
W dniu niedziela, 20 marca 2016 16:20:36 UTC+1 u¿ytkownik Sebastian Bia³y napisa³:
On 2016-03-20 16:06, Marek wrote:
>> No w³a¶nie. Po zastosowaniu prostackich ¶rodkow technicznych
> problem
>> udowaniania nie istnieje. Bo problem malw
>> istnieje. Tadaaaam!
> Kraje cywilizowane dawno z tym sobie poradzi³y stosuj±c chargeback dla
> transakcji nieautoryzowanych. I ¿adnych wyrafinowanych ¶rodków
> technicznych do tego nie trzeba.

One nie s± *wyrafinowane*. To kawa³ek krzemu za $0.1 i kawa³ek wy¶wietlacza z klawiatur± za $0.5 + opakowanie za $1. Sprzedawane oczywi¶cie za $100 ale to kwestia dania w³a¶ciwej osobie po mordzie i rozkrêcenia produkcji w chinach.
Jest jeszcze klient. Ja nie chcê ¿adnego tokena itp- zbyteczny wg mnie gad¿et który potrzebny mi by³by ¿eby zap³aciæ za zakupy na Allegro. Banki z tokenami omijam ³ukiem. Has³a sms idealnie mi pasuj±.

Data: 2016-03-20 19:46:23
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-20 19:40, Kris wrote:
> Has³a sms idealnie mi pasuj±.

Bardzo dobrze. Polecam jednak uwadze:

https://zaufanatrzeciastrona.pl/post/jak-zlodzieje-okradali-konta-bankowe-klientow-sieci-play/

Data: 2016-03-20 13:02:18
Autor: Kris
Ciekawe orzeczenie - bank ma oddaæ kasê
W dniu niedziela, 20 marca 2016 19:47:55 UTC+1 u¿ytkownik Sebastian Bia³y napisa³:
On 2016-03-20 19:40, Kris wrote:
 > Has³a sms idealnie mi pasuj±.

Bardzo dobrze. Polecam jednak uwadze:

https://zaufanatrzeciastrona.pl/post/jak-zlodzieje-okradali-konta-bankowe-klientow-sieci-play/
Je¶li kto¶ ma jak "Pan £ukasz" na bie¿±cym rachunku 160tys i do tego jakie¶ tele play to troche nireprezentatywny przyk³ad.
U mnie co miesi±c jest to ok 3tys na biez±ce op³aty i zakupy via net i token to tyko dodatkowy  k³opot dla mnie.  Szukaæ  trzeba, zgubiæ mo¿na;)

Data: 2016-03-20 21:12:13
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-20 21:02, Kris wrote:
Bardzo dobrze. Polecam jednak uwadze:
https://zaufanatrzeciastrona.pl/post/jak-zlodzieje-okradali-konta-bankowe-klientow-sieci-play/
Je¶li kto¶ ma jak "Pan £ukasz" na bie¿±cym rachunku
160tys i do tego jakie¶ tele play to troche nireprezentatywny przyk³ad.

Pan £ukasz ma ta¿e mo¿liwo¶c otworzenia lini kredytowej. Zapewne bez mo¿liwosci zablokowania, lub z mo¿liwo¶ci± odblokowania "kana³em teleinformatycznym". Panów £ukaszów w PL jest od groma. Byc mo¿e masz racjê, po co przejmowaæ siê frajerami maj±cymi pieni±dze na koncie. Co innego ma³a przerwa w managerskiej pracy w celu przegl±dniecia katalogu z jachtami.

token to tyko dodatkowy  k³opot dla mnie.  Szukaæ  trzeba, zgubiæ mo¿na;)

Super. Nikt nie zmusza do u¿ywania tokenów. Kupa banków w PL dalej potrafi zautoryzowaæ du¿e przelewy za pomoc± podpisu rodem ze ¶redniowiecza wspomaganym przypadkow± facjat± z mas± tapety i zielonym kapeluszem (bo czerwone sa zawsze podejrzane!).

Data: 2016-03-20 13:39:27
Autor: Kris
Ciekawe orzeczenie - bank ma oddaæ kasê
W dniu niedziela, 20 marca 2016 21:13:46 UTC+1 u¿ytkownik Sebastian Bia³y napisa³:
On 2016-03-20 21:02, Kris wrote:
>> Bardzo dobrze. Polecam jednak uwadze:
>> https://zaufanatrzeciastrona.pl/post/jak-zlodzieje-okradali-konta-bankowe-klientow-sieci-play/
> Je¶li kto¶ ma jak "Pan £ukasz" na bie¿±cym rachunku
> 160tys i do tego jakie¶ tele play to troche nireprezentatywny przyk³ad.

Pan £ukasz ma ta¿e mo¿liwo¶c otworzenia lini kredytowej. Zapewne bez mo¿liwosci zablokowania, lub z mo¿liwo¶ci± odblokowania "kana³em teleinformatycznym". Panów £ukaszów w PL jest od groma. Byc mo¿e masz racjê, po co przejmowaæ siê frajerami maj±cymi pieni±dze na koncie. Co innego ma³a przerwa w managerskiej pracy w celu przegl±dniecia katalogu z jachtami.

> token to tyko dodatkowy  k³opot dla mnie.  Szukaæ  trzeba, zgubiæ mo¿na;)

Super. Nikt nie zmusza do u¿ywania tokenów. Kupa banków w PL dalej potrafi zautoryzowaæ du¿e przelewy za pomoc± podpisu rodem ze ¶redniowiecza wspomaganym przypadkow± facjat± z mas± tapety i zielonym kapeluszem (bo czerwone sa zawsze podejrzane!).
Idiotyczne piszesz o bankowych menagerach idiotach w garniturach- dla mnie idiotami oni by byli gdyby uszczê¶liwiali mnie tokenem czy innym tego typu gad¿etem da potwierdzenia p³atno¶ci za zakup worków do odkurzacza za 20zl na alegro.

Data: 2016-03-20 22:14:37
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-20 21:39, Kris wrote:
dla mnie idiotami oni by byli gdyby uszczê¶liwiali mnie tokenem

Nie chcê ¿eby Ciebie uszczê¶liwiali. Ju¿ jeste¶ szczê¶liwy. Chcê zeby mnie uszczê¶liwili. Ale niestety im ze slupków wysz³o ¿e szczê¶liwy Kris jest tañszy ni¿ nieszczê¶liwy Bia³y. Ot, takie cutting edge of security.

Prze³kn±³ bym to gdyby nie stada debili w mediach pieprzyli o tym jak ich bank jest bezpieczniejszy ni¿ s±siedni, prowadzony przez identycznych debili wprowadzaj±cych identyczny poziom security który z powodu mu³u jest dobrze ukryty i przestêpcy nic o nim nie wiedz±! Ale sprytne!

Data: 2016-03-22 06:17:30
Autor: Kris
Ciekawe orzeczenie - bank ma oddaæ kasê
W dniu niedziela, 20 marca 2016 22:16:09 UTC+1 u¿ytkownik Sebastian Bia³y napisa³:
Ale niestety im ze slupków wysz³o ¿e szczê¶liwy Kris jest tañszy ni¿ nieszczê¶liwy Bia³y. Ot, takie cutting edge of security.
Wiesz co? mo¿e i dobrze ¿e oprócz in¿ynierów s± tam równie¿ ludzie potrafi±cy liczyæ. Bo jak zlecisz taka robotê in¿ynierom to jest du¿a szansa ¿e zrobi± zabezpieczenie ale mo¿e to siê okazac armata na muchê. I to droga armata.
Trzeba wypo¶rodkowaæ trochê. Kto¶ ju¿ Tobie pisa³ ze banksterzy liczyæ potrafi±.
Ja np. automatycznie rezygnuje z konta je¶li mi jakie¶ gowno sprzêtowe wcisn±. Do moich zastosowañ kody sms s± idealne i nie widzê potrzeby posiadania tokena. Oczywi¶cie gdybym na rachunku mia³ po³ miliona to mo¿e i inaczej bym my¶la³. Póki co na rachunek podpiêty do neta wlewam co miesi±c ok 3tys do p³atno¶ci internetowych(bo nie korzystam z kart kredytowych) I zabezpieczenie login+haslo + kody sms idealnie mi pasuj±.
A tak na marginesie dodam ze np. has³a dostêpu do mbanku nie zmienia³em od pocz±tku(czyli na¶cie lat ju¿ chyba)i z³otówka z konta mi nie zginê³a). Nie korzystam z aplikacji mobilnych, nie robiê przelewowo w hotelach restauracjach czy kawiarenkach internetowych.
Na domofonie jest moje imie i nazwisko, mój nr konta jest podany np. na allegro, tym ze w ksiêgach wieczystych moich nieruchomo¶ci sa pewnme dane tez siê nie martwiê;)

Data: 2016-03-22 14:41:40
Autor: Piotr Ga³ka
Ciekawe orzeczenie - bank ma oddaæ kasê

U¿ytkownik "Kris" <kszysztofc@gmail.com> napisa³ w wiadomo¶ci news:c38e6181-2d5a-46c0-812c-8c599a07dc4dgooglegroups.com...

Oczywi¶cie gdybym na rachunku mia³ po³ miliona to mo¿e i inaczej bym my¶la³.

Do innego my¶lenia sk³ania te¿ to, ¿e jak siê s³yszy to w³amywacze potrafi± (nawet jak na koncie 0) w parê sekund wzi±æ kredyt i go zutylizowaæ.
P.G.

Data: 2016-03-22 09:06:23
Autor: Kris
Ciekawe orzeczenie - bank ma oddaæ kasê
W dniu wtorek, 22 marca 2016 14:41:34 UTC+1 u¿ytkownik Piotr Ga³ka napisa³:
U¿ytkownik "Kris" <kszysztofc@gmail.com> napisa³ w wiadomo¶ci news:c38e6181-2d5a-46c0-812c-8c599a07dc4dgooglegroups.com...

> Oczywi¶cie gdybym na rachunku mia³ po³ miliona to mo¿e i inaczej bym > my¶la³.

Do innego my¶lenia sk³ania te¿ to, ¿e jak siê s³yszy to w³amywacze potrafi± (nawet jak na koncie 0) w parê sekund wzi±æ kredyt i go zutylizowaæ.
P.G.
Jakie¶ prasowe bzdury zapewne
Który bank daje mo¿liwo¶æ wziêcia kredytu w parê sekund?

Data: 2016-03-22 17:46:40
Autor: Kamil Joñca
Ciekawe orzeczenie - bank ma oddaæ kasê
Kris <kszysztofc@gmail.com> writes:

W dniu wtorek, 22 marca 2016 14:41:34 UTC+1 u¿ytkownik Piotr Ga³ka napisa³:
U¿ytkownik "Kris" <kszysztofc@gmail.com> napisa³ w wiadomo¶ci news:c38e6181-2d5a-46c0-812c-8c599a07dc4dgooglegroups.com...

> Oczywi¶cie gdybym na rachunku mia³ po³ miliona to mo¿e i inaczej bym > my¶la³.

Do innego my¶lenia sk³ania te¿ to, ¿e jak siê s³yszy to w³amywacze potrafi± (nawet jak na koncie 0) w parê sekund wzi±æ kredyt i go zutylizowaæ.
P.G.
Jakie¶ prasowe bzdury zapewne
Który bank daje mo¿liwo¶æ wziêcia kredytu w parê sekund?

Parê sekund to mo¿e nie, ale poni¿ej 5 min to spokojnie siê w mBanku
wyrobisz. Been there, done that.
KJ

--
http://stopstopnop.pl/stop_stopnop.pl_o_nas.html
Littering is dumb.
-- Ronald Macdonald

Data: 2016-03-23 09:24:13
Autor: Liwiusz
Ciekawe orzeczenie - bank ma oddać kasę
W dniu 2016-03-22 o 17:46, Kamil Jońca pisze:
Kris <kszysztofc@gmail.com> writes:

W dniu wtorek, 22 marca 2016 14:41:34 UTC+1 użytkownik Piotr Gałka napisał:
Użytkownik "Kris" <kszysztofc@gmail.com> napisał w wiadomości
news:c38e6181-2d5a-46c0-812c-8c599a07dc4dgooglegroups.com...

Oczywiście gdybym na rachunku miał poł miliona to może i inaczej bym
myślał.

Do innego myślenia skłania też to, że jak się słyszy to włamywacze potrafią
(nawet jak na koncie 0) w parę sekund wziąć kredyt i go zutylizować.
P.G.
JakieÅ› prasowe bzdury zapewne
Który bank daje możliwość wzięcia kredytu w parę sekund?

Parę sekund to może nie, ale poniżej 5 min to spokojnie się w mBanku
wyrobisz. Been there, done that.

Co więcej - już takie przypadki pirackiego zakredytowania się zdarzały.

--
Liwiusz

Data: 2016-03-23 09:40:36
Autor: Imka
Ciekawe orzeczenie - bank ma oddaæ kasê
Dnia Tue, 22 Mar 2016 17:46:40 +0100, Kamil Jońca napisał(a):

Do innego myślenia skłania też to, że jak się słyszy to włamywacze potrafią (nawet jak na koncie 0) w parę sekund wziąć kredyt i go zutylizować.
P.G.
JakieÅ› prasowe bzdury zapewne
Który bank daje możliwość wzięcia kredytu w parę sekund?

Parę sekund to może nie, ale poniżej 5 min to spokojnie się w mBanku
wyrobisz. Been there, done that.

ZTCP to kiedyś w mBanku najpierw trzeba było podpisać specjalną "umowę
ramową", a dopiero potem była możliwość wzięcia "kredytu w 15 minut".

Czy teraz taka umowa nadal jest wymagana, czy naprawdę każdy kto
dysponuje  loginem, hasÅ‚em i ewentualnie kodem jednorazowym, jest w
stanie pociągnąć kredyt? (jaki by on nie był, gotówkowy, odnawialny, na
samochód...)

--
Imka

Data: 2016-03-23 09:47:22
Autor: Kamil Joñca
Ciekawe orzeczenie - bank ma oddaæ kasê
Imka <spamtrapimki@gazeta.pl> writes:

Dnia Tue, 22 Mar 2016 17:46:40 +0100, Kamil Joñca napisa³(a):

Do innego my¶lenia sk³ania te¿ to, ¿e jak siê s³yszy to w³amywacze potrafi± (nawet jak na koncie 0) w parê sekund wzi±æ kredyt i go zutylizowaæ.
P.G.
Jakie¶ prasowe bzdury zapewne
Który bank daje mo¿liwo¶æ wziêcia kredytu w parê sekund?

Parê sekund to mo¿e nie, ale poni¿ej 5 min to spokojnie siê w mBanku
wyrobisz. Been there, done that.

ZTCP to kiedy¶ w mBanku najpierw trzeba by³o podpisaæ specjaln± "umowê
1. Mam wra¿enie, ¿e teraz jest ona domy¶lna. Nawet je¶li nie, to masz
mo¿e kolejne 5 min. Razem 10.

[...]czy naprawdê ka¿dy kto
dysponuje  loginem, has³em i ewentualnie kodem jednorazowym, jest w
stanie poci±gn±æ kredyt? (jaki by on nie by³, gotówkowy, odnawialny, na
samochód...)
Tak.
KJ

--
http://wolnelektury.pl/wesprzyj/teraz/
The bomb will never go off.  I speak as an expert in explosives.
-- Admiral William Leahy, U.S. Atomic Bomb Project

Data: 2016-03-23 09:53:54
Autor: Liwiusz
Ciekawe orzeczenie - bank ma oddać kasę
W dniu 2016-03-23 o 09:47, Kamil Jońca pisze:
Imka <spamtrapimki@gazeta.pl> writes:

Dnia Tue, 22 Mar 2016 17:46:40 +0100, Kamil Jońca napisał(a):

Do innego myślenia skłania też to, że jak się słyszy to włamywacze potrafią
(nawet jak na koncie 0) w parę sekund wziąć kredyt i go zutylizować.
P.G.
JakieÅ› prasowe bzdury zapewne
Który bank daje możliwość wzięcia kredytu w parę sekund?

Parę sekund to może nie, ale poniżej 5 min to spokojnie się w mBanku
wyrobisz. Been there, done that.

ZTCP to kiedyś w mBanku najpierw trzeba było podpisać specjalną "umowę
1. Mam wrażenie, że teraz jest ona domyślna. Nawet jeśli nie, to masz
może kolejne 5 min. Razem 10.

Domyślna zdaje się nie jest, ale mbankowcy dużo zrobili, aby wielu klientów taką umowę ramową podpisało, nawet jak na chwilę obecną kredytu nie potrzebowali.

--
Liwiusz

Data: 2016-03-23 09:53:12
Autor: Piotr Gałka
Ciekawe orzeczenie - bank ma oddać kasę

Użytkownik "Imka" <spamtrapimki@gazeta.pl> napisał w wiadomości news:1eea67x3cmh2e$.10al8w2ul8ruh$.dlg40tude.net...

ZTCP to kiedyś w mBanku najpierw trzeba było podpisać specjalną "umowę
ramową", a dopiero potem była możliwość wzięcia "kredytu w 15 minut".

Umowę ramową podpisałem przy okazji karty kredytowej.
OIDP potem kredyt w rachunku chyba po prostu wyklikałem - zaakceptowałem wiadomość p.t. promocja (specjalnie dla mnie ! :) ) kredyt w rachunku bez prowizji za uruchomienie.
P.G.

Data: 2016-03-23 22:08:58
Autor: Sebastian Bia³y
Ciekawe orzeczenie - bank ma oddaæ kasê
On 2016-03-22 14:17, Kris wrote:
W dniu niedziela, 20 marca 2016 22:16:09 UTC+1 u¿ytkownik Sebastian Bia³y napisa³:
Ale niestety im ze slupków wysz³o ¿e szczê¶liwy Kris
jest tañszy ni¿ nieszczê¶liwy Bia³y. Ot, takie cutting edge of security.
Wiesz co? mo¿e i dobrze ¿e oprócz in¿ynierów s± tam równie¿ ludzie potrafi±cy liczyæ.

Inzynierowie ca³kiem sprawnie licz±. Zaryzykuje ¿e znacznie lepiej ni¿ ludzie po bankowo¶ci. S± tylko znacznie mniej skurwysyñscy dlatego nie nadaj± siê do bankmowosci.

Bo jak zlecisz taka robotê in¿ynierom to jest du¿a szansa
¿e zrobi± zabezpieczenie ale mo¿e to siê okazac armata na muchê. I to droga armata.

Zamiast tego debilomanagerzy wpadli na pomys³ zabezpiecznia konta smsami na dziurawych systemach android. Wiec wyszed³ pistolet na wodê.

Trzeba wypo¶rodkowaæ trochê.

Ale to nie jest wyposrodkowane. To jest tylko tanie. Sam napisale¶ ¿e potrafi± liczyæ. Potrafi± *TYLKO* liczyæ.

Ja np. automatycznie rezygnuje z konta je¶li mi jakie¶ gowno
sprzêtowe wcisn±.

To rezygnuj. Ja potrzebuje token na wniosek. Jestem przekonany ¿e wiêkszo¶æ spo³eczeñstwa nie bêdzie w stanie poj±æ co to jest i do czego jest. I co mnie to obchodzi ¿e reszta ludzi nie ma pojêcia o czymkolwiek? Dlaczego muszê cierpieæ równanie do mu³u?

Do moich zastosowañ kody sms s± idealne

By³y by do moich równiez idealne gdyby nie fakt ¿e trzeba ich uzywaæ na Nokii 3310 bo to niezbêdny warunek odporno¶ci na malware.

Oczywi¶cie gdybym na rachunku mia³ po³ miliona to mo¿e i inaczej bym my¶la³.

No widzisz. A jak masz 20mln to te¿ dostaniesz smsa. Bo, panie, komu te tokeny potrzebne?

A tak na marginesie dodam ze np. has³a dostêpu do mbanku nie zmienia³em
od pocz±tku(czyli na¶cie lat ju¿ chyba)i z³otówka z konta mi nie zginê³a).

Ja za¶ od kilkudziesiêciu lat chodzê w pó³butach i jeszcze noga mi siê nie zwichne³a. Przepraszam za t± dygresjê, ale skoro pozwoli³e¶ sobie na argument od rzeczy to czemu ja nie mia³bym.

Nie korzystam z aplikacji mobilnych, nie robiê przelewowo w hotelach
restauracjach czy kawiarenkach internetowych.

Czyli ... jeste¶ BEZPIECZNY. Brawo. Nikt nigdy nie da rady zainstalowaæ Ci malware na kompie, w koñcu nie ¶ci±gasz pornoli. Tylko kupne. Pe³na higiena. Tak trzymaæ. Jeszcze trzeba czapeczkê z folii aluminiowej na g³owê wsadziæ, bo ONI maj± metody.

Na domofonie jest moje imie i nazwisko, mój nr konta jest
podany np. na allegro, tym ze w ksiêgach wieczystych moich nieruchomo¶ci
sa pewnme dane tez siê nie martwiê;)

No ba. Ja poda³em kiedy¶ na grupie numer buta. Tez sie nie martwie.

Data: 2016-03-23 22:30:17
Autor: gral
Ciekawe orzeczenie - bank ma oddaæ kasê
W dniu 23.03.2016 o 22:08, Sebastian Bia³y pisze:

Inzynierowie ca³kiem sprawnie licz±. Zaryzykuje ¿e znacznie lepiej ni¿
ludzie po bankowo¶ci. S± tylko znacznie mniej skurwysyñscy dlatego nie
nadaj± siê do bankmowosci.

Nie przeczê, ¿e jeste¶ ¶wietnym in¿ynierem, ale nie s±dzê, by¶ odniós³ sukcesy w zarz±dzaniu bankiem ;)

Ale nie o tym chcia³em dyskutowaæ. Chcia³em tylko wspomnieæ o zabezpieczeniu, które nie wystêpuje na rynku polskim, a które jest oferowane przez AIB w Irlandii - jako jedyna opcja:

https://www.aib.ie/servlet/Satellite?c=SC_Content&cid=1291806113056&pagename=SecurityCentre%2Fsc_main&section=S003

Co¶ jak token, a dodatkowo zabezpieczony konieczno¶ci±... wsadzenia do niego karty i u¿ycia jej pinu.

Dla jednym bezpieczne, dla drugich upierdliwe jak cholera (nosiæ to przy sobie by zrobiæ przelew?) - có¿, albo co¶ jest wygodne albo bezpieczne. Albo godzimy siê na kompromis. I godzimy siê na zwi±zane z nim straty.

I wcale nie zdziwiê siê, gdy wyrok zostanie utrzymany w apelacji. Jest naprawdê solidnie uzasadniony, a ¿e tu niektórzy zd±¿yli ju¿ zwyzywaæ sêdziê? Có¿, w Polsce wszyscy znaj± siê na prawie...
i na zarz±dzaniu bankiem ;)

Data: 2016-03-23 22:53:24
Autor: Sebastian Bia³y
Ciekawe orzeczenie - bank ma oddaæ kasê
On 2016-03-23 22:30, gral wrote:
Dla jednym bezpieczne, dla drugich upierdliwe jak cholera (nosiæ to przy
sobie by zrobiæ przelew?)

Nikt tutaj nie napisa³ o tym ¿e przelewy za 200z³ mo¿na robiæ bez tokena? Przeciez to oczywiste. Robisz przelew na 5ty¶ - autoryzuj. Robisz za 50z³ - a zrób se ze 4 dziennie bez i ju¿.

Problemem nie jest uzywanie tego codziennie. Problemem jest fakt ¿e banki sa na tyle têpe ¿e nie wychwytuja anomalii typu kredycik na 50k i wylanie go na cypr.

i na zarz±dzaniu bankiem ;)

Na tym sie nikt nie zna. To po prostu dryfowanie i omijanie anomalii w celu utrzymania zdolnosci kredytowej na jachty.

Data: 2016-03-20 16:35:57
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Sebastian Biały <heby@poczta.onet.pl> writes:

One nie są *wyrafinowane*. To kawałek krzemu za $0.1 i kawałek
wyświetlacza z klawiaturą za $0.5 + opakowanie za $1. Sprzedawane
oczywiście za $100 ale to kwesia dania właściwej osobie po mordzie i
rozkręcenia produkcji w chinach.

Bez przesady, tak "na oko" koszt produkcji urzÄ…dzenia z kamerÄ…
i klawiaturÄ… ekranowÄ… to przynajmniej z $15, przy seryjnej produkcji.
--
Krzysztof Hałasa

Data: 2016-03-20 19:32:11
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-20 16:35, Krzysztof Halasa wrote:
One nie są *wyrafinowane*. To kawałek krzemu za $0.1 i kawałek
wyświetlacza z klawiaturą za $0.5 + opakowanie za $1. Sprzedawane
oczywiście za $100 ale to kwesia dania właściwej osobie po mordzie i
rozkręcenia produkcji w chinach.
Bez przesady, tak "na oko" koszt produkcji urzÄ…dzenia z kamerÄ…
i klawiaturÄ… ekranowÄ… to przynajmniej z $15, przy seryjnej produkcji.

Mamy inne i raczej wirtualne doswiadczenia. Ale token nie przekracza poziomem komplikacji zabawkę chińską grającą melodyjki za $0.5. Nie bardzo widzę powód dla którego mialo by to być specjalnie lepiej wykonane niż chiński szit. Ostatecznie dla jakiś debili w garniturach przygotuje się wersję pakowaną w szczotkowane aluminium z identycznym wsadem.

Kto mówi o klawiaturze ekranowej? To zwykła pojemnosciowa już nie wystarczy? Kosz produkcji oscyluje w okolicy $0 bo jest częścią obudowy. Jest wieczna bo nie zawiera mechaniki. Skąd się wzieło $15 przy produkcji idacej w milionach sztuk?

Data: 2016-03-21 23:50:44
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Sebastian Biały <heby@poczta.onet.pl> writes:

Mamy inne i raczej wirtualne doswiadczenia.

Elektroniką zajmuję się od kilkudziesięciu lat (śmiesznie to brzmi ale
formalnie jest prawdą) więc możesz traktować to, co napisałem, jako
niewirtualne.

Ale token nie przekracza
poziomem komplikacji zabawkę chińską grającą melodyjki za $0.5. Nie
bardzo widzę powód dla którego mialo by to być specjalnie lepiej
wykonane niż chiński szit. Ostatecznie dla jakiś debili w garniturach
przygotuje siÄ™ wersjÄ™ pakowanÄ… w szczotkowane aluminium z identycznym
wsadem.

Kto mówi o klawiaturze ekranowej? To zwykła pojemnosciowa już nie
wystarczy? Kosz produkcji oscyluje w okolicy $0 bo jest częścią
obudowy. Jest wieczna bo nie zawiera mechaniki.

W sensie "sensora" z jakimś FETem (zabezpieczonym diodami) na wejściu,
tak jak to kiedyś było robione w sprzęcie np. RTV?
Niepopularne i mało pewne rozwiązanie. Gumowa klawiatura rezystancyjna
kosztuje poniżej dolara i (dobrze zrobiona, z uszczelnieniami) jest dużo
lepsza (chociaż nie idealna).

Ale klawiatura to drobiazg. Potrzebny jest ekran, który wyświetli
informacje nt. zlecanego właśnie np. przelewu, oraz kanał, którym token
dowie się co ma wyświetlić. To ostatnie można zrobić np. przez USB -
taniej, ale wprowadzając poważne ograniczenia w funkcjonalności (np.
nie będzie działać tam, gdzie nie ma dostępu do USB, albo gdzie nie ma
właściwego sterownika itp). Lepszym rozwiązaniem jest kamera, która
obserwuje obraz wyświetlony na ekranie (typowo kod QR).

Nie można tego pominąć, jeśli chcemy, by to było bezpieczne.

W sumie, potrzebujesz:
- ekranu do wyświetlenia informacji, w dzisiejszych czas pewnie jakiegoś
  IPS 320x200 3" MIPI (może SPI?)
- kamery, pewnie jakieś 640x480, MIPI albo USB, cała kamera wielkości
  np. 3mm x 3mm.
- w celu zmniejszenia wielkości użyłbym jednak ekranu dotykowego, może
  być rezystancyjny
- no i musi tym sterować procesor, do którego podepniesz te peryferia.
- bateria itd.

Skąd się wzieło $15
przy produkcji idacej w milionach sztuk?

Taka skala produkcji (w kontekście konkretnej serii konkretnego
producenta) jest mało realna, ale też niepotrzebna, bo przy o rząd
wielkości mniejszych seriach koszty są praktycznie identyczne.

Opowieści jak to można zrobić za $0.5 można między banki włożyć.

Przy czym akurat dla mnie cena $15 nie jest żadnym problemem. Ale
domyślam się, że dla banku to zbyt drogo (pomijając klientów firmowych
itp).
--
Krzysztof Hałasa

Data: 2016-03-22 10:10:22
Autor: Piotr Gałka
Ciekawe orzeczenie - bank ma oddać kasę

Użytkownik "Krzysztof Halasa" <khc@pm.waw.pl> napisał w wiadomości news:m31t73cunv.fsfpm.waw.pl...

To zwykła pojemnosciowa już nie
wystarczy? Kosz produkcji oscyluje w okolicy $0 bo jest częścią
obudowy. Jest wieczna bo nie zawiera mechaniki.

W sensie "sensora" z jakimś FETem (zabezpieczonym diodami) na wejściu,
tak jak to kiedyś było robione w sprzęcie np. RTV?

Nie jesteś na bieżąco.
P.G.

Data: 2016-03-22 17:32:02
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes:

W sensie "sensora" z jakimś FETem (zabezpieczonym diodami) na wejściu,
tak jak to kiedyś było robione w sprzęcie np. RTV?

Nie jesteś na bieżąco.

Możliwe, nie można zresztą być na bieżąco ze wszystkim. Niestety "zwykła
pojemnościowa" nie określa żadnego konkretnego sprzętu w sposób
jednoznaczny.

Np. ja używam "zwykłych pojemnościowych" :-) klawiatur ekranowych,
ale ich koszt jest nieco inny niż < $0.5.
--
Krzysztof Hałasa

Data: 2016-03-23 18:12:35
Autor: Sebastian Bia³y
Ciekawe orzeczenie - bank ma oddaæ kasê
On 2016-03-22 17:32, Krzysztof Halasa wrote:
Np. ja u¿ywam "zwyk³ych pojemno¶ciowych" :-) klawiatur ekranowych,
ale ich koszt jest nieco inny ni¿ < $0.5.

Wiêc zainteresuj sie faktem ¿e od groma mikrokontrolerów implementuje ró¿nego rodzaju TouchWhatever za friko. Innymi s³owy dotarli¶my do momentu kiedy klawiatura kosztuje tyle co napylenie grafitu na plastik i jest niezniszczalna.

Data: 2016-03-28 23:30:12
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Sebastian Bia³y <heby@poczta.onet.pl> writes:

Wiêc zainteresuj sie faktem ¿e od groma mikrokontrolerów implementuje
ró¿nego rodzaju TouchWhatever za friko. Innymi s³owy dotarli¶my do
momentu kiedy klawiatura kosztuje tyle co napylenie grafitu na plastik
i jest niezniszczalna.

Kiedy¶ takie rzeczy kosztowa³y tyle, co dodatkowy ma³y scalaczek.

Tak czy owak za $0.5 takiego tokena nie da siê obecnie wykonaæ. Za ok.
$0.5 to obecnie banki kupuj± "zepsute" pendrivy 8GB, takie z chiñskim
kontrolerem i pamiêci± NAND flash z wy-XXX-wanym logo producenta
("zepsute" w sensie: potrzebne jest zapuszczenie programu
inicjalizuj±cego pendrive, a to zbyt d³ugo trwa).

Tak czy owak, gdyby banki na powa¿nie bra³y kwestie bezpieczeñstwa, to
koszt tokena nie by³by problemem. Mo¿liwe jednak, ¿e je¶li banki nie
bêd± mog³y przerzucaæ na klientów odpowiedzialno¶ci za takie fraudy, to
takie tokeny zaczn± byæ u¿ywane (trzeba te¿ zauwa¿yæ, ¿e to przerzucanie
odpowiedzialno¶ci nie jest uczciwe, gdy¿ to banki wybieraj± mechanizm
autoryzacji, klient nie ma tu wiele do powiedzenia).

Zobaczymy.
--
Krzysztof Ha³asa

Data: 2016-03-20 16:33:31
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Marek <fake@fakeemail.com> writes:

Kraje cywilizowane dawno z tym sobie poradziły stosując chargeback dla
transakcji nieautoryzowanych. I żadnych wyrafinowanych środków
technicznych do tego nie trzeba.

Chargeback nie rozwiązuje żadnego problemu, przerzuca go tylko w inne
miejsce.
--
Krzysztof Hałasa

Data: 2016-03-20 17:01:11
Autor: Marek
Ciekawe orzeczenie - bank ma oddać kasę
On Sun, 20 Mar 2016 16:33:31 +0100, Krzysztof Halasa <khc@pm.waw.pl> wrote:
Chargeback nie rozwiązuje żadnego problemu, przerzuca go tylko w
inne
miejsce.

Zależy z jakiego punktu widzenia  ropatrujemy problem. Zakres tej konkretnej dyskusji dotyczy wyÅ‚Ä…cznie z pkt. widzenia klienta i to mi wystarcza..

--
Marek

Data: 2016-03-21 11:52:17
Autor: Liwiusz
Ciekawe orzeczenie - bank ma oddać kasę
W dniu 2016-03-20 o 17:01, Marek pisze:
On Sun, 20 Mar 2016 16:33:31 +0100, Krzysztof Halasa <khc@pm.waw.pl> wrote:
Chargeback nie rozwiązuje żadnego problemu, przerzuca go tylko w
inne
miejsce.

Zależy z jakiego punktu widzenia  ropatrujemy problem. Zakres tej
konkretnej dyskusji dotyczy wyłącznie z pkt. widzenia klienta i to mi
wystarcza..

No, rzeczywiście to byłby pomysł godzien Nobla, jeśli wymyślono by sposób zwrotu kasy z pustego konta.

--
Liwiusz

Data: 2016-03-21 11:51:24
Autor: Liwiusz
Ciekawe orzeczenie - bank ma oddać kasę
W dniu 2016-03-20 o 16:33, Krzysztof Halasa pisze:
Marek <fake@fakeemail.com> writes:

Kraje cywilizowane dawno z tym sobie poradziły stosując chargeback dla
transakcji nieautoryzowanych. I żadnych wyrafinowanych środków
technicznych do tego nie trzeba.

Chargeback nie rozwiązuje żadnego problemu, przerzuca go tylko w inne
miejsce.

Pomijając już fakt, że chargeback działa, bo "na bogatego trafiło i ma z czego zwracać". Pieniądze przelane na słupa i wypłacone - do chargebacku się już nie nadają, bo nie ma czego stornować.

--
Liwiusz

Data: 2016-03-21 14:32:47
Autor: Marek
Ciekawe orzeczenie - bank ma oddać kasę
On Mon, 21 Mar 2016 11:51:24 +0100, Liwiusz <lmalin@bez.tego.poczta.onet.pl> wrote:
Pomijając już fakt, że chargeback działa, bo "na bogatego trafiło i
ma z
czego zwracać". Pieniądze przelane na słupa i wypłacone - do
chargebacku
się już nie nadają, bo nie ma czego stornować.

Zwrot transakcji nieautoryzwanych wg aktualnych przepisów  nie jest z żadnego konta t.j. one tego nie precyzujÄ… bo nie ma takiej potrzeby, dziaÅ‚a tu analogia jak w naprawie szkody. Zwrot ma dokonać bank, to jego problem z jakich Å›rodków to pokryje.

--
Marek

Data: 2016-03-21 14:44:40
Autor: Liwiusz
Ciekawe orzeczenie - bank ma oddać kasę
W dniu 2016-03-21 o 14:32, Marek pisze:
On Mon, 21 Mar 2016 11:51:24 +0100, Liwiusz
<lmalin@bez.tego.poczta.onet.pl> wrote:
Pomijając już fakt, że chargeback działa, bo "na bogatego trafiło i
ma z
czego zwracać". Pieniądze przelane na słupa i wypłacone - do
chargebacku
się już nie nadają, bo nie ma czego stornować.

Zwrot transakcji nieautoryzwanych wg aktualnych przepisów  nie jest z
żadnego konta t.j. one tego nie precyzują bo nie ma takiej potrzeby,
działa tu analogia jak w naprawie szkody. Zwrot ma dokonać bank, to jego
problem z jakich środków to pokryje.

To nie jest analogiczne.
W karcianych chargebackach bank potrąca sobie zwracaną sumę od sprzedawcy, więc można uznać, że to nie bank, tylko sprzedawca zwraca za transakcję, którą dokonał złodziej, albo która była przez niego źle zrealizowana - w obu przypadkach jest to wiadome ryzyko sprzedawcy.

--
Liwiusz

Data: 2016-03-21 15:55:55
Autor: Marek
Ciekawe orzeczenie - bank ma oddać kasę
On Mon, 21 Mar 2016 14:44:40 +0100, Liwiusz <lmalin@bez.tego.poczta.onet.pl> wrote:
To nie jest analogiczne.
W karcianych chargebackach bank potrąca sobie zwracaną sumę od sprzedawcy, więc można uznać, że to nie bank, tylko sprzedawca
zwraca za
transakcję, którą dokonał złodziej, albo która była przez niego źle zrealizowana - w obu przypadkach jest to wiadome ryzyko sprzedawcy.

Ale tematyczne orzeczenie nie dotyczy kartowego chargebacka, w tym przypadku ( zakładając, że sprawa nie potoczy się inaczej) bank będzie musiał zwrócić kasę poszkodowanej i założę się, że nie gdzie to kasa odzyskana od złodzieja.

--
Marek

Data: 2016-03-21 23:05:22
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Marek <fake@fakeemail.com> writes:

Zwrot transakcji nieautoryzwanych wg aktualnych przepisów  nie jest z
żadnego konta t.j. one tego nie precyzują bo nie ma takiej potrzeby,
działa tu analogia jak w naprawie szkody. Zwrot ma dokonać bank, to
jego problem z jakich środków to pokryje.

Rozumowanie na podobnym poziomie co "wydrukujmy sobie tyle pieniędzy, by
każdy miał ich do woli" :-(
--
Krzysztof Hałasa

Data: 2016-03-22 11:12:09
Autor: Marek
Ciekawe orzeczenie - bank ma oddać kasę
On Mon, 21 Mar 2016 23:05:22 +0100, Krzysztof Halasa <khc@pm.waw.pl> wrote:
Rozumowanie na podobnym poziomie co "wydrukujmy sobie tyle
pieniędzy, by
każdy miał ich do woli" :-(

Taa proponujÄ™ zatem pójść Twoim tokiem rozumowania u anulować kary, mandaty, nakazy wyrównania szkody a może nawet i podatki tym, których na to nie  stać bo nie majÄ… z czego zapÅ‚acić.

--
Marek

Data: 2016-03-22 17:33:22
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Marek <fake@fakeemail.com> writes:

Taa proponuję zatem pójść Twoim tokiem rozumowania u anulować kary,
mandaty, nakazy wyrównania szkody a może nawet i podatki tym, których
na to nie  stać bo nie majÄ… z czego zapÅ‚acić.

Przyznaję że mnie to nie zaskoczyło.
--
Krzysztof Hałasa

Data: 2016-03-23 21:47:07
Autor: Arek
Ciekawe orzeczenie - bank ma oddaæ kasê
Krzysztof Halasa napisa³(a) w wiadomo¶ci: ...
Marek <fake@fakeemail.com> writes:

Taa proponujê zatem pój¶æ Twoim tokiem rozumowania u anulowaæ kary,
mandaty, nakazy wyrównania szkody a mo¿e nawet i podatki tym, których
na to nie  staæ bo nie maj± z czego zap³aciæ.

Przyznajê ¿e mnie to nie zaskoczy³o.

Coraz wiêcej ludzi nie mo¿e zrozumieæ, ¿e za kradzie¿ ma odpowiadaæ
z³odziej a nie przypadkowy frajer, którego akurat wymieniono w jakim¶
skleconym po pijaku przepisie prawa (chyba "lewa" raczej).
Oczywi¶cie frajer je¿eli bêdzie mia³ mo¿liwo¶ci bêdzie siê broni³ -
bank zap³aci pieniêdzmi np. niejakiego Marka w taki czy inny sposób
¶ci±gniêtymi.

Arek

Data: 2016-03-23 21:35:31
Autor: Arek
Ciekawe orzeczenie - bank ma oddaæ kasê
Marek napisa³(a) w wiadomo¶ci: ...
On Sun, 20 Mar 2016 15:29:54 +0100, Sebastian
Bia³y<heby@poczta.onet.pl> wrote:
No w³a¶nie. Po zastosowaniu prostackich ¶rodkow technicznych
problem
udowaniania nie istnieje. Bo problem malware, z³odziei, wy³udzania
nie
istnieje. Tadaaaam!

Kraje cywilizowane dawno z tym sobie poradzi³y stosuj±c chargeback
dla transakcji nieautoryzowanych. I ¿adnych wyrafinowanych ¶rodków
technicznych do tego nie trzeba.


P³ac± za z³odziei, "Cywilizacja". Jakie¿ to buduj±ce moralnie...
Tzn. p³ac± w efekcie inni klienci banków - ci bardziej rozgarniêci.

Bicie piany w tym wypadku jest zasadniczo istotne: ludzie nie maj±
pojêcia ¿e ich banki wcale nie stosuj± zaawansowanych srodkow
technicznych a jedynie kupe gówna nazywan± security a tak naprawdê
przerzucaj± co moga ze swojej odpowiedzialno¶ci na klienta w posob
czêsto ordynarny. Byæ mo¿e ta ¶wiadomo¶æ wygeneruje kiedy¶ zwrot w
kierunku prawdziwego security. Ale nie, nie jestem a¿ tak g³upi
¿eby
zak³adaæ ¿e kiedy¶ debilomanagerzy zostan± zwolnienie z pracy, wiêc
to
utopia.


Co to jest "prawdziwe security"? Jaki¶ absolut?
Tak, mo¿na teoretycznie zaprojektowaæ system do¶æ bezpieczny, ale
drogi i niewygodny (jak na dzisiejsze czasy wygodnictwa).

Wiêc jaki sens jest wyra¿anie  konkluzji utopijnych, co ostatnio siê
Ci do¶æ czêsto zdarza :)? Nie, nie zostan± zwolnieni z pracy i bêd±
za wszelk± cenê próbowaæ przy ka¿dej okazji przerzucaæ
odpowiedzialno¶æ na klienta.

Dlatego prawo powinno chroniæ obywateli przed banksterami, bez
wzglêdu jak wyrafinowane technicznie metody stosuj±.


1. Nie ma znaczenia jak "zaawansowane" bed± techniki zabezpieczania.
Na koñcu jest klient i jak go jaki¶ Kevin Mitnick przekona ¿eby poda³
co trzeba to poda (zgodnie z tytu³em ksi±zki: "£ama³em ludzi, nie has³a").
2. O ile klient mo¿e jako¶ przekonaæ s±d, ¿e to nie on, to bank nie ma
¿adnej mo¿liwo¶ci udowodniæ, ze to klient. Kwestia niskiej asertywno¶ci
klientów.
3. To pañstwo zachêca, a czasem ju¿ zmusza do korzystania z us³ug
bankowych. Zmusza do ryzyka, wiêc niech odpowiada... Oczywi¶cie
po z³odzieju, który w przypadku z³apania powinien w kazamatach
zasuwaæ a¿ sp³aci z odsetkami.

W skrócie: s±d, byæ mo¿e  postraszony atmosfer± obecnej w³adzy
uzna³, ¿e banki mo¿na okradaæ. Podac znajomemu co trzeba a samemu
twierdziæ, ¿e to nie ja autoryzowa³em.
Podobne przypadki z kartami ju¿ by³y. To ma byæ "cywilizacja"?

Je¿eli przegram w trzy karty to kto ma oddawaæ kasê? Bank z którego
te akurat banknoty wyp³aci³em? A mo¿e pracodawca, który tego dnia
nimi zap³aci³?

Arek

Data: 2016-03-23 21:44:49
Autor: Sebastian Bia³y
Ciekawe orzeczenie - bank ma oddaæ kasê
On 2016-03-23 21:35, Arek wrote:
Co to jest "prawdziwe security"? Jaki¶ absolut?

Co¶ so korzysta ze zdobyczy techniki która nie do¶c ¿e jest odporna na naciski polityczne to jeszcze odporna na debili. To nie oznacza ¿e jest to perfekcyjna metoda. Ona jest tylko o rzêdy wielko¶ci bardziej skuteczna ni¿ têpe panienki na infolini.

Tak, mo¿na teoretycznie zaprojektowaæ system do¶æ bezpieczny, ale
drogi i niewygodny (jak na dzisiejsze czasy wygodnictwa).

Nie jest to prawda. System chargeback jest bardzo drogi bo wymaga utrzymywania masy ludzi. Jedyn± jego zalet± jest fakt ¿e placa frajerzy a nie banki bo banki op³aty sobie zrzuc± na ludzi. Jaka to obiektywnie zaleta sam widzisz. Kiedys w TV by³a wypowied¼ jednego debilomanagera który powiedzia³ "bank nie mo¿e byæ stratny" tlumacz±c dlaczego bank pozwa³ wla¶ciciela konta o to ¿eby zwróci³ to co z³odziej ukrad³ bankowi.

1. Nie ma znaczenia jak "zaawansowane" bed± techniki zabezpieczania.
Na koñcu jest klient i jak go jaki¶ Kevin Mitnick przekona ¿eby poda³
co trzeba to poda (zgodnie z tytu³em ksi±zki: "£ama³em ludzi, nie has³a").

Mozna te przypadki eliminowaæ. Token kryptograficzny skutecznie uniemo¿liwia dostêp do konta bez fizycznej obecno¶ci dongla i w³a¶ciciela. Czyli eliminuje praktycznie wszystkie spó³czesne ataki informatyczne na moja kasê.

2. O ile klient mo¿e jako¶ przekonaæ s±d, ¿e to nie on, to bank nie ma
¿adnej mo¿liwo¶ci udowodniæ, ze to klient. Kwestia niskiej asertywno¶ci
klientów.

Juz napisa³em: s± osoby których czas jest gówno wart i mog± go sobie spêdzaæ w s±dach do woli udowadniaj±c co tylko chc±, byæ mo¿e skutecznie.

3. To pañstwo zachêca, a czasem ju¿ zmusza do korzystania z us³ug
bankowych. Zmusza do ryzyka, wiêc niech odpowiada... Oczywi¶cie
po z³odzieju, który w przypadku z³apania powinien w kazamatach
zasuwaæ a¿ sp³aci z odsetkami.

No ba, a Pañstwo posiada pieni±dze z plantacji drzew gotowkowych. Tak, niech pañstwo p³aci wszystko, za gówno robione przez banki i za 500 plus. To kwestia posadzenia gê¶ciej drzewek z dwustekami.

Je¿eli przegram w trzy karty to kto ma oddawaæ kasê? Bank z którego
te akurat banknoty wyp³aci³em? A mo¿e pracodawca, który tego dnia
nimi zap³aci³?

Cos mi sie wydaje ¿e to wcale nie jest odlegle od idei chargeback.

Data: 2016-03-20 14:02:53
Autor: Robert Tomasik
Ciekawe orzeczenie - bank ma oddać kasę
W dniu 20-03-16 o 13:42, Sebastian Bia³y pisze:

Okiem informatyka: to wynik dziadostwa robionego przez banki. Zwóroc
uwagê ¿e banki robi± wszystko aby "u³atwiæ" korzystanie z bankowo¶ci. Od
zak³adania kont przelewem za grosz przez u¿ywanie absurdalnie ³atwych do
z³amania zabezpieczeñ informatycznych.

Od wielu oszustw internetowych uchroni³oby stosowanie prostych ¶rodków przez banki. Po pierwsze identyfikacji osoby zak³adaj±cej rachunek na podstawie osobistej ich obecno¶ci w banku i zbadania dokumentów. Po drugie weryfikacja nazw na które s± robione przelewy z nazw± w³a¶ciciela rachunku.

Oczywi¶cie matematyka i informatyka maj± skuteczne metody zabezpieczanie
transakcji (np. tokeny sprzêtowe). Problem w tym ¿e znaczna czê¶c
spo³eczeñstwa to idioci a znaczna czê¶æ managerów w bankach to debile.
Efektem czego systemy zabezpieczeñ banków bazuj± na poziomie mu³u czyli
zak³adaj± ¿e system operacyjny usera jest bezpieczny oraz ¿e imie
panieñskie babki jest absolutnie nie do pods³uchania podane 40 razy
przez telefon.

Dodatkowym problemem jest to, ¿e proste telefony zosta³y teraz wyparte przez ró¿ne smartfony podatne tak samo, jak komputery na z³o¶liwe oprogramowanie.

, a obydwie omawiane sytuacje (dziura w
bezpieczeñstwie i zainstalowanie z³o¶liwego oprogramowania) to przypadki
bardzo proste do przewidzenia

Nie da siê w sposób oczywisty stwierdziæ czy twoj komputer posiada
malware. Nawet zaawansowany informatyk nie jest w stanie tego
stwierdziæ.

Te Malware s± wymy¶lane co chwilê jest co¶ nowego. Programy antywirusowe dzia³aj± zawsze z pewnym opó¼nieniem.

Natomiast s± banki - nie bêdê tu ich reklamowa³ - które maj± odpowiednie procedury powoduj±ce reakcjê na nietypowe dzia³ania klienta.

Data: 2016-03-20 13:25:29
Autor: Marek
Ciekawe orzeczenie - bank ma oddać kasę
On Sun, 20 Mar 2016 11:03:35 +0100, Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> wrote:
-po pierwsze taka sytuacja nie miała miejsca (przynajmniej żadna ze
stron
tego nawet nie próbowała sugerować)
-po drugie nikt nie powiedział , że bank ponosi odpowiedzialność za dziury w sofcie po stronie użytkownika

Ale jest wyraźnie powiedziane w ustawie: transakcje autoryzowane to te, które robi użytkownik-strona umowy a nie ktoś inny.
Proste. Skoro fizycznie transakcji dokonuje osoba trzecia nieuprawniona mimo, że narzÄ™dziami użytkownika (tutaj hasÅ‚em czy tanem.wykradniÄ™tymi podstÄ™pnie) to nie jest to transakcja autoryzowana. Logiczne, prawda? OczywiÅ›cie to jest problem dla banku, który nie jest w stanie odróżnic fizycznego użytkownika dokonujÄ…cego transakcji, albo gorzej: inaczej rozumie  "autoryzacjÄ™" niż  zakÅ‚ada to ustawa. Ale to niestety jest już ryzyko dziaÅ‚alnoÅ›ci banku. Dlatego  w krajach bardziej rozwiniÄ™tych  już kilkadziesiÄ…t lat temu przy wprowadzaniu takich instrumentów pÅ‚atniczych jak karty kredytowe od razu wprowadzono chargeback. I jest w tych krajach Å›wiÄ™toÅ›ciÄ… honorowanÄ… bez zbÄ™dnej dyskusji z klientem.
Ale oczywiście to dotyczy krajów cywilizacyjne rozwiniętych, gdzie ryzyko nadużyć możliwych z tego tytułu jest (lub było) marginalne.

--
Marek

Data: 2016-03-20 13:49:33
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddaæ kasê
On Sun, 20 Mar 2016, Marek wrote:

On Sun, 20 Mar 2016 11:03:35 +0100, Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> wrote:
 -po pierwsze taka sytuacja nie miaÅ‚a miejsca (przynajmniej żadna ze
stron
 tego nawet nie próbowaÅ‚a sugerować)
 -po drugie nikt nie powiedziaÅ‚ , że bank ponosi odpowiedzialność za dziury
 w sofcie po stronie użytkownika

Ale jest wyraźnie powiedziane w ustawie: transakcje autoryzowane to te, które robi użytkownik-strona umowy a nie ktoś inny.
Proste. Skoro fizycznie transakcji dokonuje osoba trzecia nieuprawniona mimo, że narzędziami użytkownika (tutaj hasłem czy tanem.wykradniętymi podstępnie) to nie jest to transakcja autoryzowana. Logiczne, prawda?

Ani proste ani nie logiczne, bo wtedy zbędny byłby art 42 ustawy na którą się powołujesz.

Data: 2016-03-20 14:30:12
Autor: Marek
Ciekawe orzeczenie - bank ma oddać kasę
On Sun, 20 Mar 2016 13:49:33 +0100, Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> wrote:
Ani proste ani nie logiczne, bo wtedy zbędny byłby art 42 ustawy na
którą
się powołujesz.

Dlaczego? On jest jasny i precyzyjny.

--
Marek

Data: 2016-03-20 14:43:52
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddaæ kasê
On Sun, 20 Mar 2016, Marek wrote:

On Sun, 20 Mar 2016 13:49:33 +0100, Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> wrote:
 Ani proste ani nie logiczne, bo wtedy zbÄ™dny byÅ‚by art 42 ustawy na
którą
 siÄ™ powoÅ‚ujesz.

Dlaczego? On jest jasny i precyzyjny.


A art. 42 nie jest?

Data: 2016-03-20 15:13:04
Autor: Marek
Ciekawe orzeczenie - bank ma oddać kasę
On Sun, 20 Mar 2016 14:43:52 +0100, Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> wrote:
A art. 42 nie jest?

Oczywiście, że jest. Nie rozumiem do czego pijesz.

--
Marek

Data: 2016-03-20 19:37:04
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddaæ kasê
On Sun, 20 Mar 2016, Marek wrote:

On Sun, 20 Mar 2016 14:43:52 +0100, Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> wrote:
 A art. 42 nie jest?

Oczywiście, że jest. Nie rozumiem do czego pijesz.

Jak rozumiem to do czego się odnosisz to definicja tego kto to jest płatnik i co to jest zlecenie (art 2 pkt 22 i 36). Tylko po pierwsze to nie zdejmuje z klienta obowiązku nieudostępniania danych autoryzacyjnych, bo po co wogóle byłby ten artykuł 42? Po drugie gdyby nawet było to takie "proste i logiczne" jak piszesz to użytkownik nie miałby dokładnie żadnego interesu w pilnowaniu dostępu do swojego konta, bo zawsze można zgłosić chargeback i wtedy całe to uzasadnienie wyroku powinno zawierać max. trzy zdania odnosząc się do tej właśnie części ustawy. Podobnie w sumie działają karty kredytowe, które z technicznego punktu widzenia nie mają właściwie żadnych zabezpieczeń tylko weź pod uwagę jakie są prowizje za ich korzystanie. To chyba coś ok 1-2% za transakcję karcianą. Nie wiem czy byśmy chcieli tyle płacić za przelewy.

Data: 2016-03-20 21:25:37
Autor: Marek
Ciekawe orzeczenie - bank ma oddać kasę
On Sun, 20 Mar 2016 19:37:04 +0100, Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> wrote:
Jak rozumiem to do czego się odnosisz to definicja tego kto to jest płatnik i co to jest zlecenie (art 2 pkt 22 i 36). Tylko po
pierwsze to
nie zdejmuje z klienta obowiązku nieudostępniania danych
autoryzacyjnych, Zgoda, ale udostępnienie (świadome) byłoby już złamaniem umowy bank-klient, pewnie trudne do obrony ale zapewne z pkt. widzenia sądu nadal nie spełniające definicji autoryzacji na jaką powołuje się sąd w omawianym orzeczeniu.

"proste i logiczne" jak piszesz to użytkownik nie miałby dokładnie
żadnego
interesu w pilnowaniu dostępu do swojego konta,

Ależ to już by można spokojnie podciągnąć pod rażące niedbalstwo, brudzo trudne do obrony.

Podobnie w sumie działają karty kredytowe, które z technicznego punktu widzenia nie
majÄ…
właściwie żadnych zabezpieczeń tylko weź pod uwagę jakie są
prowizje za
ich korzystanie. To chyba coÅ› ok 1-2% za transakcjÄ™ karcianÄ…. Nie
wiem czy
byśmy chcieli tyle płacić za przelewy.

Co wcale nie oznacza, że nie nastąpi. W bardziej rozwiniętych krajach nie ma takiej swobody w dystępności i różnorodnošci narzędzi płatniczych jak to jest u nas.

--
Marek

Data: 2016-03-20 21:33:47
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddaæ kasê
On Sun, 20 Mar 2016, Marek wrote:

 "proste i logiczne" jak piszesz to użytkownik nie miaÅ‚by dokÅ‚adnie
żadnego
 interesu w pilnowaniu dostÄ™pu do swojego konta,

Ależ to już by można spokojnie podciągnąć pod rażące niedbalstwo, brudzo trudne do obrony.

I tu właśnie wracamy do początku dyskusji. Czy zainstalowanie na swoim komputerze malware (nie polegające tak jak pisze sąd w uzasadnieniu na żadne zdjęcie tylko na zignorowaniu serii komunikatów ostrzegających co się robi) jest rażące czy nie. Sąd stwierdził, że nie, ale to jest na tyle typowy przypadek że powinien być jasno określony w prawie a nie podlegać ocenie sądu.

Data: 2016-03-20 14:04:26
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Marek <fake@fakeemail.com> writes:

Oczywiście to jest problem dla banku, który nie jest w stanie odróżnic
fizycznego użytkownika dokonującego transakcji, albo gorzej: inaczej
rozumie  "autoryzacjÄ™" niż  zakÅ‚ada to ustawa. Ale to niestety jest
już ryzyko działalności banku.

Bank autoryzacjÄ™ rozumie tak samo, ale nie jest w stanie na 100%
stwierdzić, czy rzeczywiście taką uzyskał. To jest ryzyko, które
z bankami jest zwiÄ…zane "od zawsze". Natomiast faktycznie a) to bank
jest profesjonalistÄ…, oraz b) to bank decyduje to sposobie weryfikacji
i autoryzacji. Jeśli metody stosowane przez bank nie są wystarczająco
bezpieczne (bo że nie są całkowie bezpieczne to chyba jasne), to bank
może je zmienić, np. (niewielkim kosztem) dając każdemu klientowi
np. sprytny token (taki weryfikujący w prosty sposób tożsamość klienta,
pobierający treść zlecenia płatniczego itd).

(Chwilowo) nie opłaca się, ale to nie wina klienta.
--
Krzysztof Hałasa

Data: 2016-03-21 00:12:18
Autor: MarcinF
Ciekawe orzeczenie - bank ma oddać kasę
W dniu 2016-03-20 o 00:22, Marek pisze:
http://orzeczenia.lodz.sr.gov.pl/content/$N/152510100000603_II_C_000383_2015_Uz_2015-09-28_001


W skrócie, poszkodowana straci³a kasê (19k) z konta podaj±c swoje dane
autoryzacyjne na podstawionej stronie udaj±cej oryginaln± stronê banku.

W³a¶ciwy kierunek, klient banku jest praktycznie bezbronny wobec
zaawansowanych ataków, za to bank ma potencjalne mo¿liwo¶ci
by je udaremniaæ. Oczywi¶cie utrzymanie odpowiednich systemów
zabezpieczeñ kosztuje, ale je¶li podobne orzeczenia stan± siê regu³±
to w koñcu banki zaczn± ich u¿ywaæ.

Data: 2016-03-21 08:50:39
Autor: Ghost
Ciekawe orzeczenie - bank ma oddaæ kasê


U¿ytkownik "MarcinF"  napisa³ w wiadomo¶ci grup dyskusyjnych:ncnapg$i7b$1@node1.news.atman.pl...

W dniu 2016-03-20 o 00:22, Marek pisze:
http://orzeczenia.lodz.sr.gov.pl/content/$N/152510100000603_II_C_000383_2015_Uz_2015-09-28_001


W skrócie, poszkodowana straci³a kasê (19k) z konta podaj±c swoje dane
autoryzacyjne na podstawionej stronie udaj±cej oryginaln± stronê banku.

W³a¶ciwy kierunek, klient banku jest praktycznie bezbronny wobec
zaawansowanych ataków, za to bank ma potencjalne mo¿liwo¶ci
by je udaremniaæ.

Jakie?

Oczywi¶cie utrzymanie odpowiednich systemów
zabezpieczeñ kosztuje, ale je¶li podobne orzeczenia stan± siê regu³±
to w koñcu banki zaczn± ich u¿ywaæ.

Jeste¶ gotów zap³aciæ stówkê wiêcej rocznie?

Data: 2016-03-23 00:40:05
Autor: MarcinF
Ciekawe orzeczenie - bank ma oddać kasę
W dniu 2016-03-21 o 08:50, Ghost pisze:

Jakie?

Systemy pozwalaj±ce wykrywaæ symptomy podszycia siê pod klienta
i us³ugi ograniczaj±ce skutki ataków phishingowych.

Jeste¶ gotów zap³aciæ stówkê wiêcej rocznie?

Wiêcej tego typu wyroków spowoduje, ¿e zainwestowanie w bezpieczeñstwo
klientów zacznie siê zbli¿aæ do progu op³acalno¶ci.
To kto i ile ma zap³aciæ to ju¿ zweryfikuje rynek.

Data: 2016-03-21 10:33:06
Autor: Aha
Ciekawe orzeczenie - bank ma oddać kasę
MarcinF pisze:
W dniu 2016-03-20 o 00:22, Marek pisze:
W skrócie, poszkodowana straci³a kasê (19k) z konta podaj±c swoje dane
autoryzacyjne na podstawionej stronie udaj±cej oryginaln± stronê banku.

W³a¶ciwy kierunek, klient banku jest praktycznie bezbronny wobec
zaawansowanych ataków, za to bank ma potencjalne mo¿liwo¶ci
by je udaremniaæ. Oczywi¶cie utrzymanie odpowiednich systemów
zabezpieczeñ kosztuje, ale je¶li podobne orzeczenia stan± siê regu³±
to w koñcu banki zaczn± ich u¿ywaæ.

Poszkodowana by³a setki razy informowana przez media , internet oraz swój bank, ¿e nale¿y sprawdziæ, czy jest siê zalogowany na stronie banku ( https) a ona mimo to poda³a swoje dane autoryzacyjne oszustom. A bank ma odpowiadaæ, mimo ¿e nie ma ¿adnej mo¿liwo¶ci sprawdzenia, kto u¿ywa prawdziwe dane autoryzacyjne.

IMHO ten wyrok niedouczonego sêdziego siê nie utrzyma przy rewizji.

--
  aha

Data: 2016-03-21 11:12:02
Autor: Marek
Ciekawe orzeczenie - bank ma oddać kasę
On Mon, 21 Mar 2016 10:33:06 +0100, Aha <adresniejasnyi@pusty.pl> wrote:
Poszkodowana była setki razy informowana przez media , internet
oraz swój bank, że należy
sprawdzić, czy jest się zalogowany na stronie banku ( https) a ona
mimo to podała swoje
dane autoryzacyjne oszustom.

Poszkodowana nie ma obowiązku wiedzieć co to jest http(s) i na czym polega logowanie.


A bank ma odpowiadać, mimo że nie ma żadnej możliwości


Tak, jeśli transakcja nie była autoryzowana

--
Marek

Data: 2016-03-21 12:05:06
Autor: Liwiusz
Ciekawe orzeczenie - bank ma oddać kasę
W dniu 2016-03-21 o 10:33, Aha pisze:
MarcinF pisze:
W dniu 2016-03-20 o 00:22, Marek pisze:
W skrócie, poszkodowana straciła kasę (19k) z konta podając swoje dane
autoryzacyjne na podstawionej stronie udajÄ…cej oryginalnÄ… stronÄ™ banku.

Właściwy kierunek, klient banku jest praktycznie bezbronny wobec
zaawansowanych ataków, za to bank ma potencjalne możliwości
by je udaremniać. Oczywiście utrzymanie odpowiednich systemów
zabezpieczeń kosztuje, ale jeśli podobne orzeczenia staną się regułą
to w końcu banki zaczną ich używać.

Poszkodowana była setki razy informowana przez media , internet oraz
swój bank, że należy sprawdzić, czy jest się zalogowany na stronie banku
( https) a ona mimo to podała swoje dane autoryzacyjne oszustom. A bank
ma odpowiadać, mimo że nie ma żadnej możliwości sprawdzenia, kto używa
prawdziwe dane autoryzacyjne.

IMHO ten wyrok niedouczonego sędziego się nie utrzyma

Obserwując wyroki dochodzę do wniosku, że bardzo mało mądrości jest używanej do ich wydawania, niestety. Zatem nie byłbym tego taki pewien.

przy rewizji.

Byłeś zahibernowany przez kilkadziesiąt lat?:)

--
Liwiusz

Data: 2016-03-23 00:26:06
Autor: MarcinF
Ciekawe orzeczenie - bank ma oddać kasę
W dniu 2016-03-21 o 10:33, Aha pisze:

Poszkodowana by³a setki razy informowana przez media , internet oraz
swój bank, ¿e nale¿y sprawdziæ, czy jest siê zalogowany na stronie banku
( https) a ona mimo to poda³a swoje dane autoryzacyjne oszustom.

Przy obecnym stopniu zaawansowania ataków, przeciêtny klient banku
nie jest w stanie zweryfikowaæ bezpieczeñstwa swojego komputera.

A bank ma odpowiadaæ, mimo ¿e nie ma ¿adnej mo¿liwo¶ci sprawdzenia, kto u¿ywa
prawdziwe dane autoryzacyjne.

Ma mo¿liwo¶ci, ale pro¶ciej i taniej jest zwalaæ odpowiedzialno¶æ
na klientów, a od czasu do czasu zwracaæ kasê.

Na dodatek w tym konkretnym przypadku bank pozwoli³ przelaæ kasê
na konta które 2 tygodnie wcze¶niej otworzy³, a nastêpnie pozwoli³
z³odziejom wyp³aciæ gotówkê w swoich w³asnych placówkach.

IMHO ten wyrok niedouczonego sêdziego siê nie utrzyma przy rewizji.

A mo¿e po prostu sêdzia skorzysta³ z pomocy kompetentnego bieg³ego.

Ciekawe orzeczenie - bank ma oddać kasę

Nowy film z video.banzaj.pl wiêcej »
Redmi 9A - recenzja bud¿etowego smartfona