“闭塞网络”攻击思路总结

如何从不联网的电脑中盗取1KB名叫《新建文本文档》内容为 test 的txt文件?实际上这个是FreeBuf小酒馆里面的某个问题,当然,回答也很喜感…..

这个问题描述的非常像是一个闭塞网络,但闭塞网络并不是完全安全的,有很多种办法可以从脱离互联网的电脑中窃取数据。每一种方法都依赖于不同的方式传输数据,包括声信号和电磁波。

有一些系统的网络流量为了避免敏感数据被窃取都被经过精心监控和检查,但他们仍然可以被上述方法窃取数据。

2015年3月 –BitWhisper –通过散热量侵入闭塞网络PC

在2015年,以色列本-古里安大学的安全研究者(Mordechai Guri,Matan Munitz 和Yuval Elovici教授)设计了一种可以从闭塞网络中的计算机窃取信息的隐蔽方法,这种方法是使用在一个电脑旁边的机器探测它产生的热量。

这种技术被称为BitWhisper,它可以被用来窃取密钥或者其它多种敏感信息。

这种方法需要在两台计算机之间构建一个桥梁——BitWhisper,研究人员示范了如何利用它在两个闭塞系统之间传递数据。这个通道依赖于一种称为“热坪”(thermal pings)的东西,专家们使用这个术语描述通过接近和加热的方式来辨认两个网络的反复融合。

BitWhisper技术会使用病毒中的组件发射的热量在两台电脑之间建立双向通信。专家解释说,如果想从孤立的计算机中盗取信息必须要在同一个闭塞网络中感染这台计算机。

“BitWhisper提供了一个可行的隐蔽通道,很适合用来传递命令和控制信息,以及泄漏类似于密码的敏感数据片段”。

研究人员发表了一篇标题为“BitWhisper:在接入闭塞网络的电脑中使用热能手段建立的隐蔽信道”的论文,描述了BitWhisper技术以及他们实验的调查结果。

报告中这样写道:“在这个阶段,攻击者可以和曾经的孤立网络进行通信,发送命令并获取响应。”

专家们将两台计算机放置在距对方15英寸的位置上,然后他们试着每小时发送8bit的数据。这个数据量足以盗取类似用户登录信息,密钥之类的敏感数据了,同时也足以向靶机中的监听器发送指令。

在它们的实验方案中,研究人员将两台电脑互相平行放置,其中一台机器连进了互联网,另一个则接入闭塞网络。

研究人员在两台电脑中植入了恶意代码,在发送端,热量由内部组件元件产生(比如CPU和GPU),这些热量被发送到监控温度变化的接收端。

研究人员解释道:“BitWhisper使用一种控制方式通过从一台PC向另一台发送热量建立了一个隐蔽通道。通过控制加热模式,二进制数据被转化为热信号。反过来,旁边的PC用固有的热量感受器去度量环境变化,这些变化随后会被采样处理,然后被调制成二进制数据。”

BitWhisper攻击是十分复杂的,但它同时也很有趣,因为它不需要任何专用的或者修改的硬件。

2015年6月 –利用泄漏的无线电信号从PC盗取加密密钥

来自特拉维夫大学的研究人员Daniel Genkin,Lev Pachmanov,Itamar Pipman和Eran Tromer开始了由Genkin和他的同事主持的项目,这个项目试图通过在一个破译例程内分析独立PC的CPU发出的声音来窃取数据。

Genkin示范了如何破解4096-bit的RSA,同时他和他的新团队解释了加密密钥可以被偶然地通过声波从PC泄漏出来。

在Genkin的第一次研究中,专家们示范了如何在几秒钟之内通过分析在笔记本电脑在破译指定密文时产生的电磁辐射(electromagnetic emanations)从它的GnuPG中拿到私有密钥。

在他们的第二次实验中,Genkin和他的同事用一个?Funcube Dongle Pro+ 连接到一台嵌入安卓系统的Rikomagic MK802 IV电脑测量1.6和1.75MHz之间的发射信号。

这组人进行的这次实验的详情写在一篇题目为“Stealing Keys from PCs using a Radio: Cheap Electromagnetic Attacks on Windowed Exponentiation”的论文中。

研究人员使用一台标准的AM收音机,同时用一台移动安卓设备记录了输出音频。他们在几分钟内就拿到了好几台GnuPG系统的笔记本电脑的密钥。

论文中这样写道:“我们示范了如何在50厘米远使用几秒钟通过非侵入测量电磁辐射的方式从笔记本电脑中获取密钥。这种攻击可以使用便宜的遍地都是的设备来实现:消费级的无线电接收器或者一个软件定义无线电USB加密狗(Software Defined Radio USB dongle)。安装起来结构紧凑,操作起来不受限制,而且可以被轻松地隐藏起来:比如藏在一个皮塔饼里面。普通的笔记本电脑还有流行的RSA和ElGamal加密方法都很容易受到这种攻击,包括那些使用现代幂算法进行加密的,比如滑动窗口、甚至它的旁路抵抗变体(side-channel resistant variant)、固定窗口幂。”

“我们成功地从多种型号的运行GnuPG(著名的开源编码软件,实行OpenPGP标准)的笔记本电脑中获取了密钥,在几分钟之内,攻击者发送了一些经过精心制作的密文,当它们被目标机解码的时候,它们就会触发一个在解码软件中特殊结构的值。使环绕在笔记本电脑周围的电磁场产生可被观察到的波动,波动取决于密钥的bits。密钥可以从这些波动中通过信号处理和密码破译被推断出来。”

专家们在这项研究中使用的技术并不是新的。尽管攻击成功了,但是研究人员们强调这种攻击还是并不容易实现。因为电脑在同一时间进行精细的多任务处理导致分析出某个特定的类似于破译密码的动作几乎是不可能的。

2015年7月 –通过非智能手机来攻击闭塞网络

几乎每个敏感的工作环境都会采取严格的保密措施,对闭塞网络中的电脑的使用已经非常普遍。比如禁止对内部员工往电脑里插优盘。保安政策禁止员工携带智能手机。尤其在工作涉及敏感的贸易信息或者关于机密信息的管理问题等。

如何攻击一台从互联网隔离的计算机设备?

如果说这不需要不需要任何技术能力或者设备你可能还不信。黑进闭塞网络中的计算机你只需要一部手机,即使是用十年前的老手机也没问题。

一队以色列安全研究员发明了一种新的攻击方式用来从脱离web的电脑中窃取数据。

  这种攻击能够从十分安全的计算机中窃取数据。他需要用到:

GSM网络

一部非智能手机

电磁波

Moradechai Guri 是这个有趣的研究的安全研究员们背后的领导人。他和她的同事Gabi Kedma,Yisroel Mirsky,Ofer Hasson,Assaf Kachlon,Yuval Elovici一同工作。

这组专家使用一台用了九年Motorola C123手机来执行攻击。它们在目标电脑上和手机里都装了一个恶意软件,数据被电脑发射的电磁波由研究人员们自己开发的这个恶意软件劫持下来。

这意味着攻击者得先黑进目标电脑并且把这个恶意软件装进去,才能够从这台独立PC中窃取数据。

研究人员在他们的论文中说道:“不像最近这方面的其它事例,几乎可以肯定这些漏洞组件在任何桌面端或者服务器、使用蜂窝网的手机上都可以被利用。”

2015年8月 –Funtenna 能够利用声波从远处闭塞网络窃取数据

使用声波是另一个从一个脱离互联网的电脑中发送数据的方式。一组专家发明了一种叫做Funtenna的革命性的黑客技术。它可以被任何攻击者拿来从目标电脑中盗取数据,即使这个电脑是处于闭塞网络中的。

“Funtenna是一个只使用软件的技术。它会导致现代计算机为了隐蔽的目的的硬件在广谱(wide spectrum)上有意地暴露信息,可靠的数据泄漏会发生在安全的闭塞网络中。我们提出了一个广义的Funtenna技术,它能够在大部分的电磁波谱上可靠地进行编码并发出任意数据。这些电磁波谱由副声(sub-acoustic)到射频(FM)甚至更多。

在黑帽会议上的谈话描述这样说道:“Funtenna技术是和硬件无关的,它几乎可以在所有的现代电脑操作系统中以及嵌入式系统中使用,并且专门设计成了不在RF发射器之类的硬件设备中运行的形式。”

红气球安全公司的研究人员Ang Cui提到说这是一个巨大的发现。Futenna无线电信号攻击可以允许攻击者利用物联网设备上网窥探任何目标。游戏机,打印机,洗衣机和冰箱都能从电脑中窃取数据,虽然它们没有被连进互联网。

但是在这种情况下,目标电脑必须得是暴露出来的。攻击者需要安装能够控制设备电路(通用输入/输出电路)的恶意软件。数据会随着你把它们的震动频率掉到特定值后产生的信号发送出去。

攻击者随后可以使用AM无线电天线捕捉到震动产生的信号。随后Funtenna就可以在很短的距离中被定位。

Funtenna攻击法可以使攻击越过任何网络安全方案。

Ang Cui这样说的:“你有网络侦查,防火墙……但是它使用的传输数据的方式这些东西全都监视不到。这彻底地挑战了我们网络安全的程度。”

2016年6月 –如何通过PC产生的噪声在空气中窃取密钥

以色列的一组研究人员(Daniel Genkin, Lev Pachmanov, Itamar Pipman, Adi Shamir, Eran Tromer)示范了如何使用一个闭塞系统通过声音信号在一个10米的范围内窃取一个4096bit的密钥。这个技术运行起来也非常迅速,专家们仅在几秒钟之内就窃取到了这个密钥。

同样的一组人曾在2015年证明了密钥可以意外地从一个PC无线电波中泄漏出来。随后他们又演示了用一套便宜的装备就可以实现这些。

现在研究人员们发现了一个现象,处理器会在它们改变电流流经它们的组件时发射高频的”线圈呜咽(coil whine)”。

专家们发表的论文这样写道:“CPU和相关芯片消耗的电量在不同时间做不同运算时会发生剧烈的变化(好几瓦)。PC内部供电系统中的电子元件会试图对芯片提供恒定的电压,这是电流和电压产生机械波动的原因。产生的震动会被传播进周围的空气,产生高亢的噪声,就是前面说的‘线圈呜咽’,即使它通常来源于电容器,因为这些噪声同正在进行的运算有联系。它会泄漏出什么程序正在运行以及它们之间正在传输什么样的数据。”

比较有戏剧性的是,它会在进行加密操作的过程中通过声音泄漏密钥。在目标用RSA算法解密密文(由攻击者发送)时就可以记录下来这个过程所产生的噪声,一个高级的4096bit的RSA的密钥就会在一小时之内被解出来。

这个技术的最大缺点是相关设备很难被隐藏。所以研究人员试图将移动电话的麦克风放在目标机器30厘米远的位置来获得相同的效果。

论文上写到:“我们通过在距电脑10米远的距离使用抛物线麦克风(如上图)和30厘米远的普通手机进行了实验来演示了这个攻击。”

“在某些情况下,甚至可以通过接近目标的手机的内部麦克风来运行攻击者的移动应用来录制目标的声音。”

他们组甚至能够使用手机在一小时的监听中获取4096bit的RSA密钥。

专家们说道:“侧信道泄漏可以被一些物理方法减弱:通过吸音罩对抗声波攻击,法拉第笼对抗电磁攻击,绝缘罩对抗底盘和触摸攻击,还有光电解耦或者光纤连接的方式对抗电缆远端攻击。”

研究人员推荐了一些抵抗这种侧信道攻击的方法,他们提议在特定情况下可以使用PC内部的声学阻尼。

他们还建议可以在他们的软件中插入编码器,通过在加密时伪造一些计算来对这个过程进行“致盲”。这样就使得抵御广角侧信道攻击包括声学方面的攻击成为了可能。

2016年6月 –Fansmitter –通过风扇噪声从闭塞设备中窃取数据

内盖夫本-古里安大学由Mordechai Guri带领的的研究人员们又提出了一种声学攻击方法:在目标机器的附近放置一台移动电话来监控电脑的风扇(如CPU和机箱风扇),因此他们称这种技术为Fansmitter。

专家们开发了一种能够控制设备风扇从而窃取数据的恶意代码。这种技术允许向附近的手机以及附近的任何配备了麦克风的计算机以比特为单位发送数据。

“过去的研究展示了恶意软件可以通过计算机的内置扬声器和外置扬声器传递声信号窃取信息”专家们发表的Fansmitter的论文这样写道。

“用Fansmitter可以使用手机成功地在一个房间中多种距离下从闭塞网络中的没有扬声器的电脑窃取密码和密钥,”研究人员们在论文中写道,“除了台式电脑,我们的方法还适用于对付其它多种没有扬声器但装备了冷却风扇的设备(各种类型和各种尺寸的风扇),比如打印机,控制系统,嵌入式系统,物联网设备(loT devices)等。”

他们组的实验展示了研究人员可以通过测量风扇的每分钟转数(RPM)对风扇产生噪声的频率以及强度进行统计。研究人员开发的恶意软件能够将风扇旋转产生特殊噪声转化成二进制数。

风扇产生的噪声是在100到600赫兹范围内的。因为这个范围的噪声能够被人类的听觉识别到,所以研究人员得让他们的恶意软件在屋子里没人的时候进行数据传输。

研究人员在他们的实验过程中使用了普通的带有CPU和机箱风扇的戴尔台式电脑,同时用一台三星Galaxy S4智能手机来捕获噪声。值得一提的是这些专家们的实验是在一个混有其他电脑以及空调噪声的环境中进行的。

结果十分有趣,专家们在一米远的距离上使用低频(1000 RPM是“0”,1600 RPM是“1”)每分钟传送了3bit的数据,这意味着一个密码或者密钥中的字符需要花三分钟才能发送出来。增加Fansmitter的频率有可能获得更好的传输效率。比如专家们用2000—2500 RPM范围的转数就可以在四米远的距离上每分钟传送10bit的数据,用4000—4250 RPM的范围在一米的距离上就可以传送15bit的数据。

2016年7月 –硬盘过滤 –通过声波信号黑掉闭塞网络

硬盘过滤是本-古里安大学的一组研究人员设计的一种黑客技术。

这个小组由Mordechai Guri,Yosef Solewicz,Andrey Daidakulov,,和Yuval Elovici组成。他们设计了一种方法可以从电脑硬盘发送出来的声信号中窃取数据。

专家们发表了一篇题目为 DiskFiltration: Data Exfiltration from Speakerless Air-Gapped Computers via Covert Hard Drive Noise 的论文,里面有对这种技术的详细分析。

硬盘过滤技术需要对硬盘中的驱动器组件的动作进行分析。这些动作是由能够访问磁盘允许读写的特定部分的磁盘臂产生的。

磁盘臂的动作被称为“寻道操作”。在访问数据的过程中产生的噪声经过分析就可以查出来在当时在硬盘上访问的内容。包括密码和加密密钥。

专家们进行了多次试验来分析硬盘过滤技术的工作效率。他们证明了这种攻击在六英尺的范围内都是有效的。它可以在每分钟内传输180bit的数据,这个速度可以在25分钟内获取到4096bit大小的密钥。

硬盘过滤技术很有效,一些试验证明了这种技术硬盘使用了降低噪声的系统后仍然有效。专家们发现唯一的问题是在其他运行中的进程偶然产生的噪声有时候会干扰到它。

论文中写道:“由于我们的隐蔽通道是在HDD活动(HDD activity)上建立的,其他进程在运行时偶然进行的文件操作会扰乱信息的传输”。

下面的表格中写到了减轻硬盘过滤技术攻击的对策。(包含了基于软件,硬件和基于程序的措施)

2015年8月 –USBee窃取数据,通过优盘发出的电磁信号从闭塞网络中窃取数据

本-古里安大学网络安全中心研发部负责人Mordechai Guri和Morphisec Endpoint Security的首席科技官(chief scientist officer)同他们的团队设计了一种通过黑进闭塞网络窃取信息的称为USBee的新技术。

这些以色列研究人员利用USB的电磁辐射开发出了一个隐蔽通道。USBee技术利用植入射频发射器的USB连接器窃取数据。

在这个情景中,USBee的应用程序安装到了一台暴露的电脑上。攻击者开发的USB盘已经连接到了电脑上,并且建立了一个短程的数据调制的射频发射器。在这个通信系统的另一端,数据被传输给附近的一个接收器然后被解码。

“最近几年研究人员们已经搞懂了了攻击者如何使用植入了射频发射器的USB连接器来从安全的、甚至是闭塞网络中的电脑窃取数据(比如泄漏出来的NSA ANT 目录中的COTTONMOUTH)。这样的方法需要对USB设备本身和它的插头进行硬件的修改,在里面埋进一个专用的射频发射器。”专家们发表的论文中的介绍中这样写道,“在这篇论文中我们提到了USBee,这是一个能够将未经修改的USB设备作为射频发射器接入电脑的软件。我们示范了软件如何有意地从USB连接器的总线中发射射频信号。我们同时也展示了发射的射频信号可以经任意二进制码控制和调节。我们设计出了一个USBee的原型并用它实践了信号的产生和调制以及其他的一些细节。我们通过GNU无线电接收机来充当接收机和解调器来评估信号的传递质量。我们的评估结果表示USBee可以用来向附近的接收机传递带宽为20到80BPS(字节每秒)的二进制数据”

研究人员们发现了 一系列“0”bit在USB端口传颂的时候会产生在240h到480h之间的辐射。研究人员们发明了一种机器可以通过从暴露的电脑向USB设备发送数据从而产生可控制的EMR传递调制数据。研究人员们使用附近的RF接收机接收EMR并把这些信息编码。

Curi和他的团队能够使用这项技术每秒钟截获80字节的数据。这种传输速度可以使攻击者在10秒钟之内发出4096bit的密钥。和其他的攻击方式比起来这种攻击闭塞网络的方式还是很有趣的。

专家们说他们可以使用这种算法来创建基础载波:

inline static void fill_buffer_freq

(u32 *buf, int size, double freq)

{

int i = 0;

u32 x = 0;

double t = freq / 4800 * 2;

for (i = 0, x = 0x00000000; i*8;>

{

x = x<<1;

if ((int)(i*t)%2==0)

x++;

if((i%32)==31)

{

*(buf++) = x;

x=0x00000000;

}

}

}

在应用程序将fill_buffer_freq写入USB设备中任意数据块的时候,数据传输就会开始。这个应用需要的只是在设备上创建文件的权限。

文件中这样写道:“实际的数据传输在fill_buffer_freq产生的字节模式写入USB设备的任意数据块或者写入流的时候就已经开始了。为了我们的这些目的,我们使用了USB盘的文件系统中的一个临时文件。传输程序并不需要特殊的权限(如root或admin这样的特殊权限)。它只需要一个在外接设备上的创建文件的权限。”

研究人员们发布了一个视频,展示了他们是如何使用一个30美元的无线电天线在15英尺的范围上发动攻击并窃取数据的。

总结

在人们需要将一个系统从网络中脱离出来保护它和它的数据的时候,闭塞网络仍然是一种很严格的安全措施,典型的如军事网络和工业控制系统的结构。

但是很不幸,攻击者们仍然会坚持不懈地通过各种不同的方式绕过安全措施。比如像Stuxnet Virus和Equation Group使用F anny工具进行的APT攻击。

这些被揭露出来的事件证明了对脱离互联网的系统进行攻击仍然是可能实现的。

没有绝对安全的系统!

本文转自d1net(转载)

时间: 2024-09-12 00:07:41

“闭塞网络”攻击思路总结的相关文章

眼球经济下的网络炒作思路

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 眼球经济下的特色 我们在看古装题材剧或是书本的时候,会发现很多人会很在乎天下人怎么看自己.其实这是一个关于名声名节的问题,当然值得重视.但笔者就想,在中国的古代,福建.广东一带的官员到北京去述职或是参加会议啥的,应该需要两三个月吧.即时朝廷有紧急军情,以当时最快的速度,那也要N久.换句话说,当时的信息传播速度和传播面其实都很有限,很多人可能一

用8个英文单词,说尽产品网站网络营销思路问题

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 看到很多网络营销新人,在接手新的产品时,总是会感觉无处下手.不知所措.菜菜虽然不是高手,但是做了一段时间的网络营销之后,也算总结了一些有价值的经验,经过笔者的整理,把这套思路用8个英文单词概括出来,分享给大家,以便共同学习和进步. 1.WHAT(是什么).首先在接手一个产品时,要弄清楚产品是什么.能干什么.对谁有用处.只有完全的弄清楚了产品,

一种基于机器学习的自动化鱼叉式网络钓鱼思路

2016年美国黑帽大会(BlackHat USA 2016)对与会的安全从业人员最关心的安全威胁进行调查,发现黑客们最关心的是:"Phishing,social network exploits, or other forms of social engineering ",该安全威胁占比46%,排名第一(2015年排名第二)[1]. 基于社会工程的网络虽攻击出现已久,一直是较为关注的一种有效攻击手段;尤其是鱼叉式网络钓鱼,因其成效显著且传统的安全性防御机制无法阻止这类攻击类型,仍然是

门雨:网络营销思路觉得出路

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 对于任何营销来说我相信无论是市场营销或者是网络营销等等那么都离不开一个问题就是自己的思路,在这之前好好的整理的一下自己也是因为针对这个行业可能大家都比较清楚的一些职业病,从这次调整过后发现对这个行业以及要做的事情更加的明白了,然后也是反复的摸索方式方法,在以前一心想做好的就是SEO关键词排名,到今天我发现我错了,因为我总是看重一个过程却恰恰忽

TD-SCDMA光传输网络建网思路探讨

TD-SCDMA作为中国 提出的第三代移动通信标准制式之一,受到各方尤其是国内产业界人士的密切关注.而光传输网络的研究者们,则更加关注TD网络建设对传输承载网络的需求及影响,考虑适应TD当前及中远期发展的承载技术方案.配套传输网络规划建设方式.TD技术发展与光网络自身技术发展的融合等问题.一.TD传输承载网技术方案选择TD网络近期和中远期的发展可分成R4.R5.R6三个阶段.各个不同阶段的业务承载协议.接口以及业务容量等各有不同,Iub 网络接口从E1演进至GE/FE,Iu-CS接口从STM-N

网络营销思路之整合网络营销盈利策略

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 整合网络营销除了借助网络,增加营业收录和借助网络控制成本,从而增加网络营销的赢利的赢利模式之外,网络能不能给传统企业带来更大的变化?我可以毫不犹豫的告诉大家.答案是肯定. 对传统的企业来说,想要整合上.下游的资源或者其他的企业客户资源,需要采用收购.兼并的途径,要投入相当的资金,带来的是收购兼并后的文化融合问题.而且资金本身就是中小企业的短板

求 网络五子棋 编程思想 只要网络传输思路

问题描述 我想用socket但是他有先接受后发送或先发送后接受的毛病请高人指点 解决方案 解决方案二:是不是没刷新的原因,要不就在传一个控制变量, 只有接受这个参数后,处理完成后再发送数据, 同时连那个控制参数解决方案三:做个双向的socket工具嘛,即工具本身有socket服务端和客服端的功能.有先接受后发送客服端可以只发送或先发送后接受服务端可以只接收解决方案四:<table><tr><td>idon`tkown</td></tr></

扯谈网络编程之Tcp SYN flood洪水攻击

简介 TCP协议要经过三次握手才能建立连接: (from wiki) 于是出现了对于握手过程进行的攻击.攻击者发送大量的SYN包,服务器回应(SYN+ACK)包,但是攻击者不回应ACK包,这样的话,服务器不知道(SYN+ACK)是否发送成功,默认情况下会重试5次(tcp_syn_retries).这样的话,对于服务器的内存,带宽都有很大的消耗.攻击者如果处于公网,可以伪造IP的话,对于服务器就很难根据IP来判断攻击者,给防护带来很大的困难. 攻与防 攻击者角度 从攻击者的角度来看,有两个地方可以

服务器CC攻击原理与预防CC攻击的思路

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 CC攻击的基本原理 CC攻击利用代理服务器*向网站发送大量需要较长计算时间的URL请求,如数据库查询等,导致服务器进行大量计算而很快达到自身的处理能力而形成DOS.而攻击者一旦发送请求给代理后就主动断开连接,因为代理并不因为客户端这边连接的断开就不去连接目标服务器.因此攻击机的资源消耗相对很小,而从目标服务器看来,来自代理的请求都是合法的.