От doctor64
К Дмитрий Козырев
Дата 21.03.2005 11:48:40
Рубрики Спецслужбы;

Нет.

Основное применение DES в банкомате - защита пин-кода клиента при передаче от банкомата в процессинг. Еще криптование используетс при смене ключей криптования иможет использоватся при МАС (message autenthication code), этакая цифровая подпись пакетов, но это уже достаточно редко. А пин-код - это практически и есть деньги клиента, оспорить транзакцию с пином клиенту очень тяжело.
PS: Хотя это уже оффтопик.

От Дмитрий Козырев
К doctor64 (21.03.2005 11:48:40)
Дата 21.03.2005 11:52:22

Да.

>Основное применение DES в банкомате - защита пин-кода клиента при передаче от банкомата в процессинг.

Клиент открывая счет в банке поручает банку распоряжаться своими средствами. За их сохранность ответсвенность несет банк.

От doctor64
К Дмитрий Козырев (21.03.2005 11:52:22)
Дата 21.03.2005 11:57:22

_Внимательно_ прочитайте договор.

>Клиент открывая счет в банке поручает банку распоряжаться своими средствами. За их сохранность ответсвенность несет банк.
Ответственность на операции с вводом пин-кода полностью лежит на клиенте. Буду рад услышать название банка, в котором это не так.
PS: на этой почве был один большой украино-польский скандал.

От dap
К doctor64 (21.03.2005 11:57:22)
Дата 21.03.2005 12:49:35

Re: _Внимательно_ прочитайте...

>>Клиент открывая счет в банке поручает банку распоряжаться своими средствами. За их сохранность ответсвенность несет банк.
>Ответственность на операции с вводом пин-кода полностью лежит на клиенте. Буду рад услышать название банка, в котором это не так.
Нет. Только за сохранение ПИН кода в тайне. Т.е. банк должен будет доказать что вы его выдали третьему лицу.

От doctor64
К dap (21.03.2005 12:49:35)
Дата 21.03.2005 12:54:18

Теоретически.

>>Ответственность на операции с вводом пин-кода полностью лежит на клиенте. Буду рад услышать название банка, в котором это не так.
>Нет. Только за сохранение ПИН кода в тайне. Т.е. банк должен будет доказать что вы его выдали третьему лицу.
Практически - это клиент будет доказывать что он никому пин не давал.

От tarasv
К doctor64 (21.03.2005 12:54:18)
Дата 21.03.2005 13:22:10

Re: Не пугайте так народ

>Практически - это клиент будет доказывать что он никому пин не давал.

И чем закончисля тот украинско-польский скандал? Результат то был обратный от описанного вами типового - т.е. бабки клинтам вернули. Хотя там было все и так прозрачно. Но если бы случай был единичным а не массовым, то пожалуй сработал бы ваш вариант.

Орфографический словарь читал - не помогает :)

От doctor64
К tarasv (21.03.2005 13:22:10)
Дата 21.03.2005 15:36:40

Re: Не пугайте...

> И чем закончисля тот украинско-польский скандал? Результат то был обратный от описанного вами типового - т.е. бабки клинтам вернули.
Вернули, хотя и не всем. Но там было две особенности - большинство пострадавших было ВИПами и банк, допустивший утечку, принимал титанические меры к тушению скандала. Почему и возвращал деньги.

> Хотя там было все и так прозрачно. Но если бы случай был единичным а не массовым, то пожалуй сработал бы ваш вариант.
Он и срабатывает. Оспорить транзакцию, подтвержденную пином, невероятно тяжело.


От dap
К doctor64 (21.03.2005 12:54:18)
Дата 21.03.2005 13:06:25

Re: Теоретически.

>>Нет. Только за сохранение ПИН кода в тайне. Т.е. банк должен будет доказать что вы его выдали третьему лицу.
>Практически - это клиент будет доказывать что он никому пин не давал.

С чего бы это? Будет иск от клиента банку по поводу исчезновения средств со счета.
Учитывая презумцию виновности, т.к. это гражданский иск, доказывать будет банк.

От doctor64
К dap (21.03.2005 13:06:25)
Дата 21.03.2005 15:39:02

Re: Теоретически.

>>>Нет. Только за сохранение ПИН кода в тайне. Т.е. банк должен будет доказать что вы его выдали третьему лицу.
>>Практически - это клиент будет доказывать что он никому пин не давал.
>
>С чего бы это? Будет иск от клиента банку по поводу исчезновения средств со счета.
И что? Банк покажет логи авторизатора, что транзакция была подтверждена вводом правильного пина. И доказывать что его не было в Куау-Лумпуре и пин он никому не давал будет клиент.

>Учитывая презумцию виновности, т.к. это гражданский иск, доказывать будет банк.
Не будет. Банк действует полностью в рамках договора.

От dap
К doctor64 (21.03.2005 15:39:02)
Дата 21.03.2005 15:58:06

Re: Теоретически.

>>С чего бы это? Будет иск от клиента банку по поводу исчезновения средств со счета.
>И что? Банк покажет логи авторизатора, что транзакция была подтверждена вводом правильного пина. И доказывать что его не было в Куау-Лумпуре и пин он никому не давал будет клиент.

Тут как раз проще всего. Если клиент докажет, что не был в Куау-Лумпуре, что как раз проще простого, то банку будет совсем несладко. Нужно будет доставать видео-запись с банкомата на которой засветился клиент либо доказывать наличие сговора клиента и того типа, который снимал деньги.
Доказательств, что клиент не разглашал ПИН-код, заведомо не может быть. Поэтому такие соображения суд в расчет не примет. Так что доказывать придется банку.

>>Учитывая презумцию виновности, т.к. это гражданский иск, доказывать будет банк.
>Не будет. Банк действует полностью в рамках договора.

В договорах которые мне приходилось читать банк не несет ответственности за счет клиента с момента утраты клиентом карточки и(или) ПИН-кода до момента рассылки стоп-листов. А утрату карточки или разглашение клиентом ПИН-кода еще нужно доказать.

От doctor64
К dap (21.03.2005 15:58:06)
Дата 21.03.2005 16:30:35

Re: Теоретически.

>Тут как раз проще всего. Если клиент докажет, что не был в Куау-Лумпуре, что как раз проще простого, то банку будет совсем несладко.
Ничего подобного. Это работало с signed transactions. А вот с pi based - не покатит.

>>Не будет. Банк действует полностью в рамках договора.
>
>В договорах которые мне приходилось читать банк не несет ответственности за счет клиента с момента утраты клиентом карточки и(или) ПИН-кода до момента рассылки стоп-листов. А утрату карточки или разглашение клиентом ПИН-кода еще нужно доказать.
Цитирую договор одного крупного украинского банка.
8. Ответственность сторон.
8.3 <...> Клиент несет ответственность за операции, сопровождающиеся вводом ПИНа.
8.4 Клиент несет ответственность за все операции, сопровождающиеся авторизацией, до момента письменного заявления о блокировке средств на Картсчете и за все операции, не сопровождающиеся авторизацией, до момента постановки Карты в СТОП-ЛИСТ Платежной Системой.

Sapienti sat

От dap
К doctor64 (21.03.2005 16:30:35)
Дата 21.03.2005 17:16:51

Re: Теоретически.

>Ничего подобного. Это работало с signed transactions. А вот с pi based - не покатит.
Не вижу разницы. В любом случае этот вопрос будет решаться в суде.

>Цитирую договор одного крупного украинского банка.
>8. Ответственность сторон.
>8.3 <...> Клиент несет ответственность за операции, сопровождающиеся вводом ПИНа.
>8.4 Клиент несет ответственность за все операции, сопровождающиеся авторизацией, до момента письменного заявления о блокировке средств на Картсчете и за все операции, не сопровождающиеся авторизацией, до момента постановки Карты в СТОП-ЛИСТ Платежной Системой.

Мда. Видимо это какой-то ну очень украинский банк. В московских банкам (например в Гута-банка) такого беспредела я не наблюдал.

От doctor64
К dap (21.03.2005 17:16:51)
Дата 21.03.2005 18:45:25

Re: Теоретически.

>>Ничего подобного. Это работало с signed transactions. А вот с pi based - не покатит.
>Не вижу разницы. В любом случае этот вопрос будет решаться в суде.
Я устал. Читайте VIOR, если они у вас есть. Если нет - поверьте на слово. Послать chargeback на pin based transaction практически невозможно.

>Мда. Видимо это какой-то ну очень украинский банк. В московских банкам (например в Гута-банка) такого беспредела я не наблюдал.
Это последствия того самого скандала с утечкой пинов в Польшу. Поэтому я не устаю всем говорить - будьте осторожны с кредитками и особенно с пинами от них.
А Гута - она же того, померла?

От AMX
К dap (21.03.2005 15:58:06)
Дата 21.03.2005 16:15:19

По моему участников в этой подветке переклинило(+)

Вы забыли об одной вещи.
Чтобы найти ключ нужно знать пару: нешифрованные данные-шифрованные данные.
Как вы предполагаете нахождение пин-кода по зашифрованным данным не зная ключа? :)))
Найти ключ по известным данным, т.е. перехватить данные от получения денег самим собой? А с чего вы взяли, что ключ не изменится? :))

Мнение: алгоритм Х фигня, т.к. мало бит в ключе - ошибочно.Всё зависит от конкретной реализации для конкретной цели.

Мнение: алгоритм Х рулит, т.к. много бит в ключе - ошибочно тоже. Электроника развивается бурно, производители выкидывают на рынок дешевые решения, которые могут быть использованы для криптоанализа несмотря на то, что они для этого не предназначены изначально.

Поэтому у всех стандартизированных алгоритмов есть большой недостаток - они известны.
Вот попробуйте представить как вы будете ломать DES, у которого я изменю блоки перестановок и пусть даже я блоки выберу с изьянами.



От dap
К AMX (21.03.2005 16:15:19)
Дата 21.03.2005 17:13:07

Re: По моему...

>Вы забыли об одной вещи.
>Чтобы найти ключ нужно знать пару: нешифрованные данные-шифрованные данные.

Вы ошибаетесь. Это желательно, но не обязательно. Мы же шифруем не белый шум.

>Мнение: алгоритм Х фигня, т.к. мало бит в ключе - ошибочно.Всё зависит от конкретной реализации для конкретной цели.

Совершенно верно. Если данные к моменту дешифрования не актуальны - это хороший алгоритм. Беда в том, что нам не известны вычислительные мощности противника. Поэтому стойкость выбирают с БОЛЬШИМ запасом.

>Мнение: алгоритм Х рулит, т.к. много бит в ключе - ошибочно тоже. Электроника развивается бурно, производители выкидывают на рынок дешевые решения, которые могут быть использованы для криптоанализа несмотря на то, что они для этого не предназначены изначально.

Для этого используются шифры с размером ключа 128 бит и более. Такие шифры не ломаются прямым перебором не смотря на развитие средств выч. техники.
Так что вся надежда на криптоаналитиков.

>Поэтому у всех стандартизированных алгоритмов есть большой недостаток - они известны.
>Вот попробуйте представить как вы будете ломать DES, у которого я изменю блоки перестановок и пусть даже я блоки выберу с изьянами.

Ваше устройство будет украдено и проанализировано. Либо будет украдена проектная документация. Либо напоят одного из разработчиков или он проболтается на каком-нибудь семинаре. Вариантов море.
Ключ легко сменить, аппаратуру - гораздо сложнее.
Если устройство будет эксплуатироваться достаточно продолжительное время засекречивание алгоритма вам не поможет.

От AMX
К dap (21.03.2005 17:13:07)
Дата 21.03.2005 17:57:35

Re: По моему...

>Вы ошибаетесь. Это желательно, но не обязательно. Мы же шифруем не белый шум.

Я не ошибаюсь. Расшифровывать шифрованные данные не имея более ничего, это уже занятие не для чайника. Достаточно простого осознания факта, что специалист такого класса не будет тырить по карманам и в данном конкретном случае этого достаточно.

>Для этого используются шифры с размером ключа 128 бит и более. Такие шифры не ломаются прямым перебором не смотря на развитие средств выч. техники.

Сейчас нет. Через 50-80 лет возможно. Если возможно прищучить вас информацией, которую украдут у вас сегодня, а прочитают через 80 лет, то вы уже попали.

>Так что вся надежда на криптоаналитиков.

Которые возможно уже вас поимели, но пока помалкивают о способе, которым они это сделали как было с дифференциальным криптоанализом, о котором так долго молчали и тихо делали свое дело.


От dap
К AMX (21.03.2005 17:57:35)
Дата 21.03.2005 19:32:43

Re: По моему...

>Я не ошибаюсь. Расшифровывать шифрованные данные не имея более ничего, это уже занятие не для чайника. Достаточно простого осознания факта, что специалист такого класса не будет тырить по карманам и в данном конкретном случае этого достаточно.

Это только так кажется. В действительности в случае простого перебора наличие открытого текста не особенно облегчает жизнь. Вполне достаточно знать некоторые признаки, позволяющие отличить корректный открытый текст от случайного набора битов. Как правило, такие признаки находятся без особого труда. Это контрольные суммы, значения находящиеся в некотором фиксированном диапазоне и т.д.

>Сейчас нет. Через 50-80 лет возможно. Если возможно прищучить вас информацией, которую украдут у вас сегодня, а прочитают через 80 лет, то вы уже попали.

Боюсь даже для 128 бит будут проблемы. Причем вы упретесь не в производительность, а в необходимую для перебора энергию.
Посчитайте сами.
Примем энергию необходимую для перебора одного ключа равной энергии фотона видимого света = 36·10^-20 Дж (мне бы такой компьютер).
Тогда на полный перебор 128-битного ключа потребуется порядка 10^20 Дж.
Не многовато будет?
Для перебора 256-битного ключа энергии потребуется в 3.4*10^38 раз больше.
Спрашивается где столько взять?

>Которые возможно уже вас поимели, но пока помалкивают о способе, которым они это сделали как было с дифференциальным криптоанализом, о котором так долго молчали и тихо делали свое дело.
Какое дело? Дифференциальный криптоанализ был разработан для взлома DES однако как раз DES оказался устойчивым для этого вида криптоанализа.
Против DES хорошо работает линейный криптоанализ, однако необходимое количество пар открытый текст - шифр-текст ставит крест и на нем. Именно поэтому DES в настоящее время ломают простым перебором.

От AMX
К dap (21.03.2005 19:32:43)
Дата 21.03.2005 22:16:22

Re: По моему...

>>Я не ошибаюсь. Расшифровывать шифрованные данные не имея более ничего, это уже занятие не для чайника. Достаточно простого осознания факта, что специалист такого класса не будет тырить по карманам и в данном конкретном случае этого достаточно.
>
>Это только так кажется. В действительности в случае простого перебора наличие открытого текста не особенно облегчает жизнь. Вполне достаточно знать некоторые признаки, позволяющие отличить корректный открытый текст от случайного набора битов. Как правило, такие признаки находятся без особого труда. Это контрольные суммы, значения находящиеся в некотором фиксированном диапазоне и т.д.

Это так или иначе открытый текст. Когда результат дешифрации просто число никаких признаков у вас нет.

>>Сейчас нет. Через 50-80 лет возможно. Если возможно прищучить вас информацией, которую украдут у вас сегодня, а прочитают через 80 лет, то вы уже попали.
>
>Боюсь даже для 128 бит будут проблемы. Причем вы упретесь не в производительность, а в необходимую для перебора энергию.

Это не моя оценка. Просто такая оценка, даже если она и оптимистичная, говорит о том, что алгоритм не годится для шифрования серьезных данных.
Открытость алгоритма мера вынужденная, это лишь необходимость для его использования между несвязванными субьектами, т.е. необходимость для коммерческого применения.


>>Которые возможно уже вас поимели, но пока помалкивают о способе, которым они это сделали как было с дифференциальным криптоанализом, о котором так долго молчали и тихо делали свое дело.
>Какое дело? Дифференциальный криптоанализ был разработан для взлома DES однако как раз DES оказался устойчивым для этого вида криптоанализа.

Это как?
DES опубликован в 77-ом, дифференциальный криптоанализ в 87-ом. В том же 87 году разработчики DES заявили, что дифференциальный криптоанализ был им известен до публикования DES, поэтому он к нему и устойчив.
У вас другая, отличная от общепринятой, версия событий?

От doctor64
К AMX (21.03.2005 16:15:19)
Дата 21.03.2005 16:42:16

Re: По моему...

>Вы забыли об одной вещи.
>Чтобы найти ключ нужно знать пару: нешифрованные данные-шифрованные данные.
>Как вы предполагаете нахождение пин-кода по зашифрованным данным не зная ключа? :)))
Элементарно. Вставляем карточку с известным ПАНом и ПИНом. Перехватываем зашифрованный пин-блок. И золотой ключик у нас в кармане.

>Найти ключ по известным данным, т.е. перехватить данные от получения денег самим собой? А с чего вы взяли, что ключ не изменится? :))
Я скажу. Мало кто на украине использует сеансовые ключи. ;)

>Мнение: алгоритм Х фигня, т.к. мало бит в ключе - ошибочно.Всё зависит от конкретной реализации для конкретной цели.

>Мнение: алгоритм Х рулит, т.к. много бит в ключе - ошибочно тоже. Электроника развивается бурно, производители выкидывают на рынок дешевые решения, которые могут быть использованы для криптоанализа несмотря на то, что они для этого не предназначены изначально.
Абсолютно верно.