PDA

Просмотр полной версии : Опасность безопасных соединений



DVi
16.03.2007, 17:17
Полный текст статьи доступен по адресу http://www.viruslist.com/ru/analysis?pubid=204007534

Что такое безопасные соединения

Безопасное соединение призвано обеспечить защиту данных, передаваемых по сети Интернет между двумя компьютерами. Создание безопасного соединения преследует следующие цели:
скрыть конфиденциальные данные от посторонних;
удостовериться в собеседнике;
защитить передаваемую информацию от чтения и изменения посторонними.Существует несколько способов безопасной передачи данных. Все они используют для своей цели шифрование данных и специальные ключи для чтения этих данных. Ключи (иначе называемые сертификатами) обычно хранятся в специальных базах данных — хранилищах сертификатов — и доступны только авторизованным пользователям.
Шифрование информации. Этот способ предусматривает сокрытие информации (например, почтовых сообщений) от посторонних и проверку подлинности отправителя. В то же время, этот способ не предусматривает проверку подлинности участвующих в передаче информации компьютеров. Для создания зашифрованного сообщения и его чтения у двух адресатов-собеседников должна быть установлена соответствующая программа (PGP, GPG, S/MIME). Наибольшее распространение шифрование данных получило в почтовой корреспонденции.
Шифрование канала передачи. Этот способ предусматривает сокрытие всего содержимого сетевого соединения и проверку подлинности участвующих в сетевом соединении компьютеров. Однако сами данные, в отличие от первого способа, в большинстве случаев не верифицируются — например, удостовериться в подлинности отправителя полученного по зашифрованному каналу почтового сообщения невозможно. Такие протоколы шифрования называют SSL и TLS.Поддержку шифрования канала передачи сейчас осуществляет абсолютное большинство интернет-приложений: почтовые серверы и клиентские программы, веб-серверы и браузеры, а также множество сетевых приложений индивидуальной разработки, таких как банковские системы управления счетами и платежными операциями. Простота этой реализации видна разработчикам: в установленном защищенном сетевом соединении может работать стандартный протокол передачи данных, поэтому изменения, которые приходится делать программистам в готовом сетевом приложении, совсем невелики. Так работают общеизвестные протоколы:
HTTPS (обычный HTTP — основной протокол Интернета — зашифрованный с помощью SSL/TLS)
POPS (обычный POP3 — основной протокол для получения почты — зашифрованный с помощью SSL/TLS)
SMTPS (обычный SMTP — основной протокол для отправки почты — зашифрованный с помощью SSL/TLS)
IMAPS (обычный IMAP4 — распространенный протокол для получения почты — зашифрованный с помощью SSL/TLS)
NNTPS (обычный NNTP — распространенный протокол чтения новостей — зашифрованный с помощью SSL/TLS)Некоторые сетевые сервисы предоставляют свои услуги только через зашифрованное соединение — например, так поступает известная почтовая служба GMail.
В этой статье мы будем вести разговор именно о шифровании канала передачи — так называемых «безопасных соединениях».

Виды защит от сетевых угроз

По сетевым соединениям распространяется не только полезная информация, но и данные, несущие опасность для компьютера. Примером вредоносного ПО является абсолютное большинство современных угроз: это и хакерские атаки, и троянские программы, и почтовые черви, и программы, эксплуатирующие уязвимости веб-приложений (эксплойты).
Борьбой с вредными данными в сети призваны заниматься следующие типы программных и программно-аппаратных комплексов:
Файерволы
Проверяют каждое сетевое соединение локального компьютера на соответствие заданным правилам и либо разрешают, либо запрещают соединение.
Могут обнаружить (но не ликвидировать) троянскую программу при попытке передать собранные ею конфиденциальные данные.
Не могут обнаружить вирус ни в обычном, ни в зашифрованном соединении.
Системы защиты от сетевых атак (IDS):
ищут (и успешно блокируют) сигнатуру атаки в установленном сетевом соединении, вне зависимости от протокола;
могут обнаружить вирус, но не умеют его удалять из распространенных протоколов высокого уровня: HTTP, POP3 и т.д. Так, при обнаружении вируса в письме, принимаемом посредством протокола POP3, единственное осуществляемое ими действие — разрыв сетевого соединения. Вирус, который содержится в письме, при этом не убивается, а при попытке пользователя получить другие письма с почтового сервера зараженное письмо опять вызовет разрыв соединения;
не могут обнаружить вирус в зашифрованном соединении.
Антивирусы (почтовый и веб-антивирус):
могут найти и корректно обезвредить любой известный им вирус при передаче/получении по известному протоколу высокого уровня;
не могут обнаружить вирус в зашифрованном соединении. Опасность безопасных соединений

Как было сказано ранее, по сетевым соединениям могут передаваться как безвредные, так и вредоносные данные. Стандартные средства защищают компьютер от угроз в обычных сетевых соединениях, но противостоять угрозам в безопасных соединениях не могут: проверка содержимого «безопасного соединения» невозможна именно в силу его защищенности, о чем свидетельствуют перечисленные выше возможности стандартных средств защиты. В результате вредоносные данные в защищенных каналах могут нанести ущерб больший, нежели при передаче через обычные соединения.
Простота реализации шифрования сетевого канала и отсутствие (в большинстве случаев) верификации создателя файла приводит сейчас к парадоксальной ситуации: наличие «безопасного соединения» с сервером создает иллюзию безопасности, но не гарантирует отсутствие в этом соединении вредоносных данных.
Опасность, которую несут в себе «безопасные соединения», становится особенно актуальной сегодня, когда они получают все большее распространение. После того как поддержку SSL/TLS реализовали разработчики всех популярных веб-приложений, множество серверов в Интернете стало предоставлять свои услуги именно таким образом: наряду с сайтами серьезных банков все больше почтовых служб и партнерских сайтов открывают доступ только по безопасным соединениям. При этом квалификация администраторов этих серверов зачастую недостаточна даже для того, чтобы правильным образом настроить сервер для организации безопасного соединения.
Ситуация усугубляется тем, что атака на компьютер пользователя осуществляется удаленно — например, простым размещением зараженного файла на сервере, связь с которым возможна только через безопасное соединение.
Поясним вышесказанное на нескольких примерах.

GMail и вирусы

Популярный почтовый сервис GMail предоставляет доступ к своим услугам только через безопасное соединение. Известно, что на почтовых серверах GMail установлен антивирус. Теперь представим себе такую ситуацию:
Вирусописатель посылает свой вирус на почтовый ящик пользователя GMail.
Антивирус GMail не распознает вирус, потому что обновление антивирусных баз запоздало.
Через некоторое время пользователь беспрепятственно скачивает это зараженное письмо на локальный компьютер, потому что антивирус GMail в целях оптимизации своей работы проверяет письма только при получении в почтовый ящик, но не проверяет при передаче их непосредственно пользователю.
На локальном компьютере при включенном локальном почтовом антивирусе и уже известной сигнатуре вирус не обнаруживается, поскольку сетевое соединение было зашифровано согласно требованиям GMail, и почтовый антивирус не смог проверить письмо.
Файловый антивирус находит вирус в почтовой базе, и требует удалить ее, т.к. в ряде случаев лечение почтовой базы невозможно.
Итог: пользователь вынужден потерять всю свою переписку.Вирус на веб-сервере

Другой пример, не менее любопытный: размещение зараженного файла на веб-сервере и привлечение пользователей Интернета на этот сервер. Если вирус выложен на обычный сервер, передающий и принимающий данные по протоколу HTTP, защищенному веб-антивирусом, компьютеру ничего не угрожает. В то же время, если вирус будет выложен на сервер, предоставляющий услуги по протоколу HTTPS, ситуация будет не так прозрачна:
Вирусописатель, пользуясь брешью в доступе к хранимым на сервере файлам, заменяет часть из них на свои вирусы.
Пользователь заходит на знакомый сайт через обычный браузер по протоколу HTTPS. Веб-антивирус не может просмотреть данные в зашифрованном соединении и не может препятствовать передаче зараженных файлов.
Вместо обычной веб-странички в его браузер попадает страница, в которой содержится эксплойт, использующий уязвимость браузера. Он мгновенно активизируется и исполняет свой код изнутри браузера. Файловый антивирус также не может помешать его исполнению, потому что зараженный файл попадает к нему на обработку только после сохранения на диске, т.е. в данном случае после исполнения вредоносного кода.
Итог: компьютер заражен.Решения

Для обеспечения проверки передаваемых по безопасным соединения данных большинство производителей антивирусных решений предоставляет плагины к веб-приложениям. Это решение имеет как свои плюсы, так и свои минусы:
Плюсы:
Поток данных между клиентом и сервером не изменяется
Поток данных не доступен для просмотра третьими лицами
Минусы:
Отсутствие возможности создания плагинов у многих приложений. Яркий пример: самая распространенная почтовая программа Outlook Express.
Ограничения возможностей использования плагинов. Пример: почтовая программа Outlook. Альтернативой плагинной проверке является проверка в трафике, основанная на методе «man-in-the-middle». Это решение закрывает отрицательные стороны плагинной архитектуры. Хотя оно имеет и свои минусы, на него вынуждены пойти производители антивирусов, чтобы обезопасить своих пользователей.
Этот метод, по сути, является атакой на SSL/TLS, т.к. представляет собой перехват безопасного соединения, подмену оригинального сертификата и установление двух защищенных соединений: между приложением и прокси-антивирусом, и между прокси-антивирусом и удаленным компьютером.

http://images.kaspersky.com/ru/vlpub/0703_https_pic08.png
Рисунок. Обычное защищенное соединение


http://images.kaspersky.com/ru/vlpub/0703_https_pic09.png
Рисунок. Проверяемое защищенное соединение

Плюсы:
Проверка соединения осуществляется для любого клиентского приложения.
Проверка соединения на вирусы осуществляется для любого известного протокола.
Помимо антивирусной проверки прокси может осуществлять любые другие операции с данными: проверка на фишинг, спам и т.д.
Поток данных не доступен для просмотра третьими лицами без осуществления атаки man-in-the-middle.
Минусы:
Изменяется поток данных между клиентом и сервером. В связи с этим:
веб-приложение не может удостовериться в подлинности сервера;
сервер не может удостовериться в подлинности клиента;
если прокси не будет осуществлять собственную проверку подлинности, возможна вторая атака «man-in-the-middle», уже между прокси и сервером. Эту атаку может осуществить злоумышленник для прочтения и подмены данных. На практике грамотно организованная проверка в трафике не несет реальной опасности для пользователя: осуществляется эта проверка непосредственно на локальном компьютере и может идти в диалоге с пользователем, все полученные с удаленного компьютера сертификаты могут проверяться антивирусом в хранилище сертификатов так же, как это делают веб-приложения.
Минусы метода «man-in-the-middle» с лихвой компенсируются полноценной защитой компьютера от угроз во всех сетевых соединениях.


Заключение

Задачей безопасных соединений является защита передаваемых данных от хищений и изменений. Однако на сегодняшний день не меньшую опасность, чем хищение или изменение информации, представляют сетевые угрозы, защиту от которых безопасные соединения не обеспечивают.
Между тем, сам термин «безопасное соединение» может ввести пользователей в заблуждение и создать у них ложную уверенность в гарантированной безопасности при использовании защищенных соединений. Ситуация усугубляется еще и тем, что стандартные средства сетевой защиты не могут реализовать свои функции в защищенных каналах.
Для полноценной защиты компьютеров от всех сетевых угроз необходимо использование специальных методов обработки защищенных соединений. Самое простое и очевидное решение — использование плагинов к веб-приложениям, — к сожалению, не универсально, поскольку многие приложения не поддерживают возможность встраивания плагинов либо сильно ограничивают их функциональность. Дополнительное решение, найденное производителями антивирусов, состоит в проверке трафика.
Опасность «безопасных соединений» не стоит недооценивать. Организуя защиту своего компьютера, убедитесь, что ваш антивирус обеспечивает полноценную защиту от всех сетевых угроз.

icon
16.03.2007, 19:15
Минусы метода «man-in-the-middle» с лихвой компенсируются полноценной защитой компьютера от угроз во всех сетевых соединениях.
"C лихвой" это в смысле залихватски? :)
Не проще ли и не безопаснее ли использовать приложения неинтересные для пользования эксплойтерам? Простите за тавтологию. :)

DVi
16.03.2007, 19:36
Не проще ли и не безопаснее ли использовать приложения неинтересные для пользования эксплойтерам?
Конечно, можно. Правда, статистика уязвимостей, приведенная в этой части форума, показывает, что эксплойтерам интересны все приложения, так или иначе связанные с Интернетом: http://virusinfo.info/forumdisplay.php?f=43
Разве только написать свой собственный браузер (с собственным движком HTTP и HTML). В почтовых клиентах выбор шире - стало быть, легче выбрать безопасную программу среди уже существующих.

icon
16.03.2007, 20:01
Под словом эксплойтер я имел ввиду желающих пользовать.
Нет рынка (или он мал) - нет использователей. :)

Я спрашивал Вас как эксперта
Не проще ли и не безопаснее ли
а Вы ответили:
Конечно, можно
Несколько размыто, мне кажется. :)

DVi
16.03.2007, 20:24
Нет рынка - нет использователей.
Именно это я и написал в своем ответе. Идеально использовать программу, распространенную в единственном экземпляре и совсем неизвестную потенциальным злоумышленникам.

(или он мал)
Если рынок есть - будут и эксплоиты. Не смотря на кажущуюся малость охвата альтернативных браузеров (Firefox, Opera), уязвимостей в них обнаруживается не меньше, чем в Internet Explorer (ссылка на статистику приведена выше).

icon
16.03.2007, 20:40
Идеально использовать программу
Мы, надеюсь, говорим о реальной жизни?

Не смотря на кажущуюся малость охвата альтернативных браузеров (Firefox, Opera), уязвимостей в них обнаруживается не меньше, чем в Internet Explorer (ссылка на статистику приведена выше).
Вы наблюдаете много использующихся в них уязвимостей?

DVi
16.03.2007, 21:12
Вы наблюдаете много использующихся в них уязвимостей?
Не много, но они есть: http://it.webgorden.ru/internet/news_2007-03-02-17-25-04-304.html
Кажется, я привел достаточно фактов для того, чтобы показать - никто и ничто не мешает использовать уязвимости. Если сейчас не известны факты их использования - это не значит, что их не используют, и что их не будут использовать. Если бы их нельзя было использовать - не было бы этой статьи.

Сейчас, когда эксплоитов типа WMF или на чистом HTML в реальном мире нет, действительно достаточно выходить в Интернет через Firefox или Opera с выключенными скриптами. Но - что делать, когда такие эксплоиты появятся? Надо принимать превентивные меры. В декабре 2005 года, когда вышел WMF (а он бил по любой программе, желающей отобразить этот простой старинный формат), таких превентивных мер не было ни у одного антивируса - и детектирование WMF в кеше браузера было (которое спешно добавили все производители), в большинстве случаев, было бесполезно. Заплатка от Microsoft вышла гораздо позже антивирусных сигнатур.

icon
16.03.2007, 21:21
Не много, но они есть
Возвращаюсь к вопросу: Не проще ли и не безопаснее ли..?

действительно достаточно выходить в Интернет через Firefox или Opera с выключенными скриптами.
А зачем их выключать в FF и тем более в Опера?

Если сейчас не известны факты их использования - это не значит, что их не используют, и что их не будут использовать.
Если факты неизвестны, то и любой Web-монитор их не задетектит?

В декабре 2005 года, когда вышел WMF (а он бил по любой программе, желающей отобразить этот простой старинный формат)
сэндбокс поможет или нет?

P.S. По поводу ссылки http://it.webgorden.ru/internet/news...25-04-304.html
Я так понял, что опубликовано, после выхода FF 2.0.0.2 ?
Проверил.
Да, 2.0.0.2 вышел 23/02, а статья от 02/03 ? а исходная новость от 28/02 http://pda.cnews.ru/news/index.shtml?line/2007/03/02/238369
http://releases.mozilla.org/pub/mozilla.org/firefox/releases/2.0.0.2/

DVi
16.03.2007, 21:44
Т.к. вопросы с Вашей стороны повторяются, делаю вывод, что Вы моих ответов не читаете. Поэтому отвечу только на новые вопросы.

Если факты неизвестны, то и любой интернет-монитор их не задетектит?
Фактически "интернет-монитор" нужен для закрытия бреши до выпуска (и установки на компьютере) заплатки для браузера.

сэндбокс поможет или нет?
Может быть, может быть. Есть повод задуматься и подучиться пользоваться хипсами.

icon
16.03.2007, 21:55
Т.к. вопросы с Вашей стороны повторяются, делаю вывод, что Вы моих ответов не читаете. Поэтому отвечу только на новые вопросы.
Ну не правда, я стараюсь быть внимательным.(тем более постоянно приходится Вас цитировать :))

Может быть, может быть. Есть повод задуматься и подучиться пользоваться хипсами.

Вы с кем говорили? :)
Повторю вопрос: Поможет или нет?

Впрочем, вопрос скорее 2 rav.
Больше по его теме.

P.S.
Фактически "интернет-монитор" нужен для закрытия бреши до выпуска (и установки на компьютере) заплатки для браузера.
C учётом проверки выше на сегодня не актуально. :)

P.S. По поводу ссылки http://it.webgorden.ru/internet/news...25-04-304.html
Я так понял, что опубликовано, после выхода FF 2.0.0.2 ?
Проверил.
Да, 2.0.0.2 вышел 23/02, а статья от 02/03 ? а исходная новость от 28/02 http://pda.cnews.ru/news/index.shtml...7/03/02/238369
http://releases.mozilla.org/pub/mozi...eases/2.0.0.2/

Jolly Rojer
20.03.2007, 07:41
Статья хорошая! DVI зачет! ;) Есть единственный способ от всего защитится! Не лазить в инет или еще лучше выкинуть комп на помойку! Проблема с безопасностью решится на 99%. 1 % оставим на хулиганов ;) и то при наличии силы и опыта то это уже не так страшно ;)

Xen
20.03.2007, 17:02
Так, теперь менее эмоциональный комментарий, старый потерли =)

Тема угроз безопасных соединений не раскрыта. Основную опасность ИМХО несут атаки с подлогом CA и последующей компрометацией сертификатов. А то из статьи получается, что главный враг юзера, использующего криптосоединения, это сам антивирус, затирающий почтовые базы =)

Далее.



Сейчас, когда эксплоитов типа WMF или на чистом HTML в реальном мире нет...


В паблике нет, уточним =)

А вообще статья действительно неплохая, как предупреждение о том, что антивирус нужно использовать с осторожностью, а также бэкапиться, бэкапиться и еще раз бэкапиться.

icon
15.06.2007, 19:03
Полный текст статьи доступен по адресу http://www.viruslist.com/ru/analysis?pubid=204007534

GMail и вирусы

Популярный почтовый сервис GMail предоставляет доступ к своим услугам только через безопасное соединение. Известно, что на почтовых серверах GMail установлен антивирус. Теперь представим себе такую ситуацию:[LIST=1]
Вирусописатель посылает свой вирус на почтовый ящик пользователя GMail.


Совсем забыл добавить копейку про Gmail.
Сегодня опять столкнулся с этим и зачем-то вспомнил эту статью. :)
Gmail не принимает и не отправляет исполняемые файлы даже в архиве.
Для того, что бы отправить или принять такой файл нужно или сменить (убрать расширение) или заархивировать файл с шифрованием имени, что очень неудобно для распространения вирусов.
Овчинка выделки не стоит, а если ещё учесть, что этот сервис гугля не то, что бы особенно сейчас популярен...

DVi
15.06.2007, 20:02
icon, Вы себе даже не представляете, на какие ухищрения идут создатели почтовых червей ;) То, что лично Вам не удобно, им вполне под силу.

icon
15.06.2007, 21:12
icon, Вы себе даже не представляете, на какие ухищрения идут создатели почтовых червей
Это да, согласен, но зачем ухищрения если все можно сделать просто. :)

То, что лично Вам не удобно, им вполне под силу.
Вы про пароль в теле письма? Или ещё что есть для гмыла?
Если только это, то опять же это очень неэффективно.

P.S. Если вы имеете в виду различные доказательства крутизны, то согластесь, что к широкому и эффективному бизнесу они не имеют никакого отношения, а уж их поимка какой-либо АВ-лаборатрией тем более удивительна. :)

DVi
18.06.2007, 11:56
icon, в закрытом разделе форума Вирусинфо 10 дней назад обсуждался факт заражения сайтов "Альфабанка" (http://www.alfabank.ru) и "Банка Союз" (http://www.banksoyuz.ru/ru). Я догадываюсь, что для Вас это все равно вряд ли будет доказательством необходимости проверки защищенных соединений (а все банки работают с клиентами через HTTPS), как и пример с ГМайлом :)

drongo
18.06.2007, 12:59
DVi, всё бы хорошо, если бы ещё у меня работало ;)
Например с моим банком, если ставлю в кисе проверять защищённое соединение- вообще браузер не может зайти на счёт после ввода данных авторизации.Показывает пустую страницу и безуспешные попытки браузера зайти.

DVi
18.06.2007, 17:48
DVi, всё бы хорошо, если бы ещё у меня работало ;)

"Мы идем к коммунизму. А в дороге никто кормить не обещал" (с) из анекдота.
В большинстве случаев работает наша поделка. А в некоторых (например, где сервер требует клиентского сертификата), увы, нет. Пытаемся улучшить - наконец-то на это дадены ресурсы.

drongo
18.06.2007, 21:30
"Мы идем к коммунизму. А в дороге никто кормить не обещал" (с) из анекдота.
В большинстве случаев работает наша поделка. А в некоторых (например, где сервер требует клиентского сертификата), увы, нет. Пытаемся улучшить - наконец-то на это дадены ресурсы.

Тогда процитирую : "Верной дорогой идёте, товарищи ;)" Поскорее бы ;)

icon
27.06.2007, 22:54
icon, в закрытом разделе форума Вирусинфо 10 дней назад обсуждался факт заражения сайтов "Альфабанка" (http://www.alfabank.ru) и "Банка Союз" (http://www.banksoyuz.ru/ru). Я догадываюсь, что для Вас это все равно вряд ли будет доказательством необходимости проверки защищенных соединений (а все банки работают с клиентами через HTTPS), как и пример с ГМайлом :)
Ну что ж, за Альфа-банк я рад. Надеюсь от них уйдут некоторые клиенты.
Это я вспомнил банковский дефолт 2-3-летней давности, когда альфа выдавал людям деньги за минусом то ли 10%, то ли 15%. С тех пор не нравится он мне. :)
По теме.
Вы серьёзно считаете, что трафик с банком разумный и грамотный человек будет самолично отдавать на проверку третьей стороне? :?

DVi
28.06.2007, 11:46
Вы серьёзно считаете, что трафик с банком разумный и грамотный человек будет самолично отдавать на проверку третьей стороне? :?

Я на полном серьезе считаю, что в банковском трафике может оказаться зловред. А уж как поступать с этим зловредом, каждый пусть решает самостоятельно.

icon
28.06.2007, 20:44
Я на полном серьезе считаю, что в банковском трафике может оказаться зловред. А уж как поступать с этим зловредом, каждый пусть решает самостоятельно.
C этим не поспоришь.
Также как и с тем, что запуганный человек легче расстаётся с деньгами. :)

DVi
29.06.2007, 11:28
Чем, по-Вашему, запуганный человек отличается от осведомленного?

icon
07.07.2007, 05:59
Чем, по-Вашему, запуганный человек отличается от осведомленного?
Если несерьезно, то запуганный - это сразу ваш клиент, осведомлённый - может и ваш клиент, но скорее других, которого сначала испугали, но потом он решил рассмотреть тему с разных сторон. :)
Прошу прощения за неметодичность и неакадемичность определений. :)
К счастью или нет, для антивирусного рынка важен простой посыл, а именно - страх.
Если серьёзно, то иногда трудно уловить грань между параноей и разумной осторожностью. И на этом форуме есть разные варианты подобных лезвий.
По теме:
Если отвлечься от новизны (новый тайд - в три раза больше свежести, новая упаковка, ваш новый кайф) и продаж, есть ли практические возможности реализовать защиту без дополнительных рюшек, которые часто ничего, кроме новых проблем не несут?
Интересно Ваше личное мнение.

DVi
09.07.2007, 12:08
По теме:
Если отвлечься от новизны (новый тайд - в три раза больше свежести, новая упаковка, ваш новый кайф) и продаж, есть ли практические возможности реализовать защиту без дополнительных рюшек, которые часто ничего, кроме новых проблем не несут?
Интересно Ваше личное мнение.
Если выбросить из вопроса Ваши собственные комментарии и умозаключение, заменить слово "рюшка" (которое, согласно "Толковому словарю русского языка Ушакова" (http://slovari.yandex.ru/dict/ushakov/article/ushakov/17-1/us3142009.htm?text=%D1%80%D1%8E%D1%88%D0%BA%D0%B8) означает городошную фигуру (http://slovari.yandex.ru/art.xml?encpage=ushakov&art=ushakov//ushakov/04/us160318.htm)) на подразумеваемое слово "технологии", то останется такой текст:

есть ли практические возможности реализовать защиту без дополнительных технологий?
Отвечаю: таких возможностей нет.
Подробный ответ на назревающий вопрос "почему?" я дал в соседней статье (http://virusinfo.info/showthread.php?t=10765).