Wünsche für MQL5 - Seite 14

 
notused:
Parabellum:

Zwei Schlüsselsysteme.


A möchte einen Berater an B verkaufen/übertragen. B erzeugt auf seinem Rechner zwei Schlüssel: einen privaten (geheimen) Schlüssel und einen öffentlichen Schlüssel. Der private Schlüssel wird von B unter 100 Schlössern aufbewahrt. B gibt den gemeinsamen Schlüssel an A weiter, der diesen Schlüssel verwendet, um eine verschlüsselte EX4-Datei zu erstellen, und die Datei an B weitergibt. Bei einem gemeinsamen Schlüssel kann kein geheimer Schlüssel erstellt werden. Ein Eindringling hat zwar den gemeinsamen Schlüssel von B, kann aber nichts damit anfangen.

Nach der Theorie von Philip R. Zimmermann ist das Programm PGP.
Aha, und wenn Eindringling B? Das ist normalerweise das Problem. Und PGP selbst ist nicht unfehlbar.


Meine Herren, bitte erklären Sie das:

1. Wie soll das Terminal die Anweisungen des Beraters ausführen, ohne sie entschlüsseln zu können?

2. Wenn das Terminal auf der Seite des "Angreifers" die Datei entschlüsseln kann, warum kann der "Angreifer" dies nicht tun?

 
Prival:

... oder es ist einfacher für sie, einen Wettbewerb zu veranstalten und ... Sie können den Rest erledigen. Denn sie haben den Kompilierungsalgorithmus

Option 1: Vor dem Senden sollten Sie mit sich selbst vereinbaren, dass Sie den Algorithmus des Expert Advisors für den Preis "ändern". (Der Preis und andere Vorteile, die Sie erhalten können, wenn sich Ihr Expert Advisor als würdig erweist)

Option 2. Schreiben Sie für die Meisterschaft einen "speziellen" Expert Advisor, wie es Luis Guillermo Damiani dieses Jahr getan hat

Wenn ich einen Rat geben darf: Vertrauen Sie den Organisatoren.

Mit freundlichen Grüßen Ilya Karakuts

 
In diesem Fall ist es nicht notwendig, manuell zu handeln. Geben Sie nur Ihre streng geheimen EAs nicht an Dritte weiter. Nicht einmal in ex4.

Eine vollständige Wiederherstellung von Quellcode durch kompilierten Code ist prinzipiell unmöglich (schon allein deshalb, weil Quellen und Objektniks nicht isomorph sind, d.h. aus einem Objektnik kann man unendlich viele entsprechende Quellen erhalten, und aus der Quelle kann man ebenso viele verschiedene Objektniks erhalten). Deshalb werden wir über die Rekonstruktion des Algorithmus sprechen. Ich beeile mich, Sie darauf hinzuweisen, dass diese Aufgabe ziemlich schwierig ist und vor allem von der Größe des Codes abhängt (genauer gesagt von der Anzahl der Beziehungen zwischen den verschiedenen Codeteilen), aber, ich wiederhole, derzeit ist es genau so eingerichtet und es muss nichts geändert werden. Und auch hier gilt, dass keine zusätzlichen kryptografischen Mittel diesen Schutz WIRKLICH erhöhen können. Solche Werkzeuge vermitteln ein falsches Gefühl von Sicherheit, was oft viel schlimmer ist als gar keine Sicherheit, weil es zu ungerechtfertigter Sorglosigkeit führt. Das ist so, als würde eine Person, die eine Waffe gekauft hat, aber nicht weiß, wie man sie benutzt, plötzlich nachts in unsicheren Gegenden herumlaufen, die sie unter anderen Umständen meiden würde.

2 Parabellum:
Bei diesem Verfahren ist nur der Übertragungskanal geschützt. Für die geschützte Kanalverlegung gibt es viele Lösungen, die bereits erfunden, perfekt umgesetzt und in der Praxis bewährt sind.
Der Einbrecher hat in diesem Fall nicht Angst, dass ex4 unterwegs abgefangen wird, sondern dass es von demjenigen, dem der Berater übergeben wurde, für seine schmutzigen Zwecke benutzt wird (wie Ihnen bereits gesagt wurde: B ist ein Einbrecher).
 
Prival:
nicht verwendet:

Tauschen Sie die Hände und machen Sie sich keine Sorgen - oder muss man Ihnen 100 Mal sagen, dass es einen absoluten Schutz im Prinzip nicht gibt und nicht geben kann?
Vielen Dank zumindest für die Antwort. Ich habe es mit der Hand versucht, es ist schlimmer, viel schlimmer. Automatisch ist besser. Ich denke gerade darüber nach, einen Experten zur Meisterschaft zu schicken. Es ist schade, dass sich nur Nutzer an dieser Diskussion beteiligen.

Ich habe Ihre Bedenken bezüglich der Meisterschaft nicht sofort bemerkt. Ich muss Sie enttäuschen: Sie sehen, sowohl der Client als auch der Server sind geschlossen, aber es findet eine gewisse Netzwerkaktivität statt. Wenn die Methaquotes Ihren EA wollten, könnten sie ihn heimlich direkt von Ihrem Computer aus übertragen. Betrachten wir nun die Vor- und Nachteile:

Vorteile:
Sie akquirieren eine Reihe von Beratern, von denen einige zu den Gralshütern gehören

Nachteile:
Sie verlieren ihren Ruf, und zusammen mit ihrem Ruf verlieren sie auch Kunden und schließen ihr Geschäft.

Ich weiß nicht, wie es Ihnen geht, aber ich würde mein echtes Geldverdienen und meinen Kundenstamm nicht gegen eine phantastische Chance eintauschen, eines Tages einen Gral zu bekommen. Ich denke, die Methaquotes sind sich dessen auch bewusst
 

Amirul keine Sorge, Diebstahl von meinem Computer (wichtige Informationen) ist nur möglich, physisch zusammen mit dem Computer und Sie müssen sehr vorsichtig sein, auch vollen Zugriff auf den Computer über MT wird nicht alles tun. Gegen eine Gebühr kann ich Ihnen sagen, wie man es macht :). Ich bin ein erfahrener Systemadministrator. Ich habe meine Vorschläge, wie ich meinen Code in MQL4 schützen kann, hier veröffentlicht. Dort scheint es angemessener zu sein.

Sie haben immer noch nicht auf meine 1 Frage geantwortet, vielleicht haben Sie sie übersehen.

Sie scheinen sehr viel Wissen auf diesem Gebiet zu besitzen. Bitte geben Sie Ihre Schätzung ab, wie viel Zeit ein MQL-Entwickler, der genau weiß, wie eine ausführbare ex4-Datei erzeugt wird, benötigen würde. Mit dieser ex4-Datei in der Hand, um den Quellcode von mq4 wiederherzustellen, ist das Interesse rein theoretisch, wie viel Zeit wird dafür benötigt. sec, min, Stunde, Tag ?

 
Prival:
nicht verwendet:
Tauschen Sie die Hände und machen Sie sich keine Sorgen - oder muss man Ihnen noch 100 Mal sagen, dass es einen absoluten Schutz im Prinzip nicht gibt und nicht geben kann?
Vielen Dank zumindest für diese Antwort. Ich habe es mit der Hand versucht, es ist schlimmer, viel schlimmer. Die Maschine ist besser. Ich denke gerade darüber nach, einen Experten zur Meisterschaft zu schicken. Schade, dass sich nur Benutzer an dieser Diskussion beteiligen.
http://forum.alpari-idc.ru/post493864-329.html
 
Prival:

Amirul keine Sorge, Sie können von meinem Computer (wichtige Informationen) nur physisch zusammen mit dem Computer zu stehlen und dann müssen Sie sehr vorsichtig sein, auch vollen Zugriff auf den Computer über MT wird nicht alles tun. Gegen eine Gebühr kann ich Ihnen sagen, wie man es macht :). Ich bin ein Systemadministrator mit Erfahrung. Ich habe meine Vorschläge, wie ich meinen Code in MQL4 schützen kann, hier veröffentlicht. Dort scheint es angemessener zu sein.


Sie haben immer noch nicht auf meine 1 Frage geantwortet, vielleicht haben Sie sie übersehen.


Sie scheinen sehr viel Wissen auf diesem Gebiet zu besitzen. Bitte geben Sie Ihre Schätzung ab, wie viel Zeit ein MQL-Entwickler, der genau weiß, wie eine ausführbare ex4-Datei erzeugt wird, benötigen würde. Mit dieser ex4-Datei in der Hand, um den Quellcode von mq4 wiederherzustellen, ist das Interesse rein theoretisch, wie viel Zeit wird dafür benötigt. sec, min, Stunde, Tag ?



1. Ich habe mich nicht auf alle wichtigen Informationen auf dem Computer bezogen, sondern nur auf die EAs, auf die das Terminal natürlich Zugriff hat
2. Ich habe diese Frage beantwortet. Erstens kann der Quellcode nicht exakt wiederhergestellt werden; zweitens ist der Algorithmus tatsächlich sehr schwer wiederherzustellen (einschließlich des aktuellen Stands); drittens kann ich keine Zeitschätzung abgeben, denn um zu wissen, wie viel Zeit "ein MQL-Entwickler, der genau weiß, wie eine ausführbare ex4-Datei erzeugt wird", benötigt, muss man dieser Entwickler sein, und die Zeit ist stark vom Programm abhängig. Das Einzige, worauf Sie sich VOLLSTÄNDIG verlassen können, ist, dass Ihr Expert Advisor, wenn er uninteressant ist, niemals "geknackt" wird, und wenn er sehr interessant ist, wird er in relativ kurzer Zeit geknackt werden. Bruce Schneier drückt es so aus: "Für den Durchschnittsnutzer funktioniert alles; es besteht keine Notwendigkeit für komplexe Sicherheitssoftware. Gegen den geschickten Angreifer hingegen funktioniert nichts". Um eine grobe Einschätzung zu geben, muss ich auf DVD/HD-DVD zurückgreifen.
CSS (Sicherheitssystem in DVDs) erschien 1996 und wurde 1999 geknackt.
AACS für den HDDVD/BlueRay-Schutz, das im Frühjahr 2006 erschien, wurde im Herbst desselben Jahres zurückentwickelt (der Quellcode für die Entschlüsselung war fertig - es fehlte nur noch ein Schlüssel). Der Schlüssel selbst wurde im Frühjahr 2007 gefunden

Beide Schutzmaßnahmen wurden von großen Unternehmen entwickelt, und es wurden große Summen dafür ausgegeben. Unter anderem spielte der Mangel an Wissen (security by obscurity) den Sicherheitsentwicklern in die Hände. Berechnen Sie nun selbst, wie viel Zeit Sie für das Reverse Engineering Ihres Codes benötigen werden.
 

Prival, lassen Sie uns einen super-duper Schutz für den EA erstellen. Damit der EA funktionieren kann, muss er als Programm in den RAM geladen werden. Wir entfernen den Speicherauszug und unser Schutz ist vorbei.

 
Ich habe ein bisschen herumgealbert, Demo und Real gemischt, es ist gut, dass es sich als profitabel herausgestellt hat... Ich dachte, es wäre schön, wenn das Terminal, das auf einem echten Konto arbeitet, rot hervorgehoben wird, wenn man im selben Fenster Aufträge eröffnet, oder so etwas, für Spinner wie mich.)
 

Und mein Wunsch im Allgemeinen für MQL4 ist es, eine Konstante zu MarketInfo hinzuzufügen, um die maximale Anzahl der zulässigen Aufträge zu bestimmen (wie für Wettbewerb = 3).

Grund der Beschwerde: