Цитата: GkOS от 10.08.2015 19:15:43Почему вы думаете что там rsyslog и есть доступ по ssh?
и вместо service rsyslog stop, лучше использовать # killall -9 rsyslogd т.к. в логах не будет сообщения об останвке демона.
Я нарисовал макет скрипта. И не более. Просто чтобы показать саму идею возможности ремутной одномоментной остановки сервиса на куче компьютеров. НУ и потенциальный уровень её "сложности". Более того, я даже не уверен, что там, на Боинге, какой либо *nix установлен. Но - если есть канал ремутного доступа (перехвата) к управлению, то не может не быть и канала, по которому можно получить терминальный доступ. Может даже и простой telnet там работает как канал для доступа инженерных служб. Просто доступ до telnet'а там закрыт сугубо. Killall'а там тоже может не быть. Так что у нас одинаковая шаткость позиций в этой части. Причем, могу утвержать с гарантией, что даже если и был факт ремутного управления Боингом - этот факт не станет достоянием ощественности. Ибо -
криптологиякриптография.
И еще немного криптологии в развиие темы. Если Боинг сняли с эшелона именно ремутным управлением, то мы этого никогда не узнаем. Ибо:
1. Канал ремутного управления защищен сугубо. От всяких нехороших поползновений. И защишен не просто скажи пароль.. проходи, а криптогрфическими методами. И, если его, этот канал, никто не перехватил, то это значит, что рулили MH17-м из "штаб-квартиры" Боинга, где и лежат ключи доступа к каналу связи, к компьютерам этого Боинга. Рулили с явного ведома очень больших начальников. Ибо больше неоткуда. Признать этот факт для Боинга - форменная катастрофа. Так что, такой факт признан Боингом не будет никогда. "Боинг - убийца" - не, никак не можно...
2. Если канал был перехвачен, то опять же в этом перехвате виноват Боинг и никто иной. Так как допустил к эксплуатации слабые защитные протоколы. Которые были взломаны, ключи подобраны и так далее... Или эти ключи были компрометированы иначе, служба безопасности их пролюбила. На это Боинг опять же пойти не сможет, так как такое признание с продолжением эксплуатации боингов - это приглашение людей сыграть в коллективную русскую рулетку. А не перехватит ли еще раз кто управление??? Так что - опять признание факта со стороны Боинга невозможно. Там всё должно сверкать как котовы яйца в мартовский день. А тут такой конфуз...
3. Предположим, что российские (а кто еще может такое?) криптоаналитики сумели таки решить соответствующие теоремы о разложении простых чисел на простые множители. То есть - могут восстанавливать ключевую информацию применяемых ассиметричных криптоалгоритмов за вполне себе разумное время. Предположим. Только предположим. Тогда и "Россия" никогда не откроет миру этого секрета. Данная информация (как о самой возможности, так и о методах восстановления закрытых ключей) будет проходить по рязряду "Совершенно Секретно", минимум. Ибо это - обороноспособность страны (возможность читать вражеские шифрограммы). Расколоть чужие ключи - это предмет гордости и повод для высоких наград, обмывать которые будут, правда, только посвященные в очень узком кругу. Никто об этом не узнает.
То есть и сам Боинг, и, условно, "Россия" будут искать какую-либо хоть как-то правдоподобную версию (и пусть сова, натягиваемая на глобус, трещит по всем швам), но в ней не будет ни намека на сам факт, что одна сторона потенциально пролюбила свою криптографию, а другая - возможно поимела за это потенциального своего противника и держит его этим самым фактом за нежные розовые фаберже.
И, чтобы еще больше добавить криптологического туману добавлю. Года так до 2001-го в России работал ГОСТ, определяющий ассиметричный криптоалгоритм на основе супостатского алгоритма RSA. Немножно иной, чтобы авторские не платить и патентного права не нарушать, но всё равно основанный на математике с модульной экспонентой. А вот в 2001-м году был принят новый отечественный стандарт ассиметричного криптопреобразования, уже не на модульной экспоненте, а на эллиптических кривых. Естественно все теоремы о разоложении на простые числа там уже курят бамбук. Ну и года так за 2-3 было проведено полунасильственное внедрение нового программного обеспечения, работающего уже по новому ГОСТу с новыми ключами. То есть проведена весьма дорогостоящая операция по замене всех криптосхем по всей стране (довелось в какой-то части поучаствовать в этом процессе на уровне региона). Примерно такая же (только в гораздо больших масштабах), какая проводилась после угона гнидой Беленко нашего МИГ-25 в Японию в 1976-м году.
Так что думайте сами над причинами ввода в России 15 лет назад нового криптографического стандарта. Может, действительно, ключи RSA уже не настолько крепки, чтобы ими защищать какую-либо информацию?