Здравствуйте, DOOM, Вы писали:
DOO>Сходу не нашел — но видно, что подвижки есть. Кое где предлагают платные услуги по созданию эмулятора под конкретное приложение. DOO>Можно покопать поглубже, а можно подождать с годик — думаю, к этому времени уже появятся нормальные эмуляторы на которые можно будет прямо прошивку ставить от ключа.
Да нету никаких подвижек. Все в итоге упирается в анализ черного ящика по входам и выходам. А это достаточно нетривиальная задача.
Чтобы поставить прошивку от ключа ее сначала снять нужно. А это равносильно снятию прошивок с смарт-карт. Очень дорого и в итоге практически бессмысленно.
Здравствуйте, DOOM, Вы писали:
DOO>Свое отношение к этой теме я высказал в первом сообщении — все это деньги на ветер. Oracle зарабатывает миллиарды, при этом весь их софт свободно скачивается с сайта (даже регистрироваться не надо) и работает без каких-либо ограничений. А аппаратный ключ — это очень серьезное снижение конкурентных преимуществ — как ты себе представляешь современную виртуализированную среду с vMotion или Live Migration и аппаратными ключами? Никак. У нас как раз недавно купили софт для видеорегистрации, который требует аппаратный ключ — теперь в серверной красуется какой-то убогий писюк специально для этой поделки.
Аппаратные ключи хороши в плане защиты, но только если применяются реально там, где им место.
Самое хорошее для них место — в программно-аппаратном комплексе.
Если software only то да, уже вылазят минусы.
Так что всему своё место.
DOO>P.S. А ломается все на раз.
Зависит конечно. Хорошо сделанное ломается на раз-два, а качественное на раз-два-три-четыре-уфффф!-пять-шесть-семь-да ёпт!-восемь-девять-еееееесть!!!
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Здравствуйте, FastS, Вы писали:
FS>Мне дали задание на работе защитить программу аппаратным ключом. Но перед защитой его нужно выбрать. Нашел несколько фирм, которые предлагают различные виды ключей Guardant, HASP, Senselock. Подскажите, пожалуйста, какой ключ лучше выбрать и почему. И вообще как сложно сломать программу защищенную таким ключом?
Пользовался только SenseLock, так что моё мнение будет довольно однобокое.
Нормальная степень защиты получится только если выносить части логики в ключ, а он работает капец как медленно. Поэтому далеко не всё можно вынести, что следовало бы.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Здравствуйте, DOOM, Вы писали:
DOO>2. Для популярной программы неважно сколько времени будет затрачено на кряк — 100 часов или 1000 часов. Все равно по истечению этого времени программу сможет поставить любой желающий и затраты на взлом per инсталляция уменьшаются до смешных величин — стоило ли тратить деньги на такую защиту? Может эффективнее было бы реализовать работающую схему контроля использования и судебного преследования пользователей-нелегалов?
1) Давать распространителей хака проще, чем пользователей. Кром того одно другому не мешает
2) Можно так спроектировать защиту, что никто никогда не будет уверен в том, что программа уже свободна от неё.
3) В целом не нужно добиваться невозможности юзать ломанную версию. Вполне достаточно чтобы заплатить было легче и дешевле, чем юзать взломы...
Все эмоциональные формулировки не соотвествуют действительному положению вещей и приведены мной исключительно "ради красного словца". За корректными формулировками и неискажённым изложением идей, следует обращаться к их автором или воспользоваться поиском
Здравствуйте, FastS, Вы писали:
FS>Просто хотелось узнать, что лучше выбрать. Но пока советов, кроме SenseLock Code или Guardant Code, нету и те советы непонятно на чем FS>основаны. Похоже придется серьезно внимать к тему и разбираться самому.
Ну как бы не зная что у вас там за софт, что именно в нём является наиболее ценным с точки зрения защиты и т.п. трудно вообще хоть что либо советовать.
Как по мне так в самом правильном направлении двигаются защиты наподобие senselock: выполнение защищаемых алгоритмов в ключе. Самая большая их беда — крайне малая скорость работы ключа в сравнении с современными middle end десктопными процами.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Мне дали задание на работе защитить программу аппаратным ключом. Но перед защитой его нужно выбрать. Нашел несколько фирм, которые предлагают различные виды ключей Guardant, HASP, Senselock. Подскажите, пожалуйста, какой ключ лучше выбрать и почему. И вообще как сложно сломать программу защищенную таким ключом?
Здравствуйте, FastS, Вы писали:
FS>Приветствую профессионалов.
FS>Мне дали задание на работе защитить программу аппаратным ключом.
Повбывав бы.
Сломать несложно. Для того же HASP'а в сети полно HASP emulator'ов для всех популярных программ.
А вот гемору эта защита создаст очень много. Да будет известно тебе и твоему начальству, что в настоящее время в сервере сложно найти дырку куда воткнуть этот HASP, кроме того, серверы все реже бывают физическими и все чаще виртуальными — и куда там втыкать аппаратный ключ?
P.S. HASP — самое популярное решение. В этом есть как плюсы, так и минусы. Плюсы — более-менее работает, более-менее поддерживается и т.п., минусы — его неплохо умеют ломать.
HASP сразу выбрасываем из гонки, потому как это ключ второго поколения. Туда же уходят и Guardant III и все сопряженные модели.
Остается SenseLock vs Guardant Code. SenseLock считается более стойким по ряду причин, начиная с исторических и заканчивая элементной базой. FS>Мне дали задание на работе защитить программу аппаратным ключом. Но перед защитой его нужно выбрать. Нашел несколько фирм, которые предлагают различные виды ключей Guardant, HASP, Senselock. Подскажите, пожалуйста, какой ключ лучше выбрать и почему. И вообще как сложно сломать программу защищенную таким ключом?
Создается впечатление что остальное не работает и не поддерживается. Что совсем не так.
На мой взгяд практически все вендоры, либо их представители, нормально поддерживают свои продукты.
DOO>P.S. HASP — самое популярное решение. В этом есть как плюсы, так и минусы. Плюсы — более-менее работает, более-менее поддерживается и т.п., минусы — его неплохо умеют ломать.
Здравствуйте, pva, Вы писали:
pva>Создается впечатление что остальное не работает и не поддерживается. Что совсем не так. pva>На мой взгяд практически все вендоры, либо их представители, нормально поддерживают свои продукты.
Чисто статистически — если у продукта больше половины рынка, то он работает стабильнее конкурентов.
Если можно расскажите, пожалуйста поподробнее об этих причинах.
Здравствуйте, pva, Вы писали: pva>HASP сразу выбрасываем из гонки, потому как это ключ второго поколения. Туда же уходят и Guardant III и все сопряженные модели. pva>Остается SenseLock vs Guardant Code. SenseLock считается более стойким по ряду причин, начиная с исторических и заканчивая элементной базой. FS>>Мне дали задание на работе защитить программу аппаратным ключом. Но перед защитой его нужно выбрать. Нашел несколько фирм, которые предлагают различные виды ключей Guardant, HASP, Senselock. Подскажите, пожалуйста, какой ключ лучше выбрать и почему. И вообще как сложно сломать программу защищенную таким ключом?
А Вы сами работали с данным ключом? Что можете сказать?
Просто даже по цене HASP стоит несколько дороже, чем тот же Guardant. Действительно ли стоит переплачивать?
pva>>Создается впечатление что остальное не работает и не поддерживается. Что совсем не так. pva>>На мой взгяд практически все вендоры, либо их представители, нормально поддерживают свои продукты. DOO>Чисто статистически — если у продукта больше половины рынка, то он работает стабильнее конкурентов.
Здравствуйте, FastS, Вы писали:
FS>А Вы сами работали с данным ключом? Что можете сказать? FS>Просто даже по цене HASP стоит несколько дороже, чем тот же Guardant. Действительно ли стоит переплачивать?
Свое отношение к этой теме я высказал в первом сообщении — все это деньги на ветер. Oracle зарабатывает миллиарды, при этом весь их софт свободно скачивается с сайта (даже регистрироваться не надо) и работает без каких-либо ограничений. А аппаратный ключ — это очень серьезное снижение конкурентных преимуществ — как ты себе представляешь современную виртуализированную среду с vMotion или Live Migration и аппаратными ключами? Никак. У нас как раз недавно купили софт для видеорегистрации, который требует аппаратный ключ — теперь в серверной красуется какой-то убогий писюк специально для этой поделки.
Здравствуйте, pva, Вы писали:
pva>Здравствуйте, DOOM, Вы писали:
DOO>>P.S. А ломается все на раз. pva>Вы ошибаетесь.
Ну приведи пример хоть одной более-менее популярной программы, для которой нет кряка аппаратного ключа.
Я на вскидку могу сказать — 1С и Компас — поломано на 10 раз. Какой смысл в ключах?
FS>Мне дали задание на работе защитить программу аппаратным ключом. Но перед защитой его нужно выбрать. Нашел несколько фирм, которые предлагают различные виды ключей Guardant, HASP, Senselock. Подскажите, пожалуйста, какой ключ лучше выбрать и почему. И вообще как сложно сломать программу защищенную таким ключом?
Лет 5 назад наша компания тоже решила защищать свой софт аппаратными ключами, из того что тогда было выбрали на тесты eToken.
HASP для построения реальной системы защиты просто не приспособлен. В результате eToken нам не понравился и сейчас мы сами делаем себе аналогичные "железки".
Если вам нужна защита программы аппаратным ключом типа для галочки, там перед начальство отчитаться, в тендерах закрыть позицию, то HASP в руки и вперед. Если нужна реальная защита, которую относительно тяжело сломать, то выбор железки это первый шаг. Потом нужно строить эту самуюю защиту.
Мне нужно сделать нормальную защиту, поэтому я и задал этот вопрос здесь. А так не заморачиваясь можно было бы купить любой ключ хоть HASP, хоть Guardant и все.
Если честно, не совсем понял про выбор какой железки вы говорите?
Здравствуйте , Loooser, Вы писали:
FS>>Мне дали задание на работе защитить программу аппаратным ключом. Но перед защитой его нужно выбрать. Нашел несколько фирм, которые предлагают различные виды ключей Guardant, HASP, Senselock. Подскажите, пожалуйста, какой ключ лучше выбрать и почему. И вообще как сложно сломать программу защищенную таким ключом?
L>Лет 5 назад наша компания тоже решила защищать свой софт аппаратными ключами, из того что тогда было выбрали на тесты eToken. L>HASP для построения реальной системы защиты просто не приспособлен. В результате eToken нам не понравился и сейчас мы сами делаем себе аналогичные "железки". L>Если вам нужна защита программы аппаратным ключом типа для галочки, там перед начальство отчитаться, в тендерах закрыть позицию, то HASP в руки и вперед. Если нужна реальная защита, которую относительно тяжело сломать, то выбор железки это первый шаг. Потом нужно строить эту самуюю защиту.
Здравствуйте, DOOM, Вы писали:
DOO>Я на вскидку могу сказать — 1С и Компас — поломано на 10 раз. Какой смысл в ключах?
Сегодня как раз смотрю по программам работающим с БД. Смотрю, ГрандСмету защищенную Guardant'ом, которая стоит у нас на работе.
Да есть, ломанные версии, тоже хотели пользовать такую, но они есть всего для нескольких регионов и то часто не полнофункциональны.
Софт нашей компании не планируется использовать на виртуальных машинах, потому что непонятно зачем это делать. Поэтому фактом, что на
виртуальных не будет работать можно пренебречь.
Просто хотелось узнать, что лучше выбрать. Но пока советов, кроме SenseLock Code или Guardant Code, нету и те советы непонятно на чем
основаны. Похоже придется серьезно внимать к тему и разбираться самому.
Думаю, вы правы. Сейчас смотрю как раз SenseLock Code и Guardant Code. Хотя по наполненности и обновляемости сайта пока что Guardant мне нравится больше.
Здравствуйте, FastS, Вы писали:
FS>Мне нужно сделать нормальную защиту, поэтому я и задал этот вопрос здесь. А так не заморачиваясь можно было бы купить любой ключ хоть HASP, хоть Guardant и все. FS>Если честно, не совсем понял про выбор какой железки вы говорите?
Про выбор апаратного ключа, мы делаем свой. В общем я не думаю, что современные ключи разных производителей очень сильно отличаются друг от друга.
Здравствуйте, FastS, Вы писали:
FS>Мне нужно сделать нормальную защиту, поэтому я и задал этот вопрос здесь.
Ну и немножко про нормальную (даже хорошую) защиту в понимании нашей компании.
Есть у нас в программе где-то какая-то константа, например 2. Мы обращаемся к ключу и просим сделать подпись RSA, например, получаем ответ. Если ответ тот, который мы ожидаем то программа работает корректно, иначе происходит какой-нибудь сбой, например вместо 2 окон на экране появляется 200.
Теперь нужно:
— замаскировать вызовы функций проверки/обращения к токену
— скрыть число которое приходит на входе
— каждая проверка должна выполняться в каких-то экзотических случаях, например одна только по пятницам 13, другая только до 10:00 утра
— вместо констант использовать обычные переменные кода, которые по логике всегда имеют одинаковые значения или что-нибудь еше.
А теперь пишем штук 10000 таких проверок и добавляем еще 1000 разных обращений к токену результат, которых реально не используется в программе.
Основная задача: не дать хакеру сделать полный дамп общения с ключом. Собственно чем HASP и ломают и потенциально ломают все, что общается по Usb.
Все это создавалось лет 5 назад, возможно сейчас есть другие/лучшие решения.
Здравствуйте, Loooser, Вы писали:
L>Основная задача: не дать хакеру сделать полный дамп общения с ключом. Собственно чем HASP и ломают и потенциально ломают все, что общается по Usb.
А вот тут и начинаются проблемы.
Более того — в твоей схеме можно еще попытаться подменить сертификат в программе и сделать эмулятор со своим ключом подписи.
Здравствуйте, DOOM, Вы писали:
DOO>Ну приведи пример хоть одной более-менее популярной программы, для которой нет кряка аппаратного ключа.
Многие из програм по чип-тюнингу. Да и вообще, 95% програм, защищенных ключами с выполнением кода внутри.
А все эти хаспы, сентинелы и прочие устаревшие поделки ломают в 95% с полпинка.
Здравствуйте, Loooser, Вы писали:
L>Все это создавалось лет 5 назад, возможно сейчас есть другие/лучшие решения.
Сейчас уже все сделано за вас. Вендоры предоставляют готовые ключи и утилиты защиты. При этом Вы можете выносить часть своего кода в ключ. Хоть RSA, хоть AES, хоть свои модули расчетов и прочее.
Здравствуйте, pva, Вы писали:
pva>Многие из програм по чип-тюнингу. Да и вообще, 95% програм, защищенных ключами с выполнением кода внутри.
Приведи хоть одно конкретное наименование. Только не какого-нибудь неуловимого Джо, а реально популярной программы. А я попробую найти сходу для нее кряк.
Тут надо понимать следующие моменты:
1. Не бывает абсолютной защиты — ты отдал программу во враждебную среду, там ее рано или поздно вскроют.
2. Для популярной программы неважно сколько времени будет затрачено на кряк — 100 часов или 1000 часов. Все равно по истечению этого времени программу сможет поставить любой желающий и затраты на взлом per инсталляция уменьшаются до смешных величин — стоило ли тратить деньги на такую защиту? Может эффективнее было бы реализовать работающую схему контроля использования и судебного преследования пользователей-нелегалов?
Здравствуйте, Loooser, Вы писали:
L>Лет 5 назад наша компания тоже решила защищать свой софт аппаратными ключами, из того что тогда было выбрали на тесты eToken.
Etoken предназначен для аутентификации и абсолютно не подходит для защиты. Увольте того, кто делал выбор.
Здравствуйте, FastS, Вы писали:
FS>Думаю, вы правы. Сейчас смотрю как раз SenseLock Code и Guardant Code. Хотя по наполненности и обновляемости сайта пока что Guardant мне нравится больше.
Собственно, частые обновления Guardant связаны как раз с историческими причинами. Ключ вышел на рынок где-то с год назад и активно копирует фичи основного конкурента. Судя по тому что у них опубликовано на сайте, активно догоняют SenseLock.
Здравствуйте, DOOM, Вы писали:
pva>>Многие из програм по чип-тюнингу. Да и вообще, 95% програм, защищенных ключами с выполнением кода внутри. DOO>Приведи хоть одно конкретное наименование. Только не какого-нибудь неуловимого Джо, а реально популярной программы. А я попробую найти сходу для нее кряк. Держи
p.s. приветы любителям кряклаба, руборда, лавтима и прочих рассадников вареза
Здравствуйте, Banned by IT, Вы писали:
BBI>Нормальная степень защиты получится только если выносить части логики в ключ, а он работает капец как медленно. Поэтому далеко не всё можно вынести, что следовало бы.
Это в VM режиме или XM режиме работы?
Здравствуйте, mike_rs, Вы писали:
_>Здравствуйте, Loooser, Вы писали:
L>>Лет 5 назад наша компания тоже решила защищать свой софт аппаратными ключами, из того что тогда было выбрали на тесты eToken. _>Etoken предназначен для аутентификации и абсолютно не подходит для защиты. Увольте того, кто делал выбор.
Наверное имелся ввиду все же HASP — он тоже аладдиновский.
Здравствуйте, pva, Вы писали:
pva>Держи pva>p.s. приветы любителям кряклаба, руборда, лавтима и прочих рассадников вареза
Сходу не нашел — но видно, что подвижки есть. Кое где предлагают платные услуги по созданию эмулятора под конкретное приложение.
Можно покопать поглубже, а можно подождать с годик — думаю, к этому времени уже появятся нормальные эмуляторы на которые можно будет прямо прошивку ставить от ключа.
Здравствуйте, pva, Вы писали:
pva>Да нету никаких подвижек. Все в итоге упирается в анализ черного ящика по входам и выходам. А это достаточно нетривиальная задача.
Утверждается, что китайцы готовы за 10-30 килобаксов сделать.
pva>Чтобы поставить прошивку от ключа ее сначала снять нужно.
Ссылки, правда уже битые, попадаются — это что?
pva>А это равносильно снятию прошивок с смарт-карт. Очень дорого и в итоге практически бессмысленно.
Гы. Это с современной Java карты дорого?
Здравствуйте, DOOM, Вы писали:
pva>>Да нету никаких подвижек. Все в итоге упирается в анализ черного ящика по входам и выходам. А это достаточно нетривиальная задача. DOO>Утверждается, что китайцы готовы за 10-30 килобаксов сделать.
Давайте отделим мух от котлет. Между утверждается и сделали огромная разница. "Китайцы готовы" — это как "британские ученые доказали".
pva>>Чтобы поставить прошивку от ключа ее сначала снять нужно. DOO>Ссылки, правда уже битые, попадаются — это что?
Я не экстрасенс. Не знаю что там Вам попадается.
pva>>А это равносильно снятию прошивок с смарт-карт. Очень дорого и в итоге практически бессмысленно. DOO>Гы. Это с современной Java карты дорого?
Про java-card никто не говорил.
Здравствуйте, pva, Вы писали:
DOO>>Утверждается, что китайцы готовы за 10-30 килобаксов сделать. pva>Давайте отделим мух от котлет. Между утверждается и сделали огромная разница. "Китайцы готовы" — это как "британские ученые доказали".
Да я и не спорю... Но мне как-то накладно пытаться проверить
pva>>>Чтобы поставить прошивку от ключа ее сначала снять нужно. DOO>>Ссылки, правда уже битые, попадаются — это что? pva>Я не экстрасенс. Не знаю что там Вам попадается.
Ну ты ж руборд упомянул — там тема болтается. Есть дистрибутив и ссылка на прошивку ключа. Я, кстати, делаю ставку, что именно там таблетка появится.
DOO>>Гы. Это с современной Java карты дорого? pva>Про java-card никто не говорил.
Ну это все современные смарт карты, на самом деле. С точки зрения управления очень удобно.
[offtop]
Знаешь, кстати, когда VMware отказалась от license сервера на базе FlexLM?
У них был жуткий инцидент, связанный с каким-то багом, в результате которого, у всех инсталляций по всему миру у лицензий закончился срок действия в какой-то день Ч. Уже в следующей версии VMware оставили просто ключики — даже без какой-либо активации.
При этом — на руборде таблетки для license сервера появлялись исправно.
[/offtop]
L>>Лет 5 назад наша компания тоже решила защищать свой софт аппаратными ключами, из того что тогда было выбрали на тесты eToken. _>Etoken предназначен для аутентификации и абсолютно не подходит для защиты. Увольте того, кто делал выбор.
Нам просто нужна была смарткрта, которая может генерить "ответ на наш вопрос". Мы ей число, она нам ответ полученный с помощью приватного ключа, зашитого в нее. Это все что нам нужно и eToken это умеет.
Здравствуйте, DOOM, Вы писали:
DOO>Здравствуйте, Loooser, Вы писали:
L>>Основная задача: не дать хакеру сделать полный дамп общения с ключом. Собственно чем HASP и ломают и потенциально ломают все, что общается по Usb. DOO>А вот тут и начинаются проблемы. DOO>Более того — в твоей схеме можно еще попытаться подменить сертификат в программе и сделать эмулятор со своим ключом подписи.
В программе нет никаких сертфикатов, есть только входные данные и ожидаемые выходные, которые зависят только от приватного ключа записанного на токен. Подменять нечего.
Здравствуйте, Loooser, Вы писали:
L>В программе нет никаких сертфикатов, есть только входные данные и ожидаемые выходные, которые зависят только от приватного ключа записанного на токен. Подменять нечего.
Что-то я не понял. Из твоего описания:
Есть у нас в программе где-то какая-то константа, например 2. Мы обращаемся к ключу и просим сделать подпись RSA, например, получаем ответ. Если ответ тот, который мы ожидаем то программа работает корректно
Как ты определяешь корректность данных от аппаратного ключа? Проверкой ЭЦП? Тогда где-то в программе сидит публичный ключ, которым производится проверка (если он там даже без сертификата — то ССЗБ, упрощается потенциальный взлом) — что мешает злоумышленнику не искать 100500 мест в программе, где происходит ваша хитрая верификация, а просто подменить ключ своим эмулятором со своей ключевой парой, а в программу вшить новый публичный ключ, которым программа будет успешно проверять подпись от поддельного ключа аппаратной защиты?
Здравствуйте, DOOM, Вы писали:
DOO>Здравствуйте, Loooser, Вы писали:
L>>В программе нет никаких сертфикатов, есть только входные данные и ожидаемые выходные, которые зависят только от приватного ключа записанного на токен. Подменять нечего. DOO>Что-то я не понял. Из твоего описания: DOO>
DOO>Есть у нас в программе где-то какая-то константа, например 2. Мы обращаемся к ключу и просим сделать подпись RSA, например, получаем ответ. Если ответ тот, который мы ожидаем то программа работает корректно
DOO>Как ты определяешь корректность данных от аппаратного ключа? Проверкой ЭЦП? Тогда где-то в программе сидит публичный ключ, которым производится проверка (если он там даже без сертификата — то ССЗБ, упрощается потенциальный взлом) — что мешает злоумышленнику не искать 100500 мест в программе, где происходит ваша хитрая верификация, а просто подменить ключ своим эмулятором со своей ключевой парой, а в программу вшить новый публичный ключ, которым программа будет успешно проверять подпись от поддельного ключа аппаратной защиты?
Если совсем честно, то полностью деталей реализации я не помню. Так как я писал прототипы, а саму защиту делали более продвинутые коллеги. Из того что помню, корректность данных вроде бы производится проверкой ЭЦП. И из за этого был конфуз, коллега обещал что когда защита будет готова, можно будет всем исходники раздать и никто ничего не сделает (хотели что-то только на ключе сделать). На практике оказалось, что в исходниках все-таки сидит информация, которая все сломает.
Возможно ключ подменить своим эмулятором будет проблематично, потому что у нас своя железка + прошивка.
Но спасибо за хороший вопрос, я уточню для саморазвития.
И может быть публичный ключ надо тоже вставлять в программу 100500 мест в разных видах...
Здравствуйте, DOOM, Вы писали:
DOO>Ну ты ж руборд упомянул — там тема болтается. Есть дистрибутив и ссылка на прошивку ключа. Я, кстати, делаю ставку, что именно там таблетка появится.
То что там болтается — устаревший хлам. Про ключи с выполнением кода там и не мечтают.
DOO>>>Гы. Это с современной Java карты дорого? pva>>Про java-card никто не говорил. DOO>Ну это все современные смарт карты, на самом деле. С точки зрения управления очень удобно.
Тут какая-то путаница. Подумайте сами, если б все было так просто, почему мы не слышым громких дел о краже денег с банковских счетов с помощью клонированных смарт-карт. Да взять те же мультисим карты для телефонов SIMv2. Где они?
DOO>[offtop]Знаешь, кстати, когда VMware отказалась от license сервера на базе FlexLM?[/offtop]
Знаю. А ты знаешь что внутрях FlexLM и как оно вообще работает? К чему "вяжется" и как это обходится?
Знаешь сколько стоит официал SDK FlexLM и чем отличается SIGN от SIGN2?
Если б знал, то понимал бы что обойти FlexLM гораздо проще чем железяку с кастомной логикой внутри.
Здравствуйте, pva, Вы писали:
BBI>>Нормальная степень защиты получится только если выносить части логики в ключ, а он работает капец как медленно. Поэтому далеко не всё можно вынести, что следовало бы. pva>Это в VM режиме или XM режиме работы?
В VM. Впрочем по тестам в ХМ всё равно скорости не хватало.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Здравствуйте, DOOM, Вы писали:
DOO>1. Не бывает абсолютной защиты — ты отдал программу во враждебную среду, там ее рано или поздно вскроют.
Верно.
DOO>2. Для популярной программы неважно сколько времени будет затрачено на кряк — 100 часов или 1000 часов. Все равно по истечению этого времени программу сможет поставить любой желающий и затраты на взлом per инсталляция уменьшаются до смешных величин — стоило ли тратить деньги на такую защиту?
Дык цены на тот же SenseLock вообще смешные.
DOO>Может эффективнее было бы реализовать работающую схему контроля использования и судебного преследования пользователей-нелегалов?
Как бы это в наших реалиях ИМХО ещё сложнее. Ты их сначала отлови.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Здравствуйте, pva, Вы писали:
pva>>>Многие из програм по чип-тюнингу. Да и вообще, 95% програм, защищенных ключами с выполнением кода внутри. DOO>>Приведи хоть одно конкретное наименование. Только не какого-нибудь неуловимого Джо, а реально популярной программы. А я попробую найти сходу для нее кряк. pva>Держи
О, Senselock
Судя по описалову, продукту не надо ацкий performance так что в dongle можно запихать чуть ли не всё, кроме GUI разумеется.
Ломать это ультрагемор, по сути равносильно написанию аналогичной софтины.
DOOM, удачи!
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Здравствуйте, DOOM, Вы писали:
pva>>Да нету никаких подвижек. Все в итоге упирается в анализ черного ящика по входам и выходам. А это достаточно нетривиальная задача. DOO>Утверждается, что китайцы готовы за 10-30 килобаксов сделать.
Ну как бы достаточно проблематично снять дамп со смарта с EAL5+
pva>>Чтобы поставить прошивку от ключа ее сначала снять нужно. DOO>Ссылки, правда уже битые, попадаются — это что?
Трудно сказать, неизвестно что там было по ссылке.
Судя по тому, что ссылка на fw update то там лежит зашифрованное обновление прошивки. В случае с Senselock это скорее всего Electonic Envelope с RSA 1024 + какой нибудь симметрик, приватный ключ от которой лежит в самом ключе. Сам такое обновление делал, пытаться как либо ломать его просто бесполезно. Разве что брутфорсом но для этого нужен known plaintext.
pva>>А это равносильно снятию прошивок с смарт-карт. Очень дорого и в итоге практически бессмысленно. DOO>Гы. Это с современной Java карты дорого?
Как ты можешь догадаться это сильно разные карты по исполнению.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Здравствуйте, DOOM, Вы писали:
DOO>>>Утверждается, что китайцы готовы за 10-30 килобаксов сделать. pva>>Давайте отделим мух от котлет. Между утверждается и сделали огромная разница. "Китайцы готовы" — это как "британские ученые доказали". DOO>Да я и не спорю... Но мне как-то накладно пытаться проверить
Ну как бы для EALS4 оценки стойкости в районе $300K, для EALS5 должны быть повыше.
pva>>>>Чтобы поставить прошивку от ключа ее сначала снять нужно. DOO>>>Ссылки, правда уже битые, попадаются — это что? pva>>Я не экстрасенс. Не знаю что там Вам попадается. DOO>Ну ты ж руборд упомянул — там тема болтается. Есть дистрибутив и ссылка на прошивку ключа. Я, кстати, делаю ставку, что именно там таблетка появится.
Она там с 2003го года всё никако не появится, если верить поиску.
DOO>>>Гы. Это с современной Java карты дорого? pva>>Про java-card никто не говорил. DOO>Ну это все современные смарт карты, на самом деле. С точки зрения управления очень удобно.
Не все, далеко не все.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Здравствуйте, Loooser, Вы писали:
L>>>Лет 5 назад наша компания тоже решила защищать свой софт аппаратными ключами, из того что тогда было выбрали на тесты eToken. _>>Etoken предназначен для аутентификации и абсолютно не подходит для защиты. Увольте того, кто делал выбор.
L>Нам просто нужна была смарткрта, которая может генерить "ответ на наш вопрос". Мы ей число, она нам ответ полученный с помощью приватного ключа, зашитого в нее. Это все что нам нужно и eToken это умеет.
А проверять этот ответ как? Надо либо иметь копию правильного ответа либо публичный ключ для проверки.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Здравствуйте, Loooser, Вы писали:
L>Из того что помню, корректность данных вроде бы производится проверкой ЭЦП. И из за этого был конфуз, коллега обещал что когда защита будет готова, можно будет всем исходники раздать и никто ничего не сделает (хотели что-то только на ключе сделать). На практике оказалось, что в исходниках все-таки сидит информация, которая все сломает.
Ну, понятно. Защита у вас получилась типичная для новичков.
L>И может быть публичный ключ надо тоже вставлять в программу 100500 мест в разных видах...
Это не очень добавит защиты.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Здравствуйте, Banned by IT, Вы писали:
BBI>Здравствуйте, Loooser, Вы писали:
L>>>>Лет 5 назад наша компания тоже решила защищать свой софт аппаратными ключами, из того что тогда было выбрали на тесты eToken. _>>>Etoken предназначен для аутентификации и абсолютно не подходит для защиты. Увольте того, кто делал выбор.
L>>Нам просто нужна была смарткрта, которая может генерить "ответ на наш вопрос". Мы ей число, она нам ответ полученный с помощью приватного ключа, зашитого в нее. Это все что нам нужно и eToken это умеет. BBI>А проверять этот ответ как? Надо либо иметь копию правильного ответа либо публичный ключ для проверки.
Здравствуйте, pva, Вы писали:
pva>Подумайте сами, если б все было так просто, почему мы не слышым громких дел о краже денег с банковских счетов с помощью клонированных смарт-карт.
Ну во-первых, никто не говорит, что всё просто.
А громких дел нет, потому как скорее всего часто стоят лимиты на разовые/дневные операции и прочее, поэтому особо много не добудешь. Это дешево в реализации и в массах страхует от некоторых багов.
Да и вообще в этом бизнесе всё немного по другому — тут цель деньги заработать, а не сделать систему максимально защищенной или идеальной. Если платёжная система (и банк-эмитент) дорожит своей репутацией, то она сама будет возмещать свои концептуальные и технические "несовершенности". Виза тому хороший пример — у них часть дохода резервируется и самое главное тратится именно на покрытие потерь, как часть бизнес процесса, и в их масштабах — это очень большие суммы. Хотят заработать больше? — вот и совершенствуют свою систему. Потери в любом случае могут быть, ввиду того, что риски не ограничиваются только картами.
Здравствуйте, Loooser, Вы писали:
BBI>>А проверять этот ответ как? Надо либо иметь копию правильного ответа либо публичный ключ для проверки. L>Копию правильного ответа сверяем.
Ouch!
Ещё круче.
Можно делать эмуль вообще ни с чем не заморачиваясь.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Здравствуйте, Loooser, Вы писали:
L>И может быть публичный ключ надо тоже вставлять в программу 100500 мест в разных видах...
Не поможет. Это же порядка 1024 бит уникальной последовательности — легко обнаружить все вхождения.
Здравствуйте, pva, Вы писали:
pva>Чтобы поставить прошивку от ключа ее сначала снять нужно. А это равносильно снятию прошивок с смарт-карт. Очень дорого и в итоге практически бессмысленно.
Не знаю что там у смарт-карт стоит внутри, но прошивка из залоченных МК считывается. Цены озвучивались порядка 5000 евро.
Здравствуйте, enji, Вы писали:
E>Не знаю что там у смарт-карт стоит внутри, но прошивка из залоченных МК считывается. Цены озвучивались порядка 5000 евро.
Вы путаете ширпотреб и специализированные изделия. Хотя, тот же хасп использует ширпотребные контроллеры. За что собственно и расплачивается.
Спасибо за ответ. Решил взять демо комплекты SenseLock и Guardant, чтобы потестировать ключи в реальной работе.
FS>>Думаю, вы правы. Сейчас смотрю как раз SenseLock Code и Guardant Code. Хотя по наполненности и обновляемости сайта пока что Guardant мне нравится больше. pva>Собственно, частые обновления Guardant связаны как раз с историческими причинами. Ключ вышел на рынок где-то с год назад и активно копирует фичи основного конкурента. Судя по тому что у них опубликовано на сайте, активно догоняют SenseLock.
Здравствуйте, enji, Вы писали:
E>Не знаю что там у смарт-карт стоит внутри, но прошивка из залоченных МК считывается. Цены озвучивались порядка 5000 евро.
Посмотрел что там у Guardant Code за чип. Обычный ширпотреб. Так что по защищенности он проигрывает SenseLock.
В остальном, у каждого свои плюсы и минусы.