Вызов инженера военного уровня - PullRequest
0 голосов
/ 10 июня 2018

Я пытаюсь создать специальный военный радиопередатчик.По сути, поток:

  1. Солдат получит сообщение для передачи (около 10 раз в день).Каждое сообщение имеет длину 1024 бита.

  2. Он вставит это сообщение в радиомодуль и подтвердит, что оно вставлено правильно.

  3. РАДИОбудет повторно передавать это сообщение.

Это очень важно, чтобы передатчик не был взломан, потому что это очень важно во время чрезвычайных ситуаций.

Итак, помощь яСпросите у вас, как подготовить стадию 2, не рискуя заразиться.Если я передам данные с помощью DOK, они могут быть взломаны.Если я сделаю пользовательский ввод в 1024 битах, это будет безопасно, но утомительно.

Есть идеи?(неограниченный бюджет)

(Важно сказать, что передаваемые данные не являются секретом)

Спасибо за любую помощь, которую вы можете предоставить!

Дэнни

Редактировать: В основном я хочу создать наиболее безопасный способ передачи фиксированного числа битов (в данном случае 1024) с одного (может быть зараженного компьютера) на другой (компьютер с воздушным зазором).без риска передачи вируса.

Я не против, если хакер изменит данные, передаваемые с зараженного компьютера, я просто хочу, чтобы длина данных была точно1024 и избегая вставки вируса на другой компьютер.

Перфокарта (https://en.wikipedia.org/wiki/Punched_card) звучит как хороший вариант, но старый.

Есть ли альтернативы?

1 Ответ

0 голосов
/ 11 июня 2018

Передатчик находится в поле и находится на расстоянии одного мертвого солдата от попадания в руки врага в любое время.Враг разберет его, разобьет, изучит, как он работает, и использует протокол для отправки мошеннических сообщений, которые могут содержать код эксплойта, с исходным оборудованием или без него.Вы просто не можете помешать передатчику или иным образом смоделированной «вражеской» версии передатчика потенциально передавать плохие вещи, потому что они находятся вне вашего контроля.Это старая пословица безопасности «Никогда не доверяй клиенту», доведенная до самого экстремального уровня.Даже перфокарты могут быть подделаны.

Сосредоточьтесь на том, что вы можете контролировать: на принимающем (или главном) компьютере (который, вопреки вашему описанию, не надувается, поскольку он получает внешнюю связь в вашей модели),необходимо проверить сообщения, поступающие из клиентского источника;эта проверка должна проверять наличие вредоносных сообщений и обрабатывать их безопасно (не выполняйте с ними никаких функций, просто зарегистрируйте их, предупредите кого-нибудь и продолжайте жизнь).

Ваш протокол должен обрабатывать только входящие сообщениякак текст или идентификаторы для типов сообщений.Ни при каких обстоятельствах вы не должны пытаться интерпретировать их как инструкции машинного языка, и любые SQL-запросы или строки, к которым добавлено это сообщение, должны быть должным образом очищены.Это предотвратит выполнение хостом любых неприятностей, которые приходят.

...