¿Existe alguna tecnología que permita ejecutar código en un entorno no confiable?

4

Imagínese, su computadora está controlada y su tráfico está vigilado (MitM). Por ejemplo, el entorno puede crear una instantánea del proceso y registrar un tráfico.

¿Existe alguna posibilidad de ejecutar el código y evitar que se realice una inspección externa a nivel cuando se necesita al menos un año para llegar a la fuente?

¿Es posible construir una red de malla de dichos contenedores auto aislados aislados entre sí?

¿Es posible que una tecnología de este tipo sea multiplataforma?

Lo sé, suena como una locura, pero tiene que parecerse a Baron Munchausen sacándose de un pantano por su propio pelo.

Mi punto aquí para discutir la posibilidad de que exista una red distribuida en caso de que no se pueda confiar completamente en cada uno de los elementos.

Ignoremos las teorías de conspiración y pensemos en el mundo real. En este momento, tenemos control del gobierno de Internet en muchos países. Y esto es bueno cuando estamos hablando de pornografía infantil y otras cosas inaceptables para la humanidad. Pero el control se convirtió en económico y amp; Herramienta de censura, que destruye comunidad abierta.

Por ejemplo, GitHub es bloqueado periódicamente por el gobierno ruso, algo raro está sucediendo en China y Corea del Norte, otros países tienen problemas similares. Los proyectos como Tor o I2P todavía son vulnerables y se identifican fácilmente con DPI y se bloquean.

En la situación actual, la única manera que puedo ver es tener un tipo de virus polimófico, que infectará los dispositivos de IoT que utilizan vulnerabilidades y creará una red de malla a partir de esas cosas. Creo que debería tener algunas formas de auto-actualización, descubrimiento de redes y métodos para desinfectar dispositivos del malware real. También debería ser un virus, solo el sistema de auto-propagación puede tolerar numerosos vectores de bloqueo.

    
pregunta zoonman 11.12.2016 - 07:33
fuente

1 respuesta

6

Está preguntando efectivamente si es posible ocultar alguna actividad en un entorno completamente monitoreado. Primero, no hay nada como un entorno completamente monitoreado porque todos, incluido su adversario, solo tienen recursos limitados (es decir, tiempo, dinero, gente ...). Por lo tanto, aunque podría en teoría observar cada tráfico y tomar instantáneas del proceso en cada momento, no podrá analizar todos los datos. Pero si el adversario tuviera recursos ilimitados, no habría lugar donde esconderse para ti.

Por lo tanto, en realidad, solo tienes que hacer que el adversario te encuentre muy difícil. Probablemente, la mejor manera sería hacer que su actividad parezca inocente (es decir, mezclarse) para que una mirada más cercana a ella no parezca valer la pena. Nuevamente, el adversario solo tiene recursos limitados, por lo que debe decidir dónde usarlos para obtener los mejores resultados. La manera en que se puede realizar la fusión es específica para el entorno y la tarea, y cuanto más sepa sobre el entorno y cómo se supervisa, mejor podrá ocultar su actividad.

    
respondido por el Steffen Ullrich 11.12.2016 - 07:55
fuente

Lea otras preguntas en las etiquetas