Перейти к содержанию

METRIK's блог

  • запись
    1
  • комментариев
    13
  • просмотра
    20 012

Попробуй взломай!


METRIK

11 746 просмотров

Здравствуйте!
Одноимённую тему однажды однажды неадекватно заблокировали. Без всяких видимых причин. Помягче чем на "Цензор нет" но всё же..
Я предлагаю попытаться взломать технологию защиты информации которую я изобрёл, и которую считаю неуязвимой.
Может быть я ошибаюсь, и именно по этой причине предлагаю любому попытаться её взломать.
То есть в рамках представленной схемы защиты так же схематично представить схему взлома. Например как создать полноценную копию видеофильма защищаемого этим способом защиты. Ну и хоть что вообще (взлом защищаемой программы, внедрение успешно действующего вируса и т.п.)
Иногда в офлайне некоторые до слюней доходят, но не могут ничего противопоставить. Надеюсь тут обойдётся без слюней.
Конструктивно, конкретно по существу. Без лирики.
Схема технологии в присоединённом файле.
Удачи.

13 Комментариев


Рекомендуемые комментарии

Вам уже отвечали.. Давайте не технологию. а работающую модель, тогда можно будет и попробовать...А пока. это просто бред в pdf формате.

Ну вот, опять. А я уже говорил, что патент на СПОСОБ, это и есть рабочая модель. Потому что компоненты (сервер, процессоры с описанными свойствами, сетевые карты с описанными свойствами, электронные ключи с описанными свойствами) на текущем уровне развития техники делаются на раз. Поэтому Ваша зацикленность на якобы аргументе про работающую модель, вкупе со словами про бред в формате пдф, я воспринимаю именно как слюни от бессилия что-либо противопоставить существующей схеме защиты.

Ссылка на комментарий

Я только с ночной смены проспался и опять в ночную. Цейтнот. Отвечу на днях на эти посты.  ))

Ссылка на комментарий

Здравствуйте.

Так, по порядку с последних сообщений.

Первое. В настройках модерацию сообщений пользователей не нашел. Нашел только вопрос "Модерировать запросы на дружбу?" Если такая настройка есть а я не нашел, напишите пожалуйста путь по кнопкам интерфейса.

Второе. Капрал))).... Вот номер первой публикации заявки на патент на национальном уровне 2014 132 028. В реестрах Роспатента найдёте если хотите. Подчеркиваю, это пока заявка (поэтому я и ищу партнёра для совместного продвижения технологии) в которую кстати можно вносить полезные изменения пока не получен патент. И ещё, там опубликована только формула без описания и реферата, так что язык изложения специфичный, по требованиям Регламента.

Ну про лирику Капрала незачем.. Впрочем, эээ, Капрал, как Вы считаете, добрый человек с такой же технической точкой зрения как у Вас, будет писать теми же словами и оборотами?..))

Третье. Вот! 1nk порадовал! Первая конструктивная реальная атака!

Есть нормальные люди! Нашел! 

Так вот уважаемый 1nk. Я в процессе создания способа конечно же сам пытался его взломать этим же приёмом. Как контрмеру хотел включить с схему защиты и монитор, снабдив его тоже чем-нибудь вроде ключа. Но тогда схема получалась бы громоздкой и неуклюжей. Кроме того, столь технически и интеллектуально подкованных пользователей не так уж много. но брешь есть брешь, и как то вопрос решать надо...

Тогда я пришел к выводу, что проще всего снабдить видеопродукцию "зашитыми в неё видеометками невидимыми человеческому глазу и повторяющимся многократно в течении всего видеотрека. Необязательно так называемый 25 кадр. Можно и на уровне пикселя в разных местах экрана и т.д. и т.п. В общем это уже чисто технический решаемый вопрос. Разумеется структура сигнала индивидуальна и соответствует каждому ключу своя.

Таким образом злоумышленник выложив такой взломанный фильм в сеть, с ходу получит бан на ключ, и поскольку по ключу найти его будет несложно (покупка то по паспорту как симка), то еще и уголовное преследование. Так что пэмин не вариант. Опасно..

Ну и теперь Strannik. Уважаемый, Ваш подход не слишком рационален.

По Вашему, надо сначала построить сервер, линию производства ключей (хотя бы одного), линию производства сетевых карт (хотя бы одной), в общем нехило вложиться, а только потом, смотреть получилось или нет.

На мой взгляд (и на взгляд любого нормального разработчика хоть чего), гораздо рациональнее сначала продумать все нюансы и смоделировать логическую схему и попытаться её обкатать так же логически, умом, а не руками. То есть в теории (знакомое слово?).

И только потом, если все логические (теоретические) выкладки показывают что всё работает на логическом (теоретическом) уровне, переходить к практике.

Кстати, человека с ником 1nk, отсутствие рабочей модели не остановило..

Так что либо пытайтесь взломать технологию, либо признавайте что она неуязвима, либо признавайте отсутствие компетенции, либо не флудите.

Ко всем (даже к Капралу) - с уважением.

Всего доброго. Я спать (со смены только))))))

Ссылка на комментарий

 

Здравствуйте.

Так, по порядку с последних сообщений.

Первое. В настройках модерацию сообщений пользователей не нашел. Нашел только вопрос "Модерировать запросы на дружбу?" Если такая настройка есть а я не нашел, напишите пожалуйста путь по кнопкам интерфейса.

Второе. Капрал))).... Вот номер первой публикации заявки на патент на национальном уровне 2014 132 028. В реестрах Роспатента найдёте если хотите. Подчеркиваю, это пока заявка (поэтому я и ищу партнёра для совместного продвижения технологии) в которую кстати можно вносить полезные изменения пока не получен патент. И ещё, там опубликована только формула без описания и реферата, так что язык изложения специфичный, по требованиям Регламента.

Ну про лирику Капрала незачем.. Впрочем, эээ, Капрал, как Вы считаете, добрый человек с такой же технической точкой зрения как у Вас, будет писать теми же словами и оборотами?..))

Третье. Вот! 1nk порадовал! Первая конструктивная реальная атака!

Есть нормальные люди! Нашел! 

Так вот уважаемый 1nk. Я в процессе создания способа конечно же сам пытался его взломать этим же приёмом. Как контрмеру хотел включить с схему защиты и монитор, снабдив его тоже чем-нибудь вроде ключа. Но тогда схема получалась бы громоздкой и неуклюжей. Кроме того, столь технически и интеллектуально подкованных пользователей не так уж много. но брешь есть брешь, и как то вопрос решать надо...

Тогда я пришел к выводу, что проще всего снабдить видеопродукцию "зашитыми в неё видеометками невидимыми человеческому глазу и повторяющимся многократно в течении всего видеотрека. Необязательно так называемый 25 кадр. Можно и на уровне пикселя в разных местах экрана и т.д. и т.п. В общем это уже чисто технический решаемый вопрос. Разумеется структура сигнала индивидуальна и соответствует каждому ключу своя.

Таким образом злоумышленник выложив такой взломанный фильм в сеть, с ходу получит бан на ключ, и поскольку по ключу найти его будет несложно (покупка то по паспорту как симка), то еще и уголовное преследование. Так что пэмин не вариант. Опасно..

Ну и теперь Strannik. Уважаемый, Ваш подход не слишком рационален.

По Вашему, надо сначала построить сервер, линию производства ключей (хотя бы одного), линию производства сетевых карт (хотя бы одной), в общем нехило вложиться, а только потом, смотреть получилось или нет.

На мой взгляд (и на взгляд любого нормального разработчика хоть чего), гораздо рациональнее сначала продумать все нюансы и смоделировать логическую схему и попытаться её обкатать так же логически, умом, а не руками. То есть в теории (знакомое слово?).

И только потом, если все логические (теоретические) выкладки показывают что всё работает на логическом (теоретическом) уровне, переходить к практике.

Кстати, человека с ником 1nk, отсутствие рабочей модели не остановило..

Так что либо пытайтесь взломать технологию, либо признавайте что она неуязвима, либо признавайте отсутствие компетенции, либо не флудите.

Ко всем (даже к Капралу) - с уважением.

Всего доброго. Я спать (со смены только))))))

Вами было написано, что она неуязвима и ей можно спасаться от видеопиратов. 

Я же пишу о том, что как не защищай и не шифруй всё и вся внутри, на экран пойдёт картинка, которую можно в любом случае без проблем снять и сохранить. Причём снять даже удалённо, даже не находясь в этом месте.

 

Поэтому защита не является неуязвимой.

 

 

Аааа.. Я думал речь о создании несанкционированной копии фильма..

Но если о чем другом, то зачем? Ведь компьютер Ваш, ключ к нему без которого он не включится и который защищает авторские права и Вас от вирусов  тоже Ваш. Зачем Вам тогда снимать информацию с кабеля если и так всё Ваше? Или если Вы подключитесь непонятно как незаметно к кабелю монитора Вашего соседа, то какую пользу это Вам принесёт в плане взлома данной технологии?

Работа системы ключа невидима, она внутри, на экране отсутствует. На экране даже сейчас и то все пароли под кружочками.. Да и даже если Вы снимите пароль с экрана соседа, то извне Вы не сможете влезть в его компьютер, ибо любые Ваши действия ИЗВНЕ, это процессы 3 категории, не рождённые на защищаемом компьютере, а значит с ходу заблокированные системой ключа. Так что защита не пробита а значит на данный момент неуязвима.

Ссылка на комментарий

 

 

Ну так если сосед смотрит купленную лицензионную версию фильма, я её тоже могу посмотреть и услышать, и даже записать куда угодно после.

В чем смысл защиты от пиратства, если можно спиратить сняв информацию с выходов?

 

Это как с защитой аудиофайлов на дисках, как не шифруй, сколько софта не используй, снимаем информацию с аудиовыхода и песня у нас.

 

Всё верно, снять сигнал можно. Но дело в распространении нелицензионных копий. То есть Вы можете сами со своего монитора снять сигнал с провода без соседа. Да, у вас на руках будет копия которую можно посмотреть без ключа. Но вы не сможете удалить все кодовые метки в изображении видеозаписи, которые без спецпросмотра глазу не видны. То есть при распространении фильма Вы неизбежно попадёте под такие санкции, что не захотите делать такую копию. Метки то укажут с какого ключа шла трансляция через провод.

Защита аудиозаписи сложнее. Там можно с редактором проследить все неслышимые уху метки кода под данный ключ. Но опять же наличие таких меток значительно снизит количество несанкционированных аудиокопий, ибо продвинутых пользователей, грамотно польлзующихся редактором аудиофайлов в плане удаления пиков частот-меток не так уж много.

То есть ещё раз повторяю, пиксель-код в изображении не видимый при просмотре, указывающий с какого ключа шла трансляция.

И в аудиопродукции неслышимая звук-кодировка которую можно обнаружить только с помощью соответствующего программного обеспечения.

Ссылка на комментарий

Ссылочку а не номер, по номеру ничего не находит

 

А отвечать на то что другие не видят это крайне некрасиво, сразу видно врешь

http://www1.fips.ru/wps/portal/Registers/

Вот ссылка на страницу. Выбираешь "Реестр заявок на выдачу патента на изобретение".

Дальше по номеру.

Если напрямую то вот.

http://www1.fips.ru/fips_servl/fips_servlet?DB=RUPATAP&rn=231&DocNumber=2014132028&TypeFile=html

Насчет того что "отвечать на то что другие не видят это крайне некрасиво, сразу видно врешь" вообще не понял. На что отвечаю что другие не видят?

Ссылка на комментарий

 

 

Ссылочку а не номер, по номеру ничего не находит

 

А отвечать на то что другие не видят это крайне некрасиво, сразу видно врешь

http://www1.fips.ru/...rtal/Registers/

Вот ссылка на страницу. Выбираешь "Реестр заявок на выдачу патента на изобретение".

Дальше по номеру.

Если напрямую то вот.

http://www1.fips.ru/...8&TypeFile=html

Насчет того что "отвечать на то что другие не видят это крайне некрасиво, сразу видно врешь" вообще не понял. На что отвечаю что другие не видят?

 

Он говорит отключи модерацию, а то получается, что ты публикуешь только то, что удобно тебе и наши сообщения вообще не публикуются и есть только у тебя в цитатах.

 

Да как блин отключить то ?!!

Я искал эту модерацию в интерфейсе но так и не нашел!

Подскажи пожалуйста а?

Ссылка на комментарий

сверху, Опции-настройки-разрешить комментарии от гостей

Да у меня всегда включено "Разрешит комментирование профиля".

А строки "Разрешить комментарии от гостей" нет.

Как скриншот то прицепить?... 

Ссылка на комментарий

 

 

Ссылочку а не номер, по номеру ничего не находит

 

А отвечать на то что другие не видят это крайне некрасиво, сразу видно врешь

http://www1.fips.ru/...rtal/Registers/

Вот ссылка на страницу. Выбираешь "Реестр заявок на выдачу патента на изобретение".

Дальше по номеру.

 

Ввожу номер, именно так как указано у тебя с пробелами

Вот номер первой публикации заявки на патент на национальном уровне 2014 132 028.

Дает "Ошибка, Документ не найден". Эту ссылку я уже нашел, перед тем как писать

 

А вот когда пробелы убираешь то вот тогда находится то что ты привел по второй ссылке

 

У меня закрадываются сомнения - а нет ли дальше таких детских ошибок ))). Кстати я их и указал в самом начале, но кое-кто не захотел их принять... Но это ведь не мои проблемы )))

И второе - вот когда выдадут патент, вот тогда и продолжим. Лично я не собираюсь тратить на это дело 2 года, как в ФИПСе...

Если ты захотел бесплатно что-то поиметь с людей не обижайся когда тебя тыкнут в это мордочкой...

 

тыкнут в это мордочкой...)))

В этом весь капрал.. провокатор и хам. Бедняга...

Ссылка на комментарий

Мое мнение - чушь полная. Розовые очки не позволяют вам увидеть полную картину, как хакеры умудряются заразить ПК.

1. Все упирается в средства:

1.1. Хватит ли денег на НИР?

1.2. Хватит ли денег на производство?

1.3. Купит ли эту систему хоть кто-нибудь

2. Все упирается в попытку уговорить ВСЕХ на планете живущий людей, во владениях которых есть электронная вычислительная техника выкинуть прочь их компьютеры и закупиться новыми.

3. Что-то тут ничего не описано про 0-day

4. Что-то никто в мире не нашел мер борьбы против зараженной клавиатурой

5. Ваша идея полностью рушит возможность написания нового ПО (гениально же, в железе прописать список разрешенного ПО, а другим же доступ не давать)

Электронный ключ знает структуру карты (не зря они производятся в одном здании), и с самого начала работы компьютера, заносит в неё каталог известных ему процессов претендующих на выход в интернет и имеющих на это право. Право имеют только те приложения, которые предназначены для работы с сетью интернет. Все остальные право не имеют.

В общем, вы мыслите очень дурно. Идите лучше, почитайте про TCP/IP и вообще про все

1. Да, в срадства упирается многое, но не всё.
1.1 В данный момент я как раз и ищу партнёра с деньгами чтоьбы продвинуть этот проект.
1.2 Производством будут заниматься те компании, которые и сейчас производят железо, думаю денег у них хватит.
1.3 Думаю да, купят (и не одна организация).
2. Когда уходили в прошлое видеомагнитофоны и кассетные магнитофоны, никто никого не уговаривал. Причем, в данном случае я думаю достаточно будет сменить процессор и добавить сетевую карту. Причем, если привлечь действительно серьёзных игроков, никто уговаривать не будет, либо Вы берёте новый процессор, либо остаётесь на обочине.
3. Да вся система заточена на упреждение угроз 0-day.
4. Да пусть клавиатура хоть 30 раз изначально заражена, в рамках способа защиты ни один бит из неё не причинит вреда.
5. Да пишите Вы своё новое ПО! Главное не пытайтесь его применить против ПО 1 категории! (Да и не получится всё равно)...
Ссылка на комментарий

Опять же приходится фанатику объяснять, что в ЦП нет энергонезависимой памяти. Никогда не было и не будет. Это аксиома.

Вот вы, уважаемый, заладили, что ваша задумка ищет все баги и дыры. Кто будет классифицировать действие как баг, нежели это нормальная работа программы.

Вы хоть раз видели USB зараженную клавиатуру? Что она просто во время простоя посылает сигналы в компьютер такие же как сигналы нажатий клавиш. И благодаря комбинаций клавиш она делает зло ("rm -rf /" комбинация может сломать сервер). И что, вы запретите вводить такую комбинацию?

Вы хоть знаете что такое ядро? Как оно реализовано, для чего оно служит? Почему ядро есть во всех ОС и к ним обращаются все программы? 

Вы либо фанатик, либо идиот, либо тролль. Выбирайте сами

))) Я - изобретатель.

А вот Вы, просто плохо прочитали то что написано в файле. Иначе не задавали бы вопрос, "Кто будет классифицировать действие как баг, нежели это нормальная работа программы."

Неужели Вы не поняли, что ВСЁ делится на три категории, и строго следится чтобы на 1 категорию не воздействовали 2 и 3 категории?!

Всё дело в зарождении процесса если говорить образно.

Зачем процессору энергонезависимая память?! Да в него просто зашит алгоритм взаимодействия с ключом! (как и его поиск) 

Если хотите что-то сказать, надо сначала изучить то, что сказали Вам.

Ссылка на комментарий

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
×
×
  • Создать...