Проблема Недоказуемой Передачи Данных Имеет Решение

Начну с самого простого, т. оригинальная заметка Там даже есть часть ответа.

Пример предлагаемой программы — троян.

Многие, видимо, забыли, что троян – это программа, которая предлагается пользователю под видом вполне обычного приложения без каких-либо «злонамеренных» действий.

Это значит, что вы можете заставить человека использовать вашу программу, но она сделает что-то не очень хорошее.

Первое условие: не создавайте подозрительный трафик.

Это значит, что программа по своим условиям должна передавать данные.

Например, клиент icq, или браузер, или даже почтовый клиент передает данные, и никто не вызывает подозрений.

Это означает, что программа изначально была нацелена на работу с Интернетом.

Но тут возникает вопрос, что делать с условием задачи, которое гласит, что исходный код программы может быть доступен, а значит все вредоносные действия будут обнаружены путем изучения внутренностей программы.

Вывод очень простой: в программе не должно быть никаких несанкционированных действий.

Совсем.

Нам придется вынести «неавторизованный» компонент за пределы приложения.

Когда у меня возникла одна мысль, я обратился с этой проблемой к другу, и он предложил практически такой же вариант, только с другой программой.

У меня была версия с использованием Skype, а у него был почтовый клиент (видимо еще с шифрованием, но это зависит от типа данных).

Главный фактор: люди.

Как всегда, это самое слабое звено.

Зачем передавать пароль буквами и цифрами, если его можно произнести в микрофон? Скайп – известная программа, умеющая отправлять данные, все знают, что данные зашифрованы.

Если учесть, что программа будет разобрана на части или даже будет получен исходный код, то никаких деструктивных или несанкционированных функций (надеюсь) обнаружено не будет. Однако секретные данные уже были переданы под видом обычного трафика от авторизованной программы.

То же самое и с почтовым клиентом, даже шифровать ничего не придется.

В условиях не указано, какие именно данные необходимо передать, возможно, это просто одно слово, скажем какой-то сигнал для атаки.

Фраза «Добрый день» вместо обычного «Добрый день» в большинстве случаев не вызовет подозрений, а послужит сигналом принимающей стороне.

Здесь я хочу напомнить вам технику из книг и фильмов, когда данные передаются через газетные объявления.

В легальной газете (аналог почтового клиента) публикуется легальная реклама (кодовое слово передает определенные данные) и доставляется адресату (аналог Интернета).

Газету, как ни посмотри на ее «код», нельзя заподозрить.

Сообщение будет стандартным рекламным объявлением, которых в этой газете тысяча, и все они похожи друг на друга.

Изолировать нелегальный трафик не получится.

Также есть аппаратный вариант. Не знаю, существуют ли такие устройства, но интересного и подобного уже есть много.

Предлагаю такой вариант: черный ящик, который записывает звук (пусть пишет постоянно), имеет вход и выход, куда с одной стороны подключается микрофон, а с другой — компьютер.

Такой себе «человек посередине».

А когда с микрофона пойдёт звук (вероятно пользователь общается через скайп), программа микширует (не знаю по какому алгоритму) свои записи.

Человек позвонит, может по нашему заказу, а может просто своему другу или клиенту (зря передадим «шифровку»), но ничего не заподозрит. В результате мы имеем в качестве преимущества тот же легальный трафик.

А «черный ящик» — это минус, хотя он даже ничего не излучает, как некоторые современные устройства.

Напомню, что продать троянскую программу тоже нужно уметь, и на определенном уровне подключение аппаратного устройства или установка программы не будут иметь никакого значения.

Все одинаково сложно/просто в зависимости от ситуации.

Получается, что решение проблемы вынесено за пределы программной области.

Но он предлагает наиболее полное соответствие условиям поставленной задачи.

Кстати, в условиях задачи используется слово «три», которое можно трактовать довольно широко.

Теги: #информационная безопасность #взлом #защита #Чулан #широкий взгляд

Вместе с данным постом часто просматривают: