Deseos para MQL5 - página 14

 
notused:
Parabellum:

Sistema de dos llaves.


A quiere vender/transferir un asesor a B. B genera dos claves en su máquina: una clave privada (secreta) y una clave pública. La clave privada la guarda B bajo 100 candados. B da la clave compartida a A, que utiliza esta clave para crear un archivo EX4 encriptado y da el archivo a B y sólo B utiliza su clave secreta para desencriptar el archivo EX4. Con una clave compartida, no se puede hacer una clave secreta. Un intruso tendrá la clave compartida de B, pero no podrá hacer nada con ella.

Según la teoría de Philip R. Zimmermann, el programa PGP.
Ajá, ¿y si el intruso B? Ese suele ser el problema. Y PGP en sí no es infalible.


Señores, por favor, explíquense:

1. ¿Cómo va a ejecutar el terminal las instrucciones del asesor sin poder desencriptarlo?

2. Si el terminal del lado del "atacante" puede descifrar el archivo, ¿por qué no puede hacerlo el "atacante"?

 
Prival:

... o es más fácil que hagan un concurso y ... tú puedes terminar el resto. Porque tienen el algoritmo de compilación

Opción 1: Antes de enviar, debe acordar con usted mismo que "cambia" el algoritmo del Asesor Experto para el Premio. (El premio y otros beneficios que puede obtener si su Asesor Experto se muestra digno)

Opción 2. Para el Campeonato, escriba un Asesor Experto "especial", como creo que hizo Luis Guillermo Damiani este año

Si se me permite dar un consejo: confíen en los organizadores.

Saludos Ilya Karakuts

 
En este caso no es necesario operar manualmente. Eso sí, no entregue sus EAs de alto secreto a terceros. Ni siquiera en ex4.

La restauración completa del código fuente por el código compilado es fundamentalmente imposible (aunque sólo sea porque las fuentes y los objectniks no son isomórficos, es decir, de un objectnik se pueden obtener infinitas fuentes correspondientes, y de la fuente se pueden obtener otros tantos objectniks diferentes). Por lo tanto, hablaremos de la reconstrucción del algoritmo. Me apresuro a complacerle, esta tarea es bastante difícil, y depende principalmente del tamaño del código (más precisamente de la cantidad de RELACIONES entre las diferentes partes del código), pero, repito, en la actualidad está dispuesto precisamente así y no necesita cambiar nada. Y, de nuevo, ningún medio criptográfico adicional puede aumentar REALMENTE esta protección. Tales herramientas darán una falsa sensación de seguridad, que a menudo es mucho peor que la falta de seguridad, porque conduce a un descuido injustificado. Es como si una persona que se comprara un arma pero no supiera usarla empezara de repente a pasearse por la noche por barrios inseguros que en otras circunstancias evitaría.

2 Parabellum:
En este esquema, sólo se protege el canal de transmisión. Para la instalación de canales protegidos hay muchas soluciones ya inventadas, perfectamente realizadas y probadas en la práctica.
Prival, en este caso, no teme que ex4 sea interceptado en el camino, sino que sea utilizado para sus sucios fines por el mismo al que se le ha pasado el asesor (como ya se le ha dicho: B es un intruso).
 
Prival:
no utilizado:

Cambia de manos y no te preocupes, ¿o necesitas que te digan 100 veces que la protección absoluta no existe ni puede existir en principio?
Gracias por la respuesta al menos. Lo he probado a mano, es peor y mucho peor. El automático es mejor. Ahora mismo estoy pensando en enviar a un experto al campeonato. Es una pena que sólo los usuarios participen en esta discusión.

No me di cuenta de inmediato de su preocupación por el Campeonato. Tengo que decepcionarte: Verás, tanto el cliente como el servidor están cerrados, pero hay algo de actividad en la red. Si los metacompañeros quisieran tu EA, podrían transmitirlo sigilosamente directamente desde tu ordenador. Veamos ahora los pros y los contras:

pros:
Adquieren un montón de asesores, algunos de los cuales son griales

contras:
Pierden su reputación y junto con su reputación, pierden clientes y cierran su negocio.

No sé tú, pero yo no cambiaría mi negocio real de hacer dinero y mi base de clientes por una oportunidad fantasma de conseguir un grial algún día. Creo que los metacotizaciones también son conscientes de ello
 

Amirul no te preocupes, robar desde mi ordenador (información importante) es posible sólo físicamente junto con el ordenador y hay que tener mucho cuidado, incluso el acceso completo al ordenador a través de MT no hará nada. A cambio de una tarifa puedo decirte cómo hacerlo :). Soy un administrador de sistemas con experiencia. He publicado mis sugerencias sobre cómo proteger mi código en MQL4 aquí. Parece que es más apropiado allí.

Todavía no has respondido a mi 1 pregunta, tal vez te la perdiste.

Parece que tiene muchos conocimientos en este campo. Por favor, indique su estimación de cuánto tiempo necesitaría un desarrollador de MQL que sepa exactamente cómo se genera un archivo ejecutable ex4. Teniendo este archivo ex4 en la mano para restaurar el código fuente de mq4, el interés es puramente teórico, ¿cuánto tiempo se necesita para eso. seg, min, hora, día?

 
Prival:
no se utiliza:
Cambia de manos y no te preocupes, ¿o es que todavía necesitas que te digan 100 veces que la protección absoluta no existe ni puede existir en principio?
Gracias al menos por la respuesta. Lo he probado a mano, es peor y mucho peor. La máquina es mejor. Ahora estoy pensando en enviar a un experto al campeonato. Lástima que sólo los usuarios participen en esta discusión.
http://forum.alpari-idc.ru/post493864-329.html
 
Prival:

Amirul no te preocupes, puedes robar de mi ordenador (información importante) sólo físicamente junto con el ordenador y entonces tienes que tener mucho cuidado, incluso el acceso completo al ordenador a través de MT no hará nada. A cambio de una tarifa puedo decirte cómo hacerlo :). Soy un administrador de sistemas con experiencia. He publicado mis sugerencias sobre cómo proteger mi código en MQL4 aquí. Parece que es más apropiado allí.


Todavía no has respondido a mi 1 pregunta, tal vez te la perdiste.


Parece que tiene muchos conocimientos en este campo. Por favor, indique su estimación de cuánto tiempo necesitaría un desarrollador de MQL que sepa exactamente cómo se genera un archivo ejecutable ex4. Teniendo este archivo ex4 en la mano para restaurar el código fuente de mq4, el interés es puramente teórico, ¿cuánto tiempo se necesita para eso. seg, min, hora, día?



1. No me refería a toda la información importante del ordenador, sino sólo a los EA a los que naturalmente tiene acceso el terminal
2. He respondido a esta pregunta. En primer lugar, el código fuente no se puede restaurar con exactitud; en segundo lugar, el algoritmo es realmente muy difícil de restaurar (incluyendo el estado actual de las cosas); en tercer lugar, no puedo dar una estimación de tiempo, porque para saber cuánto tiempo tarda "un desarrollador de MQL que sabe exactamente cómo se genera un archivo ex4 ejecutable", tienes que ser ese desarrollador, y el tiempo es altamente dependiente del programa. Lo único con lo que puedes contar TOTALMENTE es que si tu Asesor Experto no es interesante, nunca será "crackeado", y si es muy interesante, será crackeado en un tiempo relativamente corto. Como dice Bruce Schneier "Contra el usuario medio, cualquier cosa funciona; no hay necesidad de un complejo software de seguridad. En cambio, contra el atacante hábil, nada funciona". Para dar una estimación aproximada tengo que volver a DVD/HD-DVD.
El CSS (sistema de seguridad en DVD) apareció en 1996 y fue descifrado en 1999
AACS para la protección de HDDVD/BlueRay, que apareció en la primavera de 2006, ha sido objeto de ingeniería inversa en otoño del mismo año (el código fuente de descifrado estaba listo, sólo faltaba una clave). La llave en sí ha sido encontrada en la primavera de 2007

Ambas protecciones fueron desarrolladas por grandes empresas y se gastaron enormes cantidades de dinero en ellas. Entre otras cosas, la propia falta de conocimiento (seguridad por oscuridad) jugó a favor de los desarrolladores de seguridad. Ahora calcule usted mismo el tiempo que le llevará realizar la ingeniería inversa de su código.
 

Prival, vamos a crear una superprotección para el EA. Para que el EA funcione, tiene que ser cargado en la RAM como un programa. Quitamos el volcado de memoria y se acabó la protección.

 
He estado trasteando un poco, mezclando demo y real, menos mal que ha salido rentable... He pensado que estaría bien que el terminal que funciona en una cuenta real estuviera resaltado en rojo al abrir órdenes en la misma ventana o algo así, para los raros como yo)
 

Y mi deseo en general para MQL4 es añadir una constante a MarketInfo para determinar el número máximo de órdenes permitidas (como para la competencia = 3).

Razón de la queja: