• Lucy in the Sky
    #16
    Itt ugye arról van szó, hogy késleltetem a forgalmat (tehát az eddigi normál sebesség "hiper" lett, grat, hát eldobom az agyam) azért, hogy... na várjunk, először is, honnan ismeri fel a "kártékony adatcsomagot"?

    Induljunk ki abból, hogy bármilyen védelemre érdemes rendszert eleve kizárólag SSL csatornán érünk el, amiből következik, hogy a csomagok tartalmának elemzésével semmire nem megyünk, kivéve persze ha a War On Terror újabb fejezetének nevében nem köteleznek a privát kulcsok átadására, de ez már rossz vicc kategória.

    Vannak akkor a headerek, abból egy normálisan beállított rendszerre veszélyt jelentő támadásra megintcsak nem lehet következtetni.

    Marad a jó öreg dos-ddos elleni védekezés, ehhez viszont minden csomópontnál minden csomagra rakni kell pár ms késleltetést, nehogy... megint, miért is? Ha hirtelen megugrik a forgalom egy bizonyos erőforrás felé, visszadobom a csomagokat? Denial of service, megelőzendő a denial of service jelenséget? WTF?

    És emlékezzünk pl. a USAF Creech bázis keylogger blamára, azt se gonosz hekkerek töltötték fel kívülről (legalábbis azt nyilatkozták h izolált rendszer), egyszerűen valami idióta bedugott egy pendrájvot, a vírus persze a szuperül felépített ms (filozófia: "a hülye is tudja kezelni", _de hogyan?!_) architektúra miatt mindenbe belemászott, alig bírták kiirtani, tán még a drónok rendszereit is újra kellett telepíteniük, napokig sz.ptak vele... Éles háborús helyzetben mekkora hecc lett volna már :)

    Ugyanígy, a stuxnet sem külső támadás során került a natanzi rendszerekre, wiki: "It is initially spread using infected removable drives", és a fertőzés után sem igényelt külső beavatkozást, egyszerűen időzítve volt - szóval _pont erre_ hivatkozva promotálni egy ilyen hálózati biztonsági rendszernek titulált nemtommit: fail.

    Baromság az egész, a kritikus rendszerek védelmét a kritikus rendszerekbe kell építeni, nem a Zinternetbe. Eléggé átlátszó fedősztori ez valami nagy disznósághoz.