Karol Z.

Karol Z. Programista,
elektronik

Jak wiadomo, wszystko co łapiemy przez radio może zostać wykorzystane przeciwko nam samym. Co w kwestii bezpieczeństwa mogą powiedzieć techniczni? :)

Zapraszam do dyskusji.
Karol K.

Karol K. Informatyk,
administracja
publiczna

Też mnie to zastanawiało. Widzę ,że temat mało oblegany. To może dołożę do pieca i zaatakuję. Czyżby marketingowcy sprzedając produkt zapomnieli albo przymknęli oko na bezpieczeństwo.

Czy crackerzy którzy podmieniają strony internetowe to z tą sama myślą nie mogą się "zaczaić" ze swoim nadajnikiem w miejscu gdzie marketingowcy ustawili tabliczkę "włącz bluetooth dostaniesz coś fajnego"?

Tak samo jak treść reklamy można przesłać każde świństwo w tym momencie.

Kto za to weźmie odpowiedzialność?

a) marketingowcy promujący "Bluetooth Marketing"
b) firma wynajmująca marketerów
c) zwalmy wszystko na użytkownika (to tylko target)
przecież zgodził się przyjąć treść

Czy w razie czego to wina :
a) marketingowca który zachęcał do włączenia bluetooth
- tabliczka "włącz bluetooth"
b) firmy która pozwoliła tą tabliczkę ustawić
c) użytkownika - po co tu przechodził / po co włączał blue.. / po co się godził na przesłanie treści.

Czy jest jakiś problem ,żeby stworzyć aplikację typu gra promocyjna
rozproszana w markecie przez ok tydzień ( kampania trwa tydzień)? Tak żeby w tle (bez wiedzy) pobierać np kontakty użytkowników i przesyłać gdzieś . Czy moze stworzyc cos w rodzaju furtki zeby sobie dzwonic na koszt uzytkownika?

Nie dostalem wiele tresci w zyciu przez BT (oczywiscie z ulicy) ale chyba nie ma przy tym procesie zadnej autoryzacji/weryfikacji zebysmy wiedzili ze faktycznie tresc ktora dostajemy jest z tego pkt'u dystrybucyjnego którzy proponują marketingowcy za pomoca "włącz bluetooth".
Drogi Karolu K., informatyku administracji pubicznej.

Na wstępie zapytam co przeszkadza Ci podać swoje prawdziwe dane, czy jest to właśnie praca w administracji publicznej? Czy jesteś tajemniczym inormatykiem pracującym nad nowymi technologiami dla rządu?

W trosce o oddanie powagi problemu przedmówcy zadam równie poważne pytanie, kto odpowie za terroryzm na świecie?
a) ten kto wymyślił bombe
b) ten kto wymyślił żarówkę
c) wpisz tego na kogo chcesz zwalić odpowiedzialność za głupotę ludzką

Takich trudnych a zarazem prostych pytań do zadania, jest jeszcze sporo. Licze zarazem, że Twoje obawy zadane pytaniami o "winę" i "winnych" odnajdą odpowiedzi. Ja na swoje pytanie nie oczekuję odpowiedzi, wolę pozostać w niewiedzy.

Jako ubogi sprzedawca bluetoothów chciałbym aby informatycy administracji publicznej dali mi, jako obywatelowi dowód swojej ciężkiej pracy jako wkładu w moje bezpieczeństwo informatyczne, administracyjne i publiczne przede wszystkim. Oraz oświadczam, że złych "hakerówBT - tak oni są najgorsi bo ich jeszcze nikt nie widział" będę ścigał do końca dni nadajnika mego.
Maciek ;)
Karol K.

Karol K. Informatyk,
administracja
publiczna

Drogi Macieju W.

Na wstępie chciałbym powiadomić ,że nie przeszkadzają mi moje prawdziwe dane - po prostu nie potrzebuje ich podawać . Jeżeli coś bardziej chciałbyś o mnie wiedzieć napisz - przejdziemy na priva. Zresztą jak klikniesz na mój profil - będziesz więcej wiedzieć niż Karol K. ;)

"zadam równie poważne pytanie, kto odpowie za terroryzm ?

c) oczywiście że debil który używa bomby.

ok u mnie też powinien byś pkt

d) czy wina jest crackera który rozsiewa syf przez bluetooth?

Ale żeby skończyć rozważania o winach o odpowiedzialności

zadam bardziej zamknięte pytanie.

Czy bluetooth Marketing jest bezpieczny ?

Czy można się zaczaić w miejscu gdzie ustawiony jest rozpylacz reklam i przekazać użytkownikowi to co się chce ?

Czy użytkownik ma możliwość jakoś zweryfikować treść ?

"Jako ubogi sprzedawca bluetoothów"

Jeżeli sprzedajesz bluetooth to pewnie więcej wiesz i pomożesz. Ja się na tym nie znam dlatego pytam. Jestem tylko użytkownikiem.

"chciałbym aby informatycy administracji publicznej dali mi, jako obywatelowi dowód swojej ciężkiej pracy ..."

Masz pomysł jak to zrobić ? ;)

zejdz z administracji publicznej - to nie ten wątek.

Pytam i używam GoldenLine prywatnie.

pozdrawiam
Karol Z.

Karol Z. Programista,
elektronik

Po przeczytaniu pierwszych linijek wypowiedzi stwierdziłem że poziom dyskusji cokolwiek spadł... Bardzo proszę o merytoryczne wypowiedzi.
Karol K.:
(...)Nie dostalem wiele tresci w zyciu przez BT (oczywiscie z ulicy) ale chyba nie ma przy tym procesie zadnej autoryzacji/weryfikacji zebysmy wiedzili ze faktycznie tresc ktora dostajemy jest z tego pkt'u dystrybucyjnego którzy proponują marketingowcy za pomoca "włącz bluetooth".
Zasadniczo, bezpieczeństwo BT polega na:
1. konieczności podania hasła, w jednym i w drugim telefonie,
2. uruchamianie programów (aplikacji *.jar, MIDletów) wymaga potwierdzenia połączenia (Internet, SMS, bezpośredni Bluetooth...etc.)...

Czy coś jeszcze?
Zasadniczo, bezpieczeństwo BT polega na:
1. konieczności podania hasła, w jednym i w drugim telefonie,
2. uruchamianie programów (aplikacji *.jar, MIDletów) wymaga potwierdzenia połączenia (Internet, SMS, bezpośredni Bluetooth...etc.)...

Czy coś jeszcze?


hmm..ale po co o tym pisać, skoro pytanie dotyczy bezpieczeństwa bluetooth marketingu, a nie technologii BT jako takiej. Chyba, że źle zrozumiałam pytanie Karola K?! Bezpieczeństwo BT marketingu od strony technicznej MUSI zapewnić jego twórca/administrator/udostępniający w/w usługę,a z drugiej strony odbiorca powinien być "świadomym odbiorcą", tzn. przeczytać co i od kogo dostaje, a nie w ciemno przyjmować "co mu Bozia daje" na telefon. Czyż nie?

ps. mam nieodparte wrażenie, że oba Karole- notabene osoby najbardziej techniczne na tym forum- nie do końca wiedzą ja system działa.Mylę się?Żaklina Pawlak edytował(a) ten post dnia 06.01.09 o godzinie 20:17
Karol Z.

Karol Z. Programista,
elektronik

Żaklina Pawlak:

Żaklino!

Jak słusznie zauważyłaś, na co dzień walczę z techniką, więc w tych kategoriach postrzegam działanie systemu. Jeśli masz inny punkt widzenia... zapraszam do podania konstruktywnych argumentów. (po to właśnie wątek powstał)
Bartłomiej Bock

Bartłomiej Bock International Sales
Manager

Moi drodzy, co do sedna czyli jak działa marketing przez Bluetooth to wygląda to następująco:
1. Urządzenie zbiera informacje o telefonach itd. znajdujących się w jego zasięgu (w naszym kraju maksymalny dopuszczalny zasięg to 100m - oczywiście w otwartej przestrzeni)z aktywną funkcją Bluetooth
2. Urządzenie wysyła do wykrytych słuchawek wiadomość typu "Sklep xy chce przesłać Ci informacje o promocji" i odbiorca albo się zgadza albo odrzuca
3. W przypadku "zgody" otrzymuje wiadomość
4. W przypadku "odrzucenia" urzędzenie nie wyśle mu tej wiadomości i nie ponowi próby łączenia się nawet jeśli dany odbiorca znajdzie się ponownie w jego zasięgu (w każdym razie tak działają moje urządzenia).

jest tylko jedno ale urządzenie ponowi próbę łączenia się z takim urzytkownikiem jeżeli będzie wysyłało inną wiadomość, ale wtedy obowiązuje cała procedura, czyli od pkt. 2

Co do kwestii bezpieczeństwa:
- nie ma autoryzacji poprzez hasło (automatyczne połączenie ale z wiadomością inicjującą - pkt.2)
- W kwestii ewentualnej kradzieży danych - czyli kogoś kto np. z laptopem będzie próbował się podszyć pod urządzenie i wyciągnąć nam dane z telefonów - to wymaga to trochę pracy... jednakże teoretycznie mogłaby zaistnieć taka sytuacja, tylko Po co komuś dane z przypadkowych telefonów???

W przypadku dodatkowych pytań zapraszam na priv
Karol K.

Karol K. Informatyk,
administracja
publiczna

Dzięki Bartłomieju za opis procesu - oszczędziłeś mi tego . Karolu Zmysłowski to że napisałem ,że nie dostałem niewiele przez BT z ulicy nie oznaczało ,że nie wiem jak się przesyła BT z komórki na komórke ;) hehe . BT z ulicy miał oznaczać BT marketing. Sam założyłeś watek - chodziło o bezpieczeństwo BT markieting a nie samego BT. :D. To kwestii wyjaśnienia nie chce cie atakować w żaden sposób albo się wymądrzać.

Bartłomiej Bock:
- W kwestii ewentualnej kradzieży danych - czyli kogoś kto np. z laptopem będzie próbował się podszyć pod urządzenie i wyciągnąć nam dane z telefonów - to wymaga to trochę pracy... jednakże teoretycznie mogłaby zaistnieć taka sytuacja, tylko >...

Bartłomiej uważa ,że BT marketing jest niebezpieczny przynajmniej teoretycznie. ( napisz Bartłomieju jeżeli źle wywnioskowałem to co napisałeś)

Jak uważam ,że BT marketing jest niebezpieczny - chociaż faktycznie sporo pracy by wymagało ,żeby się bez podejrzeń zaczaić na telefony przechodniów.
Bartłomiej Bock:
Po co komuś dane z przypadkowych telefonów???

A po co komuś kradzione adresy email, po co ludzie robią boty które zbierają takie adresy. Przykłady wykorzystania raczej takie same jak przy włamywaniu się na komórkę. Żeby ukraść kontakty. Może użytkownicy mają w smsach jakieś przydatne rzeczy do wyczytanie. Można sobie otworzyć furtkę na zasadzie rootkita i dzwonić za darmo na koszt ofiary.

Blue-jacking

odsyłam

http://pl.youtube.com/watch?v=bb3lJCwWU3o&feature=related

stare ale chyba cały czas na czasie. Ani symbian ani MSM nie jest do końca bezpieczny.

przypomnijmy

BT marketing zmusza do włączenia "niepotrzebnie" BT.

Jeszcze BT markieting nie jest tak popularny tym samym włamania. Włamania w internecie też na początku były ciekawostką a teraz ...

Moim jedynym pomysłem ,żeby marketerzy jak i producenci routerów BT pomyśleli może o tym że poza rozsyłaniem treści urządzenie mogło by szukać nadajników i w razie jakby coś wykryło na zasadzie porównania weryfikować treść czy nie jest zabardzo podobna do tej przesyłanej przez nas samych (Hm mam nadzieje ,że jasno opisałem - w razie czego piszcie wyjaśnie dokłądniej) . To jest mój pomysł na rozwiązanie podszywania się.

Nie zamykajmy tematu. Jest jeszcze jakiś sposób jak nie ładnie wykorzystać BT markieting ? Pytam oczywiście po to, żebyśmy pomyśleli jak się zabezpieczyć.

pozdrawiam wszystkich którzy wytrwali czytając do końca ;)
Bartłomiej Bock

Bartłomiej Bock International Sales
Manager

Karol K.:
Bartłomiej uważa ,że BT marketing jest niebezpieczny przynajmniej teoretycznie. ( napisz Bartłomieju jeżeli źle wywnioskowałem to co napisałeś)

Karolu, chyba mocno przesadziłeś z interpretacją mojej wypowiedzi, ja nie twierdzę, że BT Marketing jest niebezpieczny, ja tylko mówię, że są potencjalne możliwości włamania się na komórki przez Bluetootha, ale to samo dotyczy internetu.

Moim zdaniem przy używaniu "z głową" jest to bezpieczna technologia ponieważ:

1. Z reguły w tradycyjny sposób masz komunikowane po co masz włączyć BT
2. Następnie odbiorca jest pytany o zgodę, w treści może być napisane kto pyta o zgodę, poza tym można nadajnik bluetooth nazwać
3. Jeżeli nadawca otrzyma wiadomość nie zgodną z treściami komunikowanymi zgodnie z narzędziami w pkt.1 to najnormalniej powinien ją skasować
Karol K.:
BT marketing zmusza do włączenia "niepotrzebnie" BT.
Nie zgadzam się, robisz to świadomie, bo chesz otrzymać informację. "Niepotrzebnie" mogą ewentualnie otrzymać ci, którzy zawsze mają włączony BT w telefonie, bo np. używają słuchawki

Karol K.:
Moim jedynym pomysłem ,żeby marketerzy jak i producenci routerów BT pomyśleli może o tym że poza rozsyłaniem treści urządzenie mogło by szukać nadajników i w razie jakby coś wykryło na zasadzie porównania weryfikować treść czy nie jest
Na chwilę obecną możesz wykryć kto znajduje się w zasięgu nadajnika w danym momencie i kto ściąga informację (masz dane typu marka, model urządzenia) więc można śledzić to on-line i zobaczyć jeśli pojawi się nagle urządzenie o tej samej nazwie co nadajnik wysyłający marketingowe treści.

Podsumowując BT marketing jest Bezpieczny, pod warunkiem, że działamy "z głową".
Mam nadzieję, że choć trochę Ciebie przekonałem.

Co do Twojego pomysłu jest bardzo ciekawy, sprawdzę czy da się to zrobić.
Karol Z.

Karol Z. Programista,
elektronik

Karol K.:
Dzięki Bartłomieju za opis procesu - oszczędziłeś mi tego . Karolu Zmysłowski to że napisałem ,że nie dostałem niewiele przez BT z ulicy nie oznaczało ,że nie wiem jak się przesyła BT z komórki na komórke ;) hehe . BT z ulicy miał oznaczać BT marketing. Sam założyłeś watek - chodziło o bezpieczeństwo BT markieting a nie samego BT. :D. To kwestii wyjaśnienia nie chce cie atakować w żaden sposób albo się wymądrzać.

No... I w tym momencie zrobiło się ciekawie. Na to czekałem, zakładając temat. :)
Janusz U.

Janusz U.
elektronik/informaty
k,
fizyk/optoelektronik

Witam.

Co do watku, to moze wtrace:
>Nie zgadzam się, robisz to świadomie, bo chesz otrzymać informację.
>"Niepotrzebnie" mogą ewentualnie otrzymać ci, którzy zawsze mają
>włączony BT w telefonie, bo np. używają słuchawki

Mozna miec wlaczony modul Bluetooth w telefonie komorkowym, korzystac z wielu polaczen (w tym ze sluchawki) i nie byc przy tym widocznym (w tym dla Bluetooth Marketingu - w strocie bede uzywal BTM).

Nawiazujac do tematu:

Hacking Bluetootha jest nadal otwartym tematem, ale obecnie jest o cale niebo lepiej niz powiedzmy 4 lata temu.
Zakladajac teraz bezpieczny stos w telefonie (np. odpornosc na niewlasciwe parowanie pinem, bezpieczny OBEX, ktory odrzuci pliki o rozmiarach nierealnych itd.), nasz telefon w trybie widocznym dla otoczenia dopusci jedynie profil OPP (Object Push Profile) bez potrzeby podawania PINu. Niektore telefony mozna skonfigurowac zeby np. FTP rowniez bylo bez PINu, itd., ale zalozmy maksymalne bezpieczenstwo ze strony stosu BT i jego konfiguracji. Mechanizm ten sluzy do przesylania plikow technika OBEX. Kazdy plik posiada wsrod atrybutow rozmiar, nazwe z rozszerzeniem i typ mime. Np. typ vCard czyli wizytowka (pliki vcf) - mozemy otrzymac kontakt innej osoby, plik graficzny itd. Idziemy dalej.
Zalozmy, jest nadajnik Bluetooth w otoczeniu, jest telefon w zasiegu z wlaczonym Bluetoothem w trybie widocznym (publicznym).
Teraz nadajnik otrzymuje numer BDA modulu Bluetooth telefonu i ewentualnie ustala model telefonu. Nastepnie probuje dokonac polaczenia OPP i przeslac kontekt. I tu, w tym wlasnie momencie pojawia sie nam zapytanie na ekranie telefonu czy akceptujemy polaczenie z ... (i tu pojawia sie nadana nazwa modulu radiowego nadajnika BTM). To jeszcze nie koniec. Teraz telefony dzialaja na kilka sposobow (zalecznie od producenta/modelu):
- pytaja sie czy chcemy przyjac plik (podana jest nazwa pliku i jego typ!), odbieraja, a potem co z nim zrobic (zapisac/otworzyc)
- odbieraja plik, podaja nazwe pliku i typ, a nastepnie pyta czy zapisac i gdzie, ew. czy otworzyc
- odbieraja plik i zapisuja w domyslnym folderze (pliki zapisane jak kazde inne dane - niegrozne)
Niebezpieczenstwo, o ktorym tu tak glosno, polega na otwarciu pliku typu e-mail z zalacznikiem, midlet (aplikacja Java ME) czy aplikacja Symbiana. Pozostale pliki raczej NICZYM nam nie groza (grafika, muzyka, tekst, kontakt/wizytowka). I tu znowu schody. Spora czesc telefonow pozwala na otwarcie aplikacji dopiero po jej zainstalowaniu. Na niektorych w ogole nie da sie sie zainstalowac aplikacji pobranej droga Bluetooth (jedynie poprzez siec, tj. WAP PUSH / SMS Notify). Na innych potrzeba calkowicie swiadomie zainstalowac i malo tego okreslic uprawnienia (np. czy aplikacja moze dzwonic, albo miec dostep do kontaktow...). Ponadto kazda uczciwa aplikacja przedstawia sie logiem, a "zla" aplikacja od razu przechodzi do dziela, wiec mozemy ja latwo zakonczyc...
Kazdy uzytkownik telefonu jest chyba swiadomy co posiada, a przynajmniej powinien byc.
W BTM cala istota lezy w typie kontentu i informawac o tym publicznie - inny uzytkownicy powinni odrzucic.
Wystarczy przeciez zadbac, aby miejsce bylo bezpieczne. No dobrze, ktos moze zniesc i tutaj swoj "falszywy" nadajnik. Ale ten "falszywy", z racji na zasieg naszego nadajnika (telefony zwykle do klasa 2 do 20m, a my przeciez mamy klasy 1 do 100m), prawie napewno najpierw polaczy sie z naszym i mamy juz odnotowany slad zloczyncy...
Wracajac jeszcze do bezpieczenstwa to zastanawialiscie sie jako procent ludzi po wyjsciu z salonu ma przez lata wlaczony Bluetooth i dziwi sie czestosci ladowania telefonu? Popatrzcie w metrze warszawskim (nawet nie w godzinach szczytu), albo w tramwajach w okolicach centrum Warszawy. Bezpieczenstwo to ludzie i ich swiadomosc. Niezaleznie od technologii (ta moze tylko minimalizowac skutki). Dzis mozna w metrze doslownie czatowac z ludzmi za pomoca plikow tekstowych... Problem w tym, ze zwykle nie potrafia odpisac :)

Bezpieczenstwo to nie tylko radosc klientow BTM, ale tez wlascicieli nadajnikow. Pamietajcie: macie/powinniscie miec mozliwosc kontroli, ktore profile macie aktywne i jakie uprawnienia dajecie. Przyjrzyjcie sie swoim konfiguracjom. Moze macie aktywne publicznie profile dostepu do swojej sieci wewnetrznej, a nawet mozna przez Wasz nadajnik (dolaczony do kampani np. poprzez GPRS) sciagac dane z Internetu? Z glowa! Z powyzszego widze, ze musimy jeszcze wiele sie nauczyc, wiec zamiast dyskutowac na prozno polecam Panstwu poczytac troche...
Nadajnik do BTM nie powinien skladac sie jedynie z linuksa na PC-cie i dongla BT USB jak uwazaja niektorzy. Potrzebna jest jeszcze chociaz podstawowa wiedza o bezpieczenstwie.

Polecam lekture kilku publikacji (bardziej "naukowych") na powyzsze tematy. Znajdziecie ja zwykle po hiszpansku (m.in. Ameryka Lacinska), ale nie tylko. Na poczatek zerknijcie tutaj http://trifinite.org/

Rozpisalem sie, ale moze nie zanudzilem do konca.

pozdrawiam
Janusz Uzycki
ELPROMAJanusz Użycki edytował(a) ten post dnia 14.01.09 o godzinie 14:14
Karol K.

Karol K. Informatyk,
administracja
publiczna

"Rozpisalem sie, ale moze nie zanudzilem do konca"

he he nie znudziłes (przynajmniej mnie)- przeczytałem jednym tchem - dzięki - pozdrawiam
Tomasz Z.

Tomasz Z. Marketing Director |
branding, PR,
e-commerce, UX, UI,
st...

Bluetooth Marketing a bezpieczeństwo. Czy troska o potencjalnego odbiorcę reklamy towarzyszy twórczym działaniom naszych marketingowców? Moja odp. brzmi NIE.

Następna dyskusja:

Nowa kampania MobilityGO! B...


Wyślij zaproszenie do