Deseos para MQL5 - página 13

 

Señores, me gustaría tener esto. No digo que sea fácil de implementar, pero de alguna manera me parece posible. Que descompilen y obtengan el código binario (lo principal es que no sea el código fuente). Si encuentran un especialista que entienda por qué uso la transformada de Fourier bidimensional en Expert Advisor y que tenga operaciones de fecha en ella y no una wavelet, el buque insignia está en sus manos. Si pueden sacarlos de allí de forma competente y se negociará correctamente

2. Cuando abra una cuenta real en cualquier empresa de corretaje, obtenga una clave (electrónica o de otro tipo). Sabes que roban contraseñas. No quiero que me envíen mi nombre de usuario y contraseña al mercado hasta el cuello. He visto en algún sitio que la contraseña de la demo es sencilla (5-8 letras y dígitos), y la contraseña para entrar en el mercado real es mucho más complicada.

 
No soy un desarrollador. Pero me preguntaba a qué se refiere con protección en este caso.
1. Esta es la situación actual. El programa se compila en bytecode, que se ejecuta en la máquina virtual y se guarda en ex4. Este bytecode se corresponde aproximadamente con el código máquina de las máquinas reales. Si un atacante consigue acceder al código de bytes, es una cuestión de técnica y habilidad para restaurar el algoritmo. Pero es importante entender que, en principio, este código de bytes no se puede ocultar a un intruso dejándolo abierto para un terminal.
2. La conexión con el terminal está encriptada como hasta ahora. En cuanto a mí, sería mejor utilizar el SSL estándar, pero apenas hay encriptación propia. Lo más probable es que el único esquema propietario sea el secreto compartido entre el DC y el terminal, y que el cifrado en sí sea AES o algo parecido.
 

Concretamente lo he buscado, sobre el 2º punto es posible y ya está implantado por los finlandeses, incluso en la normativa se indica cómo manejar las llaves electrónicas y a qué conduce.

http://www.finam.ru/services/AccountWizard00002/default.asp

Sobre el primer punto. Hacemos que el algoritmo de formación de ex4 sea abierto y totalmente transparente. Abrimos un concurso con un buen premio en metálico para su modificación con el objetivo de protegerlo de la descompilación y conseguir el código fuente. Si como resultado del concurso obtenemos ideas para la protección, las ponemos en práctica y obtenemos un certificado de clase de protección de alguna organización conocida.

La cuestión es si los creadores quieren esto (si les resulta rentable hacer un software sólido y picar a todos en este nicho de mercado), o les resulta más fácil hacer un concurso y... ponerse a ello, porque conocen el algoritmo de compilación.

amirul "... entonces la restauración del algoritmo - una cuestión de tecnología y nivel de formación ..." el tiempo es lo principal, si la restauración del algoritmo original debe pasar 1 año (un especialista de la más alta calificación) IHMO esto es suficiente

 
Prival:

Concretamente lo he buscado, sobre el 2º punto es posible y ya está implantado por los finlandeses, incluso en la normativa se indica cómo manejar las llaves electrónicas y a qué conduce.


http://www.finam.ru/services/AccountWizard00002/default.asp



Sobre el primer punto. Hacemos que el algoritmo de formación de ex4 sea abierto y totalmente transparente. Abrimos un concurso con un buen premio en metálico para su modificación con el objetivo de protegerlo de la descompilación y conseguir el código fuente. Si como resultado del concurso obtenemos ideas sobre protección, las pondremos en práctica y obtendremos un certificado sobre clase de protección en alguna organización famosa.



La cuestión es si los creadores de software quieren esto (si les resulta rentable hacer un software sólido y morder a todo el mundo en este nicho de mercado), o les resulta más fácil hacer un concurso y ... ponerse a ello, porque conocen el algoritmo de compilación.



amirul "... entonces la restauración del algoritmo - una cuestión de tecnología y nivel de formación ..." el tiempo es lo principal, si la restauración del algoritmo original debe pasar 1 año (un especialista de la más alta calificación) IHMO esto es suficiente


Sobre el segundo punto: por supuesto que es posible. Existe incluso un estándar para ello: se llama SSL/TLS (en particular, http seguro - https lo utiliza). No sé cómo se implementa exactamente el cifrado en MT (y ciertamente no sé por qué tuvieron que reinventar la rueda), pero no creo que ese método sea fundamentalmente diferente de SSL. Los cifrados son muy probablemente los mismos, los protocolos de intercambio de claves son propios.

En cuanto a la protección antes de la ex4. Una vez más, es PRINCIPALMENTE imposible. Lo único que puede complicar la vida a un potencial cracker es la oscuridad. Y para garantizar la oscuridad, los concursos abiertos no son la mejor idea. Y aquí debemos recordar que la oscuridad es un recurso único. Una vez que una (o preferiblemente un grupo de) personas hackean, todos los demás pueden disfrutar de los resultados de su trabajo sin molestarse en hackear
 

Tal vez ya existía ese deseo :)

Que los archivos mql4 - abran (funcionen) también en MT5, es decir, que no haya que reescribirlos todos :)

 
amirul

Veo que tienes muchos conocimientos en este campo. Por favor, indique su estimación del tiempo necesario para el desarrollador de MQL que sabe exactamente cómo se genera un archivo ejecutable ex4. Teniendo este archivo ex4 en la mano para restaurar el código fuente de mq4, el interés es puramente teórico, ¿cuánto tiempo se necesita para esto. seg, min, hora, día?

 
Prival:
amirul

Veo que tienes muchos conocimientos en este campo. Por favor, indique su estimación del tiempo necesario para el desarrollador de MQL que sabe exactamente cómo se genera un archivo ejecutable ex4. Teniendo este archivo ex4 en la mano para restaurar el código fuente de mq4, el interés es puramente teórico, ¿cuánto tiempo se necesita para esto. seg, min, hora, día?


¿Está preparado para operar con las manos o necesita que le digan por centésima vez que la seguridad absoluta no existe ni puede existir en principio?
 
notused:
Cambia de manos y no te preocupes, ¿o es que todavía necesitas que te digan 100 veces que la protección absoluta no existe ni puede existir en principio?
Gracias al menos por esta respuesta. Lo he probado a mano, es peor y mucho peor. El automático es mejor. Justo ahora estoy pensando en enviar a un experto al campeonato. Es una pena que sólo los usuarios participen en esta discusión.
 

Sistema de dos llaves.

A quiere vender/transferir un asesor a B. B genera dos claves en su máquina: una clave privada (secreta) y una clave pública. La clave privada la guarda B bajo 100 candados. B da la clave compartida a A, que utiliza esta clave para crear un archivo EX4 encriptado y da el archivo a B y sólo B utiliza su clave secreta para desencriptar el archivo EX4. Con una clave compartida, no se puede hacer una clave secreta. Un intruso tendría la clave compartida de B, pero no podría hacer nada con ella.

Según la teoría de Philip R. Zimmermann, PGP

Archivos adjuntos:
pgpdoc.zip  4 kb
 
Parabellum:

Sistema de dos llaves.


A quiere vender/transferir un asesor a B. B genera dos claves en su máquina: una clave privada (secreta) y una clave pública. La clave privada la guarda B bajo 100 candados. B da la clave compartida a A, que utiliza esta clave para crear un archivo EX4 encriptado y da el archivo a B y sólo B utiliza su clave secreta para desencriptar el archivo EX4. Con una clave compartida, no es posible hacer una clave secreta. Un intruso tendrá la clave compartida de B, pero no podrá hacer nada con ella.

Según la teoría de Philip R. Zimmermann, el software PGP.
Ajá, ¿y si el intruso B? Ese suele ser el problema. Y PGP en sí no es infalible.
Razón de la queja: