Esiste una tecnologia che consente di eseguire il codice in un ambiente non affidabile?

4

Immagina, il tuo computer è controllato e il tuo traffico è guardato (MitM). Ad esempio, l'ambiente può creare un'istantanea del processo e registrare un traffico.

C'è qualche possibilità di eseguire il codice e impedirlo dall'ispezione esterna a livello quando ci vorrà almeno un anno per arrivare al sorgente?

È possibile costruire una rete mesh di contenitori auto-isolati collegati in modo sicuro tra loro?

È possibile creare una tale tecnologia su più piattaforme?

Lo so, sembra un idioma pazzesco, ma deve assomigliare al barone Munchausen che si tira fuori da una palude per i suoi capelli.

Il mio punto qui per discutere la possibilità di esistenza della rete distribuita nel caso in cui ciascuno degli elementi non può essere completamente attendibile.

Ignoriamo le teorie del complotto e pensiamo al mondo reale. In questo momento, abbiamo il controllo del governo di Internet in molti paesi. E questo è positivo quando parliamo di pornografia infantile e di altre cose inaccettabili per l'umanità. Ma il controllo è diventato economico e strumento di censura, che distrugge la comunità aperta.

Ad esempio GitHub viene periodicamente bloccato dal governo russo, qualcosa di pazzesco sta accadendo in Cina e Corea del Nord, altri paesi hanno problemi simili. Progetti come Tor o I2P sono ancora vulnerabili e facilmente identificabili tramite DPI e vengono bloccati.

Nella situazione attuale, l'unico modo che posso vedere - è di avere una specie di virus polimorfico, che infetterà i dispositivi IoT usando le vulnerabilità e costruirà una rete mesh da queste cose. Penso che dovrebbe avere alcuni modi per l'aggiornamento automatico, l'individuazione della rete e i metodi per disinfettare i dispositivi dal malware reale. Inoltre dovrebbe essere un virus, solo il sistema auto-diffondente può tollerare numerosi vettori di blocco.

    
posta zoonman 11.12.2016 - 07:33
fonte

1 risposta

6

Si sta effettivamente chiedendo se è possibile nascondere alcune attività in un ambiente completamente monitorato. In primo luogo, non c'è nulla come un ambiente completamente monitorato perché tutti, compreso il tuo avversario, hanno solo risorse limitate (cioè tempo, denaro, persone ...). Così, mentre in teoria potrebbe essere in grado di guardare ogni traffico e riprendere istantanee del processo in ogni momento, non sarà in grado di analizzare tutti i dati. Ma se l'avversario avesse risorse illimitate non ci sarebbe posto per nascondersi per te.

Quindi in realtà devi solo rendere troppo difficile per l'avversario trovarti. Il modo migliore sarebbe probabilmente quello di rendere innocente la tua attività (cioè miscelare) in modo tale da non dare la pena di guardarla da vicino. Di nuovo, l'avversario ha solo risorse limitate, quindi deve decidere dove usarle per i migliori risultati. In che modo l'integrazione può essere fatta è specifica per l'ambiente e il compito e più conosci l'ambiente e come viene monitorato, meglio puoi nascondere la tua attività.

    
risposta data 11.12.2016 - 07:55
fonte

Leggi altre domande sui tag