id: Гость   вход   регистрация
текущее время 23:24 28/03/2024
создать
просмотр
ссылки

Захват СОРМа


Каким образом (теоретически) Боб и Алиса удалённо(или находясь в той же сети, что и оборудование) могут взять под контроль СОРМ-2?
Будем считать, что "контроль" означает частичное, или полное выполнение следующих условий: Боб и Алиса знают за кем ведётся полное наблюдение, имеют доступ к перехваченному трафику, статистике соединений, или другой, собираемой/собранной информации. Боб и Алиса могут модифицировать информацию к которой имеют соответствующий доступ. Они в состоянии вырубить СОРМ, и.т.д.
Они не диверсанты и не террористы, и даже не бандиты... У них нет желания применять насилие, или прокрадываться в помещение где установленно оборудование. Они оба постоянно наизмене, никому не доверяют, им кажется, что за ними постоянно следят, они- параноики,- а это практически полностью исключает возможность привлечения к поставленной задаче третье лицо.
Иными словами, и проще говоря, их интересуют только хакерские приёмы.


 
На страницу: 1, 2, 3 След.
Комментарии
— Гость (14/11/2008 07:34)   <#>
интересуют только хакерские приёмы.

Вы попали не на тот форум. Здесь нет хакеров и здесь никого не учат заниматься противоправной деятельностью.
Если вы хотите избежать наблюдения СОРМ, то для этого есть средства анонимизации траффика, которые здесь обсуждались. Если вы хотите перехватывать чужой траффик, то вы совершаете преступление, и здесь вам не помогут.
— Гость (14/11/2008 11:24)   <#>
Здесь нет хакеров
А как же господин ntldr, где то писали, что он супер-пупер Хакер!?

Кстати, SATtva ни скажете, почему от ntldr давно нет постов, он навсегда "забил" на форум или вернется?
— SATtva (14/11/2008 13:50, исправлен 14/11/2008 13:52)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Насколько могу судить, ntldr пишет из-под гостя. Только вот не помню, чтобы он называл себя хакером (тем паче, "супер-пупер").
— SATtva (14/11/2008 14:06)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Каким образом (теоретически) Боб и Алиса удалённо(или находясь в той же сети, что и оборудование) могут взять под контроль СОРМ-2?

Теоретически-академически? Ну, может быть существуют ошибки переполнения в диссекторах трафика в той или иной реализации СОРМ-2 (в конце концов, её тоже люди пишут, правда, не стоит забывать, что это оборудование проходит сертификацию, в том числе, и на устойчивость к НСД), благодаря которым системе можно скормить произвольный код.

Только есть некоторые, мягко говоря, сложности. Во-первых, ни Алиса, ни Боб не смогут приобрести устройство для лабораторного анализа, не имея лицензии на оказание услуг связи и телематических служб (ну, может кто-то из поставщиков и закроет на это глаза, не знаю). Во-вторых, реализаций СОРМ-2 по крайней мере штук несколько, т.е. анализировать придётся все (да ещё, поди, и в разных версиях поставок/прошивок/софта). В-третьих, ни Алиса, ни Боб не узнают, какое именно оборудование СОРМ-2 стоит у их непосредственных провайдеров (а может ещё и у апстрима, в зависимости от ситуации). В-четвёртых, при атаке на реальную систему ни Алиса, ни Боб не смогут определить степень её успешности: СОРМ-2 стоит на параллельном канале и тихо слушает, он ничего не передаёт в сеть, а только на управляющую линию, идущую напрямую в УФСБ; если что-то пойдёт не так, Алиса и Боб скорее зажгут над своими башками по яркой сирене, поскольку сотрудники компетентной службы на пункте управления ясно увидят, что с оборудованием непорядок.

В общем, я не считаю, что оборудование СОРМ-2 неуязвимо, такого не бывает. Но сама архитектура системы такова, что атаковать её в реальных условиях крайне затруднительно.
— unknown (14/11/2008 14:51, исправлен 14/11/2008 14:59)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Почему-то лучшие американские специалисты считают, что атаковать их системы прослушивания относительно легко, в силу самой природы таких систем, о чём упоминалось в статьях здесь и здесь. Причём это рассуждения не совсем посторонних специалистов, а тех кто частично привлекался к аудиту и проектированию. Что же они до такой гениально простой системы защиты прослушивающего оборудования не додумались, как у СОРМ-2, раз допускают, что с высокой долей вероятности у них в США оно может быть использовано ну если не просто хакерами, то зарубежными разведками? Хотя разработчики этого оборудования (коммерческие фирмы-контракторы) рекламируют его так, будто эти проблемы давно уже решены.

У фирм, разрабатывающих такое оборудование (у них и даже у нас) есть какие-то общие сведения, есть вакансии на должности программистов, с описанием знания определённых языков и IT-технологий, есть какие-то открытые нормативные документы, сопоставив всё это можно примерно представить, что там за ПО внутри, какие могут быть уязвимости. Подумать, каким путём и насколько оперативно его обновляют.

Кто-то может получить списки работающих лиц, график проведения работ, прочитать переписку, прослушать разговоры (не все линии даже в самых секретных организациях надёжно шифруются), получить доступ к документам с компьютеров разработчиков (опять же не всё хорошо защищается и своевременно уничтожается).

Вот чисто теоретически и на уровне общих соображений, конкретные советы мало кто давать захочет.

Т.е. хакерам и "чисто хакерскими методами" без помощи шпионов высокой квалификации не обойтись.

Они не диверсанты и не террористы, и даже не бандиты...

да, по квалификации это скорее работа для сотрудников зарубежной разведслужбы.
— SATtva (14/11/2008 15:25)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
unknown, всё так, и Блэйза я тоже читаю, но автор темы в ТЗ писал:

они- параноики,- а это практически полностью исключает возможность привлечения к поставленной задаче третье лицо.

Что-то сомневаюсь я, что вдвоём наша парочка такую задачу потянет...
— unknown (14/11/2008 15:38)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
unknown, всё так, и Блэйза я тоже читаю,

Да я не вам ;-) Просто спрашивающий мог Блэйза вообще не читать и от вашего комментария сосатвить неполное мнение.


Что-то сомневаюсь я, что вдвоём наша парочка такую задачу потянет...

это скорее всего да. Да и не знают они толком, чего хотят, раз спрашивают.
— Гость (14/11/2008 16:32)   <#>
допускают, что с высокой долей вероятности у них в США оно может быть использовано ну если не просто хакерами, то зарубежными разведками? Хотя разработчики этого оборудования (коммерческие фирмы-контракторы) рекламируют его так, будто эти проблемы давно уже решены.
Просто коммерческие фирмы продают решения и заинтересованы в создании мнения об из качестве, а спецслужбы "продают" проблемы – чем больше напугают, тем больше им дадут бюджетных денег. Соответственно каждый врёт преувеличивает в свою сторону. ;)
— Мухтар (14/11/2008 18:18, исправлен 14/11/2008 18:24)   профиль/связь   <#>
комментариев: 155   документов: 20   редакций: 5
Наверное задача сродни написанию бота для теста тьюринга. Или как вариант: ботнет собирает некоторую статистику о неблагонадежных людях и потом как то ее симулирует.
— SATtva (14/11/2008 19:27)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Какую, откуда, как? Это как с профилированием террористов: исходных данных для сбора статистики нет или в них нет коррелирующих признаков.
— Мухтар (17/11/2008 19:02)   профиль/связь   <#>
комментариев: 155   документов: 20   редакций: 5
Господин SATtva, вот Вы юрист. Смотрел я вчера "Квант милосердия". Ну, в детстве это все воспринимается как "игра в героев". Но ведь стоит задуматься... Пиф паф, агент 007 пострелял плохих и хороших. А как в жизни? Есть ли у НИХ какие-то принципы, или ИМ закон неписан? Я не буду про Россию и Вашу власть. Сам я из Украины. Конечно, людям все равно, когда каждый день в ДТП погибает ребенок. Но почему есть такие фильмы, и люди, когда их смотрять, просто ржут?

Если хотите – могу создать отдельную тему...
— SATtva (19/11/2008 16:51)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Смотрел я вчера "Квант милосердия".

А я не смотрел, извините. Может дело в названном образовании. Хотя вряд ли.

Если хотите – могу создать отдельную тему...

Да уж, пожалуйста. Раз есть люди, которых хлебом не корми, а дай пофлудить на неотносящиеся к обсуждаемой теме вопросы, то пусть хоть до посинения делают это в специально отведённом месте.
— Гость (29/03/2009 00:32)   <#>
По спецификации, с которой я ознакомился по ссылке со страницы https://www.pgpru.com/forum/po.....zhalujjstapodelitesj получается, что СОРМ, это грубо говоря, компьютер, куда система, стоящая у прова, передает инфу.
Почему его нельзя атаковать?!
— Гость (29/03/2009 03:39)   <#>
Потому что физически он не соединён с инетом либо не дозволено соединение с кем попало, а только со специальными компами, осуществляющими сорм на стороне прова. С точки зрения сетевых технологий сорм – обычный снифер. Снифер ничего не посылает в сеть.
— SATtva (29/03/2009 11:09)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Гость (29/03/2009 00:32), /comment26028
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3