Re[4]: Сказка о циничном ученом, простреленных ногах разрабо
От: eao197 Беларусь http://eao197.blogspot.com
Дата: 05.11.08 18:27
Оценка: +2
Здравствуйте, kochetkov.vladimir

Не могу сейчас ответить на все, поэтому ограничусь парой моментов.

E>>Считаете ли вы, что для всех этих классов приложений нужно использовать серьезную защиту от вредоносных данных?


KV>А где грань между грамотным кодированием и дополнительными мерами по организации серьезной защиты? Я вообще-то, о первом.


Грамотное кодирование должно присутствовать в любом классе ПО изначально, ну т.е. по определению. Но, поскольку мы живем в реальном мире, то это утопия...

А грань, временами, проводится достаточно четко -- по объему накладных расходов, трудозатрат и стоимости ПО, в которое будут внедрятся средства для защиты от злонамеренных действий. Скажем, как только речь заходит о ПО реального времени, дополнительные издержки на проверку выхода за пределы массивов могут существенно влиять на удовлетворение условиям реального времени.

E>>Почему нет варианта об использовании языков с более прозрачной семантикой, чем у C/C++, но компилирующихся в нативный код? Да еще обеспечивающих тотальный контроль за Например, Modula-2, Eiffel, Ada, OCaml, Haskell?


KV>А это меня в тему "С/С++ vs C#" понесло, не обращайте внимания. Хотя ни один из перечисленных языков и не является столь обсуждаемым тут периодически "мейнстримом".


Те же самые Eiffel, Ada и OCaml находятся не так уж и далеко от мейнстрима, о котором здесь любят говорить. Настолько недалеко, что при непредвзятом отношении и достаточном объеме стартовых средств, выбор Eiffel или Ada для разработки может стать одним из слагаемых успеха.

В частности, не буду говорить за Ada и OCaml, но вот обучить нового человека Eiffel-ю гораздо проще, чем C++. И, если взяться за подготовку 3-4 толковых студентов, то за год из них можно будет создать хорошую команду разработчиков, которые смогут на Eiffel-е делать серьезное ПО. Что вряд ли осуществимо для C++.

Другое дело, что Eiffel и Ada -- это не модно. Раз уж здесь в ООП большими какашками бросаться начали, то что уж сейчас пытаться пропагандировать языки с 20-тилетней историей. OCaml здесь в лучшей ситуации, на волне интереса к ФП.

E>>А я вот хочу задать дилетанский вопрос: почему вообще на x86 под управлением Windows возможны такие вещи, как иньекции бинарного кода? Вроде как давно используется защищенный режим процессора, и управление доступом к страницам памяти. Почему страницы с кодом не защищены от записи и переполнением буфера можно передать управление на иньектированный вредоносный код?


KV>Страницы с кодом могут быть защищены, но это лежит на совести разработчиков, AFAIK Ну, или компиляторов, хотя не уверен. Вот в Google Chrome например, используются NX-биты для защиты его страниц , а (например) в qip — нет. Хотя класс приложений (и риски, связанные с атаками на них) примерно одинаковые


По моему скромному мнению, эти флаги должна расставлять ОС на основании информации из исполнимых файлах о сегментах кода, статических константных данных, просто данных и пр.


SObjectizer: <микро>Агентно-ориентированное программирование на C++.
Re[10]: security и safety - разные вещи!
От: gear nuke  
Дата: 05.11.08 23:38
Оценка:
Здравствуйте, Lazy Cjow Rhrr, Вы писали:

LCR>Дисциплина "информационная безопасность" имеет смысл на существование (и это всегда оговаривается в учебниках по ИБ) только в предположении об отсутствии физического доступа к оборудованию.

LCR> Иначе собственно и изучать нечего.

Это неверно, и есть учебники, учащие прямо противоположному ("Исскусство обмана" Митник). Из рамок выше выходят, в частности: Lunchtime атаки — доступ к оборулованию есть (отвлекли секретаршу и сунули дискетку); DRM — запуск в "белом ящике" (полный контроль над потоками команд и данных).

Учебники — либо в макулатуру, либо неверно истолкованные цитаты — в форум, для реабилитации авторов. У того же Шнайера есть "подобное" — что-то вроде "стойкие шифры работают пока приватный ключ недоступен", не правда ли, это не совсем то, хоть и похоже?

LCR>Так что разговоры о биосах, ресете и сброшенных атомных бомбах на электростанции — некорректны.


Если эти векторы атаки не учтены, речь идёт не о безопастности, а о "полурешении". Другое дело, если учтены, но признано, что не актуальны.

LCR>Аналогия для прояснения моей позиции: во время обсуждения приёмов рукопашного боя, один из участников говорит "а вот я вытаскиваю пистолет и выпускаю в вас всю обойму, ваши действия?". Имеет ли смысл обсуждать подсечки и броски через бедро в таком контексте? Предмет очевидно переходит совсем в другую дисциплину, а именно "самозащита против огнестрельного оружия".


Дисциплина остаётся та же — самозащита. Ключевые моменты остаются те же — наблюдение за противником, самоконтроль... Броски и подсечки — это механические детали, по важности подобные нажатию на клавиши при программировании
People who are more than casually interested in computers should have at least some idea of what the underlying hardware is like. Otherwise the programs they write will be pretty weird (c) D.Knuth
Re[11]: security и safety - разные вещи!
От: Lazy Cjow Rhrr Россия lj://_lcr_
Дата: 06.11.08 06:57
Оценка: +2
gear nuke,

LCR>>Дисциплина "информационная безопасность" имеет смысл на существование (и это всегда оговаривается в учебниках по ИБ) только в предположении об отсутствии физического доступа к оборудованию.

LCR>> Иначе собственно и изучать нечего.

GN>Это неверно, и есть учебники, учащие прямо противоположному ("Исскусство обмана" Митник). Из рамок выше выходят, в частности: Lunchtime атаки — доступ к оборулованию есть (отвлекли секретаршу и сунули дискетку); DRM — запуск в "белом ящике" (полный контроль над потоками команд и данных).


Ну давай ещё добавь сюда учебники по ректальному криптоанализу, что уж там...

LCR>>Предмет очевидно переходит совсем в другую дисциплину, а именно "самозащита против огнестрельного оружия".


GN>Дисциплина остаётся та же — самозащита.


Молодец, ты на пути к полному абсурду. Можешь идти дальше и сказать, что это дисциплина "жизнедеятельность организмов". Короче, по теме изоляции процессов в Сингулярити есть что-нибудь?
http://files.rsdn.org/10144/thinker.gif quicksort =: (($:@(<#[),(=#[),$:@(>#[)) ({~ ?@#)) ^: (1<#)
Re[12]: security и safety - разные вещи!
От: gear nuke  
Дата: 06.11.08 09:45
Оценка:
Здравствуйте, Lazy Cjow Rhrr, Вы писали:

LCR>Ну давай ещё добавь сюда учебники по ректальному криптоанализу, что уж там...


Это не смешно, вполне реальный вектор атаки, иногда следует исходить из того, что и по собственному желании кто-то может раскрыть секреты (и даже подписать гамно сертификатом от МС) В частности поэтому придумано разделение секретов.

LCR>Короче, по теме изоляции процессов в Сингулярити есть что-нибудь?


А, так речь о Сингулярити, а упоминние про ИБ было к слову? Ок: если есть строгое доказательство, или хотя бы проверка временем — изоляция процессов в Сингулярити решает проблему изоляции процессов, но не более того.
People who are more than casually interested in computers should have at least some idea of what the underlying hardware is like. Otherwise the programs they write will be pretty weird (c) D.Knuth
Re[13]: security и safety - разные вещи!
От: prVovik Россия  
Дата: 06.11.08 11:25
Оценка:
Здравствуйте, gear nuke, Вы писали:

GN>Это не смешно, вполне реальный вектор атаки...


Но только при чём тут ПО? Это уже совершенно иная область, к которой ПО практически не имеет отношения. Какой смысл приводить физическое вмешательство в аппаратуру в качестве доказательства слабой защищённости программного обеспечения? Это всё равно, что сказать, что ремни безопасности бесполезны в случае прямого попадания в автомобиль атомной бомбы.
лэт ми спик фром май харт
Re[4]: Сказка о циничном ученом, простреленных ногах разрабо
От: eao197 Беларусь http://eao197.blogspot.com
Дата: 06.11.08 11:40
Оценка: 8 (2) +2
Здравствуйте, kochetkov.vladimir, Вы писали:

KV>>>1. Особенность (а отнюдь не просчет) фон-Неймановской архитектуры обусловила существование вирусов и атак инъекций бинарного кода на современных платформах.


E>>Что является хорошим примером того, как вирус способен распространятся, мутировать и наносить ущерб без инъекций бинарного кода, за счет использования только обычных средств ОС.


KV>Ок, а червь?


E>>Так же показательны примеры вирусов Christmas Tree и Морриса, которые распространялись без использования иньекций бинарного кода.


KV>Насчет первого не скажу, а вот червь Морриса использовал переполнение буфера в finderd:

KV>Правда и "обычные средства ОС" там тоже были не на последнем месте, но тем не менее.

Дыра в finderd была только одним из способов, там же еще используется и второй способ (функция try_mail), который просто эксплуатируют особенность почтового агента на удаленной машине.

Червь Christmas Tree был вообще написан на Rexx-е -- а это сплошной управляемый код.

E>>Рекламируемый вами переход на управляемые платформы (при этом вы не приводите ни одного примера успешной и распространенной полностью управляемой платформы: и Java, и .NET работают над нативными платформами и, значит, не могут быть надежнее того базиса, на котором они построены) вряд ли можно считать панацей. Как и раньше, человек остается самым слабым звеном.


KV>Атака именно на управляемое приложение через нативную уязвимость в его платформе, по сложности и оправданности похожа на операцию по удалению гланд через эээ... ну, низ спины За исключением этого факта, да, вы правы.


А почему вы считаете, что атаки чарез уязвимости в нативной части платформы очень сложны и не оправданы? На основании каких оценок?

E>>Насколько я могу судить, ситуация сильно лучше не стала -- для большой части вирусов до сих пор требуется, чтобы пользователь запустил на исполнение зараженный файл. А дальше вирус может заняться модификацией файлов на диске. И здесь могут не помочь даже электронные подписи, т.к. существуют примеры, когда даже сертификаты умудрялись подменять, сохраняя MD5 подписи. А чтобы исполняемые файлы нельзя было изменить, нужна строгая политика ОС. И если ОС ее не обеспечивает, то переход с C++ на .NET является всего лишь временным улучшением, но не лекарством.


KV>Blaster, Helkern/Slammer и им подобные не изменяли исполняемые файлы. Они вообще не имели тела как такового, но тем не менее, устроили неслабые эпидемии в свое время.


Странно -- у Blaster вроде как вполне конкретное тело есть -- msblast.exe. И для своего запуска на зараженной машине он использовал тривиальный метод -- реестр Windows. Т.е. дырявость механизмов ОС позволила ему даже не заниматься встраиванием своего тела в другие исполнимые файлы.


А вообще подумалось... Насколько я знаю, существует у безопасников негласное правило -- любая система защиты рано или поздно будет скомпрометированна. Поэтому, как минимум, слышать от безопасника о надежде на то, что переход к управляемым средам позволит избавится от проблем с безопасностью софта, несколько странно.


SObjectizer: <микро>Агентно-ориентированное программирование на C++.
Re[14]: security и safety - разные вещи!
От: gear nuke  
Дата: 07.11.08 00:07
Оценка:
Здравствуйте, prVovik, Вы писали:

V>Но только при чём тут ПО?


При том, что сертификаты для его подписи могут быть получены подобным способом.

V>Какой смысл приводить физическое вмешательство в аппаратуру в качестве доказательства слабой защищённости программного обеспечения?


Об этом и речи не было. Или не ясно, что такое ректальный криптоанализ?
People who are more than casually interested in computers should have at least some idea of what the underlying hardware is like. Otherwise the programs they write will be pretty weird (c) D.Knuth
Re[5]: Сказка о циничном ученом, простреленных ногах разрабо
От: gear nuke  
Дата: 07.11.08 01:57
Оценка: 20 (1)
Здравствуйте, eao197, Вы писали:

E>Странно -- у Blaster вроде как вполне конкретное тело есть -- msblast.exe. И для своего запуска на зараженной машине он использовал тривиальный метод -- реестр Windows. Т.е. дырявость механизмов ОС позволила ему даже не заниматься встраиванием своего тела в другие исполнимые файлы.


Реестр, кстати, хороший пример. С одной стороны — это данные, верифицируемые системой безопасности Виндос, с другой — это команды (программа) для компонентов ОС.

E>

E>А вообще подумалось... Насколько я знаю, существует у безопасников негласное правило -- любая система защиты рано или поздно будет скомпрометированна.

Обычно исходят из того, что атакующая сторона обладает всеми необходимыми техническими средствами. Например, может подключиться к защищаемому каналу. Поэтому защита от MIM атаки строится на знании времени, за которое может быть скомпроментирован канал. Ключевым моментом в надёжности решения является NP-полнота проблемы, а не неизвестность решения, или верификация подключающихся.

E> Поэтому, как минимум, слышать от безопасника о надежде на то, что переход к управляемым средам позволит избавится от проблем с безопасностью софта, несколько странно.


Using System.Reflection namespace in .NET viruses

.NET will be the base of future Windows versions so that .NET viruses will
dominate in future.

People who are more than casually interested in computers should have at least some idea of what the underlying hardware is like. Otherwise the programs they write will be pretty weird (c) D.Knuth
Re[15]: security и safety - разные вещи!
От: prVovik Россия  
Дата: 07.11.08 05:29
Оценка: +1
Здравствуйте, gear nuke, Вы писали:

GN>При том, что сертификаты для его подписи могут быть получены подобным способом.


Но это уже не проблема программного обеспечения.

V>>Какой смысл приводить физическое вмешательство в аппаратуру в качестве доказательства слабой защищённости программного обеспечения?


GN>Об этом и речи не было. Или не ясно, что такое ректальный криптоанализ?


Была.

Пустите хорошего хакера минут на 10 к компьютеру и забудьте отключить флоппи-дисковод. Reset (или Power OFF) , BIOS Setup, далее все ясно.

лэт ми спик фром май харт
Re[11]: P.S.
От: minorlogic Украина  
Дата: 07.11.08 06:38
Оценка:
Здравствуйте, Sinclair, Вы писали:

S>Здравствуйте, minorlogic, Вы писали:


M>>Здравствуйте, Sinclair, Вы писали:


S>>>Как раз наоборот: практика показала, что управляемые процессоры катастрофически неэффективны. Сингулярити показывает офигительный отрыв в производительности от линуксов и винды на том же железе, как раз за счет отказа от тех фич процессора, которые относятся к "управляемости".


M>>Раскижите подробнее? Я смотрел на сингулярити но не нашел ничего чтобы указывало на ее быстроту по сравнению с вин линь.

S>А куда, собственно, смотрел?
S>Вот основная статья. Советую посмотреть в секцию 6, страницы 31-34.

Видишь только то что хочешь. Микробенчмарки на некоторые СИСТЕМНВЫЕ бенчмарки выигрывают , вероятно связанно с отсутствием слоев абстракций и переключений режима. На реальном приложении тесты слились подчистую.

ты именно это назвал "офигительный отрыв" ? микротесты системных вызовов ?
... << RSDN@Home 1.2.0 alpha 4 rev. 1111>>
Ищу работу, 3D, SLAM, computer graphics/vision.
Re[13]: security и safety - разные вещи!
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 07.11.08 16:55
Оценка: +1
Здравствуйте, gear nuke, Вы писали:

GN>Здравствуйте, Lazy Cjow Rhrr, Вы писали:


LCR>>Ну давай ещё добавь сюда учебники по ректальному криптоанализу, что уж там...


GN>Это не смешно, вполне реальный вектор атаки, иногда следует исходить из того, что и по собственному желании кто-то может раскрыть секреты (и даже подписать гамно сертификатом от МС) В частности поэтому придумано разделение секретов.


Это реальный вектор атаки, просто связанные с ним риски закрываются несколько иными средствами, нежели обсуждаемые здесь

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Re[5]: Сказка о циничном ученом, простреленных ногах разрабо
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 07.11.08 16:55
Оценка:
Здравствуйте, eao197, Вы писали:

KV>>Насчет первого не скажу, а вот червь Морриса использовал переполнение буфера в finderd:

KV>>Правда и "обычные средства ОС" там тоже были не на последнем месте, но тем не менее.

E>Дыра в finderd была только одним из способов, там же еще используется и второй способ (функция try_mail), который просто эксплуатируют особенность почтового агента на удаленной машине.


Что уже не делает данный конкретный пример показательным :-Р

E>Червь Christmas Tree был вообще написан на Rexx-е -- а это сплошной управляемый код.


Есть пример подобного червя, последствия эпидемии которого были бы сопоставимы с теми же Blaster'ом, Sasser'ом, CodeRed и т.п.?

KV>>Атака именно на управляемое приложение через нативную уязвимость в его платформе, по сложности и оправданности похожа на операцию по удалению гланд через эээ... ну, низ спины За исключением этого факта, да, вы правы.


E>А почему вы считаете, что атаки чарез уязвимости в нативной части платформы очень сложны и не оправданы? На основании каких оценок?


Статистических Можно увидеть реальные примеры подобных успешных атак?

E>>>Насколько я могу судить, ситуация сильно лучше не стала -- для большой части вирусов до сих пор требуется, чтобы пользователь запустил на исполнение зараженный файл. А дальше вирус может заняться модификацией файлов на диске. И здесь могут не помочь даже электронные подписи, т.к. существуют примеры, когда даже сертификаты умудрялись подменять, сохраняя MD5 подписи. А чтобы исполняемые файлы нельзя было изменить, нужна строгая политика ОС. И если ОС ее не обеспечивает, то переход с C++ на .NET является всего лишь временным улучшением, но не лекарством.


KV>>Blaster, Helkern/Slammer и им подобные не изменяли исполняемые файлы. Они вообще не имели тела как такового, но тем не менее, устроили неслабые эпидемии в свое время.


E>Странно -- у Blaster вроде как вполне конкретное тело есть -- msblast.exe. И для своего запуска на зараженной машине он использовал тривиальный метод -- реестр Windows.


Ну если быть совсем точными, то blaster не заражал исполнимые файлы, а helkern не имел тела. И?

E>Т.е. дырявость механизмов ОС позволила ему даже не заниматься встраиванием своего тела в другие исполнимые файлы.


Боюсь, все же, что ему это не позволила лень его автора Либо квалификация, учитывая, что он использовал готовый эксплоит (насколько я помню) и наделал в своей части кода кучу ошибок.

E>

E>А вообще подумалось... Насколько я знаю, существует у безопасников негласное правило -- любая система защиты рано или поздно будет скомпрометированна. Поэтому, как минимум, слышать от безопасника о надежде на то, что переход к управляемым средам позволит избавится от проблем с безопасностью софта, несколько странно.

От "безопасника" вы тут услышали ровно то, что переход к управляемым средам позволит избавиться (минимизировать риски до приемлемого уровня) от вполне конретного класса угроз. Весьма популярного класса угроз, представляющего собой достаточно серьезную проблему, чтобы избавление от нее стало праздником, образно выражаясь.

Все остальное, что вы тут "услышали от безопасника", рождено фантазией программеров, оказавшихся в соответствии с сутью сказки не "на коне", и моментально ставших на противоположную сторону исходного посыла

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Re[6]: Сказка о циничном ученом, простреленных ногах разрабо
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 07.11.08 16:55
Оценка:
Здравствуйте, gear nuke, Вы писали:

GN>Здравствуйте, eao197, Вы писали:


E>>Странно -- у Blaster вроде как вполне конкретное тело есть -- msblast.exe. И для своего запуска на зараженной машине он использовал тривиальный метод -- реестр Windows. Т.е. дырявость механизмов ОС позволила ему даже не заниматься встраиванием своего тела в другие исполнимые файлы.


GN>Реестр, кстати, хороший пример. С одной стороны — это данные, верифицируемые системой безопасности Виндос,


Это в каком месте система безопасности винды верифицирует данные, хранящиеся в реестре?

GN>с другой — это команды (программа) для компонентов ОС.


Вот я и говорю — порочная практика. А все спорите и спорите

E>> Поэтому, как минимум, слышать от безопасника о надежде на то, что переход к управляемым средам позволит избавится от проблем с безопасностью софта, несколько странно.


GN>Using System.Reflection namespace in .NET viruses

GN>

.NET will be the base of future Windows versions so that .NET viruses will
GN>dominate in future.


В указанной статье нет ни слова про переполнения буфера. И?

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Re[4]: Буду краток (©)
От: kochetkov.vladimir Россия https://kochetkov.github.io
Дата: 07.11.08 16:55
Оценка:
Здравствуйте, Roman Odaisky, Вы писали:

RO>Здравствуйте, kochetkov.vladimir, Вы писали:


RO>>>4. Впрочем, с убиением об стенку программных патентов в США в прошлый четверг уже становится возможным использовать .NET в серьезных целях для тех задач, в которых преимущества данной технологии перевешивают недостатки.


KV>>OMG, Рома, ну это-то тут причем?


RO>Пока существует только одна реализация для только одной ОС, да еще и несвободная, да еще и патенты мешают изменению этой ситуации,


Какие конкретно патенты чему там мешали?

RO>разве можно использовать такую платформу для серьезных проектов?


Да

RO>А теперь ничто не мешает допилить Mono до конца.


А ты mono не по-диагонали, смотрел/пробовал?

RO>Можно будет выкинуть Flash, заменив ее на Moonlight, и не бояться привязки к платформе. В общем, у .NET большое будущее.


Ты поаккуратнее с подобными высказываниями здесь. Нео с Морфеусами еще где-то рядом, не дай бог услышат

[Интервью] .NET Security — это просто
Автор: kochetkov.vladimir
Дата: 07.11.17
Re[16]: security и safety - разные вещи!
От: gear nuke  
Дата: 08.11.08 04:37
Оценка:
Здравствуйте, prVovik, Вы писали:

V>Но это уже не проблема программного обеспечения.


Но и ректальный криптоанализ приплёл сюда не я! А лишь указал, что достаточно применений для той же криптографии, где условия выполнения в black-box невыполнимы.

V>Была.

V>

V>Пустите хорошего хакера минут на 10 к компьютеру и забудьте отключить флоппи-дисковод. Reset (или Power OFF) , BIOS Setup, далее все ясно.


Где именно вмешательство в аппаратуру, в домыслах? Пример реальной атаки на сеть одного военного завода: администратор запускает sex.exe...
People who are more than casually interested in computers should have at least some idea of what the underlying hardware is like. Otherwise the programs they write will be pretty weird (c) D.Knuth
Re: Сказка о циничном ученом, простреленных ногах разработчи
От: EyeOfHell Россия eyeofhell.habr.ru
Дата: 08.11.08 21:34
Оценка: 30 (2) +1

Ведь он, ни много ни мало, авансом прострелил обе ноги каждому из них. Бытует мнение, что разработчик впервые простреливает себе ногу, когда допускает свою первую грубую и, в то же время, трудноуловимую ошибку. Как бы не так. Лишь только прийдя в мир систем, построенных по архитектуре Джона, разработчик сразу же получает две, отнюдь не серебряных пули в свои нижние конечности...


А инъекция кода в чужую программу — это что, самое страшное что у нас есть? ( приглашающий жест рукой, разверзание бездны, вылезание оттуда всякого ). Social Engineering — страшнее на порядок. Хоть намертво все обзащитить — если компьютер включен и за ним кто-то сидит, то он откроет e-mail и запустит оттуда кастомный троян, который по причине кастомности не распознает антивирус. И будет ему штатная модификация система. А вон то многоголовое чудовище — это возможность отсылать e-mail и сетевые пакеты по желанию. Обратите внимания на его тени — спам и дос. А еще есть замечательые алгоритмические уязвимости, когда не надо ничего инжектить и эксплоить — достаточно выдать неожиданную для программы последовательность валидных действий и она сама все сделает. Можете посмотреть на youtube как 'раскрывается' локнутый iPhone. Было бы смешно если бы не было так грустно.

Тут у нас не только ноги прострелены. Тут у нас в лучших традициях Hellsing все долго и вдумчиво расстреливалось из пулемета. И это ни коим образом не фатально — это абсолютно нормально. Средства атаки развивались, развиваются и будут развиваться быстрее, чем защита. Просто потому что атакующий вдумчиво и обстоятельно выбирает уязвимое место, зная о системе все или почти все. А защищающийся нифига не знает с какой стороны его атаковать будут. Интересующиеся могут поинтересоваться что и как эксплойтят 'рейдеры'. Очень занимательно. И намного страшнее компьютерных вирусов и уязвимостей.
Re[17]: security и safety - разные вещи!
От: prVovik Россия  
Дата: 08.11.08 22:19
Оценка:
Здравствуйте, gear nuke, Вы писали:

GN>Но и ректальный криптоанализ приплёл сюда не я! А лишь указал, что достаточно применений для той же криптографии, где условия выполнения в black-box невыполнимы.


Благодаря физическому вмешательству всегда можно гарантированно обойти любую криптозащиту. Ну, например, плевать, что ОС шифрует печатаемый на клавиатуре текст, если нажатия клавиш на клавиатуре снимаются на видеокамеру.

V>>Была.

V>>

V>>Пустите хорошего хакера минут на 10 к компьютеру и забудьте отключить флоппи-дисковод. Reset (или Power OFF) , BIOS Setup, далее все ясно.


GN>Где именно вмешательство в аппаратуру, в домыслах?


1) ручное монтирование диска
2) ручное изменение настроек BIOS
3) ручная перезагрузка

GN>Пример реальной атаки на сеть одного военного завода: администратор запускает sex.exe...


И что, sex.exe вставит в дисковод дискету, поменяет настройки BIOS, перегрузит компьютер? Крута!
лэт ми спик фром май харт
Re[18]: security и safety - разные вещи!
От: gear nuke  
Дата: 09.11.08 02:22
Оценка:
Здравствуйте, prVovik, Вы писали:

V>Благодаря физическому вмешательству всегда можно гарантированно обойти любую криптозащиту.


Это не аксиома, гуглим на тему white box cryptography & DRM. На всякий случай — современное стойкое крипто не гарантирует невозможность обхода, для всех алгоритмов необходимое для обхода время как раз известно

V> Ну, например, плевать, что ОС шифрует печатаемый на клавиатуре текст, если нажатия клавиш на клавиатуре снимаются на видеокамеру.


Один случай не доказывает "всегда можно гарантированно".

V>>>Была.

V>>>

V>>>Пустите хорошего хакера минут на 10 к компьютеру и забудьте отключить флоппи-дисковод. Reset (или Power OFF) , BIOS Setup, далее все ясно.


GN>>Где именно вмешательство в аппаратуру, в домыслах?


V>1) ручное монтирование диска

V>2) ручное изменение настроек BIOS

Не обязательно, см. ниже.

V>3) ручная перезагрузка


Восстановление после потери питания должно быть нормальным use-case.

GN>>Пример реальной атаки на сеть одного военного завода: администратор запускает sex.exe...


V>И что, sex.exe вставит в дисковод дискету, поменяет настройки BIOS, перегрузит компьютер? Крута!


Зачем же, если есть права админа В том конкретном случае был запуск с сетевой шары, перезагрузка не нужна Может быть и другой сценарий — админ отвернулся, вставили дискетку, запустили (подойдёт и flash диск, или CD с автораном — реальные пути распространения современной малвары, кстати).
People who are more than casually interested in computers should have at least some idea of what the underlying hardware is like. Otherwise the programs they write will be pretty weird (c) D.Knuth
Re[7]: Сказка о циничном ученом, простреленных ногах разрабо
От: gear nuke  
Дата: 09.11.08 02:22
Оценка:
Здравствуйте, kochetkov.vladimir, Вы писали:

KV>Это в каком месте система безопасности винды верифицирует данные, хранящиеся в реестре?


Я намеренно использовал "верифицирует" При открытии веток проверяются права. Это, конечно, не проверка на переполнения буфера, но довольно похоже на проверку подписей.

KV>Вот я и говорю — порочная практика.


Хранить состояние? А как без этого будет работать ОС? Вот и получается ловушка — программа, хранящая состояние тоже подлежит верификации, но на этапе компиляции это NP-полная задача, в отличие от функциональщины. Поэтому проверки переносят в рантайм. И тут может возникнуть проблема: результат проверки тоже от состояния зависит. Можешь предложить надёжную схему проверки, не отозван ли сертификат?

GN>>Using System.Reflection namespace in .NET viruses

GN>>

.NET will be the base of future Windows versions so that .NET viruses will
GN>>dominate in future.


KV>В указанной статье нет ни слова про переполнения буфера. И?


И это не мешает распространяться .NET вирусу.
People who are more than casually interested in computers should have at least some idea of what the underlying hardware is like. Otherwise the programs they write will be pretty weird (c) D.Knuth
Re[2]: Сказка о циничном ученом, простреленных ногах разрабо
От: minorlogic Украина  
Дата: 09.11.08 08:53
Оценка: +1
Здравствуйте, EyeOfHell, Вы писали:

EOH>А инъекция кода в чужую программу — это что, самое страшное что у нас есть? ( приглашающий жест рукой, разверзание бездны, вылезание оттуда всякого ). Social Engineering — страшнее на порядок. Хоть намертво все обзащитить — если компьютер включен и за ним кто-то сидит, то он откроет e-mail и запустит оттуда кастомный троян, который по причине кастомности не распознает антивирус. И будет ему штатная модификация система. А вон то многоголовое чудовище — это возможность отсылать e-mail и сетевые пакеты по желанию. Обратите внимания на его тени — спам и дос. А еще есть замечательые алгоритмические уязвимости, когда не надо ничего инжектить и эксплоить — достаточно выдать неожиданную для программы последовательность валидных действий и она сама все сделает. Можете посмотреть на youtube как 'раскрывается' локнутый iPhone. Было бы смешно если бы не было так грустно.


Не все так просто. Теоретически не проблема создать операционку которая не позволит запускать какой либо код не прошедший "доверительных" процедур. Например запустить миранду без проверки подписи у бинарной сборки и т.п. Или как в сингулярити, никакого доступа к железу в принципе.
... << RSDN@Home 1.2.0 alpha 4 rev. 1111>>
Ищу работу, 3D, SLAM, computer graphics/vision.
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.