Grupy dyskusyjne   »   pl.biznes.banki   »   Ciekawe orzeczenie - bank ma oddać kasÄ™

Ciekawe orzeczenie - bank ma oddać kasę

Data: 2016-03-19 18:50:37
Autor: witek
Ciekawe orzeczenie - bank ma oddać kasę
On 3/19/2016 6:22 PM, Marek wrote:
http://orzeczenia.lodz.sr.gov.pl/content/$N/152510100000603_II_C_000383_2015_Uz_2015-09-28_001


W skrócie, poszkodowana straciła kasę (19k) z konta podając swoje dane
autoryzacyjne na podstawionej stronie udajÄ…cej oryginalnÄ… stronÄ™ banku.
Klasyka.
Pozwała bank by oddał jej kasę bo to nie ona autoryzowała te przelewy.
SÄ…d przychyliĹ‚ siÄ™ do  poszkodowanej argumentujÄ…c, ĹĽe zgodnie z prawem
na banku ciąży obowiązek zwrócenia kwoty, jeśli została ona wydana w
sposĂłb nieautoryzowany przez uĹĽytkownika z jakim wiÄ…ĹĽe umowa o dany
instrument płatniczy. Skoro nie ona dokonała tych przelewów oznacza, że
nie była to transakcja autoryzywana:

"Udostępnienie przez powódkę za pośrednictwem podstawionej witryny
internetowej swoich danych identyfikacyjnych oraz haseł z listy będącej
w jej posiadaniu osobom nieuprawnionym o nieustalonej tożsamości
umożliwiło tym osobom zalogowanie się do jej konta i wykonanie dwóch
przelewów. Czynności te z punktu widzenia systemu informatycznego Banku
były przeprowadzone poprawnie, przy wykorzystaniu właściwych narzędzi
autoryzacyjnych. Mimo tego, kwestionowanych transakcji płatniczych
wykonanych z konta powódki w dniach 22 i 23 maja 2014 r. nie można uznać
za transakcje autoryzowane."


Dalej sąd stwierdza, że prawo oczywiście ogranicza w pewnym zakresie
odpowiedzialność banku  w przypadku raĹĽÄ…cego niedbalstwa uĹĽytkownika,
ale sąd takiego niedbalstwa się że strony poszkodowanej nie dopatrzył:

" W ocenie Sądu oczywistym jest, że w okolicznościach niniejszej sprawy
nie można powódce przypisać zgody ani woli podjęcia czynności
zmierzających do przeprowadzenia kwestionowanych transakcji płatniczych
przy użyciu posiadanych przez nią instrumentów płatniczych, a które to
okoliczności świadczyłyby o autoryzowaniu przez nią transakcji. Nie
można jej również przypisać umyślnego doprowadzenia do nieautoryzowanych
transakcji płatniczych, a to choćby z tej przyczyny, że o ich dokonaniu
powódka dowiedziała się dopiero w dniu 27 maja 2014 r. Zostały one zatem
przeprowadzone bez jej wiedzy. Nie można jej również przypisać rażącego
niedbalstwa w naruszeniu obowiÄ…zkĂłw, wynikajÄ…cych z art. 42 ustawy.
Wprawdzie powódka, jak wskazano powyżej, udostępniła osobom
nieuprawnionym dane z listy haseł jednorazowych, czego nie powinna
czynić, jednak nie nastąpiło to w okolicznościach świadczących o rażącym
niedbalstwie z jej strony."


Nareszcie.

Skoro bank udostępnia narzędzie, wiedząc, że to narzędzie jest wadliwe i umożliwia wypłatę przez osoby inne niż upoważnione to ponosi za to odpowiedzialność.

Data: 2016-03-20 10:33:04
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddać kasę
On Sat, 19 Mar 2016, witek wrote:

Nareszcie.

Skoro bank udostępnia narzędzie, wiedząc, że to narzędzie jest wadliwe i umożliwia wypłatę przez osoby inne niż upoważnione to ponosi za to odpowiedzialność.

[...]
"Jak wynika z poczynionych ustaleń, pozwany Bank wywiązywał się z obowiązku zapewnienia, że indywidualne zabezpieczenia instrumentu płatniczego nie są dostępne dla osób innych niż użytkownik uprawniony do korzystania z tego instrumentu, powódka natomiast swoim obowiązkom wymienionym w art. 42 ust. 2 ustawy uchybiła, udostępniając instrument płatniczy osobom nieuprawnionym przez wpisanie przynajmniej dwukrotnie w dniach 22 i 23 maja 2014 r. kodów z listy haseł jednorazowych na podstawionej stronie internetowej."
[...]
"Dostawca jest obowiązany udowodnić inne okoliczności wskazujące na autoryzację transakcji płatniczej przez płatnika albo okoliczności wskazujące na fakt, że płatnik umyślnie doprowadził do nieautoryzowanej transakcji płatniczej, albo umyślnie lub wskutek rażącego niedbalstwa dopuścił się naruszenia co najmniej jednego z obowiązków, o których mowa w art. 42."

Jak rozumiem sąd uznał, że skoro ta kretynka zainstalowała sobie jakiś malware to nie dopuściła się w ocenie tego żałosnego sądu rażącego niedbalstwa tylko jakiegoś innego niedbalstwa. Ten kraj mnie osłabia. Banki mogą sobie żonglować TOiP jak chcą i wyłudzać w ten sposób od ludzi wzięte z czapki kwoty, kablówki mogą wciskać ludziom usługi których nikt nie chce i potem domagać się na fakturach kwot wyższych od ustalonego abonamentu bo ktoś kliknął nie ten przycisk na pilocie, telekomy zawsze bardzo chętnie przywalą opłatę za SMSy przychodzące najlepiej użytkownikom umów abonamentowych, bo tam nie ma limitu jak w prepaidzie. To jest wszystko wporządku. Ale jak trafi się debil, który poda jakimś bambusom swoje dane autoryzacyjne do konta to sąd się pochyla nad jego losem, bo <cytat z wyroku>:

"Jak wynika ze zgromadzonego w sprawie materiału dowodowego, do zainfekowania komputera użytkownika usług bankowości elektronicznej może dojść w podstępny, lecz prosty sposób, np. przez kliknięcie przez użytkownika w zdjęcie na ekranie czy otwarcie załącznika do wiadomości nadesłanej pocztą elektroniczną, informującej np. o nierozliczonych płatnościach czy zawierającej rzekome faktury. "

swoją drogą to uzasadnienie jest wadliwe, bo żaden popularny program pocztowy ani przeglądarka nie umożliwiają zainstalowania czegokolwiek przez kliknięcie na zdjęcie. Trzeba jeszcze potwierdzić, że chce się zainstalować kod na który użytkownik wyraża zgodę i bierze odpowiedzianość za jego wykonanie. A to już nie jest klikanie "na zdjęcie" tylko na odpowiedni komunikat systemu/programu pocztowego czy przeglądarki.

Data: 2016-03-20 10:16:41
Autor: witek
Ciekawe orzeczenie - bank ma oddać kasę
On 3/20/2016 4:33 AM, Rafal Jankowski wrote:
swojÄ… drogÄ… to uzasadnienie jest wadliwe, bo ĹĽaden popularny program
pocztowy ani przeglÄ…darka nie umoĹĽliwiajÄ… zainstalowania czegokolwiek
przez kliknięcie na zdjęcie.

ty tak na serio?

Data: 2016-03-20 10:41:33
Autor: Kamil Jońca
Ciekawe orzeczenie - bank ma oddać kasę
Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> writes:

[...]

swoj± drog± to uzasadnienie jest wadliwe, bo żaden popularny program
pocztowy ani przegl±darka nie umożliwiaj± zainstalowania czegokolwiek
przez kliknięcie na zdjęcie. Trzeba jeszcze potwierdzić, że chce się
zainstalować kod na który użytkownik wyraża zgodę i bierze

Dasz sobie głowę uci±ć? Pod androidem podatnym na Stagefright też?


KJ

--
http://wolnelektury.pl/wesprzyj/teraz/
I am a traffic light, and Alan Ginzberg kidnapped my laundry in 1927!

Data: 2016-03-20 11:03:35
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddać kasę
On Sun, 20 Mar 2016, Kamil Jońca wrote:

Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> writes:

[...]

swoj± drog± to uzasadnienie jest wadliwe, bo żaden popularny program
pocztowy ani przegl±darka nie umożliwiaj± zainstalowania czegokolwiek
przez kliknięcie na zdjęcie. Trzeba jeszcze potwierdzić, że chce się
zainstalować kod na który użytkownik wyraża zgodę i bierze

Dasz sobie głowę uci±ć? Pod androidem podatnym na Stagefright też?

Pod każdym systemem, który ma niezałatan± jak±¶ dziurę (znan± lub nie) może się tak zdarzyć, ale:

-po pierwsze taka sytuacja nie miała miejsca (przynajmniej żadna ze stron tego nawet nie próbowała sugerować)

-po drugie nikt nie powiedział , że bank ponosi odpowiedzialno¶ć za dziury w sofcie po stronie użytkownika

Data: 2016-03-20 11:20:23
Autor: Kamil Jońca
Ciekawe orzeczenie - bank ma oddać kasę
Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> writes:

[..]

-po drugie nikt nie powiedział , że bank ponosi odpowiedzialno¶ć za
dziury w sofcie po stronie użytkownika

Ale tu mówimy o dochowaniu należytej staranno¶ci przez
użytkownika. Który na dodatek nie musi być "profesjonalist± w zakresie
informatyki"
KJ
--
http://stopstopnop.pl/stop_stopnop.pl_o_nas.html
I have become me without my consent.

Data: 2016-03-20 13:17:32
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddać kasę
On Sun, 20 Mar 2016, Kamil Jońca wrote:

Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> writes:

[..]

-po drugie nikt nie powiedział , że bank ponosi odpowiedzialno¶ć za
dziury w sofcie po stronie użytkownika

Ale tu mówimy o dochowaniu należytej staranno¶ci przez
użytkownika. Który na dodatek nie musi być "profesjonalist± w zakresie
informatyki"

To jest już inny przypadek niż ten, którego dotyczyła ta sprawa. Gdyby s±d uznał, że dane autoryzacyjne były zdobyte przy użyciu ¶wieżutkiego exploita i w takim przypadku nie można mówić o raż±cej niedbało¶ci to pewnie bym się chwilę zastanowił czy nazwać taki s±d żałosnym. Chociaż i tak jest jeszcze wiele rzeczy których użytkownik mógł dopilnować nawet na tak± okoliczno¶ć - np. z jakiej racji komputer a tym bardziej aplikacja do ł±czenia się z bankiem ma mieć prawo do ł±czenia się z całym internetem w chwili robienia przelewu.
No ale załóżmy że to s± już kazmaty informatyki zarezerwowane dla "profesjonalistów".
Tak czy inaczej dla mnie to przykład nie tylko głupoty s±du ale i kiepskiej jako¶ci prawa, które powinno pozostawiać możliwie mało pola manewru subiektywnej ocenie, a obydwie omawiane sytuacje (dziura w bezpieczeństwie i zainstalowanie zło¶liwego oprogramowania) to przypadki bardzo proste do przewidzenia i to nie s±d a przepisy powinne jasno okre¶lać zarówno to kto ponosi ciężar dowodu jaka z tych sytuacji miała miejsce jak i to kto w konsekwencji płaci za wyprowadzone z konta ¶rodki.

Data: 2016-03-20 13:42:03
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-20 13:17, Rafal Jankowski wrote:
Tak czy inaczej dla mnie to przykład nie tylko głupoty s±du ale i
kiepskiej jako¶ci prawa, które powinno pozostawiać możliwie mało pola
manewru subiektywnej ocenie

Okiem informatyka: to wynik dziadostwa robionego przez banki. Zwóroc uwagę że banki robia wszystko aby "ułatwić" korzystanie z bankowo¶ci. Od zakładania kond przelewem za grosz przez używanie absurdalnie łatwych do złamania zabezpieczeń informatycznych.

Oczywi¶cie matematyka i informatyka maj± skuteczne metody zabezpieczanie transakcji (np. tokeny sprzętowe). Problem w tym że znaczna czę¶c społeczeństwa to idioci a znaczna czę¶ć managerów w bankach to debile. Efektem czego systemy zabezpieczeń banków bazuj± na poziomie mułu czyli zakładaj± że system operacyjny usera jest bezpieczny oraz że imie panieńskie babki jest absolutnie nie do podsłuchania podane 40 razy przez telefon.

, a obydwie omawiane sytuacje (dziura w
bezpieczeństwie i zainstalowanie zło¶liwego oprogramowania) to przypadki
bardzo proste do przewidzenia

Nie da się w sposób oczywisty stwierdzić czy twoj komputer posiada malware. Nawet zaawansowany informatyk nie jest w stanie tego stwierdzić. Windows, bo o nim tu domyslnie mowa, jest pod tym wzgledem praktycznie niemożliwy do oceny. Innymi słowy twoje "przypadki proste do przewidzenia" powinny zakończyć się absolutnym zakazem uzywania kanałów informatycznych do operacji bankowych. Bo można prosto przewidzieć że każdy user ma jakie¶ malware. Da się? Da. To niech nie używa.

i to nie s±d a przepisy powinne jasno
okre¶lać zarówno to kto ponosi ciężar dowodu jaka z tych sytuacji miała
miejsce jak i to kto w konsekwencji płaci za wyprowadzone z konta ¶rodki.

Ciężar dowodu? Wiesz, że nie da się w sposob bezwzględny ocenić czy komputer użytkownika zawiera malware? Tak technicznie rzecz bior±c, a nie prawnie. Technicznie nie masz szans ocenić przy ataku ukierunkowanym i unikatowym czy dowolnie wybrany system operacyjny z 3 obecnie używanych na rynku [1] jest bez malware. To wynika z faktu że 3 obecnie powszechnie używane OSy s± po prostu gówno warte pod wzgędem bezpieczeństwa.

[1] Win, OS X, Linux.

PS. Banki migruj± z tokentów sprzetowych w kierunku gówno wartych SMSów itp szitu. Trudno powiedzieć komu należy za to natłuc po mordzie. Byc może to "zarz±dzanie ryzykiem" które sprowadza się do stwierdzenia że przeciętny Kowalski nie ma czasu pozwać banku za ich żałosne zabezpieczenie.

Data: 2016-03-20 13:58:41
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddać kasę
On Sun, 20 Mar 2016, Sebastian Biały wrote:

On 2016-03-20 13:17, Rafal Jankowski wrote:
 Tak czy inaczej dla mnie to przykład nie tylko głupoty s±du ale i
 kiepskiej jako¶ci prawa, które powinno pozostawiać możliwie mało pola
 manewru subiektywnej ocenie

Okiem informatyka: to wynik dziadostwa robionego przez banki. Zwóroc uwagę że banki robia wszystko aby "ułatwić" korzystanie z bankowo¶ci. Od zakładania kond przelewem za grosz przez używanie absurdalnie łatwych do złamania zabezpieczeń informatycznych.

Oczywi¶cie matematyka i informatyka maj± skuteczne metody zabezpieczanie transakcji (np. tokeny sprzętowe). Problem w tym że znaczna czę¶c społeczeństwa to idioci a znaczna czę¶ć managerów w bankach to debile. Efektem czego systemy zabezpieczeń banków bazuj± na poziomie mułu czyli zakładaj± że system operacyjny usera jest bezpieczny oraz że imie panieńskie babki jest absolutnie nie do podsłuchania podane 40 razy przez telefon.

Można o tym dyskutować. Tak samo jak to czy słusznie jest skazać go¶cia którego samochód zabił człowieka a on sam 100m dalej był chwilę póĽniej nawalony jak Messerschmit. Niestety czasem przeprowadza się procesy poszlakowe i jako¶ trzeba z tym żyć, ale w sprawie której dotyczy w±tek w zasadzie nie pojawiaj± się żadne w±tpiwo¶ci co do zdarzeń jakie miały miejsce.

  >
, a obydwie omawiane sytuacje (dziura w
 bezpieczeństwie i zainstalowanie zło¶liwego oprogramowania) to przypadki
 bardzo proste do przewidzenia

Nie da się w sposób oczywisty stwierdzić czy twoj komputer posiada malware. Nawet zaawansowany informatyk nie jest w stanie tego stwierdzić. Windows, bo o nim tu domyslnie mowa, jest pod tym wzgledem praktycznie niemożliwy do oceny. Innymi słowy twoje "przypadki proste do przewidzenia" powinny zakończyć się absolutnym zakazem uzywania kanałów informatycznych do operacji bankowych. Bo można prosto przewidzieć że każdy user ma jakie¶ malware. Da się? Da. To niech nie używa.

 i to nie s±d a przepisy powinne jasno
 okre¶lać zarówno to kto ponosi ciężar dowodu jaka z tych sytuacji miała
 miejsce jak i to kto w konsekwencji płaci za wyprowadzone z konta ¶rodki.

Ciężar dowodu? Wiesz, że nie da się w sposob bezwzględny ocenić czy komputer użytkownika zawiera malware? Tak technicznie rzecz bior±c, a nie prawnie. Technicznie nie masz szans ocenić przy ataku ukierunkowanym i unikatowym czy dowolnie wybrany system operacyjny z 3 obecnie używanych na rynku [1] jest bez malware. To wynika z faktu że 3 obecnie powszechnie używane OSy s± po prostu gówno warte pod wzgędem bezpieczeństwa.

[1] Win, OS X, Linux.

Jednoznacznie udowodnić się nie da, ale bardzo często materiał dowodowy wskazuje na przebieg zdarzeń w tak prawdopodobnym stopniu, że żadna ze stron nie poddaje w w±tpliwo¶ć tego co się wydarzyło.


PS. Banki migruj± z tokentów sprzetowych w kierunku gówno wartych SMSów itp szitu. Trudno powiedzieć komu należy za to natłuc po mordzie. Byc może to "zarz±dzanie ryzykiem" które sprowadza się do stwierdzenia że przeciętny Kowalski nie ma czasu pozwać banku za ich żałosne zabezpieczenie.

I tutaj token sprzętowy nic by nie pomógł (zakładaj±c, że przelewy zostały wykonany w krótkim czasie od chwili wyłudzenia haseł), bo kobieta po prostu przepisałaby hasła z tokena.

Data: 2016-03-20 14:15:32
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-20 13:58, Rafal Jankowski wrote:
Oczywi¶cie matematyka i informatyka maj± skuteczne metody
zabezpieczanie transakcji (np. tokeny sprzętowe). Problem w tym że
znaczna czę¶c społeczeństwa to idioci a znaczna czę¶ć managerów w
bankach to debile. Efektem czego systemy zabezpieczeń banków bazuj± na
poziomie mułu czyli zakładaj± że system operacyjny usera jest
bezpieczny oraz że imie panieńskie babki jest absolutnie nie do
podsłuchania podane 40 razy przez telefon.
Można o tym dyskutować. Tak samo jak to czy słusznie jest skazać go¶cia
którego samochód zabił człowieka a on sam 100m dalej był chwilę póĽniej
nawalony jak Messerschmit.

Absolutnie nie widze zwi±zku. Nawalenie się odbywa się jeszcze w stanie ¶wiadomym. Instalacja malware odbywa się w stanie kompletnie nie¶wiadomym.

Jednoznacznie udowodnić się nie da, ale bardzo często materiał dowodowy
wskazuje na przebieg zdarzeń w tak prawdopodobnym stopniu, że żadna ze
stron nie poddaje w w±tpliwo¶ć tego co się wydarzyło.

"Pan na pewno ma zawirusowany komputer" usłyszałem nie tak dawno na infolini. E panie, pieprzenie z tymi procesami poszlakowymi i "wszyscy się zgadzaj±". Ponadto dla s±du jakiekolwiek dywagacjie techniczne i tak s± scifi. Kazdy taki proces jest poszlakowy bo nie sposób aby prawnik zrozumiał dowód jesli jakims cudem by się pojawił.

I tutaj token sprzętowy nic by nie pomógł

Token pojawił się jako przyklad równiania banków do poziomu mułu.

zostały wykonany w krótkim czasie od chwili wyłudzenia haseł), bo
kobieta po prostu przepisałaby hasła z tokena.

To nie jest takie trywialne, token w powi±zaniu z unikatow± cech± komputera (numer seryjny cpu etc) uniemożliwia tego typu przekręt w sposób wystarczaj±co skuteczny. Ba, kto mówi do tokenie z ktorego się cos przepisuje, dlaczego nie wtykany w USB?. Niech zgadne, bankowy debilomanager wła¶nie obcina koszty, bo komu potrzebne s± jakie¶ numery seryjne cpu.

PS. Informatyka i matematyka maj± *perfekcyjne* i *tanie* sposoby zapobiegania takim przestępstwom. Jakie¶ 20-30 lat minimum. Tylko który bank ma potrzebe im zapobiegać?

Data: 2016-03-20 14:42:49
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddać kasę
On Sun, 20 Mar 2016, Sebastian Biały wrote:

On 2016-03-20 13:58, Rafal Jankowski wrote:
>  Oczywi¶cie matematyka i informatyka maj± skuteczne metody
>  zabezpieczanie transakcji (np. tokeny sprzętowe). Problem w tym że
>  znaczna czę¶c społeczeństwa to idioci a znaczna czę¶ć managerów w
>  bankach to debile. Efektem czego systemy zabezpieczeń banków bazuj± na
>  poziomie mułu czyli zakładaj± że system operacyjny usera jest
>  bezpieczny oraz że imie panieńskie babki jest absolutnie nie do
>  podsłuchania podane 40 razy przez telefon.
 Można o tym dyskutować. Tak samo jak to czy słusznie jest skazać go¶cia
 którego samochód zabił człowieka a on sam 100m dalej był chwilę póĽniej
 nawalony jak Messerschmit.

Absolutnie nie widze zwi±zku. Nawalenie się odbywa się jeszcze w stanie ¶wiadomym. Instalacja malware odbywa się w stanie kompletnie nie¶wiadomym.

Zwi±zek jest taki, że tu też nie ma 100% pewno¶ci, tzn. ten go¶ć mógł:
-nawalić się po tym zdarzeniu
-zostać do tego zmuszony
-nie mieć z tym nic wspólnego po za tym, że był to jego samochód

Teoretycznie to w s±dzie trzeba udowodnić jego winę, ale wiadomo jak go¶ć nie przedstawi wiarygodnego alibi to a małe szanse  na tak± linię obrony.


 Jednoznacznie udowodnić się nie da, ale bardzo często materiał dowodowy
 wskazuje na przebieg zdarzeń w tak prawdopodobnym stopniu, że żadna ze
 stron nie poddaje w w±tpliwo¶ć tego co się wydarzyło.

"Pan na pewno ma zawirusowany komputer" usłyszałem nie tak dawno na infolini. E panie, pieprzenie z tymi procesami poszlakowymi i "wszyscy się zgadzaj±". Ponadto dla s±du jakiekolwiek dywagacjie techniczne i tak s± scifi. Kazdy taki proces jest poszlakowy bo nie sposób aby prawnik zrozumiał dowód jesli jakims cudem by się pojawił.

 I tutaj token sprzętowy nic by nie pomógł

Token pojawił się jako przyklad równiania banków do poziomu mułu.

 zostały wykonany w krótkim czasie od chwili wyłudzenia haseł), bo
 kobieta po prostu przepisałaby hasła z tokena.

To nie jest takie trywialne, token w powi±zaniu z unikatow± cech± komputera (numer seryjny cpu etc) uniemożliwia tego typu przekręt w sposób wystarczaj±co skuteczny. Ba, kto mówi do tokenie z ktorego się cos przepisuje, dlaczego nie wtykany w USB?. Niech zgadne, bankowy debilomanager wła¶nie obcina koszty, bo komu potrzebne s± jakie¶ numery seryjne cpu.

PS. Informatyka i matematyka maj± *perfekcyjne* i *tanie* sposoby zapobiegania takim przestępstwom. Jakie¶ 20-30 lat minimum. Tylko który bank ma potrzebe im zapobiegać?

Jak OS był skompromitowany to powi±zanie tokena z konkretn± osob±, numerem seryjnym, CPU dalej nic nie da. Musiałby¶ jeszcze co¶ w rodzaju bezpiecznej enklawy na najnowszym skylake'u.
Moje przesłanie było takie, że banki robi± pełno wałów polegaj±cych na podpisywaniu umów bez weryfikacji, wpisuj± jakie¶ opłaty do TOiP i nic się nie dzieje. A jak użytkownik popisze się głupot± to jest wła¶nie t± głupot± usprawiedliwiony.

Data: 2016-03-20 15:00:21
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-20 14:42, Rafal Jankowski wrote:
Teoretycznie to w s±dzie trzeba udowodnić jego winę, ale wiadomo jak
go¶ć nie przedstawi wiarygodnego alibi to a małe szanse  na tak± linię
obrony.

Nie da się przedstawić alibi kiedy w gre wchodzi współczesny system operacyjny z rodziny Windows. Da się przedstawić alibi kiedy kolega prawnik widział mnie po wypadku trzeĽwego. To *różne* sytuacje.

Z punktu widzenia banku istnieje zasada domniemanego zarażenia malware. I słusznie, klient nie ma jak udowodnić że malware nie było więc bank nie jest nigdy stratny.

PS. Informatyka i matematyka maj± *perfekcyjne* i *tanie* sposoby
zapobiegania takim przestępstwom. Jakie¶ 20-30 lat minimum. Tylko
który bank ma potrzebe im zapobiegać?
Jak OS był skompromitowany to powi±zanie tokena z konkretn± osob±,
numerem seryjnym, CPU dalej nic nie da.

Da się. Transakcje da się wykonać wyłacznie kiedy robi to kto¶ posiadaj±cy fizyczny token. Możesz sobie kompromitować dowoli: obecno¶ć tokena (np. wy¶wietlaj±cego kwotę, konto i potwierdzaj±cego pinem na jego własnej klawiaturze) jest absolutnie nie do zlamania, choc należy wtedy zakładać niedebilno¶c inzynierów o co coraz trudniej. Mimo to można w sposob absolutnie pewny powi±zać obecno¶ć tokena, danych transakcji, upoważnionego usera w jedno¶ć. Malware możesz mieć w dowolnej ilo¶ci, co najwyżej transakcja nie zostanie zaakceptowana przez bank.

Musiałby¶ jeszcze co¶ w rodzaju
bezpiecznej enklawy na najnowszym skylake'u.

Ależ s± takie rozwi±zania, TPM. Tylko że przygłupy bankowe jeszcze wiele dziesięcioleci dzieli od zaczajenia co z tym można zrobić. Oni na razie tworz± kolejny gówno warty portal bankowo¶ci opieraj±cy się o JavaScript i studentów-programatorów kupowanych na rynku na kilogramy. "Więcej ikonek i animacji, k..wa".

Moje przesłanie było takie, że banki robi± pełno wałów polegaj±cych na
podpisywaniu umów bez weryfikacji, wpisuj± jakie¶ opłaty do TOiP i nic
się nie dzieje. A jak użytkownik popisze się głupot± to jest wła¶nie t±
głupot± usprawiedliwiony.

Czekam na "dobra zmianę" ktora uniemozliwi zakładanie kont przelewami, otwieranie kredytu smsami, realizowanie kasy kresokopia dowodu. Ale się nie doczekam. WyraĽnie widać że nie ma nikt w tym interesu.

Data: 2016-03-20 19:28:55
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddać kasę
On Sun, 20 Mar 2016, Sebastian Biały wrote:

On 2016-03-20 14:42, Rafal Jankowski wrote:
 Teoretycznie to w s±dzie trzeba udowodnić jego winę, ale wiadomo jak
 go¶ć nie przedstawi wiarygodnego alibi to a małe szanse  na tak± linię
 obrony.

Nie da się przedstawić alibi kiedy w gre wchodzi współczesny system operacyjny z rodziny Windows. Da się przedstawić alibi kiedy kolega prawnik widział mnie po wypadku trzeĽwego. To *różne* sytuacje.

Z punktu widzenia banku istnieje zasada domniemanego zarażenia malware. I słusznie, klient nie ma jak udowodnić że malware nie było więc bank nie jest nigdy stratny.

To samo możesz powiedzieć o każdym innym systemie, który nie jest OS. A Twojego kolegi (czy to prawnik czy nie to akurat bez znaczenia) równie dobrze mogło nie być i wtedy wszystkie poszlaki ¶wiadcz± przeciwko Tobie.

>  PS. Informatyka i matematyka maj± *perfekcyjne* i *tanie* sposoby
>  zapobiegania takim przestępstwom. Jakie¶ 20-30 lat minimum. Tylko
>  który bank ma potrzebe im zapobiegać?
 Jak OS był skompromitowany to powi±zanie tokena z konkretn± osob±,
 numerem seryjnym, CPU dalej nic nie da.

Da się. Transakcje da się wykonać wyłacznie kiedy robi to kto¶ posiadaj±cy fizyczny token. Możesz sobie kompromitować dowoli: obecno¶ć tokena (np. wy¶wietlaj±cego kwotę, konto i potwierdzaj±cego pinem na jego własnej klawiaturze) jest absolutnie nie do zlamania, choc należy wtedy zakładać niedebilno¶c inzynierów o co coraz trudniej. Mimo to można w sposob absolutnie pewny powi±zać obecno¶ć tokena, danych transakcji, upoważnionego usera w jedno¶ć. Malware możesz mieć w dowolnej ilo¶ci, co najwyżej transakcja nie zostanie zaakceptowana przez bank.

Podany przez Ciebie przykład TPMa to tylko dodatkowa warstwa zabezpieczeń która rownie dobrze może być skompromitowana jak i OS, więc z t± "absolutn±" pewno¶ci± to trochę pojechałe¶. Nie mówi±c już o tym, że podobnie jak numer w totolotku można go "zgadn±ć", chociaż w zależno¶ci od implementacji pewnie trochę więcej bitów jest do odgadnięcia.

 Musiałby¶ jeszcze co¶ w rodzaju
 bezpiecznej enklawy na najnowszym skylake'u.

Ależ s± takie rozwi±zania, TPM. Tylko że przygłupy bankowe jeszcze wiele dziesięcioleci dzieli od zaczajenia co z tym można zrobić. Oni na razie tworz± kolejny gówno warty portal bankowo¶ci opieraj±cy się o JavaScript i studentów-programatorów kupowanych na rynku na kilogramy. "Więcej ikonek i animacji, k..wa".

Ja podałem przykład SGXa, Ty TPMa, jeden 8====o. To tylko różne implementacje sprzętowych DRMów, które stanowi± dodatkowe zabezpieczenie, ale je¶li chodzi o absolutn± pewno¶ć to dobrze wiesz, czego w życiu człowiek może być pewien.


 Moje przesłanie było takie, że banki robi± pełno wałów polegaj±cych na
 podpisywaniu umów bez weryfikacji, wpisuj± jakie¶ opłaty do TOiP i nic
 się nie dzieje. A jak użytkownik popisze się głupot± to jest wła¶nie t±
 głupot± usprawiedliwiony.

Czekam na "dobra zmianę" ktora uniemozliwi zakładanie kont przelewami, otwieranie kredytu smsami, realizowanie kasy kresokopia dowodu. Ale się nie doczekam. WyraĽnie widać że nie ma nikt w tym interesu.

Nie mam nic przeciwko kontom zakładanym na SMSa, mog± być nawet anonimowe dopóki tylko na takim koncie nie może powstać debet czy inne zobowi±zanie po stronie klienta.

Data: 2016-03-20 19:44:43
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-20 19:28, Rafal Jankowski wrote:
Z punktu widzenia banku istnieje zasada domniemanego zarażenia
malware. I słusznie, klient nie ma jak udowodnić że malware nie było
więc bank nie jest nigdy stratny.
To samo możesz powiedzieć o każdym innym systemie, który nie jest OS.

Czekaj, bo to zdanie nie ma sensu. Co masz pod skrótem OS? Open Source? Operating System?

Open Source nie sluzy do ochrony przed kompromitacj± systemu przez malware.

A
Twojego kolegi (czy to prawnik czy nie to akurat bez znaczenia) równie
dobrze mogło nie być i wtedy wszystkie poszlaki ¶wiadcz± przeciwko Tobie.

Domniemanie niewinno¶ci w akcji :)

Podany przez Ciebie przykład TPMa to tylko dodatkowa warstwa
zabezpieczeń która rownie dobrze może być skompromitowana jak i OS

Dawaj. Mozesz pokazać przykład kompromitacji jakiego¶ współczesnego TPMa? Żeby nie było: Ja moge, ale mocno niepraktyczny w analizowanym scenariuszu. A z uwagi na unikatowo¶c kluczy należy nie tyle złamać jeden, co konkretny egemplarz.

, więc
z t± "absolutn±" pewno¶ci± to trochę pojechałe¶. Nie mówi±c już o tym,
że podobnie jak numer w totolotku można go "zgadn±ć", chociaż w
zależno¶ci od implementacji pewnie trochę więcej bitów jest do odgadnięcia.

TPM i inne metody zabezpieczania kryptograficznego planuje się i impelmentuje z my¶l± o *NIEŁAMALNO¦CI* w realnych warunkach dzisiaj i za kilkanascie lat. Jesli masz ¶ladowe pojęcie o fizyce, połprzewodnikach itp duperelach proponuje poczytać jakiego typu zabezpieczenia stosowane s± w scalakach TPM. Nigdzie sobie nie pojechałem. Odgadnięcie czegokolwiek z TPMa jest niemożliwe w sensownym czasie, szczegolnie w scenariuszu gdzie masz dostep do niego tylko przez interfejs. A do komputerów kwantowych daleko. Prezentujesz rozumowanie typowego debilomanagera z banku: przeciez wszystko można złamać, więc lepiej spierdolić od razu. Chwilowo sprzętowy token jest niełamalny o ile nie zrobili go debile co się czasem zdarza w ¶wiecie inżynierii.

Wykonanie nielamalnego, nawet profesjonalnie, tokena to kwestia max kilku dolarow. Jestem gotów je zaplacić. Problem w tym że nie mam komu, bo wszędzie uważa się że najlepsz± ochorna moich pieniedzy jest stado studentów developuj±cych na produkcji tony gówna w javascripcie.

Data: 2016-03-20 20:32:08
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddać kasę
On Sun, 20 Mar 2016, Sebastian Biały wrote:

On 2016-03-20 19:28, Rafal Jankowski wrote:
>  Z punktu widzenia banku istnieje zasada domniemanego zarażenia
>  malware. I słusznie, klient nie ma jak udowodnić że malware nie było
>  więc bank nie jest nigdy stratny.
 To samo możesz powiedzieć o każdym innym systemie, który nie jest OS.

Czekaj, bo to zdanie nie ma sensu. Co masz pod skrótem OS? Open Source? Operating System?

Open Source nie sluzy do ochrony przed kompromitacj± systemu przez malware.

Open Source. O każdym systemie, który nie jest open source możesz powiedzieć, że nie wiadomo co robi i nie widzę powodu dla specjalnego wyróżnienia Windowsa.


 A
 Twojego kolegi (czy to prawnik czy nie to akurat bez znaczenia) równie
 dobrze mogło nie być i wtedy wszystkie poszlaki ¶wiadcz± przeciwko Tobie.

Domniemanie niewinno¶ci w akcji :)

W polskim prawie nie ma nigdzie wprost napisane, że istnieje jakiekolwiek domniemanie niewinno¶ci, chociaż winę trzeba udowodnić. Jak poszlaki ¶wiadcz± przeciwko Tobie to s±d może dać wiarę Twoim tłumaczenim albo nie Jak nie da to te poszlaki stanowi± wła¶nie "dowód" i masz przechlapane.



 Podany przez Ciebie przykład TPMa to tylko dodatkowa warstwa
 zabezpieczeń która rownie dobrze może być skompromitowana jak i OS

Dawaj. Mozesz pokazać przykład kompromitacji jakiego¶ współczesnego TPMa? Żeby nie było: Ja moge, ale mocno niepraktyczny w analizowanym scenariuszu. A z uwagi na unikatowo¶c kluczy należy nie tyle złamać jeden, co konkretny egemplarz.

, więc
 z t± "absolutn±" pewno¶ci± to trochę pojechałe¶. Nie mówi±c już o tym,
 że podobnie jak numer w totolotku można go "zgadn±ć", chociaż w
 zależno¶ci od implementacji pewnie trochę więcej bitów jest do
 odgadnięcia.

TPM i inne metody zabezpieczania kryptograficznego planuje się i impelmentuje z my¶l± o *NIEŁAMALNO¦CI* w realnych warunkach dzisiaj i za kilkanascie lat. Jesli masz ¶ladowe pojęcie o fizyce, połprzewodnikach itp duperelach proponuje poczytać jakiego typu zabezpieczenia stosowane s± w scalakach TPM. Nigdzie sobie nie pojechałem. Odgadnięcie czegokolwiek z TPMa jest niemożliwe w sensownym czasie, szczegolnie w scenariuszu gdzie masz dostep do niego tylko przez interfejs. A do komputerów kwantowych daleko. Prezentujesz rozumowanie typowego debilomanagera z banku: przeciez wszystko można złamać, więc lepiej spierdolić od razu. Chwilowo sprzętowy token jest niełamalny o ile nie zrobili go debile co się czasem zdarza w ¶wiecie inżynierii.

Wykonanie nielamalnego, nawet profesjonalnie, tokena to kwestia max kilku dolarow. Jestem gotów je zaplacić. Problem w tym że nie mam komu, bo wszędzie uważa się że najlepsz± ochorna moich pieniedzy jest stado studentów developuj±cych na produkcji tony gówna w javascripcie.

Jeste¶ fanatykiem. Nie znam TPMów, nie będę się wypowiadał. Jest to jednak zwykły kawałek krzemu realizuj±cy jakie¶ funkcje kryptograficzne pewnie podobne do np. HSMów albo SGXa i owszem, zwiększaj± one bezpieczeństwo ale o ile ich model matematyczny może wygl±dać bardzo fajnie to zawsze s± pewne słabo¶ci albo od takich trywialnych że wpinasz się kabelkami pomiędzy scalak a ¶ciezki na płycie i wyci±gasz wrażliwe informacje. Może być tak, że klucz nigdynie opuszcza scalaka i niby to nie da się go (w teorii) stamt±d wyskrobać, nie mówi±c już o przypadku użycia go przez nieuprawnion± osobę (do tego pewnie była ta kamerka) i inne cuda niewida.

Data: 2016-03-20 20:56:47
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-20 20:32, Rafal Jankowski wrote:
Czekaj, bo to zdanie nie ma sensu. Co masz pod skrótem OS? Open
Source? Operating System?
Open Source nie sluzy do ochrony przed kompromitacj± systemu przez
malware.
Open Source. O każdym systemie, który nie jest open source możesz
powiedzieć, że nie wiadomo co robi i nie widzę powodu dla specjalnego
wyróżnienia Windowsa.

Przecież to samo można powiedzieć o każdym systemie OpenSource! Wiesz co robi twoje Ubuntu kiedy instaluje setkę aktualizacji? Myslisz że miliny oczu sledz±? Milony ludzi sprawdza każd± linie kodu nastepnego programu do ¶ci±gania pornoli? Serio?

Domniemanie niewinno¶ci w akcji :)
W polskim prawie nie ma nigdzie wprost napisane, że istnieje
jakiekolwiek domniemanie niewinno¶ci, chociaż winę trzeba udowodnić. Jak
poszlaki ¶wiadcz± przeciwko Tobie to s±d może dać wiarę Twoim
tłumaczenim albo nie Jak nie da to te poszlaki stanowi± wła¶nie "dowód"
i masz przechlapane.

Bierzemy więc technologie i już nie muszę się przed nikim tłumaczyć. Na sasiedniej grupie "prawo" jest całe zbiegowisko ludzi których czas nie posiada ceny i z chęcia udowodnia sobie cokolwiek przed s±dem. Ja nie mam czasu aby mnie jakie¶ bankowe debile miały czołgać udowadniaj±c że ich dziadostwo to moja wina.

Wykonanie nielamalnego, nawet profesjonalnie, tokena to kwestia max
kilku dolarow. Jestem gotów je zaplacić. Problem w tym że nie mam
komu, bo wszędzie uważa się że najlepsz± ochorna moich pieniedzy jest
stado studentów developuj±cych na produkcji tony gówna w javascripcie.
Jeste¶ fanatykiem.

Nie. Jestem programista i elektronikiem. O maly włos również materiałoznawc± z dziedziny kryształów i okolic. Daje mi to pewne podstawy do wypowiadania się o tym i o owym.

Nie znam TPMów, nie będę się wypowiadał. Jest to
jednak zwykły kawałek krzemu realizuj±cy jakie¶ funkcje kryptograficzne
pewnie podobne do np. HSMów albo SGXa i owszem, zwiększaj± one
bezpieczeństwo ale o ile ich model matematyczny może wygl±dać bardzo
fajnie to zawsze s± pewne słabo¶ci albo od takich trywialnych że wpinasz
się kabelkami pomiędzy scalak

No wła¶nie. Nic nie wiedz o TPM. Czasy Januszy Kryptografii mineły bezpowrotnie.

Tu możesz sobie zobaczyć te twoje kabelki na scalak:

https://www.youtube.com/watch?v=rEUH1WGa2_0

Koszt wyci±gniecia jednego klucza z jednego ezemplarza TPM szacuje się na 1ml zł i bez gwarancji powodzenia z uwagi na złożone zabezpieczenia. *Egzemplarza* powtarzam, bo to ważne. Koszt produkcji scalaka jest pomijalny.

informacje. Może być tak, że klucz nigdynie opuszcza scalaka i niby to
nie da się go (w teorii) stamt±d wyskrobać, nie mówi±c już o przypadku
użycia go przez nieuprawnion± osobę (do tego pewnie była ta kamerka) i
inne cuda niewida.

Ba, pomy¶l co bedzie jak w taki token przypierd... meteoryt. To dyskwalifikuje t± technologię od razu. Back to javascript i dużo number of animacji. Niech zyje security by poverty!

Data: 2016-03-20 21:22:38
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddać kasę
On Sun, 20 Mar 2016, Sebastian Biały wrote:

On 2016-03-20 20:32, Rafal Jankowski wrote:
>  Czekaj, bo to zdanie nie ma sensu. Co masz pod skrótem OS? Open
>  Source? Operating System?
>  Open Source nie sluzy do ochrony przed kompromitacj± systemu przez
>  malware.
 Open Source. O każdym systemie, który nie jest open source możesz
 powiedzieć, że nie wiadomo co robi i nie widzę powodu dla specjalnego
 wyróżnienia Windowsa.

Przecież to samo można powiedzieć o każdym systemie OpenSource! Wiesz co robi twoje Ubuntu kiedy instaluje setkę aktualizacji? Myslisz że miliny oczu sledz±? Milony ludzi sprawdza każd± linie kodu nastepnego programu do ¶ci±gania pornoli? Serio?


¦wietnie, czym więc windows zasłużył na wyróżnienie w tym zestawie?

Nie. Jestem programista i elektronikiem. O maly włos również materiałoznawc± z dziedziny kryształów i okolic. Daje mi to pewne podstawy do wypowiadania się o tym i o owym.

[...]
No wła¶nie. Nic nie wiedz o TPM. Czasy Januszy Kryptografii mineły bezpowrotnie.

Tu możesz sobie zobaczyć te twoje kabelki na scalak:

https://www.youtube.com/watch?v=rEUH1WGa2_0

Koszt wyci±gniecia jednego klucza z jednego ezemplarza TPM szacuje się na 1ml zł i bez gwarancji powodzenia z uwagi na złożone zabezpieczenia. *Egzemplarza* powtarzam, bo to ważne. Koszt produkcji scalaka jest pomijalny.

 informacje. Może być tak, że klucz nigdynie opuszcza scalaka i niby to
 nie da się go (w teorii) stamt±d wyskrobać, nie mówi±c już o przypadku
 użycia go przez nieuprawnion± osobę (do tego pewnie była ta kamerka) i
 inne cuda niewida.

Ba, pomy¶l co bedzie jak w taki token przypierd... meteoryt. To dyskwalifikuje t± technologię od razu. Back to javascript i dużo number of animacji. Niech zyje security by poverty!

Nie będę poznawał nowej technologii tylko do tego, żeby prowadzić tak± dyskusję, bo na razie nie podałe¶ żadnych konkretów, a ludzi potencjalnie sprytniejszych od Cieie (managerów bankowych doskonale orientuj±cych się w dostępnych na rynku technologiach bezpieczeństwa) wyzywasz od debiili. Skoro uważasz że ten TPM jest takim lekarstwem na całe zło to powiedz na jakiej podstawie tak twierdzisz? Że niby generuje się w nim niemożliwy do wyci±gnięcia klucz prywatny i wszystkie operacje s± nim podpisywane? Że aplikacja, która ż±da tego podpisu też musi być podpisana? Nie wiem jak w takim wypadku przebiega przekazanie klucza publicznego do banku. Pewnie bank sam tego TPMa używa żeby dostać klucz publiczny i potem wysyła z już wygenerowanym prywatnym, ale nie jestem pewien czy można ufać jakiemu¶ chińskiemu scalakowi przy którym manipulowali bankowcy, bo jak poznam czy to co dostałem nie jest czym¶ o tym samym API ale z już wyci±gniętym kluczem prywatnym?

Data: 2016-03-20 22:10:19
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-20 21:22, Rafal Jankowski wrote:
¦wietnie, czym więc windows zasłużył na wyróżnienie w tym zestawie?

Popularno¶ci± malware z powodu popularno¶ci OSa. Jest zdecydownie popularnieszy niż cała reszta w kupie.

Nie będę poznawał nowej technologii tylko do tego, żeby prowadzić tak±
dyskusję, bo na razie nie podałe¶ żadnych konkretów

Konkrety masz przed soba. Internet się to nazywa. Spodziewasz się że pokaże Ci jak robi się w krzemie detektory ¶wiatła, jak tworzy się mesh, co to jest zakłucanie opcodów, jak dzialaj± bezpieczniki, gdzie s± te "kabelki"? Wybacz. Obejrzyj choć linka ktory podesłalem aby móc poj±ć jak głupim konceptem s± te kabelki.

, a ludzi
potencjalnie sprytniejszych od Cieie (managerów bankowych doskonale
orientuj±cych się w dostępnych na rynku technologiach bezpieczeństwa)
wyzywasz od debiili.

Mam konta w 3 bankach. Kazdy z nich tworzy frontend usera zdecydowanie glupszy od poprzedniego, bardziej niebezpieczny, generujacy setki potencjalnych kłopotów i dróg przez ktore może dostać się malware. Po drugie wiekszo¶ć z nich uzyskała ¶mieciowe technicznie wykształcenie. Sugerujesz że misiaczek po marketingu b±dĽ bankowo¶ci "¶wietnie orientuje się w technologii"? Zapewne ¶wietnie orientuje się w kolorach słupkow id±cych w góre i w dół. Ale żeby w krzemie, ftu, silikonie? Szacun, panie. Gdzie nie spojrzeć, ekspert od kryptografii albo fizyki ciała stałego i jeszcze zarz±dzać bankiem umi.

Skoro uważasz że ten TPM jest takim lekarstwem na
całe zło to powiedz na jakiej podstawie tak twierdzisz?

Matematycznej. Niestety nie twierdze że na całe, bo na przykład upierniczylo mi wczoraj miernik przepiecie i na to nie poradzi. Na Pawłowicz w Sejmie też. Jest duzo przypadków gdzie sobie nie poradzi. tak, że nie wszystkie. Ale na autoryzację/autentykację czy inn± cykację ma szanse lepsz± niż panienka ż±daj±ca nazwiska panieńskiego babki.

Że niby generuje
się w nim niemożliwy do wyci±gnięcia klucz prywatny i wszystkie operacje
s± nim podpisywane?

Nie. Tak. Może. Zależy. W końcu to producent decyduje co można tym zrobić. Można tez powoli migać diod± co może byc interesuj±c± dodatkow± opcj± security dla biznesmenów.

Że aplikacja, która ż±da tego podpisu też musi być
podpisana?

A po ch... Zasad± działania TPM jest to że może pracować w kompie z milionem wirusów, trojanów, malware. I nic. Dalej jest trusted i pozwala na bezpieczne przeprowadzanie operacji. Zabawne jak ten zdrowy rozs±dek nijak nie pasuje do rzeczywisto¶ci, nie?

Nie wiem jak w takim wypadku przebiega przekazanie klucza
publicznego do banku.

Nie jest przekazywany. Zmartwie Cie jednak: od jaki¶ 30 lat przekazujemy klucze przez nieszyfrowany internet i robimy to bezpiecznie. Ale tutaj nie musimy.

Pewnie bank sam tego TPMa używa żeby dostać klucz
publiczny i potem wysyła z już wygenerowanym prywatnym

Nie masz pojecia o kryptografii.

, ale nie jestem
pewien czy można ufać jakiemu¶ chińskiemu scalakowi przy którym
manipulowali bankowcy

Ufasz zatem:
a) bandzie studentów impelemntujacych systemy bankowe "na produkcji"
b) stadzie prawników ktorych głownym powodem istnienia jest egzekwowanie sprawiedliwo¶ci w sposób m±dry i jakże bezinteresowny
b) kasjerom ktorzy autoryzuj± milionowe przelewy koslawym znaczkiem nazywanym podpisem i własna ocen± jako¶ci makijażu

, bo jak poznam czy to co dostałem nie jest czym¶ o
tym samym API ale z już wyci±gniętym kluczem prywatnym?

Nie masz pojecia o kryptografii.

Data: 2016-03-20 22:45:44
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddać kasę
On Sun, 20 Mar 2016, Sebastian Biały wrote:

On 2016-03-20 21:22, Rafal Jankowski wrote:
 ¦wietnie, czym więc windows zasłużył na wyróżnienie w tym zestawie?

Popularno¶ci± malware z powodu popularno¶ci OSa. Jest zdecydownie popularnieszy niż cała reszta w kupie.

Napisałe¶ "Windows, bo o nim tu domyslnie mowa, jest pod tym wzgledem praktycznie niemożliwy do oceny." To jakby sugerowało że Windows różni się czym¶ od reszty i o ile popularno¶ć malware na windowsa nie budzi zastrzeżeń to trudno¶ć w ocenie czy taki malware był czy go nie było nie ma z Windowsem nic wspólnego.


 Nie będę poznawał nowej technologii tylko do tego, żeby prowadzić tak±
 dyskusję, bo na razie nie podałe¶ żadnych konkretów

Konkrety masz przed soba. Internet się to nazywa. Spodziewasz się że pokaże Ci jak robi się w krzemie detektory ¶wiatła, jak tworzy się mesh, co to jest zakłucanie opcodów, jak dzialaj± bezpieczniki, gdzie s± te "kabelki"? Wybacz. Obejrzyj choć linka ktory podesłalem aby móc poj±ć jak głupim konceptem s± te kabelki.

Ja się pytam o model użycia TPMa w którym absolutnie byłby¶ w stanie udowodnić, że jak±¶ operację wykonałe¶ lub nie.
Chwilę dalej piszesz o kryptografii, matematyce informatyce a Ty nawijasz co¶ o kabelkach i kryształkach krzemowych. Dobra, załóżmy że nie da się wyci±gn±ć danych z tego scalaka. Nie będę się o to spierał.

Pytam o model użycia TPMa w którym absolutnie byłby¶ w stanie udowodnić, że jak±¶ operację wykonałe¶ lub nie. Niezaprzeczalno¶ć i integralno¶ć to cechy charakterystyczne niektórych operacji kryptograficznych, ale nie napisałe¶ jak zastosować TPMa, gdzie dostajesz go w kopercie z banku (a może nie z banku) i bank absolutnie nie może Ci zarzucić, że pewne operacje nie były przez Ciebie autoryzowane.

, a ludzi
 potencjalnie sprytniejszych od Cieie (managerów bankowych doskonale
 orientuj±cych się w dostępnych na rynku technologiach bezpieczeństwa)
 wyzywasz od debiili.

Mam konta w 3 bankach. Kazdy z nich tworzy frontend usera zdecydowanie glupszy od poprzedniego, bardziej niebezpieczny, generujacy setki potencjalnych kłopotów i dróg przez ktore może dostać się malware. Po drugie wiekszo¶ć z nich uzyskała ¶mieciowe technicznie wykształcenie. Sugerujesz że misiaczek po marketingu b±dĽ bankowo¶ci "¶wietnie orientuje się w technologii"? Zapewne ¶wietnie orientuje się w kolorach słupkow id±cych w góre i w dół. Ale żeby w krzemie, ftu, silikonie? Szacun, panie. Gdzie nie spojrzeć, ekspert od kryptografii albo fizyki ciała stałego i jeszcze zarz±dzać bankiem umi.

Widocznie wyliczyli, że taniej im zapłacić 10 razy w roku po 20 tysięcy niż milion razy po 5 dolarów. Konta z tokenami zapewne na rynku istniej± dla chętnych.

 Skoro uważasz że ten TPM jest takim lekarstwem na
 całe zło to powiedz na jakiej podstawie tak twierdzisz?

Matematycznej. Niestety nie twierdze że na całe, bo na przykład upierniczylo mi wczoraj miernik przepiecie i na to nie poradzi. Na Pawłowicz w Sejmie też. Jest duzo przypadków gdzie sobie nie poradzi. tak, że nie wszystkie. Ale na autoryzację/autentykację czy inn± cykację ma szanse lepsz± niż panienka ż±daj±ca nazwiska panieńskiego babki.

 Że niby generuje
 się w nim niemożliwy do wyci±gnięcia klucz prywatny i wszystkie operacje
 s± nim podpisywane?

Nie. Tak. Może. Zależy. W końcu to producent decyduje co można tym zrobić. Można tez powoli migać diod± co może byc interesuj±c± dodatkow± opcj± security dla biznesmenów.

Napisałe¶ już w dyskusji ze mn± z 5 długich postów. Albo przestań pisać albo opisz konkretny przypadek użycia tego TPMa. Ja opisałem jeden:
"Bank wysyła urz±dzenie do klienta z już wygenerowanym kluczem prywatnym (którego nigdy nie opuszcza scalaka), sobie zostawia publiczny. Wszystkie operacje s± podpisywane (w urz±dzeniu) przez klucz prywatny. Aplikacja bamnkowa jest podpisana żeby było wiadomo, że żaden malware nie prosi o podpis."

To jeden z możliwych scenariuszy. Wy¶miałe¶ go i OK, ale sam nie podałe¶ lepszego.

 Że aplikacja, która ż±da tego podpisu też musi być
 podpisana?

A po ch... Zasad± działania TPM jest to że może pracować w kompie z milionem wirusów, trojanów, malware. I nic. Dalej jest trusted i pozwala na bezpieczne przeprowadzanie operacji. Zabawne jak ten zdrowy rozs±dek nijak nie pasuje do rzeczywisto¶ci, nie?

Opisałem wyżej po co aplikacja bankowa ma być podpisana. Pewnie da się i bez tego, ale nie opisałe¶ więc tego nie wiemy.

 Nie wiem jak w takim wypadku przebiega przekazanie klucza
 publicznego do banku.

Nie jest przekazywany. Zmartwie Cie jednak: od jaki¶ 30 lat przekazujemy klucze przez nieszyfrowany internet i robimy to bezpiecznie. Ale tutaj nie musimy.

Owszem, klucza publicznego nie musisz szyfrować. Je¶li jednak go nie podpiszesz (a nie masz go czym podpisać, bo dopiero ustanawiasz relację z bankiem) to bank nie może mieć pewno¶ci, że należy on do Ciebie.


 Pewnie bank sam tego TPMa używa żeby dostać klucz
 publiczny i potem wysyła z już wygenerowanym prywatnym

Nie masz pojecia o kryptografii.

O Twojej faktycznie nie mam pojęcia.

, ale nie jestem
 pewien czy można ufać jakiemu¶ chińskiemu scalakowi przy którym
 manipulowali bankowcy

Ufasz zatem:
a) bandzie studentów impelemntujacych systemy bankowe "na produkcji"
b) stadzie prawników ktorych głownym powodem istnienia jest egzekwowanie sprawiedliwo¶ci w sposób m±dry i jakże bezinteresowny
b) kasjerom ktorzy autoryzuj± milionowe przelewy koslawym znaczkiem nazywanym podpisem i własna ocen± jako¶ci makijażu

Nigdy nie poddawałem w w±tpliwo¶ć tego, że TPM (czy jakakolwiek inna podobna technologia, odwołałem się wcze¶niej do SGX i HSM) podnosi bezpieczeństwo, ale zakwestionowałem Twoje słowo "absolutnie" w stosunku do oferowanego poziomu bezpieczeństwa.


, bo jak poznam czy to co dostałem nie jest czym¶ o
 tym samym API ale z już wyci±gniętym kluczem prywatnym?

Nie masz pojecia o kryptografii.

Powtarzasz się.

Data: 2016-03-21 01:10:33
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddać kasę
On Sun, 20 Mar 2016, Rafal Jankowski wrote:

 Konkrety masz przed soba. Internet się to nazywa. Spodziewasz się że
 pokaże Ci jak robi się w krzemie detektory ¶wiatła, jak tworzy się mesh,
 co to jest zakłucanie opcodów, jak dzialaj± bezpieczniki, gdzie s± te
 "kabelki"? Wybacz. Obejrzyj choć linka ktory podesłalem aby móc poj±ć jak
 głupim konceptem s± te kabelki.

Ja się pytam o model użycia TPMa w którym absolutnie byłby¶ w stanie udowodnić, że jak±¶ operację wykonałe¶ lub nie.
Chwilę dalej piszesz o kryptografii, matematyce informatyce a Ty nawijasz co¶ o kabelkach i kryształkach krzemowych. Dobra, załóżmy że nie da się wyci±gn±ć danych z tego scalaka. Nie będę się o to spierał.

Hm, miałem się nie czepiać wyci±gania klucza ze scalaka, ale caly filmik jest o tym jak go¶ciu się onanizuje skrobaniem tego TPMa i jechaniem po jego producentach jak po łysych psach. W okolicy 15:55 je¶li dobrze słyszę dorzuca jeszcze co¶ o go¶ciach którzy shackowali Nagravision, całkiem zdaje się jak na swoje czasy przyzwoity DRM naszego ziomala Kudelskiego. Ale nie ważne, powiedzmy, że to wszystko dotyczy starych chipów i że te nowe s± już dobre i bezpieczne. Załóżmy, że współcze¶nie stosowane algorytmy kryptograficzne też s± bezpieczne bo jak sam zauważyłe¶ komputerów kwantowych pod nasz± strzech± przez jaki¶ czas jeszcze się nie ma co spodziewać. Jedyn± rzecz± jakiej mam zamiar się przyczepić to sposób użycia i wdrożenia tego cuda, ale czekam aż t± procedurę opiszesz.

Data: 2016-03-22 00:20:43
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> writes:

Hm, miałem się nie czepiać wyciągania klucza ze scalaka, ale caly
filmik jest o tym jak gościu się onanizuje skrobaniem tego TPMa i
jechaniem po jego producentach jak po Ĺ‚ysych psach. W okolicy 15:55
jeśli dobrze słyszę dorzuca jeszcze coś o gościach którzy shackowali
Nagravision, całkiem zdaje się jak na swoje czasy przyzwoity DRM
naszego ziomala Kudelskiego. Ale nie waĹĽne, powiedzmy, ĹĽe to wszystko
dotyczy starych chipĂłw i ĹĽe te nowe sÄ… juĹĽ dobre i bezpieczne.

To nieważne, ale dlatego, że w praktyce wymaga fizycznego dostępu,
oraz dlatego, że łamanie TPMa byłoby tu niezbyt przydatne.
--
Krzysztof Hałasa

Data: 2016-03-22 08:46:42
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddać kasę
On Tue, 22 Mar 2016, Krzysztof Halasa wrote:

Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> writes:

Hm, miałem się nie czepiać wyciągania klucza ze scalaka, ale caly
filmik jest o tym jak gościu się onanizuje skrobaniem tego TPMa i
jechaniem po jego producentach jak po Ĺ‚ysych psach. W okolicy 15:55
jeśli dobrze słyszę dorzuca jeszcze coś o gościach którzy shackowali
Nagravision, całkiem zdaje się jak na swoje czasy przyzwoity DRM
naszego ziomala Kudelskiego. Ale nie waĹĽne, powiedzmy, ĹĽe to wszystko
dotyczy starych chipĂłw i ĹĽe te nowe sÄ… juĹĽ dobre i bezpieczne.

To nieważne, ale dlatego, że w praktyce wymaga fizycznego dostępu,
oraz dlatego, że łamanie TPMa byłoby tu niezbyt przydatne.

Owszem, ale ja nie podważałem przydatności TPMa tylko "absolutnej pewności" jaką on daje. A fizycznego dostępu nie można wykluczyć. A więc jest możliwy (bardzo trudny do zrealizowania, ale mówimy o "absolutnej pewności") scenariusz, że ten klucz zostanie wyskrobany a transakcja przeprowadzona w momencie gdy użytkownik jest w posiadaniu tokena.

Data: 2016-03-23 18:18:01
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-22 08:46, Rafal Jankowski wrote:
Owszem, ale ja nie podważałem przydatno¶ci TPMa tylko "absolutnej
pewno¶ci" jak± on daje.

Zauważyłe¶ że TMP sa słabo zabezpieczne przed pierdolnięciem meteorytu? Skandal. Panienka pytaj±ca o nazwiska w rodzinie po założeniu garnka na glowę mogła by więcej wytrzymać.

A fizycznego dostępu nie można wykluczyć.

Ba, a jesli ten meteoryt to statek marsjan ablo mesjasz albo kupa zamarzniętego moczu z samolotu? Niczego nie można wykluczyć.

Innymi slowy wracamy do czeków podpisanych kulfonem i wydawanych na gębę. Albo nie, czekaj, przelewy faksem. To jest dopiero pewno¶ć i bezpieczeństwo w jednym.

A więc
jest możliwy (bardzo trudny do zrealizowania, ale mówimy o "absolutnej
pewno¶ci") scenariusz, że ten klucz zostanie wyskrobany a transakcja
przeprowadzona w momencie gdy użytkownik jest w posiadaniu tokena.

Tak, podobnie jak pierdolnięcie meteorytu. Musimy to brać pod uwage, prawda? To kluczowe że z TPMa mozna wyskrobać hasło do konta kowalskiego już za tylko 1mln dolarów. To calkowicie dyskwalifikuje t± technologię. No i jak zwykle zostaj± podpisy i panienki od interesuj±cych pytań.

PS. Tak wiem, zaraz napiszeszm maila o tym jakim chamem jestem że takie chamskie mam odzywki. Ale przepraszam, na Twoj poziom absurdu traktowany poważnie jedyn± odtrutk± jest poziom absurdu do kwadratu.

Data: 2016-03-23 19:02:01
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddać kasę
On Wed, 23 Mar 2016, Sebastian Biały wrote:

 A więc
 jest możliwy (bardzo trudny do zrealizowania, ale mówimy o "absolutnej
 pewno¶ci") scenariusz, że ten klucz zostanie wyskrobany a transakcja
 przeprowadzona w momencie gdy użytkownik jest w posiadaniu tokena.

Tak, podobnie jak pierdolnięcie meteorytu. Musimy to brać pod uwage, prawda? To kluczowe że z TPMa mozna wyskrobać hasło do konta kowalskiego już za tylko 1mln dolarów. To calkowicie dyskwalifikuje t± technologię. No i jak zwykle zostaj± podpisy i panienki od interesuj±cych pytań.

Widzę, że nie rozumiesz słów których używasz - "absolutna pewno¶ć" w odniesieniu do czego¶ co jest niepewne przy zainwestowaniu czego¶ co kosztuje (jak twierdzisz) $1MUSD. Ale zdaje się, że co gorsze nie rozumiesz zbytnio linków które sam podsyłasz:

8:52 - I removed this shield with hydrofluorid acid in about two minutes
15:45-15:55 - you don't even need high tech equipment to image this ROM
44:20 [to repeat the process] on infineon it took me 6 hours, on ST(?) significantly less


PS. Tak wiem, zaraz napiszeszm maila o tym jakim chamem jestem że takie chamskie mam odzywki. Ale przepraszam, na Twoj poziom absurdu traktowany poważnie jedyn± odtrutk± jest poziom absurdu do kwadratu.

Nie, nie jeste¶ chamem. Jeste¶ zwykłym głupkiem.

Data: 2016-03-23 19:48:15
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-23 19:02, Rafal Jankowski wrote:
Widzę, że nie rozumiesz słów których używasz - "absolutna pewno¶ć" w
odniesieniu do czego¶ co jest niepewne przy zainwestowaniu czego¶ co
kosztuje (jak twierdzisz) $1MUSD. Ale zdaje się, że co gorsze nie
rozumiesz zbytnio linków które sam podsyłasz:
8:52 - I removed this shield with hydrofluorid acid in about two minutes
15:45-15:55 - you don't even need high tech equipment to image this ROM
44:20 [to repeat the process] on infineon it took me 6 hours, on ST(?)
significantly less

Może nalezy wobec tego obejrzeć inny:

https://www.youtube.com/watch?v=62DGIUpscnY

a) aktywny mesh
b) sensory ¶wiatła
c) manglowane opcody
d) detekcja kombinowania z rejestrami
e) pierdyliard innych zabezpieczeń przed fizycznym ingerowaniem w chip

Po drugiej stronie siedzi sliniacy się wpierniczacz pizzy który odpowiada za 99% ataków na konta Kolwaskiego przez maile z fakturami.

Masz tam swoje mln dolarów, podczas prezentacji pada kwota jaka jest potrzebna do wyjęcia tego co chcesz. Nie, tym razem nie używa się szkla powiększaj±cego, zaostrzonego ołówka ani kilku przylutowanych drucików Lutol±.

Tak, kole¶ podnieca się domieszkowanym krzemem z naplutym aluminium. To dalece odbiega od podniecania się kolorowymi słupkami w power poincie, rozumiem to.

No i zawsze pozostaje ewentualno¶c że może pierdaln±ć meteoryt i klucz się wysypie z krzemu na podlogę!

Nie, nie jeste¶ chamem. Jeste¶ zwykłym głupkiem.

Kilka razy pytalem lekarzy czy da się takie za¶wiadczenie wystawic, ale zazwyczaj pukali się w głowe że chyba glupi jestem. Więc niestety nie mogę potwierdzić. Ale żem cham - to chyba mogę bez za¶wiadczeń.

Data: 2016-03-23 18:26:38
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-21 01:10, Rafal Jankowski wrote:
Hm, miałem się nie czepiać wyci±gania klucza ze scalaka, ale caly filmik
jest o tym jak go¶ciu się onanizuje skrobaniem tego TPMa

Myslę żen ie poj±łe¶ kuczowego: kazdy kto będzie chciał wydlubać klucz bedzie musial skrobać scalak. Współczesnie sprzęt do skrobania jest tylko w kilku(nastu) egzemplarzach i jest to zagadnienie nietrywialne. Tu jest *powód* dla którego TPM stosuje się w informatyce.

Kudelskiego. Ale nie ważne, powiedzmy, że to wszystko dotyczy starych
chipów i że te nowe s± już dobre i bezpieczne.

Żaden nie jest bezpieczny. Ale jesli wydlubanie klucza kosztuje 1mln czegokolwiek to s± one *wystarczaj±co* bezpieczne.

jeszcze się nie ma co spodziewać. Jedyn± rzecz± jakiej mam zamiar się
przyczepić to sposób użycia i wdrożenia tego cuda, ale czekam aż t±
procedurę opiszesz.

To proste. Odkładasz katalog z jachtami. Ruszasz swoj± tłusta dupe żeby przeczytać co to jest kryptografia. Prosisz o pomoc kogokolwiek kto ma pojęcie o naukach ¶cisłych i aż do bólu starasz się przegryĽć te wszystkie nowe pojęcia. Razem dajecie rade poj±ć że technologia istnieje od bardzo dawana. I teraz najwazniejsze: masz dwie opcje, pierwsza polega na olaniu tematu i przegl±daniu dalej katalogu z jachtami, druga polega na zaryzykowaniu. Poniewaz jachty sa bardziej interesuj±ce niż ryzykowanie to to wdrożenie nie ma szans. No chyba że ktos jest charyzmatycznym wizjonerem. Ale takich nie znajdziesz w korposzczurach awansuj±cych do debilomanagerów.

PS. Tak naprawde to proste: zamawiasz kilkaset scalaków, robicie testy i jak się uda to wprowadzacie rekami chińczyków wersje dla biznesu w szczotkowanym aluminium reklamuj±c go jako "nawet mafia uzywa" albo co¶ w ten deseń. Potem stopniowo dajesz każdemu i już można w TV brylować jaki ten bank nowoczesny i jak wielu m±drych ludzi ma. I pier¶ wypinać po następny medal dyrektora miesi±ca. Tak, calo¶c tego procesu wymaga obecno¶ci elektroników, projektantów, matematyków, administratorów itp plebsu. Ale przeciez dyrektor doskonale orientuj±cy się w nowinkach technicznych powinien mieć ¶ladowe o tym pojęcie, więc co ja bedę tlumaczył.

Data: 2016-03-22 00:19:23
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> writes:

"Bank wysyła urządzenie do klienta z już wygenerowanym kluczem
prywatnym (ktĂłrego nigdy nie opuszcza scalaka), sobie zostawia
publiczny. Wszystkie operacje sÄ… podpisywane (w urzÄ…dzeniu) przez
klucz prywatny. Aplikacja bamnkowa jest podpisana żeby było wiadomo,
ĹĽe ĹĽaden malware nie prosi o podpis."

To jeden z możliwych scenariuszy. Wyśmiałeś go i OK, ale sam nie
podałeś lepszego.

Nie jest najlepszy, bo zawsze można wtedy bankowi zarzucić, że sam sobie
podpisał zlecenie. Jeśli już się w ogóle bawimy w kryptografię
asymetryczną, to klucz prywatny powinien być generowany w tokenie,
a bank dostawałby tylko część publiczną, w obecności klienta.

Ale to trudniejsze w uĹĽyciu niĹĽ wersja z challenge & response.
--
Krzysztof Hałasa

Data: 2016-03-22 08:43:43
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddać kasę
On Tue, 22 Mar 2016, Krzysztof Halasa wrote:

Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> writes:

"Bank wysyła urządzenie do klienta z już wygenerowanym kluczem
prywatnym (ktĂłrego nigdy nie opuszcza scalaka), sobie zostawia
publiczny. Wszystkie operacje sÄ… podpisywane (w urzÄ…dzeniu) przez
klucz prywatny. Aplikacja bamnkowa jest podpisana żeby było wiadomo,
ĹĽe ĹĽaden malware nie prosi o podpis."

To jeden z możliwych scenariuszy. Wyśmiałeś go i OK, ale sam nie
podałeś lepszego.

Nie jest najlepszy, bo zawsze można wtedy bankowi zarzucić, że sam sobie
podpisał zlecenie. Jeśli już się w ogóle bawimy w kryptografię
asymetryczną, to klucz prywatny powinien być generowany w tokenie,
a bank dostawałby tylko część publiczną, w obecności klienta.

Ale to trudniejsze w uĹĽyciu niĹĽ wersja z challenge & response.

Zakładamy, że transakcja została podpisana kluczem z TPMa, który go nie opuścił, więc tak czy inaczej musiałby ją podpisać użytkownik jedynie na podstawie tego co wyświetla mu aplikacja (też podpisana). Wówczas teoretycznie można zweryfikować czy taka aplikacja mogła wyświetlić userowi coś innego a co innego podpisać. Może jeszcze coś przeoczyłem. To oczywiście nie jest takie proste ale to najlepszy scenarusz który w danej chwili przyszedł mi do głowy i (zwróć uwagę) to w dodatku nie jako kandydadat do wdrożenia tylko punkt wyścia do mojej uwagi że sam TPM nie jest rozwiązaniem problemu nieautoryzowanych transakcji. Problem w tym, że mój przedpiśca mnie wyśmiał, a sam poza zapodaniem hasła TPM nic lepszego w sumie nie zaproponował.

Data: 2016-03-22 17:26:04
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> writes:

Zakładamy, że transakcja została podpisana kluczem z TPMa, który go
nie opuścił, więc tak czy inaczej musiałby ją podpisać użytkownik
jedynie na podstawie tego co wyświetla mu aplikacja (też podpisana).
Wówczas teoretycznie można zweryfikować czy taka aplikacja mogła
wyświetlić userowi coś innego a co innego podpisać.

Co tu weryfikować, przecież wiadomo że mogła.
--
Krzysztof Hałasa

Data: 2016-03-22 19:24:17
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddać kasę
On Tue, 22 Mar 2016, Krzysztof Halasa wrote:

Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> writes:

Zakładamy, że transakcja została podpisana kluczem z TPMa, który go
nie opuścił, więc tak czy inaczej musiałby ją podpisać użytkownik
jedynie na podstawie tego co wyświetla mu aplikacja (też podpisana).
Wówczas teoretycznie można zweryfikować czy taka aplikacja mogła
wyświetlić userowi coś innego a co innego podpisać.

Co tu weryfikować, przecież wiadomo że mogła.

Może tak, sam podpis przez Bank faktycznie niczego tu nie daje, ale jeśli dodatkowo znany jest jej hash i on był częścią tego co podpisał TPM to można wymagać od banku aby dostarczył kod źródłowy z którego da się skompilować aplikację o takim właśnie hashu i wtedy to już można stwierdzić czy aplikacja ma zaimplementowaną logikę, która może robić taki wał. Nie twierdzę, że to najlepsze zaadresowanie tego problemu, ale jakieś jest.

Data: 2016-03-23 08:14:09
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddać kasę
On Tue, 22 Mar 2016, Rafal Jankowski wrote:

[...]
Może tak, sam podpis przez Bank faktycznie niczego tu nie daje, ale jeśli dodatkowo znany jest jej hash i on był częścią tego co podpisał TPM to można wymagać od banku aby dostarczył kod źródłowy z którego da się skompilować aplikację o takim właśnie hashu i wtedy to już można stwierdzić czy aplikacja ma zaimplementowaną logikę, która może robić taki wał. Nie twierdzę, że to najlepsze zaadresowanie tego problemu, ale jakieś jest.

Mała autokorekta. To powyżej też jest słabe, bo przecież bank może wypuścić aplikację dobrą i złą i ta zła będzie dawać do podpisu hash tej dobrej. Ja chyba odpuszczam temat bo w końcu to miałem być oskarżycielem tego rozwiązania a stałem się jego autorem i obrońcą ;).
Inna sprawa, że w wersji z tokenem, który ma kamerkę i tą kamerką zczytuje kod QR z zawirusowanego systemu też mamy problem tego typu, że na tym tokenie musi być aplikacja zaufana, więc jak bank nie jest zaufany to mamy dokładnie ten sam problem. Pewnie i to da się jakoś rozwiązać, ale mi się już chyba nie chce kombinować, bo ja tu miałem być od czepiania się a nie od podawania rozwiązań.

Data: 2016-03-28 23:02:18
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> writes:

Inna sprawa, że w wersji z tokenem, który ma kamerkę i t± kamerk±
zczytuje kod QR z zawirusowanego systemu też mamy problem tego typu,
że na tym tokenie musi być aplikacja zaufana, więc jak bank nie jest
zaufany to mamy dokładnie ten sam problem. Pewnie i to da się jako¶
rozwi±zać, ale mi się już chyba nie chce kombinować, bo ja tu miałem
być od czepiania się a nie od podawania rozwi±zań.

Je¶li nie ufamy bankowi, to niestety problem jest nierozwi±zywalny -
przynajmniej do momentu, w którym sami jeste¶my w stanie zbudować sobie
system do podpisywania zleceń. Ale to nie jest nasz aktualny problem.

Zakładamy, że bankowi możemy jednak ufać. To m.in. dlatego nie wymagamy
od klienta bezpiecznego podpisu cyfrowego, a jedynie jakie¶ tam kody
autoryzuj±ce.
Bank może dać nam (klientowi) bezpieczne urz±dzenie (token), który
będzie wy¶wietlał nam na ekranie szczegóły zlecanej wła¶nie operacji,
oraz (w przypadku akceptacji) będzie informował bank, np. wy¶wietlaj±c
kod jednorazowy, który wklepiemy w przegl±darkę. To jest rozwi±zanie
bezpieczne (wystarczaj±co).

Je¶li co¶ takiego będziemy mieć w np. telefonie, albo w ogóle w pececie,
to niestety nie będzie to bezpieczne, ponieważ na tych urz±dzeniach
instalujemy nie wiadomo jaki soft, i nie możemy mieć do nich żadnego
zaufania. TPM ani nic podobnego też nam go nie zapewni. Musimy mieć
urz±dzenie, na którym w praktyce nie można nic zainstalować, najlepiej
odporne na zanurzanie w wodzie, na upadki na podłogę itd.

St±d (często wykorzystywana) koncepcja kamery z kodem QR, trzeba jedynie
zadbać by program czytaj±cy QR przypadkiem nie wykonał tego, co
przeczyta (a tylko wy¶wietlał to, liczył odpowiednie m.in. hashe
i generował odpowiedĽ).
--
Krzysztof Hałasa

Data: 2016-03-29 00:24:35
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddać kasę
On Mon, 28 Mar 2016, Krzysztof Halasa wrote:

Zakładamy, że bankowi możemy jednak ufać.

No ale to założenie nie jest niezbędne. Wystarczy przecież, że bank opublikuje kody Ľródłowe aplikacji i (dla uproszczenia) binarki na tego tokena. Wówczas klient może sobie tokena kupić w dowolnym miejscu i wgrać samemu a klucz publiczny dostarczyć do biura banku z dowodem tożsamo¶ci.

Data: 2016-03-29 13:35:13
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> writes:

Zakładamy, że bankowi możemy jednak ufać.

No ale to założenie nie jest niezbędne. Wystarczy przecież, że bank
opublikuje kody Ľródłowe aplikacji i (dla uproszczenia) binarki na
tego tokena. Wówczas klient może sobie tokena kupić w dowolnym miejscu
i wgrać samemu a klucz publiczny dostarczyć do biura banku z dowodem
tożsamo¶ci.

To nie wystarczy. Przede wszystkim, nie wiadomo czy potrzebujemy w ogóle
kluczy asymetrycznych. Po drugie, "wgrywanie aplikacji" do tokena (bez
jego destrukcji) nie powinno być specjalnie łatwe, gdyż w przeciwnym
razie kto¶ maj±cy przez chwilę dostęp do tokena (niekoniecznie po
stronie klienta, może to być pracownik banku) mógłby go przeprogramować.
Jasne jest chyba, że 99%+ klientów nie będzie tam nic instalować.

Podpisywanie zleceń bankowych kluczem prywatnym to oczywi¶cie nie SF
i jest to stosowane od lat, ale raczej nie w przypadku klientów
indywidualnych (poza ew. czę¶ci± private).
--
Krzysztof Hałasa

Data: 2016-03-29 15:39:15
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddać kasę
On Tue, 29 Mar 2016, Krzysztof Halasa wrote:

To nie wystarczy. Przede wszystkim, nie wiadomo czy potrzebujemy w ogóle
kluczy asymetrycznych. Po drugie, "wgrywanie aplikacji" do tokena (bez
jego destrukcji) nie powinno być specjalnie łatwe, gdyż w przeciwnym
razie kto¶ maj±cy przez chwilę dostęp do tokena (niekoniecznie po
stronie klienta, może to być pracownik banku) mógłby go przeprogramować.
Jasne jest chyba, że 99%+ klientów nie będzie tam nic instalować.

Kto¶ maj±cy przez chwilę dostęp do tokena jest w posiadaniu znajduj±cego się w nim klucza (w sensie: może go użyć) je¶li nie mamy dodatkowych zabezpieczeń które powi±zuj± token z osob±. Jeżeli aplikację wgrywa bank to:

- po pierwsze w dalszym ci±gu można postawić mu zarzut "dali¶cie mi token
   z kluczem i aplikacj±, a teraz mówicie, że transakcja była
   uwierzytelniona bo tak wskazuje wasz system informatyczny". W przypadku
   gdy klient sam generuje klucz i wgrywa aplikację taki zarzut pod adresem
   banku już jest niemożliwy

- po drugie wyobrażam sobie że można wtedy do¶ć skutecznie przeprowadzić
   od strony banku atak ukierunkowany na konkretn± osobę wysyłaj±c co¶ co w
   rzeczywisto¶ci bezpiecznym tokenem nie jest a klucz prywatny ma
   atakuj±cy. Jak dyrektor banku przeczyta, że kto¶ go zwyzywał na niusach
   od debili to ma pokusę aby to zrobić. Je¶li w token każdy zaopatruje się
   indywidualnie i anonimowo tudzież w podobny sposób wgrywa aplikację to
   taki atak jest wła¶ciwie wykluczony.

Piszesz, że nie koniecznie potrzebujemy kluczy asymetrycznych. Możesz wyja¶nić jak to się odbywa bez takich kluczy? Wyobrażam sobiem, że taki sam klucz symetryczny musiałby powstać jednocze¶nie w tokenie użytkownika i infrastrukturze banku. Ale zakładaj±c, że wogóle on nie powinien opuszczać chipa jest to jakie¶ wyzwanie technologiczne. Rozumiem, że co¶ na kształt takiej technologii istnieje? Chodzi o provisionowanie klucza na zasadzie jakiego¶ DRMa? Możesz podać jakie¶ hasło albo wyja¶nienie o co chodzi?

Data: 2016-03-31 20:27:13
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> writes:

Kto¶ maj±cy przez chwilę dostęp do tokena jest w posiadaniu
znajduj±cego się w nim klucza (w sensie: może go użyć) je¶li nie mamy
dodatkowych zabezpieczeń które powi±zuj± token z osob±. Jeżeli
aplikację wgrywa bank to:

- po pierwsze w dalszym ci±gu można postawić mu zarzut "dali¶cie mi token
  z kluczem i aplikacj±, a teraz mówicie, że transakcja była
  uwierzytelniona bo tak wskazuje wasz system informatyczny". W przypadku
  gdy klient sam generuje klucz i wgrywa aplikację taki zarzut pod adresem
  banku już jest niemożliwy

Owszem, ale 99,xxx% klientów banku nie potrafi tego bezpiecznie zrobić.
Nie ma sensu rozważać takich sytuacji.
Po prostu należy założyć, że bank (ale niekoniecznie jego szeregowi
pracownicy) jest godny zaufania.

Alternatyw± jest normalny podpis cyfrowy, ale to bardziej skomplikowane,
wymaga "przeszkolonego pracownika", i nie do zaoferowania klientowi
indywidualnemu. Zreszt± w sytuacji z przeszkolonym pracownikiem to także
zwykle nie jest bezpieczne, przecież jak przyjedzie serwisant z banku to
XX % ludzi da im pełny dostęp do wszystkiego. Po prostu to s±
technologie dla specyficznych czę¶ci wojska albo innych agencji itp.

- po drugie wyobrażam sobie że można wtedy do¶ć skutecznie przeprowadzić
  od strony banku atak ukierunkowany na konkretn± osobę wysyłaj±c co¶ co w
  rzeczywisto¶ci bezpiecznym tokenem nie jest a klucz prywatny ma
  atakuj±cy.

Dlatego napisałem, że programowanie tokena (inne niż
generowanie/ustawianie klucza) nie powinno być dostępne.

Jak dyrektor banku przeczyta, że kto¶ go zwyzywał na niusach
  od debili to ma pokusę aby to zrobić.

Poważnie? Może jaki¶ partyjny dyrektor :-)

Je¶li w token każdy zaopatruje się
  indywidualnie i anonimowo tudzież w podobny sposób wgrywa aplikację to
  taki atak jest wła¶ciwie wykluczony.

Nie jest, każdy wie do czego służ± takie tokeny i co może dać atak na
nawet niewielk± czę¶ć z nich. Przykład - afera w RSA Security
(i spowodowane ni± włamania w Lockheedzie oraz przypuszczalnie wiele
innych, o których nie wiemy).

Piszesz, że nie koniecznie potrzebujemy kluczy asymetrycznych. Możesz
wyja¶nić jak to się odbywa bez takich kluczy? Wyobrażam sobiem, że
taki sam klucz symetryczny musiałby powstać jednocze¶nie w tokenie
użytkownika i infrastrukturze banku. Ale zakładaj±c, że wogóle on nie
powinien opuszczać chipa jest to jakie¶ wyzwanie technologiczne.

Bez problemu, bank może generować klucz i zapisywać go w tokenie (typowy
schemat). User także może zapisać nowy klucz (przy odrobinie wysiłku) -
token przestanie wtedy "działać" z bankiem.

Rozumiem, że co¶ na kształt takiej technologii istnieje?

Tak naprawdę to nie jest nawet żadna specyficzna technologia, to tak
jakby pytać o technologię kalkulatora.

Ja osobi¶cie nie zajmuje się projektowaniem dokładnie takich rzeczy,
ale jakbym miał co¶ takiego zrobić, to sprawa byłaby prosta: Cortex M4,
wy¶wietlacz OLED 3"+, touchscreen MT, akumulator, mała kamera. Ew. USB
jako "wyj¶cie" (emulacja klawiatury?). Sklejona obudowa.

Chodzi o
provisionowanie klucza na zasadzie jakiego¶ DRMa?

Rozwiniesz skrót? Żaden mi nie pasuje. Generalnie to s± proste rzeczy,
aczkolwiek niew±tpliwie wiele "zamkniętych" implementacji było
wadliwych. Teraz można zamówić taki sprzęt "pod klucz" w niewielkich
seriach (nie tylko w kontek¶cie banku). Kryptograficznie wszystko składa
się ze znanych klocków - AES, SHA, RSA itd.
--
Krzysztof Hałasa

Data: 2016-03-23 18:31:49
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-22 08:43, Rafal Jankowski wrote:
jest rozwi±zaniem problemu nieautoryzowanych transakcji. Problem w tym,
że mój przedpi¶ca mnie wy¶miał

Wy¶miałem pomysły rodem ze ¶redniowecza o ktorych w kółko pisale¶ jak to trzeba klucze wymieniać przez internet. NIE TRZEBA. NIE WOLNO. TMP działa w taki sposób że klucz istnoeje tylko w nim i jest niewyjmowalny. Jest to na tyle pewne że spokojnie stosuje się klucze symetryczne i nie ma w tym nic dziwnego.

, a sam poza zapodaniem hasła TPM nic
lepszego w sumie nie zaproponował.

Sami do tego powoli dochodzicie. Wystarczyu zamiast krytykować po prostu chwile pomy¶leć.

TMP może podpisywać kanał komunikacyjny z bankiem i jednoczesnie wy¶wietlać na wyswietlaczu dane transakcji. Nie ma tutaj zadnej aplikacji poza prostym kawalkiem kodu który robi za transparent proxy internet<->dongle. Komunikacja nawet nie musi być szyfrowana, choć pewno to wskazane z powodu ochrony danych. TMP tylko podpisuje strumień bajtów po uprzednim wy¶wietleniu i potwierdzeniu pinem na własnej klawiaturze. Wsijo. Ten prymitywny sposób jest wystarczaj±cy aby załatwić *najpopularniejszy* obecnie sposób wykradania pieniędzy z kont. Albo można udawać idiote, jak robi± wszystkie banki.

Data: 2016-03-23 19:10:52
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddać kasę
On Wed, 23 Mar 2016, Sebastian Biały wrote:

On 2016-03-22 08:43, Rafal Jankowski wrote:
 jest rozwi±zaniem problemu nieautoryzowanych transakcji. Problem w tym,
 że mój przedpi¶ca mnie wy¶miał

Wy¶miałem pomysły rodem ze ¶redniowecza o ktorych w kółko pisale¶ jak to trzeba klucze wymieniać przez internet. NIE TRZEBA. NIE WOLNO. TMP działa w taki sposób że klucz istnoeje tylko w nim i jest niewyjmowalny. Jest to na tyle pewne że spokojnie stosuje się klucze symetryczne i nie ma w tym nic dziwnego.

Symetryczny klucz niewyjmowalny? Szkoda tylko, że bank nie będzie miał jak odszyfrować tego co TPM zaszyfruje.

, a sam poza zapodaniem hasła TPM nic
 lepszego w sumie nie zaproponował.

Sami do tego powoli dochodzicie. Wystarczyu zamiast krytykować po prostu chwile pomy¶leć.

TMP może podpisywać kanał komunikacyjny z bankiem i jednoczesnie wy¶wietlać na wyswietlaczu dane transakcji. Nie ma tutaj zadnej aplikacji poza prostym kawalkiem kodu który robi za transparent proxy internet<->dongle. Komunikacja nawet nie musi być szyfrowana, choć pewno to wskazane z powodu ochrony danych. TMP tylko podpisuje strumień bajtów po uprzednim wy¶wietleniu i potwierdzeniu pinem na własnej klawiaturze. Wsijo. Ten prymitywny sposób jest wystarczaj±cy aby załatwić *najpopularniejszy* obecnie sposób wykradania pieniędzy z kont. Albo można udawać idiote, jak robi± wszystkie banki.

Czyli mam wierzyć, że ten kawałem plastiku z krzemem, który dostałem w kopercie od banku jest bezpiecznym urz±dzeniem przy którym nikt nie majstrował, a t± aplikację co wgrywał do TPMa bank pisali dobrzy ludzie?

Data: 2016-03-23 19:56:57
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-23 19:10, Rafal Jankowski wrote:
Symetryczny klucz niewyjmowalny? Szkoda tylko, że bank nie będzie miał
jak odszyfrować tego co TPM zaszyfruje.

Ale te krypotologi głupie głupki. Cale szczęscie dowiedzieli się na newsach że kryptografia symetryczna polega na posiadaniu jednego ezemplarza niewyjmowalnego klucza. A te głupki myslały że klucz posiada rowniez bank! Haha.

Czyli mam wierzyć, że ten kawałem plastiku z krzemem, który dostałem w
kopercie od banku jest bezpiecznym urz±dzeniem przy którym nikt nie
majstrował, a t± aplikację co wgrywał do TPMa bank pisali dobrzy ludzie?

Tak. Tak samo jak wierzysz że kasjer w twoim banku jest zawodowym grafologiem. W profesjonalnej bankowo¶ci słowo harcerza jest niezwykle ważnym składnikiem bezpieczeństwa!

https://zaufanatrzeciastrona.pl/post/prawie-udany-skok-na-150-milionow-dolarow-za-pomoca-podrobionego-faksu/

PS. Kawałek plaskiku który masz obecnie w portfelu był projektowany przez imbecyli:

https://niebezpiecznik.pl/post/karty-kredytowe-z-chipem-podatne-na-atak/

Data: 2016-03-24 08:42:13
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddać kasę
On Wed, 23 Mar 2016, Sebastian Biały wrote:

On 2016-03-23 19:10, Rafal Jankowski wrote:
 Symetryczny klucz niewyjmowalny? Szkoda tylko, że bank nie będzie miał
 jak odszyfrować tego co TPM zaszyfruje.

Ale te krypotologi głupie głupki. Cale szczęscie dowiedzieli się na newsach że kryptografia symetryczna polega na posiadaniu jednego ezemplarza niewyjmowalnego klucza. A te głupki myslały że klucz posiada rowniez bank! Haha.

Możesz ten bełkot ubrać ten bełkot w jak±¶ sensown± logikę?


 Czyli mam wierzyć, że ten kawałem plastiku z krzemem, który dostałem w
 kopercie od banku jest bezpiecznym urz±dzeniem przy którym nikt nie
 majstrował, a t± aplikację co wgrywał do TPMa bank pisali dobrzy ludzie?

Tak. Tak samo jak wierzysz że kasjer w twoim banku jest zawodowym grafologiem. W profesjonalnej bankowo¶ci słowo harcerza jest niezwykle ważnym składnikiem bezpieczeństwa!

https://zaufanatrzeciastrona.pl/post/prawie-udany-skok-na-150-milionow-dolarow-za-pomoca-podrobionego-faksu/

PS. Kawałek plaskiku który masz obecnie w portfelu był projektowany przez imbecyli:

https://niebezpiecznik.pl/post/karty-kredytowe-z-chipem-podatne-na-atak/

Ale po co mi to piszesz? Po to, żeby mi udowodnić że może być jeszcze gorzej? Ja po prostu zarzuciłem przedstawionemu modelowi bezpieczeństwa, że zakładasz tam zaufanie do banku po którym cały czas jedziesz w sytuacji gdy nie jest to konieczne. Że już nie wspomnę tej Twojej legendarnej "absolutnej pewno¶ci". W sumie to nawet nie bardzo zrozumiałem o co wła¶ciwie proponujesz bo ten paragraf powyżej o symetrycznej kryptografii gdzie tylko jedna strona zna klucz to jakie¶ pijackie mamrotanie a pisałe¶ to chyba jeszcze przed końcem meczu.

Data: 2016-03-24 18:49:15
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-24 08:42, Rafal Jankowski wrote:
On 2016-03-23 19:10, Rafal Jankowski wrote:
 Symetryczny klucz niewyjmowalny? Szkoda tylko, że bank nie będzie miał
 jak odszyfrować tego co TPM zaszyfruje.
Ale te krypotologi głupie głupki. Cale szczęscie dowiedzieli się na
newsach że kryptografia symetryczna polega na posiadaniu jednego
ezemplarza niewyjmowalnego klucza. A te głupki myslały że klucz
posiada rowniez bank! Haha.
Możesz ten bełkot ubrać ten bełkot w jak±¶ sensown± logikę?

Ma. Pokazuje że w sposob idiotyczny zakładasz że niejaki Biały miał na mysli istnienie jednego egzemplarza klucza symetrycznego mimo że między zdaniami była kropka i dotyczyły innych rzeczy.Z moich obserwacji wynika że na takie nadęte opinie najlepiej nadaje sie ironia bo luzuje krawat.

https://niebezpiecznik.pl/post/karty-kredytowe-z-chipem-podatne-na-atak/
Ale po co mi to piszesz? Po to, żeby mi udowodnić że może być jeszcze
gorzej?

Wrażasz już poraz kolejny opinie że nie ufasz programistom, sprzetowi, bankowi i diabli wiedza komu jeszcze. Jednocze¶nie ufasz (bo uzywasz, czy nie?) gównie zaimplementowanemu na kartach chipowych. Ja rozumiem że mozna mieć w±tpliwo¶ci, alw twoje tezy zmierzaj± do pozostania przy przelewach na faks, panience od nazwisk panieńskich z czasów dinozaurów i kasjerów grafologów. To dopiero SZAMBO które kazdy bank nazywa cutting edge bezpieczeństwa. Czy rozumiesz dlaczego nazywam managerów i dyrektorów bankow idiotami zajętymi wertowaniem katalogow z jachtami?

Ja po prostu zarzuciłem przedstawionemu modelowi bezpieczeństwa,
że zakładasz tam zaufanie do banku po którym cały czas jedziesz w
sytuacji gdy nie jest to konieczne.

Ufać bedę matematyce. Na szczęscie bankowe przygłupy tym razem nie maj± za dużo do spieprzenia bo technologia jest już używana.

Że już nie wspomnę tej Twojej
legendarnej "absolutnej pewno¶ci".

Legendarnej powiadasz? Nie wiedziałem że będę wygłaszał legendarne opinie. Jak rozumie twoja przesada "legendarna" jest dopuszczalna, ale moja "absolutna" już nie? OK, w koncu to newsy.

W sumie to nawet nie bardzo
zrozumiałem o co wła¶ciwie proponujesz bo ten paragraf powyżej o
symetrycznej kryptografii gdzie tylko jedna strona zna klucz to jakie¶

Miedzy zdaniem o 1 egzemplarzu klucza a zdaniem o kryptografi symetrycznej była kropka. To do¶c istotny element do zauważenia je¶li nie chce się wyj¶c na trola internetowego.

pijackie mamrotanie a pisałe¶ to chyba jeszcze przed końcem meczu.

Nie pije w zasadzie żadnego alkocholu. Proponuje nie bawić się w domoroslego psychologa bo to nigdy nie działa.

Data: 2016-03-25 00:01:22
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddać kasę
On Thu, 24 Mar 2016, Sebastian Biały wrote:

On 2016-03-24 08:42, Rafal Jankowski wrote:
>  On 2016-03-23 19:10, Rafal Jankowski wrote:
> >   Symetryczny klucz niewyjmowalny? Szkoda tylko, że bank nie będzie > >   miał
> >   jak odszyfrować tego co TPM zaszyfruje.
>  Ale te krypotologi głupie głupki. Cale szczęscie dowiedzieli się na
>  newsach że kryptografia symetryczna polega na posiadaniu jednego
>  ezemplarza niewyjmowalnego klucza. A te głupki myslały że klucz
>  posiada rowniez bank! Haha.
 Możesz ten bełkot ubrać ten bełkot w jak±¶ sensown± logikę?

Ma. Pokazuje że w sposob idiotyczny zakładasz że niejaki Biały miał na mysli istnienie jednego egzemplarza klucza symetrycznego mimo że między zdaniami była kropka i dotyczyły innych rzeczy.Z moich obserwacji wynika że na takie nadęte opinie najlepiej nadaje sie ironia bo luzuje krawat.

Te zdania przedstawiały jeden ci±g my¶lowy, więc kropka nie miała dla mnie istotnego znaczenia.

https://niebezpiecznik.pl/post/karty-kredytowe-z-chipem-podatne-na-atak/
 Ale po co mi to piszesz? Po to, żeby mi udowodnić że może być jeszcze
 gorzej?

Wrażasz już poraz kolejny opinie że nie ufasz programistom, sprzetowi, bankowi i diabli wiedza komu jeszcze. Jednocze¶nie ufasz (bo uzywasz, czy nie?) gównie zaimplementowanemu na kartach chipowych. Ja rozumiem że mozna mieć w±tpliwo¶ci, alw twoje tezy zmierzaj± do pozostania przy przelewach na faks, panience od nazwisk panieńskich z czasów dinozaurów i kasjerów grafologów. To dopiero SZAMBO które kazdy bank nazywa cutting edge bezpieczeństwa.

Nie ufam jak nie muszę i nie uprzykrza mi to życia. Ale nie rozmawiajmy o mnie bo mi się zdarzało robić przelewy z konta hasłem jednorazowym wpisywanym w kafejce internetowej. Tak samo jak zdarzyło mi się po imprezie przelecieć bez gumki nie znan± mi bliżej panienkę. Z tym, że nie twierdzę, że to rozs±dne i bezpieczne ani że nie można inaczej.

Czy rozumiesz dlaczego nazywam managerów i dyrektorów bankow idiotami zajętymi wertowaniem katalogow z jachtami?

Nie obrażaj ludzi którzy w miesi±c dymaj± więcej panienek i wpierdalaj± więcej kawioru i szampana niż Ty zapewne przez całe zycie.

 Ja po prostu zarzuciłem przedstawionemu modelowi bezpieczeństwa,
 że zakładasz tam zaufanie do banku po którym cały czas jedziesz w
 sytuacji gdy nie jest to konieczne.

Ufać bedę matematyce. Na szczęscie bankowe przygłupy tym razem nie maj± za dużo do spieprzenia bo technologia jest już używana.

 Że już nie wspomnę tej Twojej
 legendarnej "absolutnej pewno¶ci".

Legendarnej powiadasz? Nie wiedziałem że będę wygłaszał legendarne opinie. Jak rozumie twoja przesada "legendarna" jest dopuszczalna, ale moja "absolutna" już nie? OK, w koncu to newsy.

Różnica między nami m.in. polega na tym, że ja tej Twojej "legendarno¶ci" nie zamierzam bronić jak Rejtan je¶li Ci ona nie pasuje.

 W sumie to nawet nie bardzo
 zrozumiałem o co wła¶ciwie proponujesz bo ten paragraf powyżej o
 symetrycznej kryptografii gdzie tylko jedna strona zna klucz to jakie¶

Miedzy zdaniem o 1 egzemplarzu klucza a zdaniem o kryptografi symetrycznej była kropka. To do¶c istotny element do zauważenia je¶li nie chce się wyj¶c na trola internetowego.

Może przypomnę co napisałe¶:

| Wy¶miałem pomysły rodem ze ¶redniowecza o ktorych w kółko pisale¶ jak to | trzeba klucze wymieniać przez internet. NIE TRZEBA. NIE WOLNO. TMP | działa w taki sposób że klucz istnoeje tylko w nim i jest niewyjmowalny. | Jest to na tyle pewne że spokojnie stosuje się klucze symetryczne i nie
| ma w tym nic dziwnego.

Problem polega na tym, że nie opisałe¶ szczegółowo całego procesu tylko rzuciłe¶ kilka haseł z których trzeba się domy¶lać Twojego toku rozumowania. Na razie zrozumiałem z niego tylko tyle, że zakładasz konieczno¶ć zaufania bankowi (który przesyła co¶ co jak należy założyć jest tokenem z już zainstalowanym niewyci±galnym kluczem i napisanym przez bank oprogramowaniem). Ja uważam, że bez specjalnego komplikowania procesu konieczno¶ć ufania bankowi można wyeliminować. Tak czy inaczej jednak trzeba jako¶ cały ten proces zainicjować stawiaj±c się w biurze banku z dowodem osobistym albo podpisuj±c umowę z kurierem a to sprowadza się do tego, że kto¶ to może zrobić w Twoim imieniu i cała Twoja absolutna pewno¶ć, matematyka itd. bierze w łeb i sprowadza się do poziomu bezpieczeństwa przy wysyłaniu zlecenia przelewu faxem. Poza tym nigdy nie twierdziłem, że tokeny s± złe, bez sensu ani nic w tym stylu. Wręcz przeciwnie.


 pijackie mamrotanie a pisałe¶ to chyba jeszcze przed końcem meczu.

Nie pije w zasadzie żadnego alkocholu. Proponuje nie bawić się w domoroslego psychologa bo to nigdy nie działa.

Nie wiem co tam pijesz, może jak±¶ herbatkę ziołow±, a jak pisałe¶ to na trzeĽwo to tym gorzej dla Ciebie.

Data: 2016-03-25 19:18:21
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-25 00:01, Rafal Jankowski wrote:
Czy rozumiesz dlaczego nazywam managerów i dyrektorów bankow idiotami
zajętymi wertowaniem katalogow z jachtami?
Nie obrażaj ludzi którzy w miesi±c dymaj± więcej panienek i wpierdalaj±
więcej kawioru i szampana niż Ty zapewne przez całe zycie.

No i proszę. Nie przypusczalem że tak łatwo dasz się złapać. Twoje pogl±dy na to kogo trzeba szanować okazuj± się najzwyczajniej w ¶wiecie gówniane. Na szczęscie internet nie zapomina.

Problem polega na tym, że nie opisałe¶ szczegółowo całego procesu tylko
rzuciłe¶ kilka haseł z których trzeba się domy¶lać Twojego toku
rozumowania.

Jestesmy istotami rozumnymi. Zakładam (błednie zazwyczaj) że jesli podejmuje się dyskusji na jakim¶ poziomie to nie muszę w szczegółach tłumaczyć dlaczego szyfrowanie takie a takie działa tak i tak. Ale jak widac muszę bo trole czepiaj± się słówek przez co uzyskuj± w ich mniemaniu chwilow± przewagę. Typowe korposzczurkowe zachowanie.

Na razie zrozumiałem z niego tylko tyle, że zakładasz
konieczno¶ć zaufania bankowi

Rzekłbym że to kluczowe, tak.

Ja uważam, że bez specjalnego komplikowania
procesu konieczno¶ć ufania bankowi można wyeliminować.

Nie da się. Oni maj± twoje pieni±^M^M^M wpisy w systemie informatycznym. Ufasz nawe sprz±taczce w banku. Może nie¶wiadomie, ale ufasz. Zawsze pozostaj± skarpetki albo złoto w Amber Gold. A nie, czekaj ...

Tak czy inaczej
jednak trzeba jako¶ cały ten proces zainicjować stawiaj±c się w biurze
banku z dowodem osobistym albo podpisuj±c umowę z kurierem a to
sprowadza się do tego, że kto¶ to może zrobić w Twoim imieniu i cała
Twoja absolutna pewno¶ć, matematyka itd. bierze w łeb

Czyżbym zapomniał że w administracji publicznej pracuj± tacy sami idioci i do tej pory nie mamy dowodów z chipem? Problem debilomanagerów, debilodyrektorów i debilonaczelników jest do¶c szeroki i obejmuje zarowno administrację jak i korporacje. Co zrobić, w końcu zabraknie łopat do kopania rowów jak by ich pozwalniać.

i sprowadza się do
poziomu bezpieczeństwa przy wysyłaniu zlecenia przelewu faxem.

No. Brawo, nareszcie.

Poza tym
nigdy nie twierdziłem, że tokeny s± złe, bez sensu ani nic w tym stylu.
Wręcz przeciwnie.

Oczywi¶cie że nie twierdziłe¶. Od kilkunastu postów rozmawiam z ludzimi którym tokeny daj± się zlamać kilkoma przylutoeanymi kabelkami a ludzie którzy wiedz± jak je zlamac najzwyczajniej masturbuj± się krzemem. Tak że faktycznie, nic nie twierdziłe¶. Ot, przyjacielska rozmowa dwóch fachowców. Ba, nawet wręcz przeciwnie albo tak samo.

Nie wiem co tam pijesz, może jak±¶ herbatkę ziołow±, a jak pisałe¶ to na
trzeĽwo to tym gorzej dla Ciebie.

Ze mna nie może być już gorzej. Choć mam nadzieje ze weselej.

Data: 2016-03-25 12:10:43
Autor: Kris
Ciekawe orzeczenie - bank ma oddać kasę
W dniu pi±tek, 25 marca 2016 19:19:56 UTC+1 użytkownik Sebastian Biały napisał:
Ze mna nie może być już gorzej. Choć mam nadzieje ze weselej.
Jak ta czytam Twoj± radosn± twórczo¶ć w której większo¶ć to obrażanie wszystkich naokoło to mam wrażenie że do jakiej¶ wymarzonej korporacji się nie dostałe¶ i teraz Swoje żale wylewasz na lewo i prawo.
Wyluzuj
A może to da się leczyć?

Data: 2016-03-25 20:26:33
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-25 20:10, Kris wrote:
W dniu pi±tek, 25 marca 2016 19:19:56 UTC+1 użytkownik Sebastian Biały napisał:
Ze mna nie może być już gorzej. Choć mam nadzieje ze weselej.
Jak ta czytam Twoj± radosn± twórczo¶ć w której większo¶ć to obrażanie
wszystkich naokoło

Możesz uzasadnić "wszystkich" oraz "większo¶ć" w kontek¶cie obrażania? Bo widzisz, zaraz kto¶ Cie złapie za slowo i okaże się że natępny flame gotowy i znowu bity zmarnowane.

to mam wrażenie że do jakiej¶ wymarzonej korporacji się nie dostałe¶

Nastepny psychiatra. Next!

PS. Jak na razie nie usłyszałem ani jednego agumentu *technicznego* przeciwko stosowaniu autoryzacji elektronicznej.

Usłyszałem za to:
a) że bankowcy doskonale sie orientuj± w nowinkach technicznych (doskonale: przynajmniej na poziomie akademickim, technologia: fizyka, matematyka)
b) że chipy łamie się przylutowanymi drutami
c) że klucze lataja w te i wewte
d) że bardzo dobrze że okradli leminga
e) że bezrobotni s± bezpieczni
f) że szacunek nalezy mieć do pijaczków z problemem seksualnym ¶mierdz±cych kawiorem
g) że smsy s± zajebiste bo tak
h) że tokeny s± niezajebiste bo tak
i) że technologia touch z Rubina jest aktualna
j) że trojany kerneluja kompile i podmieniaj± inkludy
k) że w ogóle wszystko jest spoko, tylko troche kasy ubywa

Wybacz. To jaka¶ porażka. Jestes pewny że to *JA* powinienem się leczyć? Możesz wskazać kogokolwiek kto ma *kontrargument* techniczny? Techniczny potwarzam. Jakikolwiek, że tak w desperacji zapytam.

Data: 2016-03-25 21:22:27
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddać kasę
On Fri, 25 Mar 2016, Sebastian Biały wrote:

PS. Jak na razie nie usłyszałem ani jednego agumentu *technicznego* przeciwko stosowaniu autoryzacji elektronicznej.

PS to Pre Scriptum?
Nie ważne, tak tylko czepiam się słówek :)

Wybacz. To jaka¶ porażka. Jestes pewny że to *JA* powinienem się leczyć?
Co od razu leczyć, może najpierw przebadać :)

Możesz wskazać kogokolwiek kto ma *kontrargument* techniczny? Techniczny potwarzam. Jakikolwiek, że tak w desperacji zapytam.

Czy dla Pana Technokraty (możesz sobie dopisać do długiej listy odznaczeń którymi Cię wyróżniłem) argumenty Massachusetts Institute of *Technology* s± do¶ć techniczne?

http://groups.csail.mit.edu/mac/classes/6.805/student-papers/fall97-papers/fillingham-sig.html

Jak choćby:

- A handwritten signature is biologically linked to a specific
   individual,[...]

- Handwritten signatures are under the direct control of the signer,
   whereas digital signatures must be applied by a computer commanded by
   the signer.

- Handwritten signatures can be witnessed, whereas digital signatures
   cannot be - though they can be notarized.

Data: 2016-03-25 21:58:44
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-25 21:22, Rafal Jankowski wrote:
PS. Jak na razie nie usłyszałem ani jednego agumentu *technicznego*
przeciwko stosowaniu autoryzacji elektronicznej.
PS to Pre Scriptum?
Nie ważne, tak tylko czepiam się słówek :)

Nie. PS dotyczy tych kilkunastu linijak niżej.

Możesz wskazać kogokolwiek kto ma *kontrargument* techniczny?
Techniczny potwarzam. Jakikolwiek, że tak w desperacji zapytam.
Czy dla Pana Technokraty

No i jak widzisz, usilnie starasz sie moralizować i trzymać profesjonalizm a tu okazuje się że garnitur przecieka.

odznaczeń którymi Cię wyróżniłem) argumenty Massachusetts Institute of
*Technology* s± do¶ć techniczne?
http://groups.csail.mit.edu/mac/classes/6.805/student-papers/fall97-papers/fillingham-sig.html

Zonk: 1997. To chyba jeszcze przed Jezusem. No no. Ale wiesz co? Ten kole¶ jednak na koniec napisał:

[...] and over time, handwritten signatures gradually increased in the frequency and scope of their usage. It is likely to be much the same with digital signatures, which are the latest authentication tool in the continuing advancement of communications technology.[...]

Latest ... ta ...

Przyznaje Ci racje, w 1997 roku faktycznie podpisy były do¶ć dobre bo nie bylo telefonów, gniazdek USB i kart chipowych, przynajmniej nie w takiej ilo¶ci.

Czy ja dobrze zauważyłem że to konferencja dla studentów na temat Etyki i Prawa? Ani słowa o oddziaływaniach słabych w kryształach domieszkowanego krzemu w kontek¶cie budowy zabezpieczen ukladow scalonych? Może to i lepiej ze te głupie tępaki od fizyki się tam nie dostały.

Jak choćby:
- A handwritten signature is biologically linked to a specific
   individual,[...]

Misiu złoty... A kto je sprawdza? Kasjer-grafolog wspomagany AI w postaci dofinansowanych okularów? To nie jest argument *techniczny* który powoduje że chipy s± gorsze niż ręczne podpisy. Przedstaw argument który powoduje że podpis ręczny posiada wyższy poziom bezpieczeństwa niż chip, działa przez internet bez możliwo¶ci przechwycenia, jest trywialny w pewnym sprawdzeniu przez inn± jednostkę biologiczn±, a najlepiej sztuczn±. Wiesz dlaczego? Bo cały ten p... w±tek jest o kradzieży przez internet.

- Handwritten signatures can be witnessed, whereas digital signatures
   cannot be - though they can be notarized.

Bzdura. ¦wiadek może kłamać z wysokim prawdopodobienstwem. Matematyka nie - też z wysokim prawdopodobieństwem.

Data: 2016-03-26 02:34:02
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddać kasę
On Fri, 25 Mar 2016, Sebastian Biały wrote:

Czy ja dobrze zauważyłem że to konferencja dla studentów na temat Etyki i Prawa? Ani słowa o oddziaływaniach słabych w kryształach domieszkowanego krzemu w kontek¶cie budowy zabezpieczen ukladow scalonych? Może to i lepiej ze te głupie tępaki od fizyki się tam nie dostały.

A na jak± konferencję spodziewałby¶ się tego typu materiałów? Z algebry? Chciałe¶ jakikolwiek techniczny argument na korzy¶ć podpisu ręcznego to dostałe¶ ich nawet kilka. Zreszt± skomentowałe¶ te które były dla Ciebie wygodne a ten który był mniej wygodny pomin±łe¶ i wszystkie te których nie zacytowałem też pomin±łe¶. Zreszt± to nieważne, nie oczekiwałem że będziesz wszystkie komentować, ale miałem nadzieję, że w swoim za¶lepieniu dostrzeżesz ich sens. Odnoszę wrażenie że Ty masz wrażenie, że wszyscy tu s± orędownikami dawnej PO czy współczesnego PISu i nie wyobrażaj± sobie życia bez weryfikacji podpisu na ¶wistku przez urzędnika w okularach (niechby nawet google glass). Pozwól, że powołam się na stanowisko rzecznika tej grupy (jakby komu¶ taki wybór nie pasował, to zawsze może spadać na drzewo) i parę rzeczy Ci wyja¶nię:

Tak, tokeny/elektroniczne dowody osobiste s± dobre i potrzebne

Nie zmienia to jednak faktu, że podpis tradycyjny ma niezaprzeczalne zalety (tzn. takie którym chyba nikt oprócz Ciebie nie przeczy), które od 1997 roku się nie zdewaluowały, a chyba jedyna rzecz która się od tamtego czasu *drastycznie* zmieniła to pewnie bezpieczeństwo klucza prywatnego w chipach, chociaż to zdecydowanie nie moja działka. Co¶ przeoczyłem?

Tutaj pozwolę sobie na mały wtręt jak to na drzwiach pewnej państwowej instytucji widziałem kartkę żeby nie szarpać klamk± dopóki nie usłyszy się dĽwięku otwieranego zamka od domofonu bo psuje się mechanizm tego zamka. Pomijaj±c już fakt dziadostwa tego systemu na tej karteczce był podpis z piecz±tk± dyrektora placówki, bo jeszcze kto¶ by sobie mógł pomy¶leć że bez podpisu i piecz±tki to może być scam, więc może lepiej na wszelki wypadek prewencyjnie szarpn±ć klamk±.

Problem którego Ty wydajesz się nie dostrzegać (chociaż pewnie dostrzegasz, ale operujesz argumentami jakby¶ nie dostrzegał) to otoczenie prawne w jakim się znajdujemy i to, że je¶li w grę nie wchodzi morderstwo albo wyłudzenie na milionow± skalę to policja/s±dy/prokuratura nie zadaj± sobie zbytniego trudu weryfikowania podpisu i z automatu przyjmuj± dowolny bazgroł na kartce za pełnoprawny podpis. Co w przypadku podpisu elektronicznego będzie utrudnione, ale to nie oznacza że eliminuje on wszystkie zalety podpisu tradycyjnego bez wprowadzania wad.

Data: 2016-03-26 09:53:15
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddać kasę
On Sat, 26 Mar 2016, Rafal Jankowski wrote:

Co w przypadku podpisu elektronicznego będzie utrudnione, ale to nie oznacza że eliminuje on wszystkie zalety podpisu tradycyjnego bez wprowadzania wad.

To zdanie jest oczywi¶cie bez sensu miało być:

Co w przypadku podpisu elektronicznego będzie utrudnione, ale to nie oznacza że eliminuje on wszystkie wady podpisu tradycyjnego bez wprowadzania nowych wad.

Data: 2016-03-26 14:20:22
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-26 02:34, Rafal Jankowski wrote:
Czy ja dobrze zauważyłem że to konferencja dla studentów na temat
Etyki i Prawa? Ani słowa o oddziaływaniach słabych w kryształach
domieszkowanego krzemu w kontek¶cie budowy zabezpieczen ukladow
scalonych? Może to i lepiej ze te głupie tępaki od fizyki się tam nie
dostały.
A na jak± konferencję spodziewałby¶ się tego typu materiałów? Z algebry?

Nie. Widzisz, ten dokument to typowy tumanistyczny wpierd. Wydaje nam się że cos tam bo mocno wierzymy w co¶tam, a tu macie kilka bezuzytecznych punktów i konferencja zaliczona. od razu powiem że bylem na niezliczonej ilo¶ci konferencji naukowych - technicznych. Ten materiał został by odrzucony z adnotacja WTF? Bo to nie sa argumenty *TECHNICZNE*.

Chciałe¶ jakikolwiek techniczny argument na korzy¶ć podpisu ręcznego to
dostałe¶ ich nawet kilka.

*ANI* jednego technicznego ktory pozwala twierdzić że jest to lepsze w sensie ogólnym. Za to pelno tumanistycznych.

Zreszt± skomentowałe¶ te które były dla Ciebie
wygodne a ten który był mniej wygodny pomin±łe¶ i wszystkie te których
nie zacytowałem też pomin±łe¶.

Bo to tumanistyczne bzdury nie na temat z przed 20 lat.

Zreszt± to nieważne, nie oczekiwałem że
będziesz wszystkie komentować, ale miałem nadzieję, że w swoim
za¶lepieniu dostrzeżesz ich sens.

Za¶lepieniu :D Dawaj dalej !

Odnoszę wrażenie że Ty masz wrażenie,
że wszyscy tu s± orędownikami dawnej PO czy współczesnego PISu i nie
wyobrażaj± sobie życia bez weryfikacji podpisu

Zakładasz że przeciętny inzynier ma choć sladowe poważanie do polityki i tych tepych debili którzy tam bryluj±? Sk±d Ci u diabła nagle przeskoczyło co¶ w glowie na politykę?

Tak, tokeny/elektroniczne dowody osobiste s± dobre i potrzebne
Nie zmienia to jednak faktu, że podpis tradycyjny ma niezaprzeczalne
zalety (tzn. takie którym chyba nikt oprócz Ciebie nie przeczy), które
od 1997 roku się nie zdewaluowały

Gówno prawda. OD 1997 była niezliczona ilo¶ć przekrętow na podpis. Tak, one wszystkie s± do kilku tysiaków. Czyli nie ma o co walczyć z punktu widzenia banku, to nawet nie jest jedna rata na jacht. A że jest ich pewno kolo miliona? A kto się przejmuje, implementujmy cutting edge of PHP security.

, a chyba jedyna rzecz która się od
tamtego czasu *drastycznie* zmieniła to pewnie bezpieczeństwo klucza
prywatnego w chipach, chociaż to zdecydowanie nie moja działka. Co¶
przeoczyłem?

Tak. Przeoczyle¶ że klucze elektroniczne sa obecnie nieporownywalnie lepsze od kasjerow-grafologów. Publikacjami z 1997 można palić w piecu. Z powodu że stare i z powodu że tumanistyczne.

Problem którego Ty wydajesz się nie dostrzegać (chociaż pewnie
dostrzegasz, ale operujesz argumentami jakby¶ nie dostrzegał) to
otoczenie prawne w jakim się znajdujemy i to, że je¶li w grę nie wchodzi
morderstwo albo wyłudzenie na milionow± skalę to
policja/s±dy/prokuratura nie zadaj± sobie zbytniego trudu weryfikowania
podpisu i z automatu przyjmuj± dowolny bazgroł na kartce za pełnoprawny
podpis.

Tak. Wiec zmieńmy to prawo. Jak powiedziałem całkiem go zmienić się nie da bo łopat dla prawników zabraknie, ale choć troszeczkę?

Co w przypadku podpisu elektronicznego będzie utrudnione, ale to
nie oznacza że eliminuje on wszystkie zalety podpisu tradycyjnego bez
wprowadzania wad.

Fajnie. Ciekawe dlaczego od jakiego¶ czasu państwo PL promuje podpisy elektroniczne które mozna sobie uzyskać z urzedu.

Data: 2016-03-26 14:39:25
Autor: Marek
Ciekawe orzeczenie - bank ma oddać kasę
On Sat, 26 Mar 2016 14:20:22 +0100, Sebastian Biały<heby@poczta.onet.pl> wrote:
Fajnie. Ciekawe dlaczego od jakiego¶ czasu państwo PL promuje
podpisy
elektroniczne które mozna sobie uzyskać z urzedu.

Zapomniałeą dopisać "... i nie maj± u nas powszechnego  a i więc praktycznego zastosowania".

Wielokrotnie pogoniłem już paru cwaniaczków, co dokumenty chcieli przysyłać z "cyfrowym podpisem". Na drzewo.

--
Marek

Data: 2016-03-29 21:00:12
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-26 14:39, Marek wrote:
Fajnie. Ciekawe dlaczego od jakiego¶ czasu państwo PL promuje
podpisy
elektroniczne które mozna sobie uzyskać z urzedu.
Zapomniałeą dopisać "... i nie maj± u nas powszechnego  a i więc
praktycznego zastosowania".

Jakie¶ tam maj±. Problem w tym że ja go nie wnioskowałem bo nie mam ¶ladowego zaufania do procesu jego pozyskiwania z urzędu ("pan se przyniesie pena to sie skopiuje").

Data: 2016-03-25 21:42:53
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddać kasę
On Fri, 25 Mar 2016, Sebastian Biały wrote:

On 2016-03-25 00:01, Rafal Jankowski wrote:
>  Czy rozumiesz dlaczego nazywam managerów i dyrektorów bankow idiotami
>  zajętymi wertowaniem katalogow z jachtami?
 Nie obrażaj ludzi którzy w miesi±c dymaj± więcej panienek i wpierdalaj±
 więcej kawioru i szampana niż Ty zapewne przez całe zycie.

No i proszę. Nie przypusczalem że tak łatwo dasz się złapać. Twoje pogl±dy na to kogo trzeba szanować okazuj± się najzwyczajniej w ¶wiecie gówniane. Na szczęscie internet nie zapomina.

I bardzo dobrze, niech pamięta. W razie jak nasz bank będzie wysyłać kluczowym klientom zaproszenia na biznesowy bankiecik to Pan dyrektor będzie miał na uwadze, kto go wyzywał od debili.

A od moich norm moralnych się czep. S± wyrafinowane, ale rozumiem, że pospólstwo może mieć problem z ich ogarnięciem.


 Problem polega na tym, że nie opisałe¶ szczegółowo całego procesu tylko
 rzuciłe¶ kilka haseł z których trzeba się domy¶lać Twojego toku
 rozumowania.

Jestesmy istotami rozumnymi. Zakładam (błednie zazwyczaj) że jesli podejmuje się dyskusji na jakim¶ poziomie to nie muszę w szczegółach tłumaczyć dlaczego szyfrowanie takie a takie działa tak i tak.

Słuchaj no ziomu¶, tak się jako¶ składa, że sedno sprawy tkwi nierzadko w
szczegółach, których Ty podawania unikasz.

 Ale jak widac muszę bo trole czepiaj± się słówek przez co uzyskuj± w ich mniemaniu chwilow± przewagę. Typowe korposzczurkowe zachowanie.

Nie ma to jak przywalić głupotę, albo niedopowiedzenie a potem zarzucać innym łapanie za słówka. IdĽ poskarżyć się Pani.

 Na razie zrozumiałem z niego tylko tyle, że zakładasz
 konieczno¶ć zaufania bankowi

Rzekłbym że to kluczowe, tak.

Cieszę, się że co¶ udało nam się ustalić, teraz przynajmniej mogę otwarcie storpedować głupotę tej teorii, a nie zakładać że to wła¶nie chciałe¶ powiedzieć, ale nie powiedziałę¶.


 Ja uważam, że bez specjalnego komplikowania
 procesu konieczno¶ć ufania bankowi można wyeliminować.

Nie da się. Oni maj± twoje pieni±^M^M^M wpisy w systemie informatycznym. Ufasz nawe sprz±taczce w banku. Może nie¶wiadomie, ale ufasz. Zawsze pozostaj± skarpetki albo złoto w Amber Gold. A nie, czekaj ...

Jak podpiszesz kluczem prywatnym transakcję to ni huhu nie powiedz±, że tak pokazuje nasz system informatyczny, więc tak musi być. Transakcje musz± być podpisane przez zleceniodawcę i on ma podpis banku o ich odebraniu. Dzięki mnie od tej chwili możesz nazywać dyrektora banku debilem i nie martwić się, że zaksięguje na Twoim koncie 100kPLN wydatków na viagrę. Nie musisz dziękować

 Tak czy inaczej
 jednak trzeba jako¶ cały ten proces zainicjować stawiaj±c się w biurze
 banku z dowodem osobistym albo podpisuj±c umowę z kurierem a to
 sprowadza się do tego, że kto¶ to może zrobić w Twoim imieniu i cała
 Twoja absolutna pewno¶ć, matematyka itd. bierze w łeb

Czyżbym zapomniał że w administracji publicznej pracuj± tacy sami idioci i do tej pory nie mamy dowodów z chipem? Problem debilomanagerów, debilodyrektorów i debilonaczelników jest do¶c szeroki i obejmuje zarowno administrację jak i korporacje. Co zrobić, w końcu zabraknie łopat do kopania rowów jak by ich pozwalniać.

Co do idiotów w administracji to w zasadzie zgoda. Ale obstawiam (choć więcej jak flaszki dobrej siwuchy jednak bym nie postawił), że testamentu podpisanego elektronicznie to żaden z nas nie dożyje.

 i sprowadza się do
 poziomu bezpieczeństwa przy wysyłaniu zlecenia przelewu faxem.

No. Brawo, nareszcie.

Naprawdę w jakim¶ punkcie się ze mn± zgadzasz? Jeszcze możesz to odwołać (żeby potem nie było, że czepiam się słówek).


 Poza tym
 nigdy nie twierdziłem, że tokeny s± złe, bez sensu ani nic w tym stylu.
 Wręcz przeciwnie.

Oczywi¶cie że nie twierdziłe¶. Od kilkunastu postów rozmawiam z ludzimi którym tokeny daj± się zlamać kilkoma przylutoeanymi kabelkami a ludzie którzy wiedz± jak je zlamac najzwyczajniej masturbuj± się krzemem. Tak że faktycznie, nic nie twierdziłe¶. Ot, przyjacielska rozmowa dwóch fachowców. Ba, nawet wręcz przeciwnie albo tak samo.

Wybacz, wiedzę na temat TPMów czerpałem z filmiku jaki mi podesłałe¶ :)

 Nie wiem co tam pijesz, może jak±¶ herbatkę ziołow±, a jak pisałe¶ to na
 trzeĽwo to tym gorzej dla Ciebie.

Ze mna nie może być już gorzej. Choć mam nadzieje ze weselej.

Nie b±dĽ takim pesymist±. Zawsze może być gorzej!

Data: 2016-03-25 22:16:29
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-25 21:42, Rafal Jankowski wrote:
No i proszę. Nie przypusczalem że tak łatwo dasz się złapać. Twoje
pogl±dy na to kogo trzeba szanować okazuj± się najzwyczajniej w
¶wiecie gówniane. Na szczęscie internet nie zapomina.
I bardzo dobrze, niech pamięta. W razie jak nasz bank będzie wysyłać
kluczowym klientom zaproszenia na biznesowy bankiecik to Pan dyrektor
będzie miał na uwadze, kto go wyzywał od debili.

Uuu zmartwie cie, do czytania newsów wymagana jest doskonala orientacja w starynkach technicznych. Bankowcy się nie łapi±.

A od moich norm moralnych się czep. S± wyrafinowane, ale rozumiem, że
pospólstwo może mieć problem z ich ogarnięciem.

:D Piękne. Dawaj jeszcze.

Słuchaj no ziomu¶

Łomatko, dawaj jeszcze!

, tak się jako¶ składa, że sedno sprawy tkwi nierzadko w
szczegółach, których Ty podawania unikasz.

E tam, nie przypominam sobie żebym w tej dyskusji czegos unikał jako¶ specjalnie. Możesz wskazać palcem czego *unikam*?

Rzekłbym że to kluczowe, tak.
Cieszę, się że co¶ udało nam się ustalić, teraz przynajmniej mogę
otwarcie storpedować głupotę tej teorii, a nie zakładać że to wła¶nie
chciałe¶ powiedzieć, ale nie powiedziałę¶.

Torpeduj. Potem możesz przeprowadzić się do jaskini. We Francyji to nawet jest oznak± hipsterstwa dostępna dla bogatszych (sprawdzić czy jedz± kawior).

Jak podpiszesz kluczem prywatnym transakcję to ni huhu nie powiedz±, że
tak pokazuje nasz system informatyczny, więc tak musi być. Transakcje
musz± być podpisane przez zleceniodawcę i on ma podpis banku o ich
odebraniu. Dzięki mnie od tej chwili możesz nazywać dyrektora banku
debilem i nie martwić się, że zaksięguje na Twoim koncie 100kPLN
wydatków na viagrę. Nie musisz dziękować

To samo mog± powiedzie¶ teraz. Czyli jaki¶ misio może sfałszować Twój podpis pod dokumentem. Je¶li wydaje Ci się to trudne do ogarnięcia to zwracam uwagę że całkiem sporo kasjerów na przestrzeni kilkunastu lat to zrobiło. Koledze dostało się po łbie kilkanascie tysięcy rachunków za kilka telefonów, że tak przytocze realny przykład z okolicy choć może nie z bankowo¶ci.

Tak, banki zdecydowanie bed± robiły wszystko żeby podrobić niepodrabialny (w praktyce wystarczaj±co) podpis hardwareowy. Może nawet jaki¶ kasjer wstawi kilka przypadkowych liczb żeby wygl±dało że podpisany! Złe, niedobre banki, nie cofna sie nawet przed złamaniem krzywych eliptycznych z chęci zysku :(

 i sprowadza się do
 poziomu bezpieczeństwa przy wysyłaniu zlecenia przelewu faxem.
No. Brawo, nareszcie.
Naprawdę w jakim¶ punkcie się ze mn± zgadzasz? Jeszcze możesz to odwołać
(żeby potem nie było, że czepiam się słówek).

Narzeksz na poziom bezpieczeństwa przelewów wysłanych faksem? Ja też. Jak widzisz zgoda buduje. Ale poza stwierdzeniem że jest Ľle trzeba czasem dostrzec alternatywę.

Wybacz, wiedzę na temat TPMów czerpałem z filmiku jaki mi podesłałe¶ :)

Którego? Tego w którym kto¶ lutował do kabelki do scalaka i wymieniał klucze w te i wewte?

Ze mna nie może być już gorzej. Choć mam nadzieje ze weselej.
Nie b±dĽ takim pesymist±. Zawsze może być gorzej!

Nie, moja salowa mówi że nie. I Pan doktór też. A tabletki biorę.

Data: 2016-03-26 02:46:34
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddać kasę
On Fri, 25 Mar 2016, Sebastian Biały wrote:

On 2016-03-25 21:42, Rafal Jankowski wrote:
E tam, nie przypominam sobie żebym w tej dyskusji czegos unikał jako¶ specjalnie. Możesz wskazać palcem czego *unikam*?

Prosiłem żeby¶ opisał pełny model wdrożenia takiego oraz użycia tokena przez bank (co kto komu wysyła, co i w jaki sposób podpisuje itd.). Nie zrobiłe¶ tego.

 Jak podpiszesz kluczem prywatnym transakcję to ni huhu nie powiedz±, że
 tak pokazuje nasz system informatyczny, więc tak musi być. Transakcje
 musz± być podpisane przez zleceniodawcę i on ma podpis banku o ich
 odebraniu. Dzięki mnie od tej chwili możesz nazywać dyrektora banku
 debilem i nie martwić się, że zaksięguje na Twoim koncie 100kPLN
 wydatków na viagrę. Nie musisz dziękować

To samo mog± powiedzie¶ teraz. Czyli jaki¶ misio może sfałszować Twój podpis pod dokumentem. Je¶li wydaje Ci się to trudne do ogarnięcia to zwracam uwagę że całkiem sporo kasjerów na przestrzeni kilkunastu lat to zrobiło. Koledze dostało się po łbie kilkanascie tysięcy rachunków za kilka telefonów, że tak przytocze realny przykład z okolicy choć może nie z bankowo¶ci.

No ale nie chodzi o to co mog± teraz tylko co będ± mogły jak się wprowadzi sensowne rozwi±zanie. Nie wiem po co wymy¶liłe¶ sobie, że klient musi ufać bankowi bo ta kwestia była w tym w±tku podnoszona już wcze¶niej. Możemy po prostu podsumować, że skoro bank nie musi znać klucza klienta to ja miałem rację, a Ty byłe¶ w błędzie, czy chcesz masz jak±¶ now± teorię?

Data: 2016-03-26 14:10:41
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-26 02:46, Rafal Jankowski wrote:
Prosiłem żeby¶ opisał pełny model wdrożenia takiego oraz użycia tokena
przez bank (co kto komu wysyła, co i w jaki sposób podpisuje itd.). Nie
zrobiłe¶ tego.

Ale nie przedstawiłe¶ oferty finansowej dla *PEŁNEGO* modelu.

No ale nie chodzi o to co mog± teraz tylko co będ± mogły jak się
wprowadzi sensowne rozwi±zanie.

Mniej będ± mogły.

Nie wiem po co wymy¶liłe¶ sobie, że
klient musi ufać bankowi bo ta kwestia była w tym w±tku podnoszona już
wcze¶niej.

Bo ufa. To czy idiotom mozna ufac to inne kwestia. Czasem nie masz wyj¶cia.

Możemy po prostu podsumować, że skoro bank nie musi znać
klucza klienta to ja miałem rację, a Ty byłe¶ w błędzie, czy chcesz masz
jak±¶ now± teorię?

Podpisywanie dokumentów może odbywać sie na tak wiele sposobów w których bank *NIE* moze sfałszować podpisu że aż nie wiadomo jak zacz±ć.

Data: 2016-03-26 07:08:43
Autor: Liwiusz
Ciekawe orzeczenie - bank ma oddać kasę
W dniu 2016-03-25 o 22:16, Sebastian Biały pisze:
Koledze dostało się po łbie kilkanascie tysięcy rachunków za kilka telefonów

¦ciemniasz, to niemożliwe.

--
Liwiusz

Data: 2016-03-26 13:32:40
Autor: Imka
Ciekawe orzeczenie - bank ma oddać kasę
Dnia Sat, 26 Mar 2016 07:08:43 +0100, Liwiusz napisał(a):

W dniu 2016-03-25 o 22:16, Sebastian Biały pisze:
Koledze dostało się po łbie kilkanascie tysięcy rachunków za kilka telefonów

¦ciemniasz, to niemożliwe.

Obstawiam po¶piech pisz±cego, kilkanascie tysięcy *złotych z* rachunków
za kilka telefonów.

Co uważam za jak najbardziej możliwe ;/
--
Imka

Data: 2016-03-26 14:12:02
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-26 07:08, Liwiusz wrote:
W dniu 2016-03-25 o 22:16, Sebastian Biały pisze:
Koledze dostało się po łbie kilkanascie tysięcy rachunków za kilka
telefonów

¦ciemniasz, to niemożliwe.

Zgubiłem "tysięcy z rachunków". Zastanawiaj±ce jest jednak dlaczego tak wielu ludzi tutaj nie jest w stanie się domyslić tego typu błedow. Hmmm....

Data: 2016-03-26 08:27:20
Autor: Marek
Ciekawe orzeczenie - bank ma oddać kasę
On Fri, 25 Mar 2016 22:16:29 +0100, Sebastian Biały<heby@poczta.onet.pl> wrote:
Tak, banki zdecydowanie bed± robiły wszystko żeby podrobić niepodrabialny (w praktyce wystarczaj±co) podpis hardwareowy. Może
nawet
jaki¶ kasjer wstawi kilka przypadkowych liczb żeby wygl±dało że podpisany!

Jestem w stanie sobie wyobrazić u nas sytuację, w której (paradoksalnie) użycie prawidłowego lub nieprawidłowego podpisu el. nie spowoduje odpowiednio oczekiwanych rezultatów. I bank/urz±d wtedy odpowie w stylu "bo podpis był nieprawidłowy/prawidłowy i co pan mam zrobisz". Wiara, że działania hardwaru/elektroniki/softu będ± miały ostateczny i niepodważalny charakter w sytuacjach spornych jest do¶ć naiwna.

--
Marek

Data: 2016-03-22 00:10:46
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Sebastian Biały <heby@poczta.onet.pl> writes:

Świetnie, czym więc windows zasłużył na wyróżnienie w tym zestawie?

Popularnością malware z powodu popularności OSa. Jest zdecydownie
popularnieszy niż cała reszta w kupie.

Bez znaczenia, ważna jest możliwość uruchamiania softu przez usera, oraz
stopień komplikacji systemu.

A po ch... Zasadą działania TPM jest to że może pracować w kompie z
milionem wirusĂłw, trojanĂłw, malware. I nic. Dalej jest trusted i
pozwala na bezpieczne przeprowadzanie operacji.

Sam TPM jest wtedy moĹĽe "trusted" :-), ale to zbyt wiele nie daje.

TPM może jest fajny w warunkach firmowych, gdy chcesz uniemożliwić pani
Kasi grzebanie w Windows.
--
Krzysztof Hałasa

Data: 2016-03-23 18:37:09
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-22 00:10, Krzysztof Halasa wrote:
¦wietnie, czym więc windows zasłużył na wyróżnienie w tym zestawie?
Popularno¶ci± malware z powodu popularno¶ci OSa. Jest zdecydownie
popularnieszy niż cała reszta w kupie.
Bez znaczenia, ważna jest możliwo¶ć uruchamiania softu przez usera, oraz
stopień komplikacji systemu.

Ma znaczenie. Pojawienie się jednego malware na Linuxa to sensacja na skale madialna. W miedzyczasie powstaje setka malware dla windowsa w kilkuset tysi±cach mutacji. Skala ma znaczenie. Miedzy innymi obecnie bezpieczniej jest wykonywać transakcje na Lin/OS X nie z powodu że s± bezpieczne, tylko z powodu że większe powodzenie przestępcy maj± na win i nie bed± zajmowali się hakowaniem tych kilku nerdów uwalonych pizz± bo tam nie ma kasy a przede wszystkim jest mało idiotów.

A po ch... Zasad± działania TPM jest to że może pracować w kompie z
milionem wirusów, trojanów, malware. I nic. Dalej jest trusted i
pozwala na bezpieczne przeprowadzanie operacji.
Sam TPM jest wtedy może "trusted" :-), ale to zbyt wiele nie daje.

To daje *wszystko* co potrzebujesz aby zaimplementować bezpieczn± bankowo¶ć.

TPM może jest fajny w warunkach firmowych, gdy chcesz uniemożliwić pani
Kasi grzebanie w Windows.

Może jednak co¶ przeoczyłem w dyskusji, więc wyostrzę: rozmawiamy o donglu dostarczanym przez bank, wpinanym w USB/Whatever. Dongle zawiera scalak niekoniecznie TPM, ale o poziomie funkcjonalnym i zabezpieczeniami fizycznymi jak TPM. Ma on dodatkowo klawiaturę i wyswietlacz co pozwala na pozbycie się problemów z malware podmieniaj±cymi widok.

Data: 2016-03-26 16:41:36
Autor: MarcinF
Ciekawe orzeczenie - bank ma oddać kasę
W dniu 2016-03-23 o 18:37, Sebastian Biały pisze:

Może jednak co¶ przeoczyłem w dyskusji, więc wyostrzę: rozmawiamy o
donglu dostarczanym przez bank, wpinanym w USB/Whatever. Dongle zawiera
scalak niekoniecznie TPM, ale o poziomie funkcjonalnym i
zabezpieczeniami fizycznymi jak TPM. Ma on dodatkowo klawiaturę i
wyswietlacz co pozwala na pozbycie się problemów z malware
podmieniaj±cymi widok.

W przyszło¶ci, a nawet już obecnie to nie ma racji bytu,
użytkownicy przesiadaj± się na urz±dzenia przeno¶ne,
a nawet w profesjonalnych zastosowaniach używa się prywatnych
urz±dzeń.

Data: 2016-03-26 19:08:56
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-26 16:41, MarcinF wrote:
Może jednak co¶ przeoczyłem w dyskusji, więc wyostrzę: rozmawiamy o
donglu dostarczanym przez bank, wpinanym w USB/Whatever. Dongle zawiera
scalak niekoniecznie TPM, ale o poziomie funkcjonalnym i
zabezpieczeniami fizycznymi jak TPM. Ma on dodatkowo klawiaturę i
wyswietlacz co pozwala na pozbycie się problemów z malware
podmieniaj±cymi widok.
W przyszło¶ci, a nawet już obecnie to nie ma racji bytu,
użytkownicy przesiadaj± się na urz±dzenia przeno¶ne,
a nawet w profesjonalnych zastosowaniach używa się prywatnych
urz±dzeń.

Przeciez przymusu nie ma. Jesli kto¶ na dziurawym androidzie chce mieć "bezpieczne" szyfrowanie, to proszę.

No chyba że ... producenci hardware do telefonów stworz± technikę pozwalaj±c± na pewny i bezpiecznyc podpis. Na przykład poprzez zupełnie osobny tryb pracy cpu który potrafi na wy¶wietlaczu pokazać przelew w sposob pewny i niemozliwy do przerobienia przez malware. Obecnie nie słyszę o takich planach. Wszystkim opłaca się klepać dziadostwo.

Data: 2016-03-26 20:46:00
Autor: J.F.
Ciekawe orzeczenie - bank ma oddać kasę
Dnia Sat, 26 Mar 2016 19:08:56 +0100, Sebastian Biały napisał(a):
On 2016-03-26 16:41, MarcinF wrote:
Może jednak co¶ przeoczyłem w dyskusji, więc wyostrzę: rozmawiamy o
donglu dostarczanym przez bank, wpinanym w USB/Whatever. Dongle zawiera
scalak niekoniecznie TPM, ale o poziomie funkcjonalnym i
zabezpieczeniami fizycznymi jak TPM. Ma on dodatkowo klawiaturę i
wyswietlacz co pozwala na pozbycie się problemów z malware
podmieniaj±cymi widok.

W przyszło¶ci, a nawet już obecnie to nie ma racji bytu,
użytkownicy przesiadaj± się na urz±dzenia przeno¶ne,
a nawet w profesjonalnych zastosowaniach używa się prywatnych
urz±dzeń.
Przeciez przymusu nie ma. Jesli kto¶ na dziurawym androidzie chce mieć "bezpieczne" szyfrowanie, to proszę.

No chyba że ... producenci hardware do telefonów stworz± technikę pozwalaj±c± na pewny i bezpiecznyc podpis. Na przykład poprzez zupełnie osobny tryb pracy cpu który potrafi na wy¶wietlaczu pokazać przelew w sposob pewny i niemozliwy do przerobienia przez malware. Obecnie nie słyszę o takich planach. Wszystkim opłaca się klepać dziadostwo.

Producentom telefonu niekoniecznie zalezy.
Ale to w sumie bankom powinno zalezec na bezpieczenstwie.
Szczegolnie, jak sady zaczna uwazac, ze transakcje autoryzowane przez
wirusa haslem sms to z winy banku.

Ale banki cwane - policza straty, ubezpiecza, i przerzuca skladke na
klienta :-)

J.

Data: 2016-03-29 00:06:32
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Sebastian Biały <heby@poczta.onet.pl> writes:

Ma znaczenie. Pojawienie się jednego malware na Linuxa to sensacja na
skale madialna. W miedzyczasie powstaje setka malware dla windowsa w
kilkuset tysi±cach mutacji. Skala ma znaczenie. Miedzy innymi obecnie
bezpieczniej jest wykonywać transakcje na Lin/OS X nie z powodu że s±
bezpieczne, tylko z powodu że większe powodzenie przestępcy maj± na
win i nie bed± zajmowali się hakowaniem tych kilku nerdów uwalonych
pizz± bo tam nie ma kasy a przede wszystkim jest mało idiotów.

Mogę zgodzić się tylko z tym, że Linux jest bezpieczniejszy. Ale tu nie
chodzi o to, by się pastwić nad Windows (które BTW podobno też jest
coraz bezpieczniejsze), tylko o rozwi±zanie _bezpieczne_. Nie tylko nie
aż tak bardzo niebezpieczne.

Rozmaitego "softu" na Linuksa jest bardzo dużo. My¶lisz że botnety to
tylko na Windows działaj±?

WeĽ też takiego Androida.

Jeszcze raz, normalny system ogólnego przeznaczenia nie jest
"wystarczaj±co bezpieczny" (ani "bezpieczny"). Tzn. poszczególne
egzemplarze mog± być, ale nie można stwierdzić, że wszystkie (lub
znaczna większo¶ć) s±.

Sam TPM jest wtedy może "trusted" :-), ale to zbyt wiele nie daje.

To daje *wszystko* co potrzebujesz aby zaimplementować bezpieczn±
bankowo¶ć.

Nic z tego:

TPM może jest fajny w warunkach firmowych, gdy chcesz uniemożliwić pani
Kasi grzebanie w Windows.

Może jednak co¶ przeoczyłem w dyskusji, więc wyostrzę: rozmawiamy o
donglu dostarczanym przez bank, wpinanym w USB/Whatever.

To może zainteresuj się tym, czym jest TPM ("Trusted Platform Module").
To nie jest dowolne urz±dzenie kryptograficzne, TPM to jest
ustandaryzowana konkretna implementacja, w szczególno¶ci pozbawiona
interfejsu użytkownika. W praktyce główne zastosowanie TPM to jest
zapewnienie (względnie) "bezpiecznego" (podpisanego) startu systemu.
Niektórzy trzymaj± tam klucze do szyfrowania dysków, ale nie jest to
bezpieczne (klucze służ±ce do szyfrowania blokowego wychodz± z TPMa, bo
ten nie ma wystarczaj±cej wydajno¶ci).

Dongle
zawiera scalak niekoniecznie TPM, ale o poziomie funkcjonalnym i
zabezpieczeniami fizycznymi jak TPM. Ma on dodatkowo klawiaturę i
wyswietlacz co pozwala na pozbycie się problemów z malware
podmieniaj±cymi widok.

W tak zmienionych warunkach rzeczywi¶cie można to zrobić bezpiecznie,
co zreszt± od pocz±tku pisałem. Z tym że proponuję skasować USB
i zastosować mał± kamerę - jest to bardzo dobre rozwi±zanie, sprawdzone
w praktyce. Oprócz poprawy bezpieczeństwa mamy wtedy dużo większ±
funkcjonalno¶ć, wła¶ciwie nawet korzystanie z icafe byłoby wtedy
względnie bezpieczne (z ryzykiem "tylko" ujawnienia informacji).

No i nie ł±cz tego z TPM.
--
Krzysztof Hałasa

Data: 2016-03-29 20:36:52
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-29 00:06, Krzysztof Halasa wrote:
Ma znaczenie. Pojawienie się jednego malware na Linuxa to sensacja na
skale madialna. W miedzyczasie powstaje setka malware dla windowsa w
kilkuset tysi±cach mutacji. Skala ma znaczenie. Miedzy innymi obecnie
bezpieczniej jest wykonywać transakcje na Lin/OS X nie z powodu że s±
bezpieczne, tylko z powodu że większe powodzenie przestępcy maj± na
win i nie bed± zajmowali się hakowaniem tych kilku nerdów uwalonych
pizz± bo tam nie ma kasy a przede wszystkim jest mało idiotów.
Mogę zgodzić się tylko z tym, że Linux jest bezpieczniejszy.

Ale ja tego nie powiedziałem, wręcz przeciwnie!

Ale tu nie
chodzi o to, by się pastwić nad Windows (które BTW podobno też jest
coraz bezpieczniejsze), tylko o rozwi±zanie _bezpieczne_. Nie tylko nie
aż tak bardzo niebezpieczne.

Nie ma bezpiecznego rozwi±zania. Jedynym jakie znam to odpalanie za każdym razem systemu z LiveCD. Przy czym przy odpowiedniej dozie paranoi można wtedy wla¶nie zapytać co z malware w UEFI, myszce i podkładce.

Rozmaitego "softu" na Linuksa jest bardzo dużo. My¶lisz że botnety to
tylko na Windows działaj±?

Tam działaj± skutecznie. Na linuxa z powodu:
a) kłopotów z ABI
b) kłopotow z architekturami cpu
c) zainteresowaniem znikomym

.... bedzie cięzko dostarczyć malware w wersji binarnej. Za dużo roboty. Mozna natomiast albański malware "skompiluj mnie, ustaw roota i odpal".

Tak, wiem że może się skompilować sam, ale nie k±zda distro ma kompilator. Można tez napisać bootnet w bashu zapewne. Mozna. Tylko po ch...

Może jednak co¶ przeoczyłem w dyskusji, więc wyostrzę: rozmawiamy o
donglu dostarczanym przez bank, wpinanym w USB/Whatever.
To może zainteresuj się tym, czym jest TPM ("Trusted Platform Module").
To nie jest dowolne urz±dzenie kryptograficzne, TPM to jest
ustandaryzowana konkretna implementacja, w szczególno¶ci pozbawiona
interfejsu użytkownika.

TPM jest w tej dyskucji tylko *przykładem* zabezpieczeń w krzemie. Bodaj nalepiej opisanym pod k±tem reverse engeneering obok kart sim. Wlasciwe scalaki uzywane w tym urzadzeniu bed± tak zabezpieczone, ale działać beda w sposób ograniczony (nie jest potrzebna wydajno¶c obliczeniowa).

W tak zmienionych warunkach rzeczywi¶cie można to zrobić bezpiecznie,
co zreszt± od pocz±tku pisałem. Z tym że proponuję skasować USB
i zastosować mał± kamerę - jest to bardzo dobre rozwi±zanie, sprawdzone
w praktyce.

Bardzo dobrze że sefie tak latwo wydrukować. Ja proponuje jeszcze rozpoznawanie głosu póki nie wynaleziono magnetofonów.

http://www.computerworld.com/article/2531298/windows-pcs/laptop-face-recognition-tech-easy-to-hack-- warns-black-hat-researcher.html

Na marginesie: moc obliczeniowa jest zupełnie z innej półki je¶li chcesz sobie detektować twarz w małym chipie. Prawidłowo klasyfikować swój-inny. Bo jesli bedzie to klasyfikować komputer - nie będzie to już bezpieczne.

Oprócz poprawy bezpieczeństwa

W stosunku do panienki od nazwisk rodowych? No tak, w sumie tak.

Data: 2016-03-31 21:08:32
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Sebastian Biały <heby@poczta.onet.pl> writes:

Nie ma bezpiecznego rozwi±zania. Jedynym jakie znam to odpalanie za
każdym razem systemu z LiveCD.

No to musisz się zdecydować - jest czy go nie ma :-)

Tak, wiem że może się skompilować sam, ale nie k±zda distro ma
kompilator. Można tez napisać bootnet w bashu zapewne. Mozna. Tylko po
ch...

O to musiałby¶ zapytać autorów. Bo wiesz, takie rzeczy s± spotykane
w naturze (w szczególno¶ci na starszych maszynach pozbawionych opieki).

Obserwowałe¶ kiedy¶ pakiety TCP SYN na jaki¶ publiczny port 22?
To chyba nie jest celowane w MS Windows?

TPM jest w tej dyskucji tylko *przykładem* zabezpieczeń w krzemie.

Jest przykładem niepasuj±cym do sytuacji.
Zabezpieczenia w samym krzemie s± na tym poziomie całkowicie nieistotne,
wystarczy odpowiednia obudowa. To zupełnie nie ta klasa bezpieczeństwa.

W tak zmienionych warunkach rzeczywi¶cie można to zrobić bezpiecznie,
co zreszt± od pocz±tku pisałem. Z tym że proponuję skasować USB
i zastosować mał± kamerę - jest to bardzo dobre rozwi±zanie, sprawdzone
w praktyce.

Bardzo dobrze że sefie tak latwo wydrukować. Ja proponuje jeszcze
rozpoznawanie głosu póki nie wynaleziono magnetofonów.

http://www.computerworld.com/article/2531298/windows-pcs/laptop-face-recognition-tech-easy-to-hack-- warns-black-hat-researcher.html

Mam odpowiedzieć argumentem, że zł±cze USB da się "podrobić"?
Kamera nie służy przecież do rozpoznawania niczego oprócz kodu QR.
Może być kserokopia.

Żeby udowodnić że trojany na linuxie się problemem w kernelu należy
podać przykłady takich prób b±dĽ ich istnienia.

Przecież był nawet podany przykład. Faktem jest, że zwykle trudno
udowodnić (poza takimi przypadkami), że wprowadzony przez kogo¶ bug jest
celowym trojanem. Aczkolwiek, je¶li exploit nieznanego publicznie
wcze¶niej buga systemu napisanego przez Agencję znajdujemy w sofcie
przeznaczonym dla "służb" do włamań, to różnie można to oceniać.

BTW: W bezpieczeństwie to tak nie działa - udowadnia się, że co¶ jest
bezpieczne, w przeciwnym przypadku nie jest takie. Ten pierwszy dowód
też często życie weryfikuje.

Przecież ipsec to tylko jeden przykład z wielu.

Niereprezentatywny.

Obecnie majstrowanie
przy kryptografii jest o tyle dobre że mało jest na ¶wiecie osob ktore
znajd± backdoor w wartwie matematycznej.

Jak nietrudno zauważyć nie jeste¶ osamotniony w tym pogl±dzie,
aczkolwiek życie pokazuje, że nie jest to takie proste.

TPM bedzie podpisywał bezpiecznie w każdych warunkach kiedy nie doszło
do kompromitacji fizycznej chipa. Ale my chcemy nie tylko wiedzieć że
chip istniał. Chcemy jeszcze wiedzieć że wlasciciel istniał i wiedział
co podpisuje. Do tego potrzebny jest wy¶wietlacz (pewno¶c że to bank)
+ klawiatura (pewno¶c że to user).

Sam widzisz: TPM ma się do tego dokładnie nijak.
--
Krzysztof Hałasa

Data: 2016-03-31 21:32:14
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-31 21:08, Krzysztof Halasa wrote:
Nie ma bezpiecznego rozwi±zania. Jedynym jakie znam to odpalanie za
każdym razem systemu z LiveCD.
No to musisz się zdecydować - jest czy go nie ma :-)

Bo on jest chwilowo bezpieczny z powodu braku UEFI w BIOSie na *moim* kompie.

Obserwowałe¶ kiedy¶ pakiety TCP SYN na jaki¶ publiczny port 22?
To chyba nie jest celowane w MS Windows?

Ojej, pakiety na 22? Straszne. Pamiętam jak adminowałem sieci± osiedlow± swego czasu. Co kilkana¶cie minut miałem telefon że kto¶ kogo¶ hakuje pingiem. No, co prawda to prawda, Win98 potrafił ładnie się wycypać od ping of death. Pakiety na 22, strasze. Lepieuj zapytaj ile było pakietów w sieci z Blastera. ¦redni czas przeżycia WinXP na modemie to było 30 sekund.

TPM jest w tej dyskucji tylko *przykładem* zabezpieczeń w krzemie.
Jest przykładem niepasuj±cym do sytuacji.
Zabezpieczenia w samym krzemie s± na tym poziomie całkowicie nieistotne,
wystarczy odpowiednia obudowa. To zupełnie nie ta klasa bezpieczeństwa.

ROTFL. No i widzisz, sensu istnienia TPM nie rozumiesz. One istniej± dlatego że s± *zabezpieczone* w krzemie na ogromn± ilo¶c sposobów powoduj±c że wydłubanie sekretów jest nieosi±galne za normalne pieni±dze. To jest *sedno*. Jak widze wolisz wyrzucić sedno i gadać o bzdurach typu podrabianie gniazdek USB. Super.

Bardzo dobrze że sefie tak latwo wydrukować. Ja proponuje jeszcze
rozpoznawanie głosu póki nie wynaleziono magnetofonów.
http://www.computerworld.com/article/2531298/windows-pcs/laptop-face-recognition-tech-easy-to-hack-- warns-black-hat-researcher.html
Mam odpowiedzieć argumentem, że zł±cze USB da się "podrobić"?

Podrabiaj. Nic to nie da. Maj±c do dyzpozycji układ podpisuj±cy zawieraj±cy wewn±trz klucz ktorego nie można odczytać mogę sobie podpisywać wiarygodnie na dowolnie zawirusowanym komputerze i dowolnej ilo¶ci przelotek usb wstawianych pomiedzy scalak a komputer. Tak działaj± wszelakie "bezpieczne enklawy". Stan ¶rodowiska zewnętrznego nie wpływa na wiarygodno¶ć czegokolwiek wewnatrz. jedyne co możesz zsrobić to obstrukcję danych, która w sposob trywialny jest wykrywana po drugiej stronie (bank) albo DoS.

Kamera nie służy przecież do rozpoznawania niczego oprócz kodu QR.
Może być kserokopia.

O to jeszcze ciekawiej. Kod można cykn±ć byle iPhone z odległo¶ci kilku metrów. I znowu security na poziomie dziadostwa, jak to zazwyczaj w bankowo¶ci. No i jak wiadomo nie istnoeja na ¶wiecie zlo¶liwe aplikacje ktore pozwalaj± przej±ć na chwile kamerę która wła¶nie cykn±łe¶ zdjęcie. Uff...

Żeby udowodnić że trojany na linuxie się problemem w kernelu należy
podać przykłady takich prób b±dĽ ich istnienia.
Przecież był nawet podany przykład. Faktem jest, że zwykle trudno
udowodnić (poza takimi przypadkami), że wprowadzony przez kogo¶ bug jest
celowym trojanem. Aczkolwiek, je¶li exploit nieznanego publicznie
wcze¶niej buga systemu napisanego przez Agencję znajdujemy w sofcie
przeznaczonym dla "służb" do włamań, to różnie można to oceniać.

Gdzie te trojany do manipulowania danymi przelewu w kernelspace się pytam? Można sobie dowolnie bajać o tajnych słuzbach Kamboży wciskaj±cych zło¶liwe trojany, ale GDZIE one s±?

BTW: W bezpieczeństwie to tak nie działa - udowadnia się, że co¶ jest
bezpieczne

To niemożliwe. Podobnie jak nie da się udowodnić że OTW działa zawsze.

, w przeciwnym przypadku nie jest takie.

Nikt tu nie mówi o 100% bezpieczeństwie, raczej o absolutnie nieoplacalnym łamaniu zabezpieczeń.

TPM bedzie podpisywał bezpiecznie w każdych warunkach kiedy nie doszło
do kompromitacji fizycznej chipa. Ale my chcemy nie tylko wiedzieć że
chip istniał. Chcemy jeszcze wiedzieć że wlasciciel istniał i wiedział
co podpisuje. Do tego potrzebny jest wy¶wietlacz (pewno¶c że to bank)
+ klawiatura (pewno¶c że to user).
Sam widzisz: TPM ma się do tego dokładnie nijak.

Bo, co powtorze po raz Nty, TPM to tylko *przykład* technologii, a najwazniejsz± częsci± tej technologi s± zabezpieczenia w krzemie które s± *krytyczne* aby mówić o bezpieczeństwie tokenow bo czynia ich klonowanie/oszukiwanie nieopłacalnym.

Data: 2016-04-01 16:28:01
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Sebastian Biały <heby@poczta.onet.pl> writes:

Ojej, pakiety na 22? Straszne. Pamiętam jak adminowałem sieci±
osiedlow± swego czasu.

Baaardzo istotne. Faktem jest, że takie ataki dotycz± (domy¶lam się)
zarówno Windows jak i (wiem) Linuksa.

ROTFL. No i widzisz, sensu istnienia TPM nie rozumiesz.

Mylisz się, ja rozumiem zarówno ogólny sens, jak i działanie TPM. I nie
tylko jako "abstrakcyjny przykład technologii". Tym się różnimy.
Jest to łatwe do stwierdzenia - każdy, kto proponuje użycie TPM jako
zabezpieczenie kontaktu z bankiem, nie wie co pisze.

O to jeszcze ciekawiej. Kod można cykn±ć byle iPhone z odległo¶ci
kilku metrów. I znowu security na poziomie dziadostwa, jak to
zazwyczaj w bankowo¶ci.

??? Nie ma zwi±zku. Nie my¶lisz chyba że przechwycenie kodu QR mogłoby
do czego¶ służyć? To tylko niezabezpieczony kanał komunikacyjny.

No i jak wiadomo nie istnoeja na ¶wiecie
zlo¶liwe aplikacje ktore pozwalaj± przej±ć na chwile kamerę która
wła¶nie cykn±łe¶ zdjęcie. Uff...

W specjalizowanym tokenie? Nawet je¶li je tam kto¶ umie¶cił... (co jest
raczej bardzo mało prawdopodobne, za to do¶ć łatwo byłoby znaleĽć
winnego).
To co takiego zrobi± te "aplikacje"? Wy¶wietl± brzydki rysunek?

Gdzie te trojany do manipulowania danymi przelewu w kernelspace się
pytam? Można sobie dowolnie bajać o tajnych słuzbach Kamboży
wciskaj±cych zło¶liwe trojany, ale GDZIE one s±?

Mało ¶mieszne.

BTW: W bezpieczeństwie to tak nie działa - udowadnia się, że co¶ jest
bezpieczne

To niemożliwe. Podobnie jak nie da się udowodnić że OTW działa zawsze.

, w przeciwnym przypadku nie jest takie.

Nikt tu nie mówi o 100% bezpieczeństwie, raczej o absolutnie
nieoplacalnym łamaniu zabezpieczeń.

Znów musisz się zdecydować.
BTW takie dowody jednak przeprowadza się. Opieraj± się na pewnych
założeniach (np. na takim, że nie da się skutecznie rozłożyć odpowiednio
dużej liczby na czynniki). Opłacalno¶ć to masz w odporno¶ci karty
kablówki.

Bo, co powtorze po raz Nty, TPM to tylko *przykład* technologii, a
najwazniejsz± częsci± tej technologi s± zabezpieczenia w krzemie które
s± *krytyczne* aby mówić o bezpieczeństwie tokenow bo czynia ich
klonowanie/oszukiwanie nieopłacalnym.

Nie. Ale nie chce mi się już powtarzać tego samego, możesz sobie trwać
w tych swoich teoriach.
--
Krzysztof Hałasa

Data: 2016-03-20 21:43:36
Autor: Marek
Ciekawe orzeczenie - bank ma oddać kasę
On Sun, 20 Mar 2016 20:56:47 +0100, Sebastian Biały<heby@poczta.onet.pl> wrote:
Przecież to samo można powiedzieć o każdym systemie OpenSource!
Wiesz co
robi twoje Ubuntu kiedy instaluje setkÄ™ aktualizacji? Myslisz ĹĽe
miliny
oczu sledzÄ…? Milony ludzi sprawdza kaĹĽdÄ… linie kodu nastepnego
programu
do ściągania pornoli? Serio?

Nie chodzi o to, ĹĽe OS jest "najlepsze" w ogĂłle, ale "lepsze niĹĽ ..." pod wzglÄ™dem security  (w miejsce  ... wpisz dowolne CS).
To nie chodzi teĹĽ wcale o te mityczne miliony oczu wpatrujÄ…ce siÄ™ w kod i wyĹ‚apujÄ…ce  bugi czy prĂłby kompromitacji.
Jak dotąd wszystkie próby wstaawienia backdorów np. do jądra linuxa zostały wyłapane, niekoniecznie dzięki milionom oczu.

--
Marek

Data: 2016-03-20 14:17:52
Autor: Kris
Ciekawe orzeczenie - bank ma oddać kasę
W dniu niedziela, 20 marca 2016 21:43:39 UTC+1 użytkownik Marek napisał:
On Sun, 20 Mar 2016 20:56:47 +0100, Sebastian Biały<heby@poczta.onet.pl> wrote:
> Przecież to samo można powiedzieć o każdym systemie OpenSource! Wiesz co > robi twoje Ubuntu kiedy instaluje setkę aktualizacji? Myslisz że miliny > oczu sledz±? Milony ludzi sprawdza każd± linie kodu nastepnego programu > do ¶ci±gania pornoli? Serio?

Nie chodzi o to, że OS jest "najlepsze" w ogóle, ale "lepsze niż ...." pod względem security  (w miejsce  ... wpisz dowolne CS).
To nie chodzi też wcale o te mityczne miliony oczu wpatruj±ce się w kod i wyłapuj±ce  bugi czy próby kompromitacji.
Jak dot±d wszystkie próby wstaawienia backdorów np. do j±dra linuxa zostały wyłapane, niekoniecznie dzięki milionom oczu.
A o tych niewyłapanych kto wie?

Data: 2016-03-20 22:11:48
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-20 21:43, Marek wrote:
Jak dotÄ…d wszystkie prĂłby wstaawienia backdorĂłw np. do jÄ…dra linuxa
zostały wyłapane, niekoniecznie dzięki milionom oczu.

A po co komu malware w jądrze? Zdecydowanie najwięcej atakow przeprowadza się przez byle jak naklepane aplikacje z gatunku albańskich (uruchom mnie, jestem waznym wir^M^M^Mfakturą).

Data: 2016-03-20 23:25:56
Autor: Marek
Ciekawe orzeczenie - bank ma oddać kasę
On Sun, 20 Mar 2016 22:11:48 +0100, Sebastian Biały<heby@poczta.onet.pl> wrote:
A po co komu malware w jÄ…drze?

Nie wiem, nie to było clue tej odpowiedzi.

--
Marek

Data: 2016-03-21 00:20:53
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddać kasę
On Sun, 20 Mar 2016, Sebastian Biały wrote:

On 2016-03-20 21:43, Marek wrote:
 Jak dotÄ…d wszystkie prĂłby wstaawienia backdorĂłw np. do jÄ…dra linuxa
 zostaĹ‚y wyĹ‚apane, niekoniecznie dziÄ™ki milionom oczu.

A po co komu malware w jądrze? Zdecydowanie najwięcej atakow przeprowadza się przez byle jak naklepane aplikacje z gatunku albańskich (uruchom mnie, jestem waznym wir^M^M^Mfakturą).

Po co komu malware w jądrze? Np. po to, żeby nie było konieczności wysyłania mailem takich albańskich aplikacji i czekania aż ktoś kliknie.

Data: 2016-03-23 20:14:19
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-21 00:20, Rafal Jankowski wrote:
A po co komu malware w j±drze? Zdecydowanie najwięcej atakow
przeprowadza się przez byle jak naklepane aplikacje z gatunku
albańskich (uruchom mnie, jestem waznym wir^M^M^Mfaktur±).
Po co komu malware w j±drze? Np. po to, żeby nie było konieczno¶ci
wysyłania mailem takich albańskich aplikacji i czekania aż kto¶ kliknie.

A jak sie niby ten malware ma dostać do j±dra? Telepatycznie? Akuratnie w remote exploit przodował kiedy¶ Win (Blaster). Obecnie cieżko mówić o dziurach remote z systemu OOtB.

Data: 2016-03-24 08:47:45
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddać kasę
On Wed, 23 Mar 2016, Sebastian Biały wrote:

On 2016-03-21 00:20, Rafal Jankowski wrote:
>  A po co komu malware w j±drze? Zdecydowanie najwięcej atakow
>  przeprowadza się przez byle jak naklepane aplikacje z gatunku
>  albańskich (uruchom mnie, jestem waznym wir^M^M^Mfaktur±).
 Po co komu malware w j±drze? Np. po to, żeby nie było konieczno¶ci
 wysyłania mailem takich albańskich aplikacji i czekania aż kto¶ kliknie.

A jak sie niby ten malware ma dostać do j±dra? Telepatycznie?

OMG, Ty pamiętasz wogóle na co odpisujesz? Przecież był± mowa o "próbach wstawienia backdorów do j±dra". Czyli jak rozumiem przemycenia ich w kodzie pomimo wszelkich code review jakie musz± przej¶ć zanim zostan± zaakceptowane.
A nawet je¶li zrozumiałe¶ to inaczej to co ma Twoje pytanie "jak ma się ten malware do tego j±dra dostać" do mojej odpowiedzi na Twoje pytanie "po co malware w j±drze". Po co i jak to chyba dwie różne sprawy.

Data: 2016-03-24 09:21:09
Autor: J.F.
Ciekawe orzeczenie - bank ma oddać kasę
Użytkownik "Rafal Jankowski"  napisał w wiadomo¶ci grup dyskusyjnych:alpine.LFD.2.20.1603240842410.169031@oceanic.wsisiz.edu.pl...
On Wed, 23 Mar 2016, Sebastian Biały wrote:
A jak sie niby ten malware ma dostać do j±dra? Telepatycznie?

OMG, Ty pamiętasz wogóle na co odpisujesz? Przecież był± mowa o "próbach wstawienia backdorów do j±dra". Czyli jak rozumiem przemycenia ich w kodzie pomimo wszelkich code review jakie musz± przej¶ć zanim zostan± zaakceptowane.

a) kto robi review ? i ile zarabia :-)
b) po review - kto wstawia do dystrybucji/jadra ?
c) a jak sie jakis hacker zakradnie po review ?
d) drobna literowka i pojdzie inny include niz sie czytajacym wydaje,
e) mozna nie w jadrze, ale kompilatorze. Albo w biliotekach.
f) mozna w sprzecie - dysk, USB pen, procesor nawet - choc to oczywiscie zadanie dla Intela czy AMD.


J.

Data: 2016-03-24 09:35:15
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddać kasę
On Thu, 24 Mar 2016, J.F. wrote:

Użytkownik "Rafal Jankowski"  napisał w wiadomo¶ci grup dyskusyjnych:alpine.LFD.2.20.1603240842410.169031@oceanic.wsisiz.edu.pl...
On Wed, 23 Mar 2016, Sebastian Biały wrote:
>  A jak sie niby ten malware ma dostać do j±dra? Telepatycznie?

OMG, Ty pamiętasz wogóle na co odpisujesz? Przecież był± mowa o "próbach wstawienia backdorów do j±dra". Czyli jak rozumiem przemycenia ich w kodzie pomimo wszelkich code review jakie musz± przej¶ć zanim zostan± zaakceptowane.

a) kto robi review ? i ile zarabia :-)
b) po review - kto wstawia do dystrybucji/jadra ?
c) a jak sie jakis hacker zakradnie po review ?
d) drobna literowka i pojdzie inny include niz sie czytajacym wydaje,
e) mozna nie w jadrze, ale kompilatorze. Albo w biliotekach.
f) mozna w sprzecie - dysk, USB pen, procesor nawet - choc to oczywiscie zadanie dla Intela czy AMD.

Jak chcecie sobie dyskutować na temat absurdalnych literówek w includach to sobie dyskutujcie. Ja odpowiedziałem tylko na pytanie "po co malware w j±drze".

Data: 2016-03-24 19:00:35
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-24 09:35, Rafal Jankowski wrote:
Jak chcecie sobie dyskutować na temat absurdalnych literówek w includach
to sobie dyskutujcie. Ja odpowiedziałem tylko na pytanie "po co malware
w j±drze".

Po nic.

Data: 2016-03-24 19:00:10
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-24 08:47, Rafal Jankowski wrote:
OMG, Ty pamiętasz wogóle na co odpisujesz? Przecież był± mowa o "próbach
wstawienia backdorów do j±dra".

Wstawić backdor do jadra można kompiluj±c sterownik z roota, grzebi±c po /dev/proc, podpinaj±c firewire z mapowaniem ram itd. Nie dotyczy tylko kodu Ľrodolowego, jest cała masa innych metod. Z najnowszych to przezywanie kodu w pamięci karty gfx między restartami lub chowanie się w UEFI.

Czyli jak rozumiem przemycenia ich w
kodzie pomimo wszelkich code review jakie musz± przej¶ć zanim zostan±
zaakceptowane.

Robie code review *ogromnej* aplikacji od wielu lat jako normalna czynno¶ć zwi±zan± z wykonywanym zawodem. Daje Ci gwarancje że jesli chce mieć zle zamiary to przejdę i code review bo milion oczu nie oznacza milikon razy dokładniej. Co prawda zdarzaj± się przykłady pozytywne (i przypadkowo odkryte):

https://freedom-to-tinker.com/blog/felten/the-linux-backdoor-attempt-of-2003/

Ale od tamtego czasu kernel jest znacznie większy a czę¶ć kodu wychodzi poza kontrolę (sterowniki kart graficznych). Przeoczenie takiej linijki obecnie jest trywialne. I niepotrzebne. Niekt nie potrzebuje trojanów w trybie kernela. Do okradzenia usera z kasy wystarczy dowolna dziura na poziomie usera i czasami dodatkowa eskalacja do roota je¶li chcesz zrobić jakie¶ porz±dne ransomware. Masz roota, masz pamięć pod kontrol± -> trojany w j±drze s± zbędne.

A nawet je¶li zrozumiałe¶ to inaczej to co ma Twoje pytanie "jak ma się
ten malware do tego j±dra dostać" do mojej odpowiedzi na Twoje pytanie
"po co malware w j±drze". Po co i jak to chyba dwie różne sprawy.

Być może. Niestety zmartwie Cie: żadko ktore malware zajmuje się pierdołami typu lamanie roota. Do wykradzenia pieniędzy wystarczy byle gówno napisane przez imbecyla w VisualBasicu w postaci exe w mailu. W temacie problemów z tego watku kernel mode jest nieistotny.

Data: 2016-03-24 19:15:13
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-24 19:00, Sebastian Biały wrote:
żadko

Łomatko. Idę odmówić 10 zdrowasiek na pokutę.

Data: 2016-03-24 22:17:29
Autor: Marek
Ciekawe orzeczenie - bank ma oddać kasę
On Thu, 24 Mar 2016 19:00:10 +0100, Sebastian Biały<heby@poczta.onet.pl> wrote:
Wstawić backdor do jadra można kompiluj±c sterownik z roota

Rotfl, a już kompiluj±c z usera to nie? A ja Cię za specjalistę miałem...

--
Marek

Data: 2016-03-24 19:02:36
Autor: witek
Ciekawe orzeczenie - bank ma oddać kasę
On 3/24/2016 4:17 PM, Marek wrote:
On Thu, 24 Mar 2016 19:00:10 +0100, Sebastian Biały<heby@poczta.onet.pl>
wrote:
Wstawić backdor do jadra można kompiluj±c sterownik z roota

Rotfl, a już kompiluj±c z usera to nie? A ja Cię za specjalistę miałem...


a co? z roota sie nie da?
jakbym już miał co¶ robić to machn±łbym to za jednym posiedzeniem.

Data: 2016-03-24 22:18:27
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-24 22:17, Marek wrote:
Wstawić backdor do jadra można kompiluj±c sterownik z roota
Rotfl, a już kompiluj±c z usera to nie? A ja Cię za specjalistę miałem...

Masz racje. Skompilowac można z usera. Wstawić nie.

PS. Czy to juz ten etap że lapiemy za słowa? Jeszcze chwila i ktos powie Hitler? On wait...

Data: 2016-03-24 22:30:34
Autor: Marek
Ciekawe orzeczenie - bank ma oddać kasę
On Thu, 24 Mar 2016 22:18:27 +0100, Sebastian Biały<heby@poczta.onet.pl> wrote:
Masz racje. Skompilowac można z usera. Wstawić nie.
PS. Czy to juz ten etap że lapiemy za słowa? Jeszcze chwila i ktos
powie
Hitler? On wait...

Z mojej strony jeszcze nie, ale sygnał ostrzegawczy się odezwał. Jak dot±d często pozwalałem sobie czasami nie czytać dokładnie tego co piszesz z góry zakładaj±c, że jak zwykłe "dobrze prawisz" a bardziej mnie interesowały uwagi Twoich adwersarzy. Teraz będę bardziej uważny.

--
Marek

Data: 2016-03-24 22:37:29
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-24 22:30, Marek wrote:
Z mojej strony jeszcze nie, ale sygnał ostrzegawczy się odezwał. Jak
dot±d często pozwalałem sobie czasami nie czytać dokładnie tego co
piszesz z góry zakładaj±c, że jak zwykłe "dobrze prawisz" a bardziej
mnie interesowały uwagi Twoich adwersarzy. Teraz będę bardziej uważny.

Ale że po co masz być bardziej uważny na wypociny starego trola newsowego? Ja tu jestem żeby troche napsuć nerwów kilku nadętym misiaczkom głównie przez spuszczanie potwietrza z ich wyobrażenia swiata gdzie sa ważni i mówi± m±dre rzeczy podparte argumentem garniturowym i ignoranctwem. Na razie to jest jak zabieranie cukierka prezesowi banku. Taki sport. Nie przejmuj się tym i nie czytaj uważnie. To tylko trolling, ale jak widać całkiem zgrabny (tu skromno¶ci mi juz nie ostało, alem wszak cham jak już dowiedziono). Przynajmniej grupa się troche rozruszała.

Data: 2016-03-24 23:24:33
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddać kasę
On Thu, 24 Mar 2016, Sebastian Biały wrote:

On 2016-03-24 08:47, Rafal Jankowski wrote:
 OMG, Ty pamiętasz wogóle na co odpisujesz? Przecież był± mowa o "próbach
 wstawienia backdorów do j±dra".

Wstawić backdor do jadra można kompiluj±c sterownik z roota, grzebi±c po /dev/proc, podpinaj±c firewire z mapowaniem ram itd. Nie dotyczy tylko kodu Ľrodolowego, jest cała masa innych metod. Z najnowszych to przezywanie kodu w pamięci karty gfx między restartami lub chowanie się w UEFI.

Chyba Cię jednak pamięć zawodzi bo mowa była o próbach wstawienia backdora do j±dra z których żadna nie odniosła skutku (według ogólnej wiedzy, której prawdziwo¶ć czy raczej pewno¶ć parę osób kwestionowało). Czyli jest raczej oczywiste, że chodziło o kod Ľródłowy.  To o czym piszesz to zupełnie co innego, ale jak chcesz sobie dryfować na takie tematy to sobie dryfuj.


 Czyli jak rozumiem przemycenia ich w
 kodzie pomimo wszelkich code review jakie musz± przej¶ć zanim zostan±
 zaakceptowane.

Robie code review *ogromnej* aplikacji od wielu lat jako normalna czynno¶ć zwi±zan± z wykonywanym zawodem. Daje Ci gwarancje że jesli chce mieć zle zamiary to przejdę i code review bo milion oczu nie oznacza milikon razy dokładniej. Co prawda zdarzaj± się przykłady pozytywne (i przypadkowo odkryte):

https://freedom-to-tinker.com/blog/felten/the-linux-backdoor-attempt-of-2003/

Ale od tamtego czasu kernel jest znacznie większy a czę¶ć kodu wychodzi poza kontrolę (sterowniki kart graficznych). Przeoczenie takiej linijki obecnie jest trywialne. I niepotrzebne. Niekt nie potrzebuje trojanów w trybie kernela. Do okradzenia usera z kasy wystarczy dowolna dziura na poziomie usera i czasami dodatkowa eskalacja do roota je¶li chcesz zrobić jakie¶ porz±dne ransomware. Masz roota, masz pamięć pod kontrol± ->  trojany w j±drze s± zbędne.

Jest pewna grupa osób, którym były one potrzebne dlatego próbowali je tam umie¶cić. Zreszt± nie tylko w j±drze w SSLu i paru innych powszechnie stosowanych kawałkach softu również.


 A nawet je¶li zrozumiałe¶ to inaczej to co ma Twoje pytanie "jak ma się
 ten malware do tego j±dra dostać" do mojej odpowiedzi na Twoje pytanie
 "po co malware w j±drze". Po co i jak to chyba dwie różne sprawy.

Być może. Niestety zmartwie Cie: żadko ktore malware zajmuje się pierdołami typu lamanie roota. Do wykradzenia pieniędzy wystarczy byle gówno napisane przez imbecyla w VisualBasicu w postaci exe w mailu. W temacie problemów z tego watku kernel mode jest nieistotny.

Specjalnie mnie nie zmartwiłe¶. Malware w j±drze to taki remote desktop. Możesz go użyć do wykonania przelewu albo czytania nieswojej poczty. Zależy co kto lubi.

Data: 2016-03-25 19:06:30
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-24 23:24, Rafal Jankowski wrote:
Chyba Cię jednak pamięć zawodzi bo mowa była o próbach wstawienia
backdora do j±dra z których żadna nie odniosła skutku (według ogólnej
wiedzy, której prawdziwo¶ć czy raczej pewno¶ć parę osób kwestionowało).
Czyli jest raczej oczywiste, że chodziło o kod Ľródłowy.

Ale dlaczego oczywiste?

 To o czym
piszesz to zupełnie co innego, ale jak chcesz sobie dryfować na takie
tematy to sobie dryfuj.

Piszę o realnych problemach współczesnych monolitycznych kerneli i współczesnego hardware. Kod Ľrodłowy kernela jest bez znaczenia jako Ľrodlo trojanów. Możesz sobie dryfować w kierunku oceny jakosci kernela pod katem widoczno¶ci b±dĽ nie kodu. Niestety główne i realne problemy bezpieczeństwa znajduj± się gdzie indziej i wynikaj± choćby z monlityczno¶ci współczesnych kerneli.

Jest pewna grupa osób, którym były one potrzebne dlatego próbowali je
tam umie¶cić. Zreszt± nie tylko w j±drze w SSLu i paru innych
powszechnie stosowanych kawałkach softu również.

No i? niedawno jakas dystrybucja została zarażona trojanem i udostępniona jako iso na stronie oficjalnej. No i? Zauważ że nie tak dawno wymy¶lono sobie ze zarazi się ¶rodowisko programistyczne na maka co wygenerowało masę aplikacji z trojanami bez wiedzy programistów. No i? Czy już wspomniałem że *WSZYSTKIE* współczesne OSy sa gówno warte?

Specjalnie mnie nie zmartwiłe¶. Malware w j±drze to taki remote desktop.
Możesz go użyć do wykonania przelewu albo czytania nieswojej poczty.
Zależy co kto lubi.

No patrz, zupełnie jak zwykły kawalek kodu w userspace. Na co komu kernelować kompila skoro wirusy albańskie s± znacznie bardziej skuteczne?

Data: 2016-03-25 21:29:00
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddać kasę
On Fri, 25 Mar 2016, Sebastian Biały wrote:

On 2016-03-24 23:24, Rafal Jankowski wrote:
 Chyba Cię jednak pamięć zawodzi bo mowa była o próbach wstawienia
 backdora do j±dra z których żadna nie odniosła skutku (według ogólnej
 wiedzy, której prawdziwo¶ć czy raczej pewno¶ć parę osób kwestionowało).
 Czyli jest raczej oczywiste, że chodziło o kod Ľródłowy.

Ale dlaczego oczywiste?

Chociażby dlatego, że mowa była o *nieudanych* próbach wprowadzenia do kernela backdorów, a z przytoczonych przez Ciebie pewnie co¶ ok 100% było udanych?


 To o czym
 piszesz to zupełnie co innego, ale jak chcesz sobie dryfować na takie
 tematy to sobie dryfuj.

Piszę o realnych problemach współczesnych monolitycznych kerneli i współczesnego hardware. Kod Ľrodłowy kernela jest bez znaczenia jako Ľrodlo trojanów. Możesz sobie dryfować w kierunku oceny jakosci kernela pod katem widoczno¶ci b±dĽ nie kodu. Niestety główne i realne problemy bezpieczeństwa znajduj± się gdzie indziej i wynikaj± choćby z monlityczno¶ci współczesnych kerneli.

Hm, tutaj to dyskutujesz sam ze sob±, nie będę przeszkadzać.

 Jest pewna grupa osób, którym były one potrzebne dlatego próbowali je
 tam umie¶cić. Zreszt± nie tylko w j±drze w SSLu i paru innych
 powszechnie stosowanych kawałkach softu również.

No i? niedawno jakas dystrybucja została zarażona trojanem i udostępniona jako iso na stronie oficjalnej. No i? Zauważ że nie tak dawno wymy¶lono sobie ze zarazi się ¶rodowisko programistyczne na maka co wygenerowało masę aplikacji z trojanami bez wiedzy programistów. No i? Czy już wspomniałem że *WSZYSTKIE* współczesne OSy sa gówno warte?

Wiesz, jaki¶ czas temu było skompromitowane repozytorium nagiosa. Tylko ile procent komputerów ma zainstalowanego nagiosa? A kernel Linuksa? Chyba trochę więcej co nie? Więc sens wprowadzania backdora do kernala jest taki, że zaafektuje to ogromn± liczbę komputerów.


 Specjalnie mnie nie zmartwiłe¶. Malware w j±drze to taki remote desktop.
 Możesz go użyć do wykonania przelewu albo czytania nieswojej poczty.
 Zależy co kto lubi.

No patrz, zupełnie jak zwykły kawalek kodu w userspace. Na co komu kernelować kompila skoro wirusy albańskie s± znacznie bardziej skuteczne?

Oczywi¶cie backdor w userspace tym badziej działaj±cy na prawach roota/administratora jest równie dobry jak backdor w kernelu.

Ale Twoje albańskie wirusy s± 8====0 warte, bo do uruchomienia wymagaj± jeszcze interfejsu białkowego.

Data: 2016-03-25 22:28:32
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-25 21:29, Rafal Jankowski wrote:
 Chyba Cię jednak pamięć zawodzi bo mowa była o próbach wstawienia
 backdora do j±dra z których żadna nie odniosła skutku (według ogólnej
 wiedzy, której prawdziwo¶ć czy raczej pewno¶ć parę osób kwestionowało).
 Czyli jest raczej oczywiste, że chodziło o kod Ľródłowy.
Ale dlaczego oczywiste?
Chociażby dlatego, że mowa była o *nieudanych* próbach wprowadzenia do
kernela backdorów, a z przytoczonych przez Ciebie pewnie co¶ ok 100%
było udanych?

Ja przytoczylem nieudan±, acz znaleziona przypadkiem. Problem jest w czyms innym: nikt nie wprowadza backdoorów i trojanów od *lat* do jadra linuxa, bsd. natomiast pociesze cie: istnieje spore prawdopodobieństwo że niektóre elementy zwi±zane z kryptofrafi± w OSach (okolice ipv6) zostały dyskretnie skompromitowane w sposób matematyczny (np. poprzez oslabienie generatora liczb losowych lub samych algorytmów). Najbardziej zabawne jest nie to że kto¶ to odkrył na code review. Najbardziej zabawne jest to że nawet jesli wiesz ze to może tam być - nie potrafimy tego znaleĽć:

http://www.ipv6security.nl/?p=1238

Daj sobie spokój z trojanami w kodzie kernela. Komu to potrzebne.

Wiesz, jaki¶ czas temu było skompromitowane repozytorium nagiosa. Tylko
ile procent komputerów ma zainstalowanego nagiosa? A kernel Linuksa?
Chyba trochę więcej co nie?

Niewiele. Chyba że dodamy androida. Ale w androidzie jest tak wiele dziur w user space że nie ma to sensu.

Więc sens wprowadzania backdora do kernala
jest taki, że zaafektuje to ogromn± liczbę komputerów.

Nie. Możesz co prawda wstawić trywialne = zamiast == i liczyć ze kto¶ nie zauważy ,ale problem infekcji tego systemu czym¶ *użytecznym* już trywialny nie jest. Wsadzenie czego¶ uzytecznego do kernela zostanie natychmiast wykryte.

Wychodzi na to że zamiast wprowadzać dziury w kernel lepiej szukać dziur już tam istniej±cych. Ryzyko wpadki mniejsze.

No patrz, zupełnie jak zwykły kawalek kodu w userspace. Na co komu
kernelować kompila skoro wirusy albańskie s± znacznie bardziej skuteczne?
Oczywi¶cie backdor w userspace tym badziej działaj±cy na prawach
roota/administratora jest równie dobry jak backdor w kernelu.
Ale Twoje albańskie wirusy s± 8====0 warte, bo do uruchomienia wymagaj±
jeszcze interfejsu białkowego.

Intefejsy białkowe siedzace przy złomach od jaki¶ 15 lat maj± ¶rednie IQ w okolicy 100. Czyli to tylko kwestia napisania maila. Ostatnie kampanie mailowe sa bardzo interesuj±ce. S±dz±c po ilo¶ciach - zapewne przynosz± spore zyski.

Data: 2016-03-26 03:12:49
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddać kasę
On Fri, 25 Mar 2016, Sebastian Biały wrote:

On 2016-03-25 21:29, Rafal Jankowski wrote:
> >   Chyba Cię jednak pamięć zawodzi bo mowa była o próbach wstawienia
> >   backdora do j±dra z których żadna nie odniosła skutku (według ogólnej
> >   wiedzy, której prawdziwo¶ć czy raczej pewno¶ć parę osób > >   kwestionowało).
> >   Czyli jest raczej oczywiste, że chodziło o kod Ľródłowy.
>  Ale dlaczego oczywiste?
 Chociażby dlatego, że mowa była o *nieudanych* próbach wprowadzenia do
 kernela backdorów, a z przytoczonych przez Ciebie pewnie co¶ ok 100%
 było udanych?

Ja przytoczylem nieudan±, acz znaleziona przypadkiem.

Ty na pewno wzi±łe¶ te tabletki na schizę? Możemy wprowadzić jak±¶ logikę do tych rozważań?

- Twój przedpi¶ca pisze o nieudanych próbach wstawienia backdoora do
   j±dra.
- Ty (jako kontrargument) odpisujesz co¶ o skutecznym wstawianiu backdorów
   przy pomocy urz±dzeń firewire i dalej faktycznie o próbie wstawienia
   kawałka kodu w CVS, ale wyłapanej co tylko potwierdza postawion± tezę.
- Ja na to, że piszesz od czapki że (o tym firewire, UEFI i kartach gfx).
- A Ty że przecież pisałe¶ o zmianach w kodzie.

 Wiesz, jaki¶ czas temu było skompromitowane repozytorium nagiosa. Tylko
 ile procent komputerów ma zainstalowanego nagiosa? A kernel Linuksa?
 Chyba trochę więcej co nie?

Niewiele. Chyba że dodamy androida. Ale w androidzie jest tak wiele dziur w user space że nie ma to sensu.

Nie liczę androida, ale liczę że spora czę¶ć użytkowników androida przechowuje gdzie¶ swoje dane (bankowe czy jakiekolwiek inne) na serwerach gdzie jest kernel linuksa.

 Więc sens wprowadzania backdora do kernala
 jest taki, że zaafektuje to ogromn± liczbę komputerów.

Nie. Możesz co prawda wstawić trywialne = zamiast == i liczyć ze kto¶ nie zauważy ,ale problem infekcji tego systemu czym¶ *użytecznym* już trywialny nie jest. Wsadzenie czego¶ uzytecznego do kernela zostanie natychmiast wykryte.

Użycie podstawowej funkcji systemowej do zmiany UID faktycznie zostanie wykrytę w nanosekundę, ale to tylko dowód na to, że tamten konkretny backdor był niezbyt wyrafinowany. Zreszt± nie znamy nawet zamierzeń autora. Przypuszczalnie nie chciał nawet w rzeczywisto¶ci umie¶cić tego backdora a przetestować reakcję ¶rodowiska na t± sytuację.

Intefejsy białkowe siedzace przy złomach od jaki¶ 15 lat maj± ¶rednie IQ w okolicy 100. Czyli to tylko kwestia napisania maila. Ostatnie kampanie mailowe sa bardzo interesuj±ce. S±dz±c po ilo¶ciach - zapewne przynosz± spore zyski.

OK, do wyłudzania kasy z konta tym bardziej jak cel nie jest jasno okre¶lony tylko dowolny to faktycznie łatwiej jest wysłać milion maili z wygaszaczem ekranu. Ale w zastosowaniach bardziej uniwersalnych ta metoda albańskiego wirusa może nie spełnić oczekiwań.

Data: 2016-03-26 19:58:45
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-26 03:12, Rafal Jankowski wrote:
 Chociażby dlatego, że mowa była o *nieudanych* próbach wprowadzenia do
 kernela backdorów, a z przytoczonych przez Ciebie pewnie co¶ ok 100%
 było udanych?
Ja przytoczylem nieudan±, acz znaleziona przypadkiem.
Ty na pewno wzi±łe¶ te tabletki na schizę? Możemy wprowadzić jak±¶
logikę do tych rozważań?

Nie ma biznesowej logiki. Prawdopodobnie jestes oszołomiony faktem że dyskutant może wprowadzać argumenty za tez± przeciwnika jako czę¶ciowe potwierdzenie jego słów. Trudno. Podzwigniesz się.

- Twój przedpi¶ca pisze o nieudanych próbach wstawienia backdoora do
   j±dra.
- Ty (jako kontrargument) odpisujesz co¶ o skutecznym wstawianiu backdorów
   przy pomocy urz±dzeń firewire i dalej faktycznie o próbie wstawienia
   kawałka kodu w CVS, ale wyłapanej co tylko potwierdza postawion± tezę.

Tak. Po pierwsze znam jedn± nieudana próbe zbackdorowania linuxa która zostala przypadkiem odkryta. Po drugie problem z firewire jest *poważny* ponieważ urzadzenia tego typu maj± zmapowany cały ram. Co oznacza że o ile istnieje tylko jedna nieudana próba wsadzenia backdoora w kernel to istniejerównież milion innych urz±dzeń in the wild co do których nie masz zaufania. Patrz±c w ten sposób robi się próby infekowania sterowników klawiatury, myszek, biosów uważam że wsadzanie trojanów w kernel jest bez sensu skoro go można ukryć poza dostępem kernela.

Niewiele. Chyba że dodamy androida. Ale w androidzie jest tak wiele
dziur w user space że nie ma to sensu.
Nie liczę androida

Szkoda, bo to linux.

, ale liczę że spora czę¶ć użytkowników androida
przechowuje gdzie¶ swoje dane (bankowe czy jakiekolwiek inne) na
serwerach gdzie jest kernel linuksa.

Na serwerach nie zmienia się kernela na codzień. Zawsze możesz przedstawić backdora w kodzie przylapanego gdzie¶ na serwerze. Nie ma go bo nie ma po co. Natomiats jak chcesz troche większy hardcore to co powiedz na algorytmy które za pomoca pomiarów latency cache (z user space) potrafi± wykradać sekrety z pracuj±cej rownolegle maszyny wirtualnej?

Intefejsy białkowe siedzace przy złomach od jaki¶ 15 lat maj± ¶rednie
IQ w okolicy 100. Czyli to tylko kwestia napisania maila. Ostatnie
kampanie mailowe sa bardzo interesuj±ce. S±dz±c po ilo¶ciach - zapewne
przynosz± spore zyski.
OK, do wyłudzania kasy z konta tym bardziej jak cel nie jest jasno
okre¶lony tylko dowolny to faktycznie łatwiej jest wysłać milion maili z
wygaszaczem ekranu. Ale w zastosowaniach bardziej uniwersalnych ta
metoda albańskiego wirusa może nie spełnić oczekiwań.

Masz przykłady bardziej uniwersalnych?

Data: 2016-03-26 20:40:04
Autor: J.F.
Ciekawe orzeczenie - bank ma oddać kasę
Dnia Sat, 26 Mar 2016 19:58:45 +0100, Sebastian Biały napisał(a):
On 2016-03-26 03:12, Rafal Jankowski wrote:
- Twój przedpi¶ca pisze o nieudanych próbach wstawienia backdoora do
   j±dra.
- Ty (jako kontrargument) odpisujesz co¶ o skutecznym wstawianiu backdorów
   przy pomocy urz±dzeń firewire i dalej faktycznie o próbie wstawienia
   kawałka kodu w CVS, ale wyłapanej co tylko potwierdza postawion± tezę.

Tak. Po pierwsze znam jedn± nieudana próbe zbackdorowania linuxa która zostala przypadkiem odkryta. Po drugie problem z firewire jest *poważny* ponieważ urzadzenia tego typu maj± zmapowany cały ram. Co oznacza że o ile istnieje tylko jedna nieudana próba wsadzenia backdoora w kernel to istniejerównież milion innych urz±dzeń in the wild co do których nie masz zaufania. Patrz±c w ten sposób robi się próby infekowania sterowników klawiatury, myszek, biosów uważam że wsadzanie trojanów w kernel jest bez sensu skoro go można ukryć poza dostępem kernela.

Ale wiesz - myszka ma niewielkie mozliwosci. Kernel olbrzymie.
No chyba, zeby tak zgrabnie myszke oprogramowac, ze gdzies w nocy
zacznie sama tak klikac, ze kernela zmieni :-)

A propos, o czlowieku ktory "almost broke the Internet" http://www.businessinsider.co.id/npm-left-pad-controversy-explained-2016-3/#.VvbkQebIh1g

Pokazuje, jak to dzis wyglada, choc na szczescie - chyba nie w
bankach.

J.

Data: 2016-03-28 14:48:12
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-26 20:40, J.F. wrote:
Ale wiesz - myszka ma niewielkie mozliwosci. Kernel olbrzymie.
No chyba, zeby tak zgrabnie myszke oprogramowac, ze gdzies w nocy
zacznie sama tak klikac, ze kernela zmieni :-)

M.in o to chodzi w najprostszej wersji:

http://www.tripwire.com/state-of-security/security-data-protection/danger-usb/
http://www.scmp.com/news/world/article/1563822/keyboards-mice-and-thumb-drives-used-hide-malware-and-computers-powerless
http://www.extremetech.com/computing/187279-undetectable-indefensible-security-flaw-found-in-usb-its-time-to-get-your-ps2-keyboard-out-of-the-cupboard

Co do uefi to jest to o tyle wygodne że w pewnym sensie kernel jest slave biosu:

http://www.pcworld.com/article/2948092/security/hacking-teams-malware-uses-uefi-rootkit-to-survive-os-reinstalls.html

Dochodzi do takiego poziomu absurdu że producenci sprzętu w ich mniemaniu legalnie instaluj± malware be design:

https://zaufanatrzeciastrona.pl/post/tylna-furtka-w-laptopach-lenovo-tym-razem-w-uefi/

I teraz sprobuj maj±c do czynienia z takim typem malware dyskutować sobie w s±dzie na tematy techniczne z misiem który z trudem przeczytal by ksi±zkę z zakresu techniki dla podstawówki.

Data: 2016-03-29 00:44:43
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Sebastian Biały <heby@poczta.onet.pl> writes:

Po drugie problem z firewire jest
*poważny* ponieważ urzadzenia tego typu maj± zmapowany cały ram.

Domy¶lnie, dostępne jest pierwsze 4 GB przestrzeni adresowej (modulo
sztuczki z IOMMU). W praktyce nie jest to obecnie żaden problem,
a w ogóle nowe komputery prawie nie maj± FireWire.

BTW to bardzo fajne narzędzie.
--
Krzysztof Hałasa

Data: 2016-03-29 00:39:35
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Sebastian Biały <heby@poczta.onet.pl> writes:

Problem jest w
czyms innym: nikt nie wprowadza backdoorów i trojanów od *lat* do
jadra linuxa, bsd.

Poważnie? A sk±d ta wiedza?
Bo je¶li takiej nie masz (a wiemy że nie masz - bo nikt nie ma) to
jedyne bezpieczne założenie jest przeciwne.

natomiast pociesze cie: istnieje spore
prawdopodobieństwo że niektóre elementy zwi±zane z kryptofrafi± w
OSach (okolice ipv6) zostały dyskretnie skompromitowane w sposób
matematyczny (np. poprzez oslabienie generatora liczb losowych lub
samych algorytmów).

IPv6 to drobiazg. Czytasz niewła¶ciwe fragmenty. Zainteresuj się
np. FIPS, a nie jakim¶ superniszowym IPSEC w IPv6.
--
Krzysztof Hałasa

Data: 2016-03-29 20:42:21
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-29 00:39, Krzysztof Halasa wrote:
Problem jest w
czyms innym: nikt nie wprowadza backdoorów i trojanów od *lat* do
jadra linuxa, bsd.
Poważnie? A sk±d ta wiedza?
Bo je¶li takiej nie masz (a wiemy że nie masz - bo nikt nie ma) to
jedyne bezpieczne założenie jest przeciwne.

Żeby udowodnić że trojany na linuxie się problemem w kernelu należy podać przykłady takich prób b±dĽ ich istnienia. Jesli nie ma takich przykładów to hipoteza odrzucana jest z automatu. Jak napisałem istnieje niewielka szansa że nsa/whatever majstrowała przy kryptografii ipsec. Ale to nie jest dziura w kernelu tylko w specyfikacji protokołu.

Nie rozumiem dlaczego mialym udowaniać że nie ma czego¶ czego nie stwierdzono. Mam *udowadniać* że nie bylo wybuchów w wiadomym samolocie czy też raczej mam *udowadniać* że były?

IPv6 to drobiazg. Czytasz niewła¶ciwe fragmenty. Zainteresuj się
np. FIPS, a nie jakim¶ superniszowym IPSEC w IPv6.

Przecież ipsec to tylko jeden przykład z wielu. Obecnie majstrowanie przy kryptografii jest o tyle dobre że mało jest na ¶wiecie osob ktore znajd± backdoor w wartwie matematycznej.

Data: 2016-03-29 00:24:03
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Sebastian Biały <heby@poczta.onet.pl> writes:

Robie code review *ogromnej* aplikacji od wielu lat jako normalna
czynno¶ć zwi±zan± z wykonywanym zawodem. Daje Ci gwarancje że jesli
chce mieć zle zamiary to przejdę i code review bo milion oczu nie
oznacza milikon razy dokładniej. Co prawda zdarzaj± się przykłady
pozytywne (i przypadkowo odkryte):

https://freedom-to-tinker.com/blog/felten/the-linux-backdoor-attempt-of-200/3

To akurat nie miało żadnego zwi±zku z code review, w tamtych czasach
Linus i sp. używali takiego narzędzia "BitKeeper", a dla osób, które nie
chciały tego używać (np. ze względu na brak Ľródeł, albo na
12-miesięczny zakaz pracy przy "konkurencyjnych projektach"), był
automatyczny mirror w CVSie. I do tego ostatniego kto¶ się włamał.
Nikt, kto nie korzystał z tego serwera CVS, nie dostał tego backdoora.

Zostało to odkryte przez przypuszczalnie LMcV przez proste porównanie
zawarto¶ci bitmovera i cvsa.

Duuużo bardziej niebezpieczne było póĽniejsze włamanie do *.kernel.org,
w którym atakuj±cy mieli dostęp do całego archiwum, a także chyba do
kluczy używanych do generowania podpisów .sig. Na szczę¶cie to były
czasy gita i żadne numery z wstawieniem czego¶ do repozytorium już nie
przechodziły.


Tak czy owak, code review taki jak tu daje szansę wykrycia backdoora,
ale jaka to jest szansa - taka sobie.

Ale od tamtego czasu kernel jest znacznie większy a czę¶ć kodu
wychodzi poza kontrolę (sterowniki kart graficznych).

Binarne sterowniki kart graficznych do Linuksa były dużo wcze¶niej,
jeszcze w ubiegłym wieku. Sam się na nie nadziałem, więc pamiętam im to
aż za dobrze.

Być może. Niestety zmartwie Cie: żadko ktore malware zajmuje się
pierdołami typu lamanie roota. Do wykradzenia pieniędzy wystarczy byle
gówno napisane przez imbecyla w VisualBasicu w postaci exe w mailu. W
temacie problemów z tego watku kernel mode jest nieistotny.

To jest akurat prawda.
--
Krzysztof Hałasa

Data: 2016-03-21 00:26:33
Autor: MarcinF
Ciekawe orzeczenie - bank ma oddać kasę
W dniu 2016-03-20 o 21:43, Marek pisze:

Jak dot±d wszystkie próby wstaawienia backdorów np. do j±dra linuxa
zostały wyłapane, niekoniecznie dzięki milionom oczu.

Dlaczego uważasz że to wiesz?

Data: 2016-03-22 00:01:11
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> writes:

Jesteś fanatykiem. Nie znam TPMów, nie będę się wypowiadał. Jest to
jednak zwykły kawałek krzemu realizujący jakieś funkcje
kryptograficzne pewnie podobne do np. HSMĂłw albo SGXa i owszem,
zwiększają one bezpieczeństwo ale o ile ich model matematyczny może
wyglądać bardzo fajnie to zawsze są pewne słabości albo od takich
trywialnych że wpinasz się kabelkami pomiędzy scalak a ściezki na
płycie i wyciągasz wrażliwe informacje.

To inna klasa ataku, wymaga dostępu fizycznego, a na to w praktyce nie
ma żadnej rady, przynajmniej w kontekście dostępu do banków przez
Internet.

Ale TPM to nie jest ĹĽadne panaceum, to tylko jeden z elementĂłw
układanki, i nic on nie da, jeśli w systemie ogólnego przeznaczenia
będzie wiele dziur (a tak właśnie jest i będzie).

Dlatego potrzebne jest oddzielne, bezpieczne urzÄ…dzenie. Pecet, telefon,
tablet - nie sÄ… w tym sensie bezpieczne.

Takie urządzenia są zresztą wykorzystywane (np. do innych zastosowań),
tyle że cena dla end usera (z cłami, VATami, i pocałowaniem w d) to
np. $100 albo inne E500.
--
Krzysztof Hałasa

Data: 2016-03-22 09:18:52
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddać kasę
On Tue, 22 Mar 2016, Krzysztof Halasa wrote:

Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> writes:

Jesteś fanatykiem. Nie znam TPMów, nie będę się wypowiadał. Jest to
jednak zwykły kawałek krzemu realizujący jakieś funkcje
kryptograficzne pewnie podobne do np. HSMĂłw albo SGXa i owszem,
zwiększają one bezpieczeństwo ale o ile ich model matematyczny może
wyglądać bardzo fajnie to zawsze są pewne słabości albo od takich
trywialnych że wpinasz się kabelkami pomiędzy scalak a ściezki na
płycie i wyciągasz wrażliwe informacje.

To inna klasa ataku, wymaga dostępu fizycznego, a na to w praktyce nie
ma żadnej rady, przynajmniej w kontekście dostępu do banków przez
Internet.

Ale TPM to nie jest ĹĽadne panaceum, to tylko jeden z elementĂłw
układanki, i nic on nie da, jeśli w systemie ogólnego przeznaczenia
będzie wiele dziur (a tak właśnie jest i będzie).

Wydaje mi się, że bezpieczna eklawa Intel SGX czy ewentualnie jakaś trustzone'a ARMa mogłaby pełnić rolę takiego urządzenia. Tylko taka bezpiecznie sprovisionowana aplikacja miałaby możliwość łączenia się z bankiem, a dodatkowo transakcja musiałaby być podpisana tokenem. Ale przyznam, że jakoś szczególnie nie myślałem nad tym, więc mogę być w błędzie.

Data: 2016-03-23 20:16:44
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-22 00:01, Krzysztof Halasa wrote:
Ale TPM to nie jest żadne panaceum, to tylko jeden z elementów
układanki, i nic on nie da, je¶li w systemie ogólnego przeznaczenia
będzie wiele dziur (a tak wła¶nie jest i będzie).

Nie jest to prawda. Możesz mieć dowolna ilo¶ć dziur. Do momentu ataku fizycznie na chip bedzie on podpisywał w sposób bezpieczny i pewny (od pocz±tku zakładam wy¶wietlacz i pin). Jedyn± forma ataku jest wtedy DoS czyli nic.

Data: 2016-03-29 00:45:44
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Sebastian Biały <heby@poczta.onet.pl> writes:

Ale TPM to nie jest żadne panaceum, to tylko jeden z elementów
układanki, i nic on nie da, je¶li w systemie ogólnego przeznaczenia
będzie wiele dziur (a tak wła¶nie jest i będzie).

Nie jest to prawda. Możesz mieć dowolna ilo¶ć dziur. Do momentu ataku
fizycznie na chip bedzie on podpisywał w sposób bezpieczny i pewny (od
pocz±tku zakładam wy¶wietlacz i pin). Jedyn± forma ataku jest wtedy
DoS czyli nic.

Niestety TPM nie ma wy¶wietlacza - a więc to co napisałem jest prawd±.
--
Krzysztof Hałasa

Data: 2016-03-29 20:46:08
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-29 00:45, Krzysztof Halasa wrote:
Ale TPM to nie jest żadne panaceum, to tylko jeden z elementów
układanki, i nic on nie da, je¶li w systemie ogólnego przeznaczenia
będzie wiele dziur (a tak wła¶nie jest i będzie).
Nie jest to prawda. Możesz mieć dowolna ilo¶ć dziur. Do momentu ataku
fizycznie na chip bedzie on podpisywał w sposób bezpieczny i pewny (od
pocz±tku zakładam wy¶wietlacz i pin). Jedyn± forma ataku jest wtedy
DoS czyli nic.
Niestety TPM nie ma wy¶wietlacza - a więc to co napisałem jest prawd±.

TPM bedzie podpisywał bezpiecznie w każdych warunkach kiedy nie doszło do kompromitacji fizycznej chipa. Ale my chcemy nie tylko wiedzieć że chip istniał. Chcemy jeszcze wiedzieć że wlasciciel istniał i wiedział co podpisuje. Do tego potrzebny jest wy¶wietlacz (pewno¶c że to bank) + klawiatura (pewno¶c że to user).

Data: 2016-03-20 15:12:27
Autor: Marek
Ciekawe orzeczenie - bank ma oddać kasę
On Sun, 20 Mar 2016 14:15:32 +0100, Sebastian Biały<heby@poczta.onet.pl> wrote:
To nie jest takie trywialne, token w powiązaniu z unikatową cechą komputera (numer seryjny cpu etc) uniemożliwia tego typu przekręt w sposób wystarczająco skuteczny. Ba, kto mówi do tokenie z ktorego
siÄ™
cos przepisuje, dlaczego nie wtykany w USB?. Niech zgadne, bankowy debilomanager właśnie obcina koszty, bo komu potrzebne są jakieś
numery
seryjne cpu.

Ale po co bijecie pianę? Zasady są bardzo proste, transakcja autoryzowana jest tylko wtedy, gdy dokonuje ją upoważniony umową (autoryzowany) użytkownik. W przypadkach spornych to problem stron sporu aby wykazać/udowdnić czy transakcja była autoryzowana czy nie.

--
Marek

Data: 2016-03-20 15:29:54
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-20 15:12, Marek wrote:
(autoryzowany) uĹĽytkownik. W przypadkach spornych to problem stron sporu
aby wykazać/udowdnić czy transakcja była autoryzowana czy nie.

No właśnie. Po zastosowaniu prostackich środkow technicznych problem udowaniania nie istnieje. Bo problem malware, złodziei, wyłudzania nie istnieje. Tadaaaam!

Bicie piany w tym wypadku jest zasadniczo istotne: ludzie nie mają pojęcia że ich banki wcale nie stosują zaawansowanych srodkow technicznych a jedynie kupe gówna nazywaną security a tak naprawdę przerzucają co moga ze swojej odpowiedzialności na klienta w posob często ordynarny. Być może ta świadomość wygeneruje kiedyś zwrot w kierunku prawdziwego security. Ale nie, nie jestem aż tak głupi żeby zakładać że kiedyś debilomanagerzy zostaną zwolnienie z pracy, więc to utopia.

Data: 2016-03-20 16:06:03
Autor: Marek
Ciekawe orzeczenie - bank ma oddać kasę
On Sun, 20 Mar 2016 15:29:54 +0100, Sebastian Biały<heby@poczta.onet.pl> wrote:
No właśnie. Po zastosowaniu prostackich środkow technicznych
problem
udowaniania nie istnieje. Bo problem malware, złodziei, wyłudzania
nie
istnieje. Tadaaaam!

Kraje cywilizowane dawno z tym sobie poradziły stosując chargeback dla transakcji nieautoryzowanych. I żadnych wyrafinowanych środków technicznych do tego nie trzeba.
Bicie piany w tym wypadku jest zasadniczo istotne: ludzie nie mają pojęcia że ich banki wcale nie stosują zaawansowanych srodkow technicznych a jedynie kupe gówna nazywaną security a tak naprawdę przerzucają co moga ze swojej odpowiedzialności na klienta w posob często ordynarny. Być może ta świadomość wygeneruje kiedyś zwrot w kierunku prawdziwego security. Ale nie, nie jestem aż tak głupi
ĹĽeby
zakładać że kiedyś debilomanagerzy zostaną zwolnienie z pracy, więc
to
utopia.

WiÄ™c jaki sens jest wyraĹĽanie  konkluzji utopijnych, co ostatnio siÄ™ Ci dość czÄ™sto zdarza :)? Nie, nie zostanÄ… zwolnieni z pracy i bÄ™dÄ… za wszelkÄ… cenÄ™ prĂłbować przy kaĹĽdej okazji przerzucać odpowiedzialność na klienta.
Dlatego prawo powinno chronić obywateli przed banksterami, bez względu jak wyrafinowane technicznie metody stosują.

--
Marek

Data: 2016-03-20 16:19:04
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-20 16:06, Marek wrote:
No właśnie. Po zastosowaniu prostackich środkow technicznych
problem
udowaniania nie istnieje. Bo problem malware, złodziei, wyłudzania
nie
istnieje. Tadaaaam!
Kraje cywilizowane dawno z tym sobie poradziły stosując chargeback dla
transakcji nieautoryzowanych. I żadnych wyrafinowanych środków
technicznych do tego nie trzeba.

One nie są *wyrafinowane*. To kawałek krzemu za $0.1 i kawałek wyświetlacza z klawiaturą za $0.5 + opakowanie za $1. Sprzedawane oczywiście za $100 ale to kwesia dania właściwej osobie po mordzie i rozkręcenia produkcji w chinach.

WiÄ™c jaki sens jest wyraĹĽanie  konkluzji utopijnych, co ostatnio siÄ™ Ci
dość często zdarza :)?

Zabawne. Dwa zdania wczesniej wyjasniłem że czasem warto budować świadomość. Natomiast ja jestem niepoprawnym pesymistą. Jedno drugiemu nie przeszkadza.

Dlatego prawo powinno chronić obywateli przed banksterami, bez względu
jak wyrafinowane technicznie metody stosujÄ….

Ale dlaczego nie powinna robić tego technologia? Kiedyś mój znajmy powiedział że jak by uszczelnić prawo to te dziesiątki tysięcy prawników musialo by kopać rowy bo nic innego nie potrafią. Dlatego prawo nigdy nie zostanie uszczelnione, nawet jesli istnieje oczywista możliwość techniczna. I to jest pesymizm ktory prezentuje. Ale jednocześnie niose kaganek oświaty mówiąc: da się inaczej. Nie dziw sie, pesymizm też buduje.

Data: 2016-03-20 11:40:16
Autor: Kris
Ciekawe orzeczenie - bank ma oddać kasę
W dniu niedziela, 20 marca 2016 16:20:36 UTC+1 użytkownik Sebastian Biały napisał:
On 2016-03-20 16:06, Marek wrote:
>> No wła¶nie. Po zastosowaniu prostackich ¶rodkow technicznych
> problem
>> udowaniania nie istnieje. Bo problem malw
>> istnieje. Tadaaaam!
> Kraje cywilizowane dawno z tym sobie poradziły stosuj±c chargeback dla
> transakcji nieautoryzowanych. I żadnych wyrafinowanych ¶rodków
> technicznych do tego nie trzeba.

One nie s± *wyrafinowane*. To kawałek krzemu za $0.1 i kawałek wy¶wietlacza z klawiatur± za $0.5 + opakowanie za $1. Sprzedawane oczywi¶cie za $100 ale to kwestia dania wła¶ciwej osobie po mordzie i rozkręcenia produkcji w chinach.
Jest jeszcze klient. Ja nie chcę żadnego tokena itp- zbyteczny wg mnie gadżet który potrzebny mi byłby żeby zapłacić za zakupy na Allegro. Banki z tokenami omijam łukiem. Hasła sms idealnie mi pasuj±.

Data: 2016-03-20 19:46:23
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-20 19:40, Kris wrote:
> Hasła sms idealnie mi pasuj±.

Bardzo dobrze. Polecam jednak uwadze:

https://zaufanatrzeciastrona.pl/post/jak-zlodzieje-okradali-konta-bankowe-klientow-sieci-play/

Data: 2016-03-20 13:02:18
Autor: Kris
Ciekawe orzeczenie - bank ma oddać kasę
W dniu niedziela, 20 marca 2016 19:47:55 UTC+1 użytkownik Sebastian Biały napisał:
On 2016-03-20 19:40, Kris wrote:
 > Hasła sms idealnie mi pasuj±.

Bardzo dobrze. Polecam jednak uwadze:

https://zaufanatrzeciastrona.pl/post/jak-zlodzieje-okradali-konta-bankowe-klientow-sieci-play/
Je¶li kto¶ ma jak "Pan Łukasz" na bież±cym rachunku 160tys i do tego jakie¶ tele play to troche nireprezentatywny przykład.
U mnie co miesi±c jest to ok 3tys na biez±ce opłaty i zakupy via net i token to tyko dodatkowy  kłopot dla mnie.  Szukać  trzeba, zgubić można;)

Data: 2016-03-20 21:12:13
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-20 21:02, Kris wrote:
Bardzo dobrze. Polecam jednak uwadze:
https://zaufanatrzeciastrona.pl/post/jak-zlodzieje-okradali-konta-bankowe-klientow-sieci-play/
Je¶li kto¶ ma jak "Pan Łukasz" na bież±cym rachunku
160tys i do tego jakie¶ tele play to troche nireprezentatywny przykład.

Pan Łukasz ma taże możliwo¶c otworzenia lini kredytowej. Zapewne bez możliwosci zablokowania, lub z możliwo¶ci± odblokowania "kanałem teleinformatycznym". Panów Łukaszów w PL jest od groma. Byc może masz rację, po co przejmować się frajerami maj±cymi pieni±dze na koncie. Co innego mała przerwa w managerskiej pracy w celu przegl±dniecia katalogu z jachtami.

token to tyko dodatkowy  kłopot dla mnie.  Szukać  trzeba, zgubić można;)

Super. Nikt nie zmusza do używania tokenów. Kupa banków w PL dalej potrafi zautoryzować duże przelewy za pomoc± podpisu rodem ze ¶redniowiecza wspomaganym przypadkow± facjat± z mas± tapety i zielonym kapeluszem (bo czerwone sa zawsze podejrzane!).

Data: 2016-03-20 13:39:27
Autor: Kris
Ciekawe orzeczenie - bank ma oddać kasę
W dniu niedziela, 20 marca 2016 21:13:46 UTC+1 użytkownik Sebastian Biały napisał:
On 2016-03-20 21:02, Kris wrote:
>> Bardzo dobrze. Polecam jednak uwadze:
>> https://zaufanatrzeciastrona.pl/post/jak-zlodzieje-okradali-konta-bankowe-klientow-sieci-play/
> Je¶li kto¶ ma jak "Pan Łukasz" na bież±cym rachunku
> 160tys i do tego jakie¶ tele play to troche nireprezentatywny przykład.

Pan Łukasz ma taże możliwo¶c otworzenia lini kredytowej. Zapewne bez możliwosci zablokowania, lub z możliwo¶ci± odblokowania "kanałem teleinformatycznym". Panów Łukaszów w PL jest od groma. Byc może masz rację, po co przejmować się frajerami maj±cymi pieni±dze na koncie. Co innego mała przerwa w managerskiej pracy w celu przegl±dniecia katalogu z jachtami.

> token to tyko dodatkowy  kłopot dla mnie.  Szukać  trzeba, zgubić można;)

Super. Nikt nie zmusza do używania tokenów. Kupa banków w PL dalej potrafi zautoryzować duże przelewy za pomoc± podpisu rodem ze ¶redniowiecza wspomaganym przypadkow± facjat± z mas± tapety i zielonym kapeluszem (bo czerwone sa zawsze podejrzane!).
Idiotyczne piszesz o bankowych menagerach idiotach w garniturach- dla mnie idiotami oni by byli gdyby uszczę¶liwiali mnie tokenem czy innym tego typu gadżetem da potwierdzenia płatno¶ci za zakup worków do odkurzacza za 20zl na alegro.

Data: 2016-03-20 22:14:37
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-20 21:39, Kris wrote:
dla mnie idiotami oni by byli gdyby uszczę¶liwiali mnie tokenem

Nie chcę żeby Ciebie uszczę¶liwiali. Już jeste¶ szczę¶liwy. Chcę zeby mnie uszczę¶liwili. Ale niestety im ze slupków wyszło że szczę¶liwy Kris jest tańszy niż nieszczę¶liwy Biały. Ot, takie cutting edge of security.

Przełkn±ł bym to gdyby nie stada debili w mediach pieprzyli o tym jak ich bank jest bezpieczniejszy niż s±siedni, prowadzony przez identycznych debili wprowadzaj±cych identyczny poziom security który z powodu mułu jest dobrze ukryty i przestępcy nic o nim nie wiedz±! Ale sprytne!

Data: 2016-03-22 06:17:30
Autor: Kris
Ciekawe orzeczenie - bank ma oddać kasę
W dniu niedziela, 20 marca 2016 22:16:09 UTC+1 użytkownik Sebastian Biały napisał:
Ale niestety im ze slupków wyszło że szczę¶liwy Kris jest tańszy niż nieszczę¶liwy Biały. Ot, takie cutting edge of security.
Wiesz co? może i dobrze że oprócz inżynierów s± tam również ludzie potrafi±cy liczyć. Bo jak zlecisz taka robotę inżynierom to jest duża szansa że zrobi± zabezpieczenie ale może to się okazac armata na muchę. I to droga armata.
Trzeba wypo¶rodkować trochę. Kto¶ już Tobie pisał ze banksterzy liczyć potrafi±.
Ja np. automatycznie rezygnuje z konta je¶li mi jakie¶ gowno sprzętowe wcisn±. Do moich zastosowań kody sms s± idealne i nie widzę potrzeby posiadania tokena. Oczywi¶cie gdybym na rachunku miał poł miliona to może i inaczej bym my¶lał. Póki co na rachunek podpięty do neta wlewam co miesi±c ok 3tys do płatno¶ci internetowych(bo nie korzystam z kart kredytowych) I zabezpieczenie login+haslo + kody sms idealnie mi pasuj±.
A tak na marginesie dodam ze np. hasła dostępu do mbanku nie zmieniałem od pocz±tku(czyli na¶cie lat już chyba)i złotówka z konta mi nie zginęła). Nie korzystam z aplikacji mobilnych, nie robię przelewowo w hotelach restauracjach czy kawiarenkach internetowych.
Na domofonie jest moje imie i nazwisko, mój nr konta jest podany np. na allegro, tym ze w księgach wieczystych moich nieruchomo¶ci sa pewnme dane tez się nie martwię;)

Data: 2016-03-22 14:41:40
Autor: Piotr Gałka
Ciekawe orzeczenie - bank ma oddać kasę

Użytkownik "Kris" <kszysztofc@gmail.com> napisał w wiadomo¶ci news:c38e6181-2d5a-46c0-812c-8c599a07dc4dgooglegroups.com...

Oczywi¶cie gdybym na rachunku miał poł miliona to może i inaczej bym my¶lał.

Do innego my¶lenia skłania też to, że jak się słyszy to włamywacze potrafi± (nawet jak na koncie 0) w parę sekund wzi±ć kredyt i go zutylizować.
P.G.

Data: 2016-03-22 09:06:23
Autor: Kris
Ciekawe orzeczenie - bank ma oddać kasę
W dniu wtorek, 22 marca 2016 14:41:34 UTC+1 użytkownik Piotr Gałka napisał:
Użytkownik "Kris" <kszysztofc@gmail.com> napisał w wiadomo¶ci news:c38e6181-2d5a-46c0-812c-8c599a07dc4dgooglegroups.com...

> Oczywi¶cie gdybym na rachunku miał poł miliona to może i inaczej bym > my¶lał.

Do innego my¶lenia skłania też to, że jak się słyszy to włamywacze potrafi± (nawet jak na koncie 0) w parę sekund wzi±ć kredyt i go zutylizować.
P.G.
Jakie¶ prasowe bzdury zapewne
Który bank daje możliwo¶ć wzięcia kredytu w parę sekund?

Data: 2016-03-22 17:46:40
Autor: Kamil Jońca
Ciekawe orzeczenie - bank ma oddać kasę
Kris <kszysztofc@gmail.com> writes:

W dniu wtorek, 22 marca 2016 14:41:34 UTC+1 użytkownik Piotr Gałka napisał:
Użytkownik "Kris" <kszysztofc@gmail.com> napisał w wiadomo¶ci news:c38e6181-2d5a-46c0-812c-8c599a07dc4dgooglegroups.com...

> Oczywi¶cie gdybym na rachunku miał poł miliona to może i inaczej bym > my¶lał.

Do innego my¶lenia skłania też to, że jak się słyszy to włamywacze potrafi± (nawet jak na koncie 0) w parę sekund wzi±ć kredyt i go zutylizować.
P.G.
Jakie¶ prasowe bzdury zapewne
Który bank daje możliwo¶ć wzięcia kredytu w parę sekund?

Parę sekund to może nie, ale poniżej 5 min to spokojnie się w mBanku
wyrobisz. Been there, done that.
KJ

--
http://stopstopnop.pl/stop_stopnop.pl_o_nas.html
Littering is dumb.
-- Ronald Macdonald

Data: 2016-03-23 09:24:13
Autor: Liwiusz
Ciekawe orzeczenie - bank ma oddać kasę
W dniu 2016-03-22 o 17:46, Kamil Jońca pisze:
Kris <kszysztofc@gmail.com> writes:

W dniu wtorek, 22 marca 2016 14:41:34 UTC+1 użytkownik Piotr Gałka napisał:
Użytkownik "Kris" <kszysztofc@gmail.com> napisał w wiadomości
news:c38e6181-2d5a-46c0-812c-8c599a07dc4dgooglegroups.com...

Oczywiście gdybym na rachunku miał poł miliona to może i inaczej bym
myślał.

Do innego myślenia skłania też to, że jak się słyszy to włamywacze potrafią
(nawet jak na koncie 0) w parę sekund wziąć kredyt i go zutylizować.
P.G.
JakieĹ› prasowe bzdury zapewne
Który bank daje możliwość wzięcia kredytu w parę sekund?

ParÄ™ sekund to moĹĽe nie, ale poniĹĽej 5 min to spokojnie siÄ™ w mBanku
wyrobisz. Been there, done that.

Co więcej - już takie przypadki pirackiego zakredytowania się zdarzały.

--
Liwiusz

Data: 2016-03-23 09:40:36
Autor: Imka
Ciekawe orzeczenie - bank ma oddać kasę
Dnia Tue, 22 Mar 2016 17:46:40 +0100, Kamil Jońca napisał(a):

Do innego myślenia skłania też to, że jak się słyszy to włamywacze potrafią (nawet jak na koncie 0) w parę sekund wziąć kredyt i go zutylizować.
P.G.
JakieĹ› prasowe bzdury zapewne
Który bank daje możliwość wzięcia kredytu w parę sekund?

ParÄ™ sekund to moĹĽe nie, ale poniĹĽej 5 min to spokojnie siÄ™ w mBanku
wyrobisz. Been there, done that.

ZTCP to kiedyś w mBanku najpierw trzeba było podpisać specjalną "umowę
ramową", a dopiero potem była możliwość wzięcia "kredytu w 15 minut".

Czy teraz taka umowa nadal jest wymagana, czy naprawdÄ™ kaĹĽdy kto
dysponuje  loginem, hasĹ‚em i ewentualnie kodem jednorazowym, jest w
stanie pociągnąć kredyt? (jaki by on nie był, gotówkowy, odnawialny, na
samochĂłd...)

--
Imka

Data: 2016-03-23 09:47:22
Autor: Kamil Jońca
Ciekawe orzeczenie - bank ma oddać kasę
Imka <spamtrapimki@gazeta.pl> writes:

Dnia Tue, 22 Mar 2016 17:46:40 +0100, Kamil Jońca napisał(a):

Do innego my¶lenia skłania też to, że jak się słyszy to włamywacze potrafi± (nawet jak na koncie 0) w parę sekund wzi±ć kredyt i go zutylizować.
P.G.
Jakie¶ prasowe bzdury zapewne
Który bank daje możliwo¶ć wzięcia kredytu w parę sekund?

Parę sekund to może nie, ale poniżej 5 min to spokojnie się w mBanku
wyrobisz. Been there, done that.

ZTCP to kiedy¶ w mBanku najpierw trzeba było podpisać specjaln± "umowę
1. Mam wrażenie, że teraz jest ona domy¶lna. Nawet je¶li nie, to masz
może kolejne 5 min. Razem 10.

[...]czy naprawdę każdy kto
dysponuje  loginem, hasłem i ewentualnie kodem jednorazowym, jest w
stanie poci±gn±ć kredyt? (jaki by on nie był, gotówkowy, odnawialny, na
samochód...)
Tak.
KJ

--
http://wolnelektury.pl/wesprzyj/teraz/
The bomb will never go off.  I speak as an expert in explosives.
-- Admiral William Leahy, U.S. Atomic Bomb Project

Data: 2016-03-23 09:53:54
Autor: Liwiusz
Ciekawe orzeczenie - bank ma oddać kasę
W dniu 2016-03-23 o 09:47, Kamil Jońca pisze:
Imka <spamtrapimki@gazeta.pl> writes:

Dnia Tue, 22 Mar 2016 17:46:40 +0100, Kamil Jońca napisał(a):

Do innego myślenia skłania też to, że jak się słyszy to włamywacze potrafią
(nawet jak na koncie 0) w parę sekund wziąć kredyt i go zutylizować.
P.G.
JakieĹ› prasowe bzdury zapewne
Który bank daje możliwość wzięcia kredytu w parę sekund?

ParÄ™ sekund to moĹĽe nie, ale poniĹĽej 5 min to spokojnie siÄ™ w mBanku
wyrobisz. Been there, done that.

ZTCP to kiedyś w mBanku najpierw trzeba było podpisać specjalną "umowę
1. Mam wrażenie, że teraz jest ona domyślna. Nawet jeśli nie, to masz
moĹĽe kolejne 5 min. Razem 10.

Domyślna zdaje się nie jest, ale mbankowcy dużo zrobili, aby wielu klientów taką umowę ramową podpisało, nawet jak na chwilę obecną kredytu nie potrzebowali.

--
Liwiusz

Data: 2016-03-23 09:53:12
Autor: Piotr Gałka
Ciekawe orzeczenie - bank ma oddać kasę

Użytkownik "Imka" <spamtrapimki@gazeta.pl> napisał w wiadomości news:1eea67x3cmh2e$.10al8w2ul8ruh$.dlg40tude.net...

ZTCP to kiedyś w mBanku najpierw trzeba było podpisać specjalną "umowę
ramową", a dopiero potem była możliwość wzięcia "kredytu w 15 minut".

Umowę ramową podpisałem przy okazji karty kredytowej.
OIDP potem kredyt w rachunku chyba po prostu wyklikałem - zaakceptowałem wiadomość p.t. promocja (specjalnie dla mnie ! :) ) kredyt w rachunku bez prowizji za uruchomienie.
P.G.

Data: 2016-03-23 22:08:58
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-22 14:17, Kris wrote:
W dniu niedziela, 20 marca 2016 22:16:09 UTC+1 użytkownik Sebastian Biały napisał:
Ale niestety im ze slupków wyszło że szczę¶liwy Kris
jest tańszy niż nieszczę¶liwy Biały. Ot, takie cutting edge of security.
Wiesz co? może i dobrze że oprócz inżynierów s± tam również ludzie potrafi±cy liczyć.

Inzynierowie całkiem sprawnie licz±. Zaryzykuje że znacznie lepiej niż ludzie po bankowo¶ci. S± tylko znacznie mniej skurwysyńscy dlatego nie nadaj± się do bankmowosci.

Bo jak zlecisz taka robotę inżynierom to jest duża szansa
że zrobi± zabezpieczenie ale może to się okazac armata na muchę. I to droga armata.

Zamiast tego debilomanagerzy wpadli na pomysł zabezpiecznia konta smsami na dziurawych systemach android. Wiec wyszedł pistolet na wodę.

Trzeba wypo¶rodkować trochę.

Ale to nie jest wyposrodkowane. To jest tylko tanie. Sam napisale¶ że potrafi± liczyć. Potrafi± *TYLKO* liczyć.

Ja np. automatycznie rezygnuje z konta je¶li mi jakie¶ gowno
sprzętowe wcisn±.

To rezygnuj. Ja potrzebuje token na wniosek. Jestem przekonany że większo¶ć społeczeństwa nie będzie w stanie poj±ć co to jest i do czego jest. I co mnie to obchodzi że reszta ludzi nie ma pojęcia o czymkolwiek? Dlaczego muszę cierpieć równanie do mułu?

Do moich zastosowań kody sms s± idealne

Były by do moich równiez idealne gdyby nie fakt że trzeba ich uzywać na Nokii 3310 bo to niezbędny warunek odporno¶ci na malware.

Oczywi¶cie gdybym na rachunku miał poł miliona to może i inaczej bym my¶lał.

No widzisz. A jak masz 20mln to też dostaniesz smsa. Bo, panie, komu te tokeny potrzebne?

A tak na marginesie dodam ze np. hasła dostępu do mbanku nie zmieniałem
od pocz±tku(czyli na¶cie lat już chyba)i złotówka z konta mi nie zginęła).

Ja za¶ od kilkudziesięciu lat chodzę w półbutach i jeszcze noga mi się nie zwichneła. Przepraszam za t± dygresję, ale skoro pozwoliłe¶ sobie na argument od rzeczy to czemu ja nie miałbym.

Nie korzystam z aplikacji mobilnych, nie robię przelewowo w hotelach
restauracjach czy kawiarenkach internetowych.

Czyli ... jeste¶ BEZPIECZNY. Brawo. Nikt nigdy nie da rady zainstalować Ci malware na kompie, w końcu nie ¶ci±gasz pornoli. Tylko kupne. Pełna higiena. Tak trzymać. Jeszcze trzeba czapeczkę z folii aluminiowej na głowę wsadzić, bo ONI maj± metody.

Na domofonie jest moje imie i nazwisko, mój nr konta jest
podany np. na allegro, tym ze w księgach wieczystych moich nieruchomo¶ci
sa pewnme dane tez się nie martwię;)

No ba. Ja podałem kiedy¶ na grupie numer buta. Tez sie nie martwie.

Data: 2016-03-23 22:30:17
Autor: gral
Ciekawe orzeczenie - bank ma oddać kasę
W dniu 23.03.2016 o 22:08, Sebastian Biały pisze:

Inzynierowie całkiem sprawnie licz±. Zaryzykuje że znacznie lepiej niż
ludzie po bankowo¶ci. S± tylko znacznie mniej skurwysyńscy dlatego nie
nadaj± się do bankmowosci.

Nie przeczę, że jeste¶ ¶wietnym inżynierem, ale nie s±dzę, by¶ odniósł sukcesy w zarz±dzaniu bankiem ;)

Ale nie o tym chciałem dyskutować. Chciałem tylko wspomnieć o zabezpieczeniu, które nie występuje na rynku polskim, a które jest oferowane przez AIB w Irlandii - jako jedyna opcja:

https://www.aib.ie/servlet/Satellite?c=SC_Content&cid=1291806113056&pagename=SecurityCentre%2Fsc_main&section=S003

Co¶ jak token, a dodatkowo zabezpieczony konieczno¶ci±... wsadzenia do niego karty i użycia jej pinu.

Dla jednym bezpieczne, dla drugich upierdliwe jak cholera (nosić to przy sobie by zrobić przelew?) - cóż, albo co¶ jest wygodne albo bezpieczne. Albo godzimy się na kompromis. I godzimy się na zwi±zane z nim straty.

I wcale nie zdziwię się, gdy wyrok zostanie utrzymany w apelacji. Jest naprawdę solidnie uzasadniony, a że tu niektórzy zd±żyli już zwyzywać sędzię? Cóż, w Polsce wszyscy znaj± się na prawie...
i na zarz±dzaniu bankiem ;)

Data: 2016-03-23 22:53:24
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-23 22:30, gral wrote:
Dla jednym bezpieczne, dla drugich upierdliwe jak cholera (nosić to przy
sobie by zrobić przelew?)

Nikt tutaj nie napisał o tym że przelewy za 200zł można robić bez tokena? Przeciez to oczywiste. Robisz przelew na 5ty¶ - autoryzuj. Robisz za 50zł - a zrób se ze 4 dziennie bez i już.

Problemem nie jest uzywanie tego codziennie. Problemem jest fakt że banki sa na tyle tępe że nie wychwytuja anomalii typu kredycik na 50k i wylanie go na cypr.

i na zarz±dzaniu bankiem ;)

Na tym sie nikt nie zna. To po prostu dryfowanie i omijanie anomalii w celu utrzymania zdolnosci kredytowej na jachty.

Data: 2016-03-20 16:35:57
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Sebastian Biały <heby@poczta.onet.pl> writes:

One nie są *wyrafinowane*. To kawałek krzemu za $0.1 i kawałek
wyświetlacza z klawiaturą za $0.5 + opakowanie za $1. Sprzedawane
oczywiście za $100 ale to kwesia dania właściwej osobie po mordzie i
rozkręcenia produkcji w chinach.

Bez przesady, tak "na oko" koszt produkcji urzÄ…dzenia z kamerÄ…
i klawiaturÄ… ekranowÄ… to przynajmniej z $15, przy seryjnej produkcji.
--
Krzysztof Hałasa

Data: 2016-03-20 19:32:11
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-20 16:35, Krzysztof Halasa wrote:
One nie są *wyrafinowane*. To kawałek krzemu za $0.1 i kawałek
wyświetlacza z klawiaturą za $0.5 + opakowanie za $1. Sprzedawane
oczywiście za $100 ale to kwesia dania właściwej osobie po mordzie i
rozkręcenia produkcji w chinach.
Bez przesady, tak "na oko" koszt produkcji urzÄ…dzenia z kamerÄ…
i klawiaturÄ… ekranowÄ… to przynajmniej z $15, przy seryjnej produkcji.

Mamy inne i raczej wirtualne doswiadczenia. Ale token nie przekracza poziomem komplikacji zabawkę chińską grającą melodyjki za $0.5. Nie bardzo widzę powód dla którego mialo by to być specjalnie lepiej wykonane niż chiński szit. Ostatecznie dla jakiś debili w garniturach przygotuje się wersję pakowaną w szczotkowane aluminium z identycznym wsadem.

Kto mówi o klawiaturze ekranowej? To zwykła pojemnosciowa już nie wystarczy? Kosz produkcji oscyluje w okolicy $0 bo jest częścią obudowy. Jest wieczna bo nie zawiera mechaniki. Skąd się wzieło $15 przy produkcji idacej w milionach sztuk?

Data: 2016-03-21 23:50:44
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Sebastian Biały <heby@poczta.onet.pl> writes:

Mamy inne i raczej wirtualne doswiadczenia.

Elektroniką zajmuję się od kilkudziesięciu lat (śmiesznie to brzmi ale
formalnie jest prawdą) więc możesz traktować to, co napisałem, jako
niewirtualne.

Ale token nie przekracza
poziomem komplikacji zabawkę chińską grającą melodyjki za $0.5. Nie
bardzo widzę powód dla którego mialo by to być specjalnie lepiej
wykonane niż chiński szit. Ostatecznie dla jakiś debili w garniturach
przygotuje siÄ™ wersjÄ™ pakowanÄ… w szczotkowane aluminium z identycznym
wsadem.

Kto mówi o klawiaturze ekranowej? To zwykła pojemnosciowa już nie
wystarczy? Kosz produkcji oscyluje w okolicy $0 bo jest częścią
obudowy. Jest wieczna bo nie zawiera mechaniki.

W sensie "sensora" z jakimś FETem (zabezpieczonym diodami) na wejściu,
tak jak to kiedyś było robione w sprzęcie np. RTV?
Niepopularne i mało pewne rozwiązanie. Gumowa klawiatura rezystancyjna
kosztuje poniĹĽej dolara i (dobrze zrobiona, z uszczelnieniami) jest duĹĽo
lepsza (chociaĹĽ nie idealna).

Ale klawiatura to drobiazg. Potrzebny jest ekran, który wyświetli
informacje nt. zlecanego właśnie np. przelewu, oraz kanał, którym token
dowie się co ma wyświetlić. To ostatnie można zrobić np. przez USB -
taniej, ale wprowadzając poważne ograniczenia w funkcjonalności (np.
nie będzie działać tam, gdzie nie ma dostępu do USB, albo gdzie nie ma
właściwego sterownika itp). Lepszym rozwiązaniem jest kamera, która
obserwuje obraz wyświetlony na ekranie (typowo kod QR).

Nie można tego pominąć, jeśli chcemy, by to było bezpieczne.

W sumie, potrzebujesz:
- ekranu do wyświetlenia informacji, w dzisiejszych czas pewnie jakiegoś
  IPS 320x200 3" MIPI (moĹĽe SPI?)
- kamery, pewnie jakieś 640x480, MIPI albo USB, cała kamera wielkości
  np. 3mm x 3mm.
- w celu zmniejszenia wielkości użyłbym jednak ekranu dotykowego, może
  być rezystancyjny
- no i musi tym sterować procesor, do którego podepniesz te peryferia.
- bateria itd.

Skąd się wzieło $15
przy produkcji idacej w milionach sztuk?

Taka skala produkcji (w kontekście konkretnej serii konkretnego
producenta) jest mało realna, ale też niepotrzebna, bo przy o rząd
wielkości mniejszych seriach koszty są praktycznie identyczne.

Opowieści jak to można zrobić za $0.5 można między banki włożyć.

Przy czym akurat dla mnie cena $15 nie jest ĹĽadnym problemem. Ale
domyślam się, że dla banku to zbyt drogo (pomijając klientów firmowych
itp).
--
Krzysztof Hałasa

Data: 2016-03-22 10:10:22
Autor: Piotr Gałka
Ciekawe orzeczenie - bank ma oddać kasę

Użytkownik "Krzysztof Halasa" <khc@pm.waw.pl> napisał w wiadomości news:m31t73cunv.fsfpm.waw.pl...

To zwykła pojemnosciowa już nie
wystarczy? Kosz produkcji oscyluje w okolicy $0 bo jest częścią
obudowy. Jest wieczna bo nie zawiera mechaniki.

W sensie "sensora" z jakimś FETem (zabezpieczonym diodami) na wejściu,
tak jak to kiedyś było robione w sprzęcie np. RTV?

Nie jesteĹ› na bieĹĽÄ…co.
P.G.

Data: 2016-03-22 17:32:02
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Piotr Gałka <piotr.galka@cutthismicromade.pl> writes:

W sensie "sensora" z jakimś FETem (zabezpieczonym diodami) na wejściu,
tak jak to kiedyś było robione w sprzęcie np. RTV?

Nie jesteĹ› na bieĹĽÄ…co.

Możliwe, nie można zresztą być na bieżąco ze wszystkim. Niestety "zwykła
pojemnościowa" nie określa żadnego konkretnego sprzętu w sposób
jednoznaczny.

Np. ja używam "zwykłych pojemnościowych" :-) klawiatur ekranowych,
ale ich koszt jest nieco inny niĹĽ < $0.5.
--
Krzysztof Hałasa

Data: 2016-03-23 18:12:35
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-22 17:32, Krzysztof Halasa wrote:
Np. ja używam "zwykłych pojemno¶ciowych" :-) klawiatur ekranowych,
ale ich koszt jest nieco inny niż < $0.5.

Więc zainteresuj sie faktem że od groma mikrokontrolerów implementuje różnego rodzaju TouchWhatever za friko. Innymi słowy dotarli¶my do momentu kiedy klawiatura kosztuje tyle co napylenie grafitu na plastik i jest niezniszczalna.

Data: 2016-03-28 23:30:12
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Sebastian Biały <heby@poczta.onet.pl> writes:

Więc zainteresuj sie faktem że od groma mikrokontrolerów implementuje
różnego rodzaju TouchWhatever za friko. Innymi słowy dotarli¶my do
momentu kiedy klawiatura kosztuje tyle co napylenie grafitu na plastik
i jest niezniszczalna.

Kiedy¶ takie rzeczy kosztowały tyle, co dodatkowy mały scalaczek.

Tak czy owak za $0.5 takiego tokena nie da się obecnie wykonać. Za ok.
$0.5 to obecnie banki kupuj± "zepsute" pendrivy 8GB, takie z chińskim
kontrolerem i pamięci± NAND flash z wy-XXX-wanym logo producenta
("zepsute" w sensie: potrzebne jest zapuszczenie programu
inicjalizuj±cego pendrive, a to zbyt długo trwa).

Tak czy owak, gdyby banki na poważnie brały kwestie bezpieczeństwa, to
koszt tokena nie byłby problemem. Możliwe jednak, że je¶li banki nie
będ± mogły przerzucać na klientów odpowiedzialno¶ci za takie fraudy, to
takie tokeny zaczn± być używane (trzeba też zauważyć, że to przerzucanie
odpowiedzialno¶ci nie jest uczciwe, gdyż to banki wybieraj± mechanizm
autoryzacji, klient nie ma tu wiele do powiedzenia).

Zobaczymy.
--
Krzysztof Hałasa

Data: 2016-03-20 16:33:31
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Marek <fake@fakeemail.com> writes:

Kraje cywilizowane dawno z tym sobie poradziły stosując chargeback dla
transakcji nieautoryzowanych. I żadnych wyrafinowanych środków
technicznych do tego nie trzeba.

Chargeback nie rozwiÄ…zuje ĹĽadnego problemu, przerzuca go tylko w inne
miejsce.
--
Krzysztof Hałasa

Data: 2016-03-20 17:01:11
Autor: Marek
Ciekawe orzeczenie - bank ma oddać kasę
On Sun, 20 Mar 2016 16:33:31 +0100, Krzysztof Halasa <khc@pm.waw.pl> wrote:
Chargeback nie rozwiÄ…zuje ĹĽadnego problemu, przerzuca go tylko w
inne
miejsce.

ZaleĹĽy z jakiego punktu widzenia  ropatrujemy problem. Zakres tej konkretnej dyskusji dotyczy wyĹ‚Ä…cznie z pkt. widzenia klienta i to mi wystarcza..

--
Marek

Data: 2016-03-21 11:52:17
Autor: Liwiusz
Ciekawe orzeczenie - bank ma oddać kasę
W dniu 2016-03-20 o 17:01, Marek pisze:
On Sun, 20 Mar 2016 16:33:31 +0100, Krzysztof Halasa <khc@pm.waw.pl> wrote:
Chargeback nie rozwiÄ…zuje ĹĽadnego problemu, przerzuca go tylko w
inne
miejsce.

ZaleĹĽy z jakiego punktu widzenia  ropatrujemy problem. Zakres tej
konkretnej dyskusji dotyczy wyłącznie z pkt. widzenia klienta i to mi
wystarcza..

No, rzeczywiście to byłby pomysł godzien Nobla, jeśli wymyślono by sposób zwrotu kasy z pustego konta.

--
Liwiusz

Data: 2016-03-21 11:51:24
Autor: Liwiusz
Ciekawe orzeczenie - bank ma oddać kasę
W dniu 2016-03-20 o 16:33, Krzysztof Halasa pisze:
Marek <fake@fakeemail.com> writes:

Kraje cywilizowane dawno z tym sobie poradziły stosując chargeback dla
transakcji nieautoryzowanych. I żadnych wyrafinowanych środków
technicznych do tego nie trzeba.

Chargeback nie rozwiÄ…zuje ĹĽadnego problemu, przerzuca go tylko w inne
miejsce.

Pomijając już fakt, że chargeback działa, bo "na bogatego trafiło i ma z czego zwracać". Pieniądze przelane na słupa i wypłacone - do chargebacku się już nie nadają, bo nie ma czego stornować.

--
Liwiusz

Data: 2016-03-21 14:32:47
Autor: Marek
Ciekawe orzeczenie - bank ma oddać kasę
On Mon, 21 Mar 2016 11:51:24 +0100, Liwiusz <lmalin@bez.tego.poczta.onet.pl> wrote:
Pomijając już fakt, że chargeback działa, bo "na bogatego trafiło i
ma z
czego zwracać". Pieniądze przelane na słupa i wypłacone - do
chargebacku
się już nie nadają, bo nie ma czego stornować.

Zwrot transakcji nieautoryzwanych wg aktualnych przepisĂłw  nie jest z ĹĽadnego konta t.j. one tego nie precyzujÄ… bo nie ma takiej potrzeby, dziaĹ‚a tu analogia jak w naprawie szkody. Zwrot ma dokonać bank, to jego problem z jakich Ĺ›rodkĂłw to pokryje.

--
Marek

Data: 2016-03-21 14:44:40
Autor: Liwiusz
Ciekawe orzeczenie - bank ma oddać kasę
W dniu 2016-03-21 o 14:32, Marek pisze:
On Mon, 21 Mar 2016 11:51:24 +0100, Liwiusz
<lmalin@bez.tego.poczta.onet.pl> wrote:
Pomijając już fakt, że chargeback działa, bo "na bogatego trafiło i
ma z
czego zwracać". Pieniądze przelane na słupa i wypłacone - do
chargebacku
się już nie nadają, bo nie ma czego stornować.

Zwrot transakcji nieautoryzwanych wg aktualnych przepisĂłw  nie jest z
ĹĽadnego konta t.j. one tego nie precyzujÄ… bo nie ma takiej potrzeby,
działa tu analogia jak w naprawie szkody. Zwrot ma dokonać bank, to jego
problem z jakich środków to pokryje.

To nie jest analogiczne.
W karcianych chargebackach bank potrąca sobie zwracaną sumę od sprzedawcy, więc można uznać, że to nie bank, tylko sprzedawca zwraca za transakcję, którą dokonał złodziej, albo która była przez niego źle zrealizowana - w obu przypadkach jest to wiadome ryzyko sprzedawcy.

--
Liwiusz

Data: 2016-03-21 15:55:55
Autor: Marek
Ciekawe orzeczenie - bank ma oddać kasę
On Mon, 21 Mar 2016 14:44:40 +0100, Liwiusz <lmalin@bez.tego.poczta.onet.pl> wrote:
To nie jest analogiczne.
W karcianych chargebackach bank potrąca sobie zwracaną sumę od sprzedawcy, więc można uznać, że to nie bank, tylko sprzedawca
zwraca za
transakcję, którą dokonał złodziej, albo która była przez niego źle zrealizowana - w obu przypadkach jest to wiadome ryzyko sprzedawcy.

Ale tematyczne orzeczenie nie dotyczy kartowego chargebacka, w tym przypadku ( zakładając, że sprawa nie potoczy się inaczej) bank będzie musiał zwrócić kasę poszkodowanej i założę się, że nie gdzie to kasa odzyskana od złodzieja.

--
Marek

Data: 2016-03-21 23:05:22
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Marek <fake@fakeemail.com> writes:

Zwrot transakcji nieautoryzwanych wg aktualnych przepisĂłw  nie jest z
ĹĽadnego konta t.j. one tego nie precyzujÄ… bo nie ma takiej potrzeby,
działa tu analogia jak w naprawie szkody. Zwrot ma dokonać bank, to
jego problem z jakich środków to pokryje.

Rozumowanie na podobnym poziomie co "wydrukujmy sobie tyle pieniędzy, by
każdy miał ich do woli" :-(
--
Krzysztof Hałasa

Data: 2016-03-22 11:12:09
Autor: Marek
Ciekawe orzeczenie - bank ma oddać kasę
On Mon, 21 Mar 2016 23:05:22 +0100, Krzysztof Halasa <khc@pm.waw.pl> wrote:
Rozumowanie na podobnym poziomie co "wydrukujmy sobie tyle
pieniędzy, by
każdy miał ich do woli" :-(

Taa proponujÄ™ zatem pĂłjść Twoim tokiem rozumowania u anulować kary, mandaty, nakazy wyrĂłwnania szkody a moĹĽe nawet i podatki tym, ktĂłrych na to nie  stać bo nie majÄ… z czego zapĹ‚acić.

--
Marek

Data: 2016-03-22 17:33:22
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Marek <fake@fakeemail.com> writes:

Taa proponuję zatem pójść Twoim tokiem rozumowania u anulować kary,
mandaty, nakazy wyrĂłwnania szkody a moĹĽe nawet i podatki tym, ktĂłrych
na to nie  stać bo nie majÄ… z czego zapĹ‚acić.

Przyznaję że mnie to nie zaskoczyło.
--
Krzysztof Hałasa

Data: 2016-03-23 21:47:07
Autor: Arek
Ciekawe orzeczenie - bank ma oddać kasę
Krzysztof Halasa napisał(a) w wiadomo¶ci: ...
Marek <fake@fakeemail.com> writes:

Taa proponuję zatem pój¶ć Twoim tokiem rozumowania u anulować kary,
mandaty, nakazy wyrównania szkody a może nawet i podatki tym, których
na to nie  stać bo nie maj± z czego zapłacić.

Przyznaję że mnie to nie zaskoczyło.

Coraz więcej ludzi nie może zrozumieć, że za kradzież ma odpowiadać
złodziej a nie przypadkowy frajer, którego akurat wymieniono w jakim¶
skleconym po pijaku przepisie prawa (chyba "lewa" raczej).
Oczywi¶cie frajer jeżeli będzie miał możliwo¶ci będzie się bronił -
bank zapłaci pieniędzmi np. niejakiego Marka w taki czy inny sposób
¶ci±gniętymi.

Arek

Data: 2016-03-23 21:35:31
Autor: Arek
Ciekawe orzeczenie - bank ma oddać kasę
Marek napisał(a) w wiadomo¶ci: ...
On Sun, 20 Mar 2016 15:29:54 +0100, Sebastian
Biały<heby@poczta.onet.pl> wrote:
No wła¶nie. Po zastosowaniu prostackich ¶rodkow technicznych
problem
udowaniania nie istnieje. Bo problem malware, złodziei, wyłudzania
nie
istnieje. Tadaaaam!

Kraje cywilizowane dawno z tym sobie poradziły stosuj±c chargeback
dla transakcji nieautoryzowanych. I żadnych wyrafinowanych ¶rodków
technicznych do tego nie trzeba.


Płac± za złodziei, "Cywilizacja". Jakież to buduj±ce moralnie...
Tzn. płac± w efekcie inni klienci banków - ci bardziej rozgarnięci.

Bicie piany w tym wypadku jest zasadniczo istotne: ludzie nie maj±
pojęcia że ich banki wcale nie stosuj± zaawansowanych srodkow
technicznych a jedynie kupe gówna nazywan± security a tak naprawdę
przerzucaj± co moga ze swojej odpowiedzialno¶ci na klienta w posob
często ordynarny. Być może ta ¶wiadomo¶ć wygeneruje kiedy¶ zwrot w
kierunku prawdziwego security. Ale nie, nie jestem aż tak głupi
żeby
zakładać że kiedy¶ debilomanagerzy zostan± zwolnienie z pracy, więc
to
utopia.


Co to jest "prawdziwe security"? Jaki¶ absolut?
Tak, można teoretycznie zaprojektować system do¶ć bezpieczny, ale
drogi i niewygodny (jak na dzisiejsze czasy wygodnictwa).

Więc jaki sens jest wyrażanie  konkluzji utopijnych, co ostatnio się
Ci do¶ć często zdarza :)? Nie, nie zostan± zwolnieni z pracy i będ±
za wszelk± cenę próbować przy każdej okazji przerzucać
odpowiedzialno¶ć na klienta.

Dlatego prawo powinno chronić obywateli przed banksterami, bez
względu jak wyrafinowane technicznie metody stosuj±.


1. Nie ma znaczenia jak "zaawansowane" bed± techniki zabezpieczania.
Na końcu jest klient i jak go jaki¶ Kevin Mitnick przekona żeby podał
co trzeba to poda (zgodnie z tytułem ksi±zki: "Łamałem ludzi, nie hasła").
2. O ile klient może jako¶ przekonać s±d, że to nie on, to bank nie ma
żadnej możliwo¶ci udowodnić, ze to klient. Kwestia niskiej asertywno¶ci
klientów.
3. To państwo zachęca, a czasem już zmusza do korzystania z usług
bankowych. Zmusza do ryzyka, więc niech odpowiada... Oczywi¶cie
po złodzieju, który w przypadku złapania powinien w kazamatach
zasuwać aż spłaci z odsetkami.

W skrócie: s±d, być może  postraszony atmosfer± obecnej władzy
uznał, że banki można okradać. Podac znajomemu co trzeba a samemu
twierdzić, że to nie ja autoryzowałem.
Podobne przypadki z kartami już były. To ma być "cywilizacja"?

Jeżeli przegram w trzy karty to kto ma oddawać kasę? Bank z którego
te akurat banknoty wypłaciłem? A może pracodawca, który tego dnia
nimi zapłacił?

Arek

Data: 2016-03-23 21:44:49
Autor: Sebastian Biały
Ciekawe orzeczenie - bank ma oddać kasę
On 2016-03-23 21:35, Arek wrote:
Co to jest "prawdziwe security"? Jaki¶ absolut?

Co¶ so korzysta ze zdobyczy techniki która nie do¶c że jest odporna na naciski polityczne to jeszcze odporna na debili. To nie oznacza że jest to perfekcyjna metoda. Ona jest tylko o rzędy wielko¶ci bardziej skuteczna niż tępe panienki na infolini.

Tak, można teoretycznie zaprojektować system do¶ć bezpieczny, ale
drogi i niewygodny (jak na dzisiejsze czasy wygodnictwa).

Nie jest to prawda. System chargeback jest bardzo drogi bo wymaga utrzymywania masy ludzi. Jedyn± jego zalet± jest fakt że placa frajerzy a nie banki bo banki opłaty sobie zrzuc± na ludzi. Jaka to obiektywnie zaleta sam widzisz. Kiedys w TV była wypowiedĽ jednego debilomanagera który powiedział "bank nie może być stratny" tlumacz±c dlaczego bank pozwał wla¶ciciela konta o to żeby zwrócił to co złodziej ukradł bankowi.

1. Nie ma znaczenia jak "zaawansowane" bed± techniki zabezpieczania.
Na końcu jest klient i jak go jaki¶ Kevin Mitnick przekona żeby podał
co trzeba to poda (zgodnie z tytułem ksi±zki: "Łamałem ludzi, nie hasła").

Mozna te przypadki eliminować. Token kryptograficzny skutecznie uniemożliwia dostęp do konta bez fizycznej obecno¶ci dongla i wła¶ciciela. Czyli eliminuje praktycznie wszystkie spółczesne ataki informatyczne na moja kasę.

2. O ile klient może jako¶ przekonać s±d, że to nie on, to bank nie ma
żadnej możliwo¶ci udowodnić, ze to klient. Kwestia niskiej asertywno¶ci
klientów.

Juz napisałem: s± osoby których czas jest gówno wart i mog± go sobie spędzać w s±dach do woli udowadniaj±c co tylko chc±, być może skutecznie.

3. To państwo zachęca, a czasem już zmusza do korzystania z usług
bankowych. Zmusza do ryzyka, więc niech odpowiada... Oczywi¶cie
po złodzieju, który w przypadku złapania powinien w kazamatach
zasuwać aż spłaci z odsetkami.

No ba, a Państwo posiada pieni±dze z plantacji drzew gotowkowych. Tak, niech państwo płaci wszystko, za gówno robione przez banki i za 500 plus. To kwestia posadzenia gę¶ciej drzewek z dwustekami.

Jeżeli przegram w trzy karty to kto ma oddawać kasę? Bank z którego
te akurat banknoty wypłaciłem? A może pracodawca, który tego dnia
nimi zapłacił?

Cos mi sie wydaje że to wcale nie jest odlegle od idei chargeback.

Data: 2016-03-20 14:02:53
Autor: Robert Tomasik
Ciekawe orzeczenie - bank ma oddać kasę
W dniu 20-03-16 o 13:42, Sebastian Biały pisze:

Okiem informatyka: to wynik dziadostwa robionego przez banki. Zwóroc
uwagę że banki robi± wszystko aby "ułatwić" korzystanie z bankowo¶ci. Od
zakładania kont przelewem za grosz przez używanie absurdalnie łatwych do
złamania zabezpieczeń informatycznych.

Od wielu oszustw internetowych uchroniłoby stosowanie prostych ¶rodków przez banki. Po pierwsze identyfikacji osoby zakładaj±cej rachunek na podstawie osobistej ich obecno¶ci w banku i zbadania dokumentów. Po drugie weryfikacja nazw na które s± robione przelewy z nazw± wła¶ciciela rachunku.

Oczywi¶cie matematyka i informatyka maj± skuteczne metody zabezpieczanie
transakcji (np. tokeny sprzętowe). Problem w tym że znaczna czę¶c
społeczeństwa to idioci a znaczna czę¶ć managerów w bankach to debile.
Efektem czego systemy zabezpieczeń banków bazuj± na poziomie mułu czyli
zakładaj± że system operacyjny usera jest bezpieczny oraz że imie
panieńskie babki jest absolutnie nie do podsłuchania podane 40 razy
przez telefon.

Dodatkowym problemem jest to, że proste telefony zostały teraz wyparte przez różne smartfony podatne tak samo, jak komputery na zło¶liwe oprogramowanie.

, a obydwie omawiane sytuacje (dziura w
bezpieczeństwie i zainstalowanie zło¶liwego oprogramowania) to przypadki
bardzo proste do przewidzenia

Nie da się w sposób oczywisty stwierdzić czy twoj komputer posiada
malware. Nawet zaawansowany informatyk nie jest w stanie tego
stwierdzić.

Te Malware s± wymy¶lane co chwilę jest co¶ nowego. Programy antywirusowe działaj± zawsze z pewnym opóĽnieniem.

Natomiast s± banki - nie będę tu ich reklamował - które maj± odpowiednie procedury powoduj±ce reakcję na nietypowe działania klienta.

Data: 2016-03-20 13:25:29
Autor: Marek
Ciekawe orzeczenie - bank ma oddać kasę
On Sun, 20 Mar 2016 11:03:35 +0100, Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> wrote:
-po pierwsze taka sytuacja nie miała miejsca (przynajmniej żadna ze
stron
tego nawet nie próbowała sugerować)
-po drugie nikt nie powiedział , że bank ponosi odpowiedzialność za dziury w sofcie po stronie użytkownika

Ale jest wyraĹşnie powiedziane w ustawie: transakcje autoryzowane to te, ktĂłre robi uĹĽytkownik-strona umowy a nie ktoĹ› inny.
Proste. Skoro fizycznie transakcji dokonuje osoba trzecia nieuprawniona mimo, ĹĽe narzÄ™dziami uĹĽytkownika (tutaj hasĹ‚em czy tanem.wykradniÄ™tymi podstÄ™pnie) to nie jest to transakcja autoryzowana. Logiczne, prawda? OczywiĹ›cie to jest problem dla banku, ktĂłry nie jest w stanie odróżnic fizycznego uĹĽytkownika dokonujÄ…cego transakcji, albo gorzej: inaczej rozumie  "autoryzacjÄ™" niĹĽ  zakĹ‚ada to ustawa. Ale to niestety jest juĹĽ ryzyko dziaĹ‚alnoĹ›ci banku. Dlatego  w krajach bardziej rozwiniÄ™tych  juĹĽ kilkadziesiÄ…t lat temu przy wprowadzaniu takich instrumentĂłw pĹ‚atniczych jak karty kredytowe od razu wprowadzono chargeback. I jest w tych krajach Ĺ›wiÄ™toĹ›ciÄ… honorowanÄ… bez zbÄ™dnej dyskusji z klientem.
Ale oczywiście to dotyczy krajów cywilizacyjne rozwiniętych, gdzie ryzyko nadużyć możliwych z tego tytułu jest (lub było) marginalne.

--
Marek

Data: 2016-03-20 13:49:33
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddać kasę
On Sun, 20 Mar 2016, Marek wrote:

On Sun, 20 Mar 2016 11:03:35 +0100, Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> wrote:
 -po pierwsze taka sytuacja nie miaĹ‚a miejsca (przynajmniej ĹĽadna ze
stron
 tego nawet nie prĂłbowaĹ‚a sugerować)
 -po drugie nikt nie powiedziaĹ‚ , ĹĽe bank ponosi odpowiedzialność za dziury
 w sofcie po stronie uĹĽytkownika

Ale jest wyraĹşnie powiedziane w ustawie: transakcje autoryzowane to te, ktĂłre robi uĹĽytkownik-strona umowy a nie ktoĹ› inny.
Proste. Skoro fizycznie transakcji dokonuje osoba trzecia nieuprawniona mimo, że narzędziami użytkownika (tutaj hasłem czy tanem.wykradniętymi podstępnie) to nie jest to transakcja autoryzowana. Logiczne, prawda?

Ani proste ani nie logiczne, bo wtedy zbędny byłby art 42 ustawy na którą się powołujesz.

Data: 2016-03-20 14:30:12
Autor: Marek
Ciekawe orzeczenie - bank ma oddać kasę
On Sun, 20 Mar 2016 13:49:33 +0100, Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> wrote:
Ani proste ani nie logiczne, bo wtedy zbędny byłby art 42 ustawy na
ktĂłrÄ…
się powołujesz.

Dlaczego? On jest jasny i precyzyjny.

--
Marek

Data: 2016-03-20 14:43:52
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddać kasę
On Sun, 20 Mar 2016, Marek wrote:

On Sun, 20 Mar 2016 13:49:33 +0100, Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> wrote:
 Ani proste ani nie logiczne, bo wtedy zbÄ™dny byĹ‚by art 42 ustawy na
ktĂłrÄ…
 siÄ™ powoĹ‚ujesz.

Dlaczego? On jest jasny i precyzyjny.


A art. 42 nie jest?

Data: 2016-03-20 15:13:04
Autor: Marek
Ciekawe orzeczenie - bank ma oddać kasę
On Sun, 20 Mar 2016 14:43:52 +0100, Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> wrote:
A art. 42 nie jest?

Oczywiście, że jest. Nie rozumiem do czego pijesz.

--
Marek

Data: 2016-03-20 19:37:04
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddać kasę
On Sun, 20 Mar 2016, Marek wrote:

On Sun, 20 Mar 2016 14:43:52 +0100, Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> wrote:
 A art. 42 nie jest?

Oczywiście, że jest. Nie rozumiem do czego pijesz.

Jak rozumiem to do czego się odnosisz to definicja tego kto to jest płatnik i co to jest zlecenie (art 2 pkt 22 i 36). Tylko po pierwsze to nie zdejmuje z klienta obowiązku nieudostępniania danych autoryzacyjnych, bo po co wogóle byłby ten artykuł 42? Po drugie gdyby nawet było to takie "proste i logiczne" jak piszesz to użytkownik nie miałby dokładnie żadnego interesu w pilnowaniu dostępu do swojego konta, bo zawsze można zgłosić chargeback i wtedy całe to uzasadnienie wyroku powinno zawierać max. trzy zdania odnosząc się do tej właśnie części ustawy. Podobnie w sumie działają karty kredytowe, które z technicznego punktu widzenia nie mają właściwie żadnych zabezpieczeń tylko weź pod uwagę jakie są prowizje za ich korzystanie. To chyba coś ok 1-2% za transakcję karcianą. Nie wiem czy byśmy chcieli tyle płacić za przelewy.

Data: 2016-03-20 21:25:37
Autor: Marek
Ciekawe orzeczenie - bank ma oddać kasę
On Sun, 20 Mar 2016 19:37:04 +0100, Rafal Jankowski <jankowsr@oceanic.wsisiz.edu.pl> wrote:
Jak rozumiem to do czego się odnosisz to definicja tego kto to jest płatnik i co to jest zlecenie (art 2 pkt 22 i 36). Tylko po
pierwsze to
nie zdejmuje z klienta obowiązku nieudostępniania danych
autoryzacyjnych, Zgoda, ale udostępnienie (świadome) byłoby już złamaniem umowy bank-klient, pewnie trudne do obrony ale zapewne z pkt. widzenia sądu nadal nie spełniające definicji autoryzacji na jaką powołuje się sąd w omawianym orzeczeniu.

"proste i logiczne" jak piszesz to użytkownik nie miałby dokładnie
ĹĽadnego
interesu w pilnowaniu dostępu do swojego konta,

Ależ to już by można spokojnie podciągnąć pod rażące niedbalstwo, brudzo trudne do obrony.

Podobnie w sumie działają karty kredytowe, które z technicznego punktu widzenia nie
majÄ…
właściwie żadnych zabezpieczeń tylko weź pod uwagę jakie są
prowizje za
ich korzystanie. To chyba coĹ› ok 1-2% za transakcjÄ™ karcianÄ…. Nie
wiem czy
byśmy chcieli tyle płacić za przelewy.

Co wcale nie oznacza, że nie nastąpi. W bardziej rozwiniętych krajach nie ma takiej swobody w dystępności i różnorodnošci narzędzi płatniczych jak to jest u nas.

--
Marek

Data: 2016-03-20 21:33:47
Autor: Rafal Jankowski
Ciekawe orzeczenie - bank ma oddać kasę
On Sun, 20 Mar 2016, Marek wrote:

 "proste i logiczne" jak piszesz to uĹĽytkownik nie miaĹ‚by dokĹ‚adnie
ĹĽadnego
 interesu w pilnowaniu dostÄ™pu do swojego konta,

Ależ to już by można spokojnie podciągnąć pod rażące niedbalstwo, brudzo trudne do obrony.

I tu właśnie wracamy do początku dyskusji. Czy zainstalowanie na swoim komputerze malware (nie polegające tak jak pisze sąd w uzasadnieniu na żadne zdjęcie tylko na zignorowaniu serii komunikatów ostrzegających co się robi) jest rażące czy nie. Sąd stwierdził, że nie, ale to jest na tyle typowy przypadek że powinien być jasno określony w prawie a nie podlegać ocenie sądu.

Data: 2016-03-20 14:04:26
Autor: Krzysztof Halasa
Ciekawe orzeczenie - bank ma oddać kasę
Marek <fake@fakeemail.com> writes:

Oczywiście to jest problem dla banku, który nie jest w stanie odróżnic
fizycznego uĹĽytkownika dokonujÄ…cego transakcji, albo gorzej: inaczej
rozumie  "autoryzacjÄ™" niĹĽ  zakĹ‚ada to ustawa. Ale to niestety jest
już ryzyko działalności banku.

Bank autoryzacjÄ™ rozumie tak samo, ale nie jest w stanie na 100%
stwierdzić, czy rzeczywiście taką uzyskał. To jest ryzyko, które
z bankami jest zwiÄ…zane "od zawsze". Natomiast faktycznie a) to bank
jest profesjonalistÄ…, oraz b) to bank decyduje to sposobie weryfikacji
i autoryzacji. Jeśli metody stosowane przez bank nie są wystarczająco
bezpieczne (bo że nie są całkowie bezpieczne to chyba jasne), to bank
może je zmienić, np. (niewielkim kosztem) dając każdemu klientowi
np. sprytny token (taki weryfikujący w prosty sposób tożsamość klienta,
pobierający treść zlecenia płatniczego itd).

(Chwilowo) nie opłaca się, ale to nie wina klienta.
--
Krzysztof Hałasa

Ciekawe orzeczenie - bank ma oddać kasę

Nowy film z video.banzaj.pl więcej »
Redmi 9A - recenzja budżetowego smartfona