Autor: Jarek Lis (lis_at_okapi.ict.pwr.wroc.pl)
Data: Fri 16 Feb 1996 - 19:56:19 MET
Krzysztof Halasa (khc_at_hq.pm.waw.pl) wrote:
: Pawel Krawczyk (kravietz_at_pipeta.chemia.pk.edu.pl) wrote:
: > Zasada jest taka ze program sprawdza obecnosc klucza wpietego np. [..]
: > elektronikiem, wiec nie mam koncepcji jak taki klucz wyglada od
: > srodka, ale na ogol odbezpieczenie "zakluczonego" programu nie jest
: > trudniejsze w realizacji od innych zabezpieczen.
: A nawet moze byc prostrze od innych nietrywialnych zabezpieczen,
: gdyz cala komunikacja komputer<>klucz odbywa sie przez kilka portow
: o znanych adresach, natomiast debuggery posiadaja takie umiejetnosci
: jak np. zastawianie pulapek na dostepie do okreslonych portow.
Ktore nie dzialaja, jesli program pracuje pod Windowsem lub extenderem..
W ogole to historycznie mowicie chlopaki. W kluczach zaszedl postep i te
co jeszcze sa sprzedawane, zawieraja solidna wiedze o komputerze,
kryptografii i sposobach lamania zabezpieczen. Sa uzaleznione np.
od czasow dostepu, stosuja odmiany kodow publicznych, etc...
Kiedys klucze lamalo sie prosto - teraz jest to juz prawie niewykonalne,
a zapewne i nieoplacalne. KIedys z kolega usilowalismy takie nowe cudo
zlamac. Podejrzewalismy, ze sprawe zalatwia 40KB programik.
Przesledzilismy 10KB, i byly to tylko kolejne pulapki na debbugery i
odkodowanie kolejnych warstw.
Jaroslaw Lis
+------------------------------------------------------------------------+
| lis_at_ict.pwr.wroc.pl | Institute of Engineering Cybernetics |
| tel 48-71-202636 | Technical University of Wroclaw, Poland |
| fax 48-71-203408 or 517398 | |
+------------------------------------------------------------------------+
To archiwum zostało wygenerowane przez hypermail 2.1.7 : Tue 18 May 2004 - 12:39:06 MET DST