Souhaits pour le MQL5 - page 14

 
notused:
Parabellum:

Système à deux clés.


A veut vendre/transférer un conseiller à B. B génère deux clés sur sa machine : une clé privée (secrète) et une clé publique. La clé privée est conservée par B sous 100 verrous. B donne la clé partagée à A qui utilise cette clé pour créer un fichier EX4 crypté et donne le fichier à B et seul B utilise sa clé secrète pour décrypter le fichier EX4. Avec une clé partagée, il est impossible de créer une clé secrète. Un intrus aura la clé partagée de B, mais ne pourra rien en faire.

Selon la théorie de Philip R. Zimmermann, le programme PGP.
Uh-huh, et si l'intrus B ? C'est généralement le problème. Et PGP lui-même n'est pas infaillible.


Messieurs, veuillez expliquer :

1. Comment le terminal exécutera-t-il les instructions du conseiller sans pouvoir les décrypter ?

2. Si le terminal du côté de l'"attaquant" peut décrypter le fichier, pourquoi l'"attaquant" ne peut-il pas le faire ?

 
Prival:

... ou c'est plus facile pour eux d'organiser un concours et ... vous pouvez finir le reste. Car ils ont l'algorithme de compilation

Option 1 : Avant l'envoi, vous devez convenir avec vous-même que vous "modifiez" l'algorithme du conseiller expert pour le prix. (Le prix et les autres avantages qui peuvent être obtenus si votre conseiller expert se montre digne)

Option 2. Pour le championnat, écrivez un conseiller expert "spécial", comme Luis Guillermo Damiani l'a fait cette année, je crois.

Si je peux donner un conseil : faites confiance aux organisateurs.

Salutations Ilya Karakuts

 
Il n'est pas nécessaire de trader manuellement dans ce cas. Mais ne confiez pas vos évaluations top secrètes à des tiers. Pas même dans l'ex4.

La restauration complète du code source par le code compilé est en principe impossible (ne serait-ce que parce que les sources et les objectniks ne sont pas isomorphes, c'est-à-dire qu'à partir d'un objectnik on peut obtenir une infinité de sources correspondantes, et à partir de la source on peut obtenir autant d'objectniks différents). Nous allons donc parler de la reconstruction de l'algorithme. Je m'empresse de vous dire que cette tâche est plutôt difficile, et qu'elle dépend principalement de la taille du code (plus précisément de la quantité de RELATIONS entre les différentes parties du code), mais, je le répète, à l'heure actuelle, elle est organisée précisément ainsi et il n'est pas nécessaire de changer quoi que ce soit. Et, encore une fois, aucun moyen cryptographique supplémentaire ne peut VRAIMENT augmenter cette protection. Ces outils donnent un faux sentiment de sécurité, qui est souvent bien pire que l'absence de sécurité, car il conduit à une imprudence injustifiée. C'est comme si une personne qui a acheté une arme à feu mais ne sait pas s'en servir se mettait soudain à se promener la nuit dans des quartiers dangereux qu'elle éviterait en d'autres circonstances.

2 Parabellum :
Dans ce schéma, seul le canal de transmission est protégé. Pour l'installation de canaux protégés, il existe de nombreuses solutions déjà inventées, parfaitement réalisées et ayant fait leurs preuves dans la pratique.
Prival, dans ce cas, n'a pas peur que ex4 soit intercepté en chemin, mais qu'il soit utilisé à ses sales fins par celui-là même à qui le conseiller a été transmis (comme on vous l'a déjà dit : B est un intrus).
 
Prival:
non utilisé:

On échange les mains et on ne s'en fait pas - ou faut-il vous répéter 100 fois que la protection absolue n'existe pas et ne peut pas exister en principe ?
Merci au moins pour la réponse. J'ai essayé à la main, c'est pire et bien pire. L'automatique, c'est mieux. Je viens de penser à envoyer un expert au championnat. C'est dommage que seuls les utilisateurs participent à cette discussion.

Je n'ai pas remarqué immédiatement vos préoccupations concernant le championnat. Je dois vous décevoir : vous voyez, le client et le serveur sont fermés, mais il y a une certaine activité sur le réseau. Si les methaquotes voulaient votre EA, ils seraient en mesure de la transmettre furtivement directement depuis votre ordinateur. Examinons maintenant les avantages et les inconvénients :

avantages :
Ils acquièrent un tas de conseillers, dont certains sont des graals

inconvénients :
Ils perdent leur réputation et, parallèlement à celle-ci, ils perdent des clients et ferment leur entreprise.

Je ne sais pas ce qu'il en est pour vous, mais je n'échangerais pas mon activité lucrative réelle et ma base de clients contre une opportunité fictive d'obtenir un Graal un jour. Je pense que les methaquotes sont conscients de cela aussi.
 

Amirul ne vous inquiétez pas, le vol de mon ordinateur (informations importantes) n'est possible que physiquement avec l'ordinateur et vous devez être très prudent, même un accès complet à l'ordinateur via MT ne fera rien. Je suis un administrateur système expérimenté et je peux vous dire comment faire :). J'ai posté mes suggestions sur la façon de protéger mon code dans MQL4 ici. Il semble que ce soit plus approprié là-bas.

Vous n'avez toujours pas répondu à ma première question, peut-être l'avez-vous manquée.

Vous semblez posséder beaucoup de connaissances dans ce domaine. Veuillez donner votre estimation du temps nécessaire à un développeur MQL qui sait exactement comment est généré un fichier exécutable ex4. Ayant ce fichier ex4 en main pour restaurer le code source de mq4, l'intérêt est purement théorique, combien de temps est nécessaire pour cela. sec, min, heure, jour ?

 
Prival:
non utilisé:
On échange les mains et on ne s'en fait pas - ou faut-il encore vous répéter 100 fois que la protection absolue n'existe pas et ne peut pas exister en principe ?
Merci au moins pour cette réponse. J'ai essayé à la main, c'est pire et bien pire. La machine est meilleure. Je pense juste à envoyer un expert au championnat maintenant. Dommage que seuls les utilisateurs participent à cette discussion.
http://forum.alpari-idc.ru/post493864-329.html
 
Prival:

Amirul, ne vous inquiétez pas, vous ne pouvez voler des informations importantes sur mon ordinateur que si vous êtes physiquement avec l'ordinateur et vous devez être très prudent, même un accès complet à l'ordinateur via MT ne fera rien. En échange d'une rémunération, je peux vous dire comment faire :). Je suis un administrateur système avec de l'expérience. J'ai posté mes suggestions sur la façon de protéger mon code dans MQL4 ici. Il semble que ce soit plus approprié là-bas.


Vous n'avez toujours pas répondu à ma première question, peut-être l'avez-vous manquée.


Vous semblez posséder beaucoup de connaissances dans ce domaine. Veuillez donner votre estimation du temps nécessaire à un développeur MQL qui sait exactement comment est généré un fichier exécutable ex4. Ayant ce fichier ex4 en main pour restaurer le code source de mq4, l'intérêt est purement théorique, combien de temps est nécessaire pour cela. sec, min, heure, jour ?



1. Je ne faisais pas référence à toutes les informations importantes de l'ordinateur, mais uniquement aux EA auxquelles le terminal a naturellement accès.
2. J'ai répondu à cette question. Premièrement, le code source ne peut pas être restauré exactement ; deuxièmement, l'algorithme est en fait très difficile à restaurer (y compris dans l'état actuel des choses) ; troisièmement, je ne peux pas donner une estimation du temps, parce que pour savoir combien de temps il faut "pour un développeur MQL qui sait exactement comment un fichier ex4 exécutable est généré", vous devez être ce développeur, et le temps dépend fortement du programme. La seule chose sur laquelle vous pouvez compter, c'est que si votre conseiller expert n'est pas intéressant, il ne sera jamais "craqué", et que s'il est très intéressant, il sera craqué dans un laps de temps relativement court. Comme le dit Bruce Schneier : "Pour l'utilisateur moyen, tout fonctionne ; il n'y a pas besoin de logiciels de sécurité complexes. Contre un attaquant compétent, en revanche, rien ne fonctionne". Pour donner une estimation approximative, je dois revenir aux DVD/HD-DVD.
Le CSS (système de sécurité dans les DVD) est apparu en 1996 et a été craqué en 1999.
AACS pour la protection de HDDVD/BlueRay, qui est apparu au printemps 2006, a fait l'objet d'une ingénierie inverse à l'automne de la même année (le code source de décryptage était prêt - seule une clé manquait). La clé elle-même a été trouvée au printemps 2007.

Ces deux protections ont été mises au point par de grandes entreprises, et des sommes considérables y ont été consacrées. Entre autres choses, le manque de connaissances (sécurité par l'obscurité) a fait le jeu des développeurs de sécurité. Calculez maintenant par vous-même le temps qu'il faudra pour faire de l'ingénierie inverse sur votre code.
 

Prival, créons une protection super-duper pour l'EA. Pour que l'EA fonctionne, il doit être chargé dans la RAM en tant que programme. Nous supprimons le vidage de la mémoire et notre protection est terminée.

 
J'ai un peu déconné, mélangé démo et réel, c'est bien que ça s'est avéré rentable.... Je pensais que ce serait bien d'avoir le terminal travaillant sur un compte réel surligné en rouge lors de l'ouverture d'ordres dans la même fenêtre ou quelque chose comme ça, pour les bizarres comme moi).
 

Et mon souhait en général pour MQL4 est d'ajouter une constante à MarketInfo pour déterminer le nombre maximum d'ordres autorisés (comme pour la concurrence = 3).

Raison: