Можно ли сделать из Windows однозадачную ОС и другие проблемы безопасности

Тема в разделе "WASM.WIN32", создана пользователем Son of God, 16 ноя 2005.

  1. Son of God

    Son of God New Member

    Публикаций:
    0
    Регистрация:
    11 сен 2005
    Сообщения:
    125
    Вот новая идея пришла в голову. Если все срастется, то это будет почти идеальная защита от намеренного взлома из Сети, например если атакующему известен IP, выданный провайдером. В схеме используется VPN, выдающий клиентам на выходе IP, отличный от того, с которого идет соединение.

    Нужно наложить виртуализационный уровень на процессор и сетевую карту. При загрузке компьютера управление получает, скажем так, менеджер виртуальной машины. Виртуализировать процессор нужно для того, чтобы понизить привилегии операционной системы, не внося патчи в саму ОС. Виртуализировать сетевую карту нужно для того, чтобы шибко умные программы не могли получить реальный IP через API системы и потом передать его в сеть.

    С сетевой картой поступаем так. Менеджер виртуальной машины создает соединение с VPN сервером, а потом создает виртуальную сетевую карту со случайным MAC адресом и IP адресом, выданным VPN сервером. Таким образом, получить реальный IP из ОС невозможно.

    Процессор виртуализируем по следующий схеме. Весь код системы предварительно шифруется, инструкция за инструкцией. Виртуальный процессор будет расшифровывать инструкции, проверять их на разрешенность (например, можно запретить использование debug registers) и потом или выполнять напрямую, или эмулировать. Все эксплоиты расчитаны на выполнение кода, инсталлирующего троян. Так вот, незашифрованный код выполняться не будет. Единственный минус - самомодифицирующийся/самочитающийся код тоже не будет работать.

    Вопрос - используется ли в ОС Windows самомодифицирующийся/самочитающийся код? Также хотел бы услышать комментарии по поводу возможных проблем при реализации данной схемы.
     
  2. Ms Rem

    Ms Rem New Member

    Публикаций:
    0
    Регистрация:
    17 апр 2005
    Сообщения:
    1.057
    Адрес:
    С планеты "Земля"




    А зачем мне получать реальный IP? Это совсем не нужно. Большинство троянов сейчас работают по backconnect схеме.

    А если и нужно будет всетаки получить реальный IP то можно послать запрос какому-либо серверу который вернет в ответе мой IP (например DNS запрос).









    Здесь возникают две проблемы:

    1) Как зашифровать код системы если она еще не загружена? (шифровать файлы на диске чтоли?)

    2) Как узнать что собственно шифровать? Это извечная проблема дизассемблировния - отделение кода от данных. Эта задача пока еще никем не решена в такой мере, чтобы достаточно сложная программа могла после дизассемблирования и компиляции работать. Ни про какую работу ОС тут даже речи быть не может.



    Не забывай, что при работе системы часто происходит загрузка/выгрузка модулей, а значит постоянно загружается новый код, как обрабатывать это?
     
  3. Folk Acid

    Folk Acid New Member

    Публикаций:
    0
    Регистрация:
    23 авг 2005
    Сообщения:
    432
    Адрес:
    Ukraine
    Son of God

    Могу предложить вариант хорошей защиты. Отдельный сервер, на котором установлен прокси только нужных тебе протоколов, например аськи, браузера, почты, etc.



    Клавиатура подключается не к рабочей станции, а промежуточному серваку, от которого все нажатия перенаправляются на рабочую станцию, теневую рабочую станцию, и параллельно на прокси.



    Теневая рабочая станция нужна для определения, какие данные являются пост запросами, какие урлами, и т.п. Данные с прокси поступают лишь на рабочую станцию, на теневую рабочую станцию приходят сэмулированные псевдо-ответы, для обеспечения нормального функционирования приложений.



    Вместо теневой рабочей станции можно предложить Web-камеру, направленную на экран пользователя и плагин под Fine-Reader (утсановленный на особом сервере), обрабатывающий экран и определяющий что юзер куда ввел.



    Прокси пускает в инет лишь незашифрованные данные, которые юзер ввел с клавиатуры, чего достаточно для аськи, почты, и серфинга страниц.



    Все соединения между вышеперечисленными компами контролируются аппаратными файрволами, пускающими с помощью stateful инспекции лишь протокол обмена данными между серверами.
     
  4. Ms Rem

    Ms Rem New Member

    Публикаций:
    0
    Регистрация:
    17 апр 2005
    Сообщения:
    1.057
    Адрес:
    С планеты "Земля"
    Folk Acid

    Это все уже за километр несет параноей :)
     
  5. Folk Acid

    Folk Acid New Member

    Публикаций:
    0
    Регистрация:
    23 авг 2005
    Сообщения:
    432
    Адрес:
    Ukraine
    Ms Rem

    runas /user:guest opera.exe

    Думаю, от большинства вирусов спасет
     
  6. Ms Rem

    Ms Rem New Member

    Публикаций:
    0
    Регистрация:
    17 апр 2005
    Сообщения:
    1.057
    Адрес:
    С планеты "Земля"




    Я как раз так и делаю :)
     
  7. _CC

    _CC New Member

    Публикаций:
    0
    Регистрация:
    27 апр 2005
    Сообщения:
    52
    2Ms Rem:

    >> ... но не настолько параноидальную чтобы

    >> выходить в интернет в другой ос.

    А что тут "параноидального"?.. Я всегда так делаю.. ))



    2Son of God:

    >> Хочу сделать для себя ..

    Зря ты так.. Идея неплохая, если получится реализовать, это может многих заинтересовать.. (рифма, кстати.. =))..
     
  8. Son of God

    Son of God New Member

    Публикаций:
    0
    Регистрация:
    11 сен 2005
    Сообщения:
    125


    Я совсем не против поделиться:) Вот я хочу решить сначала вопрос - можно ли защитить современную систему от взлома хотя бы на 95%, как это сделать, а уже потом начинать что-то писать. Тем более, что вместе это сделать будет проще. Вот давайте так: пусть каждый скажет, как он защищается от нежелательных программ. Все обсудим, выберем самый хороший вариант и реализуем.



    Вот например. Нехорошие люди дали на лапу сотруднику вашего провайдера и хотят полностью контролировать вашу деятельность на вашем компьютере. А вы шпийон иностранного государства или просто хакер, и, естественно, не хотите этого допустить. Что вы будете делать?
     
  9. _CC

    _CC New Member

    Публикаций:
    0
    Регистрация:
    27 апр 2005
    Сообщения:
    52
    2Son of God:

    Мне кажется для начала нужно определиться - от чего защищаться.. Если от "нежелательных программ", то это одно, а если от слежки, то другое (VPN, к примеру)..



    У меня такой подход к защите, чтобы просто-напросто ничего нельзя было украсть.. К примеру иметь две ОС на разных физических дисках - использовать одну для прогулок по инету, при этом отключая винт с данными.. В случае чего на нем просто нечего терять - можно даже фаер не ставить.. ;))
     
  10. S_T_A_S_

    S_T_A_S_ New Member

    Публикаций:
    0
    Регистрация:
    27 окт 2003
    Сообщения:
    1.754
    Son of God >




    Смысл в этом эмуляторе какой? Сломают хост.

    Покупай XBox и играй в игрушки - никаких вирей не будет :))