информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Портрет посетителяЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / programming
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Теперь более-менее понятно. 07.09.04 17:10  Число просмотров: 1890
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
<"чистая" ссылка>
> Допустим, что потенциальный крэкер, использовав ключи
> получил нужный, чистый сегмент
> кода (напомню, что расшифровка происходит в оперативной
> памяти) и сделал его дамп.
> Вопрос первый: Каким образом и какими средствами оный дамп
> разместить в нужных границах
> оперативки чтобы ПО его нашло и сумело использовать?
> Вопрос второй: Если рашифрованные данные в означеном модуле
> имеют не статическую адресацию,
> а плавают пусть и в достаточно ограниченном адресном
> диапазоне и соответственно прога знает где искать
> нужный ей сегмент данных в каждую единицу времени?

Теперь более-менее понятно.
Мне не хотелось бы вдаваться в подробности отдельных методов защиты от несанкционированного копирования (НСК). Хотелось бы предложить Дмитрию А.Л. воспользоваться не программно-аппаратными, а алтернативными методами защиты от НСК его ПО. Я лишь концептуально хотель объяснить неудобство использования программно-аппаратного метода, как потенциально ненадежного и неудачного по критерию вложенных ресурсов и результатов.
Если уж кто-то увлекся программно-аппаратными методами, то предложу сначала просмотреть литературку, где они классифицированы. Там же описываются не только конкретные способы/варианты, но и показываются подходы к их взлому. Уверен, что не будет описано ни одного метода, с комментариями "Этот метод взлому не подлежит". Авторы подобных публикаций на эти темы кандидатские защищают, полагаю им можно доверять. Если есть что-то приципиально новое - пишите, будем теститовать, доказывать возможность взлома, не докажем - мои поздравления. В студенческие годы писал я что-то подобное, начитавшись книжек, коллеги ломали...
По поводу адресации и "поиска" кода в памяти - все это решаемые проблемы. Прога есть, незашифрованый код (ондолжне быть чтоб расшифровать закрытую часть и настроить адреса) - есть, код настройки адресов - есть.
С чем могу согласиться - любая, даже самая слабая защита, это лишняя "палка в колеса" взломщику. Побольше разнообразных методов - день труда программиста, неделя труда "взломщика", если программист владеет знаниями. Если трудозатраты 1 к 10 по созданию защиты ко взлому, то нужно на нее и потратить не менее 1/10 трудозатрат от трудозатрат на написание самого ПО, тогда "взломщик" скажет, что ему проще аналогичное ПО с нуля написать, чем это ломать, да еще и лучше получится.

> В качестве альтернативы можно обдумать схему использования
> одноразовых сеансовых ключей.
> Какие будут возражения по данному вопросу?

Конкретности... Что как какими ключами. Подумайте сами сначала - не бред ли это.
<programming> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach