id: Гость   вход   регистрация
текущее время 18:49 28/03/2024
создать
просмотр
ссылки

Захват СОРМа


Каким образом (теоретически) Боб и Алиса удалённо(или находясь в той же сети, что и оборудование) могут взять под контроль СОРМ-2?
Будем считать, что "контроль" означает частичное, или полное выполнение следующих условий: Боб и Алиса знают за кем ведётся полное наблюдение, имеют доступ к перехваченному трафику, статистике соединений, или другой, собираемой/собранной информации. Боб и Алиса могут модифицировать информацию к которой имеют соответствующий доступ. Они в состоянии вырубить СОРМ, и.т.д.
Они не диверсанты и не террористы, и даже не бандиты... У них нет желания применять насилие, или прокрадываться в помещение где установленно оборудование. Они оба постоянно наизмене, никому не доверяют, им кажется, что за ними постоянно следят, они- параноики,- а это практически полностью исключает возможность привлечения к поставленной задаче третье лицо.
Иными словами, и проще говоря, их интересуют только хакерские приёмы.


 
На страницу: 1, 2, 3 След.
Комментарии
— Гость (30/03/2009 13:00)   <#>
А если захватить контроль над компами у прова, к которым подсоединен СОРМ?! Ведь если кто-то захватит контроль над твоим компом, с которого ты снифишь, он же будет иметь контроль и над твоим снифером тоже?
— SATtva (30/03/2009 17:25)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
А если захватить контроль над компами у прова, к которым подсоединен СОРМ?

Аппаратура СОРМ стоит под замком в опечатанном несгораемом шкафу или в специальном помещении, войти в которое могут только сотрудники ФСБ. Если под захватом Вы подразумеваете вооружённый штурм технологической площадки прова, такое может сработать.
— Гость (30/03/2009 22:00)   <#>
Я имел ввиду программный, а не физический, контроль
— SATtva (30/03/2009 22:08)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Об этом я писал в начале дискуссии. Выполнение произвольного кода там — это и есть захват, грубо говоря (в реальности, укреплённое ядро ОС и поддержка мандатного контроля доступа делают выполнение произвольного кода в системе практически невозможным или существенно снижают потенциальный ущерб).
— Гость (31/03/2009 01:54)   <#>
А СОРМ кстати на каких операционках работает, на UNiX подобных, или на винде?!
— Гость (31/03/2009 14:48)   <#>
На заточенной винде где всё лишнее отключено. TCP/IP-стек тоже свой, не виндовый. Железо обычное, почти как на домашнем ПК.
— Гость (31/03/2009 18:36)   <#>
На заточенной винде
И они хотят быть уверены в десятках миллилнов строк исходника? А обновления как ставят?
Похоже, что мы и в самом деле америаканская (или кто там теперь контролирует винду) колония :((
— Гость (31/03/2009 18:51)   <#>
А вы уверены в миллионах страк исходника Linux вместе с миллионами строк исходников его прикладных пакетов? Когда софт затачивается под задачу, необходимость обновлений отпадает, ибо такая система работает как чёрный ящик с один интерфейсом: кнопкой reset. Именно для подобных систем и наизобретали всяике securelevel=1,2,3 и т.д. который выставляют параноидальный уровень защиты, и запрещают менять что-либо системное.
— SATtva (31/03/2009 19:06)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Когда софт затачивается под задачу, необходимость обновлений отпадает

Удивительное рядом.
— DDRTL (31/03/2009 22:21)   профиль/связь   <#>
комментариев: 212   документов: 27   редакций: 20
А мы обновляем и обновляем)
http://www.interface.ru/microsoft/news/n051209251.htm ФСБ одобрила Windows XP с российской криптографией
— Гость (01/04/2009 00:47)   <#>
Там одобрение понимается в смысле соответствия неким "стандартам безопасности", а не в смысле "крайне высокого качества кода". Стандарты безопасности – это в т.ч. система мониторинга атак на целевую систему, комплекс мер, принимаемых в случае такой атаки, и позволяющий предотвратить рецидив, а также меры на случай вторжения, включая информативную систему логов, позволяющую предотвратить вторжения в будущем, и ещё много-много чего. Если вы возьмёте умолчальную установку и настройку UNIX (Linux, BSD не важно) то с удивлением обнаружите, что там таких систем включенных по умолчанию нет. Любой может заDoSить вас, если кто-то сломал – вряд ли у вас будет достаточно логов для понимания того как он сломал и что сделал в системе, и как предотвратить подобное в будущем. Почему такие системы по умолчанию не включены в поставку – потому что большинству (особенно на PC) этот функционал не нужен, т.к. он пораждает ограничения, проблемы в поддержке и сопровождении. А вот там, где происходит работа с тем или иным режимом тайны, и имеются специалисты соответствующего профиля для её охраны, оговоренный функционал необходим – вот здесь-то и приходят на помощь системы формальных оценок защищённости неким критериям, как то "ораньжевая", "красная книга" или голубая. Я, когда был начинающим unix'оидом, тоже посмеивался над использованием винды и системой сертификации... реальность же не так проста как иногда кажется :) Да и все нападки на винду можно было бы скоратить раз в 10, будь среднестатистический её пользователь немного пограмотнее...
— unknown (01/04/2009 08:49, исправлен 01/04/2009 09:01)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Ну таже винда используется в системах наведения американских беспилотников – этаких летающих аппаратах для высокоточных убийств террористов в Афгане – "killer drone". Тоже на обычных писюках. Хотя грамотно настроеная ось реального времени там была бы уместнее.

Но когда речь идёт о крупных, а тем более государственных организациях, принципы здравого смысла и технической целесообразности часто отступают на второй план. У бюрократии свои законы. И принципы всех этих сертификаций и технических решений – тоже чисто бюрократические. если бы в штате был большой комплект специалистов по ДОСу или макинтошу и Бэйсику – то СОРМ и на них бы сделали, и критерий бы присвоили и гриф какой-надо поставили, какие проблемы? Хоть на игровых приставках, главное чтобы на бумаге всё выглядело посолиднее. Управляют то всем бюрократы.
— Гость (01/04/2009 22:55)   <#>
таже винда используется в системах наведения американских беспилотников
Заводим тему "Перехват управления американским беспилотником". Хорошо-бы чтобы не пригодилось...
— Гость (02/04/2009 12:44)   <#>
Я в этом не разбираюсь, но...

Кроме того, «Оранжевая книга» применима только к автономным системам и полностью игнорирует возможное подсоединение компьютера к сети. Несколько лет назад фирма Microsoft предпринимала большие усилия, чтобы присвоить Windows NT рейтинг безопасности С2. Усилия пошли на убыль, когда стало известно, что об этом рейтинге можно говорить, только если компьютер не подсоединен к сети, у него вовсе нет сетевой карты, дисковод заклеен эпоксидной смолой, а процессор – Compaq 386.
Брюс Шнайер. «Секреты и ложь. Безопасность данных в цифровом мире»


Это так?

Кстати, я тоже могу с серьёзным лицом заявить, что СОРМ использует dos и рассказать про надёжность, системы сертификации...
— Гость (02/04/2009 16:12)   <#>
Кроме того, «Оранжевая книга» применима только к автономным системам и полностью игнорирует возможное подсоединение компьютера к сети.

Я сказал об этом в смысле как "пример подхода". В своём посте я по приколу сказал и про голубую книгу, каковой вообще не существует. Есть другие книги, которые регламентируют и работу в сети.
На страницу: 1, 2, 3 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3