Недоказуемая Проблема Передачи Данных

Это несколько неформальный пост. Этот пост — вопрос к сообществу Хабра, ответа на который я не знаю.

Возможно, ответа нет. Лично мне не удалось до конца понять точную формулировку вопроса.

Более того, эта публикация — воспоминание о человеке, от которого я впервые услышал о такой проблеме.

Итак, автор задачи — один из самых известных представителей кряк-сцены Рунета — мс-рем .

Я уверен, что многие из вас, кто занимался реверс-инжинирингом, слышали об этом.

ms-rem не участвовал в выпусках.

Вместо этого из-под его пера выходили статьи, весьма интересные по глубине изучения.

Не знаю, может кто-то уже сталкивался с этой проблемой, тогда простите мое невежество.

Для начала я предлагаю вам короткое интервью , предоставленный ms-rem сайтуcralab.ru, читается интересно и легко.

В конце интервью автор приводит формулировку проблемы (орфография сохранена):

Типовые задачи всегда простые, достаточно прочитать мануалы и статьи, но есть задачи, над которыми нужно думать головой и рыться в большом количестве кода и отлаживать его неделями.

Из них я могу назвать проблему недоказуемой передачи данных.

То есть, например, есть трой, он передает и принимает любые данные, нужно сделать так, чтобы в случае обнаружения троя и сохранения всего трафика, идущего через сеть, доказать это было бы невозможно.

что он передавал какие-то данные, вот пример одной из очень сложных задач.

Поясню, хотя здесь все понятно.

Вы — создатель трояна или любого другого сетевого ПО (но пусть это будет троян).

Я против троянов.

У нас есть сеть TCP/IP. В нем работает ваш троянец и передает данные с зараженных компьютеров на хост злоумышленника (и обратно), также находящийся внутри сети.

Весь трафик, проходящий между любыми хостами, активным оборудованием сохраняется в огромном журнале, из которого можно легко узнать, кто, когда, куда и какие данные передавался.

При обнаружении трояна необходимо убедиться, что, даже имея его код и весь сетевой трафик, вы не сможете доказать, что он вообще что-либо передавал.

Другими словами, доказать, что ваш троянец был трояном, а не клиентом-злоумышленником, было невозможно.

Что-то вроде этого.

Нет, это не юридический вопрос, как и не вопрос о доказательстве вины вирусописателя, это, я считаю, инженерная задача.

Я считаю, что в теории решения нет. Возможно, я ошибаюсь.

Поэтому предлагаю одним пользователям Хабра задуматься над теорией, а другим предложить практические решения: как хотя бы максимально усложнить доказательство функционирования трояна, если вдруг проблема вообще не может быть решена в теории.

Проблема в основном теоретическая; НЛО ничего не сказал мне о реальном применении.

Как решить эту проблему? Это актуально? Какие технологии, кроме шифрования, применимы для сокрытия объекта? На ASMA листинги не нужны, лучше описать словами.





Постскриптум (оффтоп)

Если бы эту проблему представил кто-то другой, я бы решил, что это ерунда.

Но, зная, какая у меня квалификация мс-рем , и не стал тратить слова, осмелюсь сказать, что проблема интересная, а решение ее поучительное.

Несколько слов об авторе.

Я счастливчик.

Так получилось, что я знал Романа (ms-rem) лично.

Он был блестящим системным программистом, гуру своего времени.

Что я могу сказать, достаточно почитайте его статьи .

В его компьютере были исправлены уязвимости, которые еще не были опубликованы Microsoft. Сам отладил, нашел и исправил.

Не верите мне? Я тоже не поверил.

Глядя на таких восторженных людей, хочется брать горы книг и статей, копаться в деревне и учиться, заниматься самосовершенствованием.

Многие публикации так или иначе были связаны с программированием.

о нулевом кольце, драйверах, моделях памяти Win NT и программной защите .

И его знаменитый крэкми никогда никем не ломался.

К неподтвержденная информация , ms-rem погиб в автокатастрофе в январе 2007 года.

Хотя многие утверждают, что он просто изящно ушел со сцены.

Что ж, это его право.

Как бы то ни было, его ник после этого замолчал навсегда.

Возможно, он даже прочитает этот пост. Напоследок цитата с одного форума:

Логичный конец, но кажется, что это смерть ника, а не реального человека.

Но под этим ником мы его, кажется, больше не увидим, возможно, он появится под другим, но уже не выделяясь яркой звездой на небе.

Хорошо В Интернете тоже есть свои легенды, свои святые, свои герои.

Спасибо за внимание.

Пожалуйста, выскажите свое мнение по этому поводу в комментариях.

Теги: #информационная безопасность #взлом #защита #информационная безопасность

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2013-08-30 13:32:05
Баллов опыта: 592
Всего постов на сайте: 2
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.