Re: [技術] 雲端掃毒=用你的資源幫廠商

看板Soft_Job作者 (台灣獨立建國不必錢嗎?)時間14年前 (2011/05/04 00:25), 編輯推噓2(206)
留言8則, 5人參與, 最新討論串16/28 (看更多)
※ 引述《sniffer (again)》之銘言: : 標題: Re: [技術] 雲端掃毒=用你的資源幫廠商 : 時間: Tue May 3 13:04:15 2011 : : ※ 引述《oaz (台灣獨立建國不必錢嗎?)》之銘言: : : ※ 引述《sniffer (again)》之銘言: : : : 他們賺錢方面的確很聰明, 但是自稱資安廠商, 就是胡說八道 : : : 從台灣的 t 到俄國的 k, 都有出過很多網路有關的漏洞, 而且還是最簡單的那種: : : : 1. 網路 socket 沒有權限檢查, 任何人都可以連 : : : 2. 網路資訊沒有 sanity check, buffer overflow : : : 如果你來自業界, 謝謝你證實雲端會蒐集新病毒 ^_^ : : : 請不要逃避前面的問題, 掃毒軟體只是一個裝在電腦裡的程式, : : : 他跟雲端的一切溝通, 當然都可以假造, 當年 SETI 就被人假造運算完成筆數 : : : 當你擁有一個 protocol 的程式, 破解 protocol 就沒有什麼難度, : : : 密碼也幫不上忙, 畢竟加密的 key 就在程式裡 : : 我不是學雲端或從事相關行業 : : 不曉得他們內部如何做的 : : 但你這段話大有問題 : : 現在密碼學可以做到幾件事: : : 一、將密碼分成加密及解密兩個部分,且加密跟解密用的金鑰是不一樣的 : : 所以 "密碼也幫不上忙, 畢竟加密的 key 就在程式裡" 這句話是有問題的 : : 就算 "加密的金鑰寫在程式裡" ,使用者還是無法解密 : : 二、關於協定,可以做到無法造假 : : 也就是,當你沒送過某筆資料,你無法假裝你有送過 : : 或反過來,當你送過某筆資料,你無法假裝你沒送過 : : 無法確定你所謂的 "破解 protocol" 是什麼意思 : : 也無法確定你所擔心的 "假造" 是什麼? : : 密碼學果然沒學好 : 孩子, 多讀書再來說有沒有問題, 如果你只是會稱別人為孩子 我個人是認為無法對你自己的權威增加多少 : -- : ※ 發信站: 批踢踢實業坊(ptt.cc) : ◆ From: 122.116.218.88 : → zvn:掃毒軟體回報需要密碼和這些有的沒的才是真的有問題好嗎XDD 05/03 14:21 : → zvn:不得不說看你的回文會讓我很amazing,這世上竟有人可以轉彎轉 05/03 14:21 : → zvn:這麼多次,而且每轉一次就有各路的英雄好漢出來打臉XDDD 05/03 14:22 : → zvn:趕快去寫你那一行1000的code啦 XDDD 05/03 14:22 : → ppaass:掃毒回報需要密碼?除非同花打得過 05/03 17:20 : → ppaass:full house. 05/03 17:21 : 推 ledia:binary code obfuscation 05/03 18:05 : → Lordaeron:obfuscation一樣沒多少用, emule 一樣照擋 05/03 18:19 : → Lordaeron:但加密的key 必需要存在exe 或anywhere exe 會去讀的是 05/03 18:19 : → Lordaeron:沒錯的,否則key要放在哪? 05/03 18:24 : 對破解protocol來說, 不用理解程式, 只要driver設break找到發送的點, : 就有buffer address, 再往回推就好, debugger可以"倒帶" : 推 ledia:on the fly 算出來? XD 05/03 18:25 : 不管key怎麼出來的, 只要用debugger攔截, 直接改他程式裡的buffer就好, : 就跟玩game用金手指一樣 : → ledia:obfuscation 增加 reverse engineer 難度, 加上常常小更新 05/03 18:26 : → ledia:是說我也很疑惑, 為什麼沒人這麼做, 是做不到還是沒想到? 05/03 18:27 : → atst2:不是做不到,也不是沒想到,而是很難做得完善. 或者說, 要用 05/03 18:38 : → atst2:obfuscation做到很完善,其實成本是蠻高的。一般的軟體不見 05/03 18:40 : → atst2:得有必要花那麼高的成本下去做. 05/03 18:40 : 推 ledia:我不是說要不要 obfuscation, 而是沒人去破壞防毒的feedback 05/03 18:44 : → ledia:s/沒人/沒聽說有人/ 05/03 18:44 : → Lordaeron:key 算出來, 君不見ultraedit 都有人說免費了? 05/03 18:48 : → Lordaeron:不管如何, 只要是需要key,都必需在local 留一份 05/03 18:48 : → Lordaeron:這也意味著, 必然能破, 這是沒問題的 05/03 18:48 : → Lordaeron:而obfuscation而完善, 還是在local 看得到,有價值的話 05/03 18:49 : → Lordaeron:依然可以破, 就像emule一樣,剛出來都好好的,但對ISP 05/03 18:50 : → Lordaeron:不利, 所以有利基, 所以被破 05/03 18:50 : → Lordaeron:unbreakable 只是一廣告詞 05/03 18:52 : → atst2:unbreakable是要加上時間參數的...事實上,使用暴力法什麼 05/03 19:36 : → atst2:都能破,問題是要花多少時間? 最少目前我還沒聽過有任何人 05/03 19:37 : → atst2:發表過,不用暴力法,光靠數學,演算法就能破key的例子 05/03 19:37 : → atst2:ledia如果是問防毒的feedback, 那大概也是同樣的理由, 是能 05/03 19:39 : → atst2:去破解,但等破解完,廠商說不定都換好幾套不同的方法下去 05/03 19:40 : → atst2:保護了... 05/03 19:40 : → Lordaeron:沒要破key啊, 請不要看頭不看尾的,key就在local電腦裏 05/03 20:49 : → Lordaeron:何苦去破?逆向工程一下, 找一下就好了. 05/03 20:49 : → leicheong:只想說, 破解者是owner的話, local的key真的有解法保護, 05/03 21:34 : → leicheong:WGA/WAT/Blue Ray等就不會這樣快被破解出來了... 05/03 21:35 : ※ 編輯: sniffer 來自: 175.181.245.4 (05/03 21:57) : → leicheong:feedback我想目前是沒有, 因為大家都是把有毒的檔案上傳 05/03 21:43 : → leicheong:後續會經過人手分析, 作假也沒有用. 05/03 21:44 : 這一點就會有版權跟隱私問題, 而且分析前也不確定是毒, 沒有合法上傳的理由 我個人是得你的版權的認知很怪 如果有一間公司甲向另位一間儲存公司乙買服務 而甲公司向丙公司買了一個版權的文件 照你的說法就是:因為有版權問題,甲公司不能將其備存到乙公司的服務 我個人是存疑的 再者,現實就是有很多有版權的內容物會被備份且暫存的 例如代理伺服器之類的 而且,許多公司都會備份郵件,而這些郵件總有些會含有版權的內容物吧 照你的說法,這也是會有問題的.. : → leicheong:那天自動化結果比對如果真的有機會成為主流, 且看大陸 05/03 21:45 : → leicheong:三大防毒軟件公司如何互扯後腿... 05/03 21:47 : → zvn:一般會有隻private key給別人拿不到,public key給別人拿沒差 05/03 21:50 : → zvn:所以如果要擔心client上的binary被破的話,那就是做法得改.. 05/03 21:51 : 破解掃毒的protocol, 目的是欺騙雲端, 回報有毒的檔為沒有毒, 或沒毒的檔為有毒, : 哪裡需要解開加密, 明明就只需要加密送回, 沒有工作過, 也要學好事情怎麼做, : 不是讀了國立資x系就一定會有工作, 基礎觀念都沒有, 一問就垮 似乎可以理解你想說的是什麼 譬如:現在有一個雲端系統,以及一位客戶使用這項服務, 而這位客戶使用客戶端程式跟雲端溝通 就是你用機器組言或組語之類的去解譯程式 然後不去動到 "溝通協定" 而是在 "要送出資料通過溝通協定" 前,先偽造資料 (這似乎不是一般意義上的 "破解協定") 問題是,現在有哪個客戶會這麼無聊,花了錢去買一項服務 再派自己人去惡搞這項服務? 當然,有可能駭客就是為了惡搞,願意自己付錢去買服務 或者客戶自己內部有不肖員工去惡搞系統 但是,一來,這可以經由法律途徑可以解決 所以,密碼學已經有一些協定可以讓你無法否認 只要你有做壞事,你無法否認,只要你沒做壞事,人家也無法裁贓 二來,似乎技術上也是可以解決 譬如,某個雜湊值只有一個客戶說有毒,其它一千個客戶說沒有毒 那可以認為應該是沒有毒,而那位客戶可能有問題,列入觀察名單之類的 總覺得你擔心的不是問題,或是總有方法可以解決 : → bjj:private key有辦逆向工程出來? 05/03 22:05 : → Lordaeron:RSA主要問題在大數處理,除非你用很大的質數,否則很好 05/03 22:51 : → Lordaeron:暴力法,而用很大的質數, 就變成加解密都變得慢不少. 05/03 22:52 : → Lordaeron:trade off 怎麼處理囉 05/03 22:53 : 推 plover:快用debugger破chrome,有很多使用者帳密可以偷 ^.< 05/03 23:38 : ※ 編輯: sniffer 來自: 123.204.215.193 (05/03 23:51) : → plover:對了,chrome是open source的,你一定可以偷到帳密!加油! 05/03 23:42 : → ihon822:證券交易軟體破了請通知我一下 key就在裡面唷 ^.< 05/03 23:49 : 你顯然沒申請過證券戶, 學生嘛, 沒用過應該的, 等有錢再申請阿, : 每一個人都另外有權証, 下單也還是要輸入密碼, 不然券商早就完了 : ※ 編輯: sniffer 來自: 123.204.215.193 (05/03 23:56) -- ※ 發信站: 批踢踢實業坊(ptt.cc) ◆ From: 140.112.30.46

05/04 00:30, , 1F
有些人覺得壓低他人身份、拉抬自己,就能讓自己看似很專業
05/04 00:30, 1F

05/04 00:32, , 2F
其實還滿屢見不鮮的 :) 反過來說,被這樣叫比較年輕 XD
05/04 00:32, 2F

05/04 01:27, , 3F
跟老是覺得全世界都是笨蛋的人說太多也沒用(攤手)
05/04 01:27, 3F

05/04 01:29, , 4F
不過看來他應該是可以勝任下一任登山社社長了
05/04 01:29, 4F

05/04 10:49, , 5F
登山社長的梗是...... 我不懂 @@a
05/04 10:49, 5F

05/04 11:07, , 6F
社長是本板名人耶XD
05/04 11:07, 6F

05/04 11:52, , 7F
不過阿奇有時候還滿好笑的,這點阿奇勝!
05/04 11:52, 7F

05/04 20:02, , 8F
不過登山社事件是在Tech_Job版發生吧... :P
05/04 20:02, 8F
文章代碼(AID): #1Dm2oDIi (Soft_Job)
討論串 (同標題文章)
本文引述了以下文章的的內容:
以下文章回應了本文
完整討論串 (本文為第 16 之 28 篇):
文章代碼(AID): #1Dm2oDIi (Soft_Job)