Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.
Вам не пришло письмо с кодом активации?
Гродненский Форум
28 Апрель 2024, 15:38:13
Новости, реклама:
   Главная   Новости Гродно Помощь Игры Календарь Войти Регистрация   Меню
Гродненский Форум > Компьютеры > Программирование
(Модераторы: Админ, barmalei) > Тема:

Защита типа dongel.

Страниц  :   Вниз
  Печать  
Автор Тема: Защита типа dongel.  (Прочитано 4069 раз)
0 Пользователей и 1 Гость смотрят эту тему.
DEEP
ех. FORUM USER #E46.
Кладоискатели
*

Репутация: +662/-5
Offline Offline

Пол: Мужской
Сообщений: 6484


2024 год. Да здравствует ХХХ!

Просмотр профиля
« : 11 Июль 2005, 21:43:37 »

   Кто знает - насколько эффективны для защиты ПО ключи на параллельные порты?
  Можно ли сделать копию?
  Что делать, если ключик сломался?
  Какоы принцип работы и сколько стоит сделаьь весь свой софт тольоко на этих dongel вместо там серийников всяких?
Записан
Perl_Programmer
Настоящий гродненец
****

Репутация: +2/-0
Offline Offline

Сообщений: 335


Я люблю этот Форум!

Просмотр профиля
« Ответ #1 : 12 Июль 2005, 03:19:04 »

а о каких ключах идет речь? о фирменных или самодельных?
например ничего не мешает собрать самому схему (или нанять человека который сделает но схеме ключей)
запрограммировать контроллер на определенные действия по шифрованию
и пользовать на здоровье :-)

вот пример такой самоделки
http://kiev-security.org.ua/box/12/73.shtml
Записан
prYg
Гость


Email
« Ответ #2 : 13 Июль 2005, 03:39:36 »

Странно, я всегда считал что в ключе кладется некий хэш или пароль, по которому шифруются данные либо сам код программы. Либо, что в ключе лежит кусок кода программы.

Если там просто лежит значение, которое сравнивается с вбитым в программе то сломать ее не составит большого труда.
« Последнее редактирование: 13 Июль 2005, 03:45:40 от prYg » Записан
DEEP
ех. FORUM USER #E46.
Кладоискатели
*

Репутация: +662/-5
Offline Offline

Пол: Мужской
Сообщений: 6484


2024 год. Да здравствует ХХХ!

Просмотр профиля
« Ответ #3 : 13 Июль 2005, 04:42:17 »

   Вывод пока такой - ломается, но с таким геммороем, что нужно или этим заниматься постоянно и предлагать услуги по взлому(и ждать когда к тебе придут :-)) или купить официально. По моим прикидкам имеет смысл ломать если софт/ключик стоят дороже 2.630 руб. 00 коп.  Если меньше - лучше купить официально.
Записан
iced
Гость


Email
« Ответ #4 : 13 Июль 2005, 08:56:34 »

такие защиты ломаются на раз.

1. вешаем фильтр на порт и смотрим что у ключа спрашивают и что он отвечает.

2. пишем простой фэйк с таблицей.
Записан
7floor
Автолюбитель
Губернатор
*****

Репутация: +709/-5
Offline Offline

Пол: Мужской
Сообщений: 10506


Я люблю разные вещи!

Просмотр профиля
« Ответ #5 : 13 Июль 2005, 12:46:00 »

ага, великий программист напишет фэйк с таблицей на какой-нибудь алгоритм шифрования...
Записан

Древняя китайская мудрость гласит: "Когда нечего сказать, но очень хочется, скажи древнюю китайскую мудрость!"
Я на drive2.ru
iced
Гость


Email
« Ответ #6 : 13 Июль 2005, 14:34:32 »

я обходил две таких защиты - в обоих случаях хватило таблицы. если мне кто даст случай с которым таблица не сработает - с удовольствием поколупаюсь.
Записан
7floor
Автолюбитель
Губернатор
*****

Репутация: +709/-5
Offline Offline

Пол: Мужской
Сообщений: 10506


Я люблю разные вещи!

Просмотр профиля
« Ответ #7 : 13 Июль 2005, 18:00:50 »

Ты же программист. Представь себе абстрактный донгл внутри которого какой-нибудь старенький DES алгоритм и ключик. На вход поступают криптованные данные, а он отдает декриптованные. Быстродействие донгла конечно.

Теперь ответь на вопросы:
1. Какого размера таблицу тебе нужно будет использовать при ключе 64 бита?
2. Сколько времени ты будешь ее создавать?
Записан

Древняя китайская мудрость гласит: "Когда нечего сказать, но очень хочется, скажи древнюю китайскую мудрость!"
Я на drive2.ru
iced
Гость


Email
« Ответ #8 : 13 Июль 2005, 20:11:08 »

в этом (гипотетическом - я таких ключиков не видел) случае надо реверсить алгоритм есессно (что тоже обычно довольно просто).
Записан
prYg
Гость


Email
« Ответ #9 : 15 Июль 2005, 03:10:50 »

О, у нас тут взломщики криптосистем! Тут в соседней ветки пароль на RAR просят сломать, может подсобите?
Расскажи, как можно ревертнуть алгоритм ну DES например? Или ладно, простой XOR  по ключу 128 байт?
Записан
Админ
Administrator
*****

Репутация: +1777/-51
Offline Offline

Пол: Мужской
Сообщений: 5957


Viva la DRF!

S alexey.rads forumgrodno Просмотр профиля Email
« Ответ #10 : 23 Июль 2005, 19:25:52 »

Еслиб все было так просто взломать, то никто бы этих донглов не делал. Найти обратную функцию даже 64 разрядную не очень-то быстро, не говоря уже о 128разрядной... Или кто-нибудь придумал иной алгоритм поиска, кроме брутфорса? Нобелевскую ему, Нобелевскую!
Записан

Viva la DRF!
7floor
Автолюбитель
Губернатор
*****

Репутация: +709/-5
Offline Offline

Пол: Мужской
Сообщений: 10506


Я люблю разные вещи!

Просмотр профиля
« Ответ #11 : 24 Июль 2005, 15:00:55 »

Цитировать
Еслиб все было так просто взломать, то никто бы этих донглов не делал. Найти обратную функцию даже 64 разрядную не очень-то быстро, не говоря уже о 128разрядной... Или кто-нибудь придумал иной алгоритм поиска, кроме брутфорса? Нобелевскую ему, Нобелевскую!

Более того, её найти невозможно в принципе, т.к.  её попросту НЕ СУЩЕСТВУЕТ. Речь идет не о XOR - скремблинге. Так что только брутфорс, ограниченный быстродействием донгла, которое таково, что время на брутфорс -> практическая бесконечность.
« Последнее редактирование: 24 Июль 2005, 15:01:24 от 7floor » Записан

Древняя китайская мудрость гласит: "Когда нечего сказать, но очень хочется, скажи древнюю китайскую мудрость!"
Я на drive2.ru
Админ
Administrator
*****

Репутация: +1777/-51
Offline Offline

Пол: Мужской
Сообщений: 5957


Viva la DRF!

S alexey.rads forumgrodno Просмотр профиля Email
« Ответ #12 : 25 Июль 2005, 01:59:09 »

Скажем так: невозможно на данном этапе научно-технического прогресса Улыбка
Записан

Viva la DRF!
7floor
Автолюбитель
Губернатор
*****

Репутация: +709/-5
Offline Offline

Пол: Мужской
Сообщений: 10506


Я люблю разные вещи!

Просмотр профиля
« Ответ #13 : 25 Июль 2005, 17:31:21 »

Цитировать
Скажем так: невозможно на данном этапе научно-технического прогресса Улыбка

Математика - старая наука... Не много Великих Теорем было, и то почти все (или уже все?) доказаны. Так и здесь - вопрос чистой математики, об этих алгоритмах все известно вдоль и поперек, врядли будет сказано что-то новое по вопросу о их реверсивности. Разве что АйсДи что-то сможет :-)
Записан

Древняя китайская мудрость гласит: "Когда нечего сказать, но очень хочется, скажи древнюю китайскую мудрость!"
Я на drive2.ru
iced
Гость


Email
« Ответ #14 : 25 Июль 2005, 20:00:48 »

дайте мне ключик и софтинку в руки (а не удалённо) - посмотрим.
Записан
prYg
Гость


Email
« Ответ #15 : 26 Июль 2005, 14:45:31 »

Напишите чем дело кончится, получится поломать или нет.
Записан
Fastman
Гродненец
**

Репутация: +7/-0
Offline Offline

Пол: Мужской
Сообщений: 91


Ложки нет !

Просмотр профиля WWW Email
« Ответ #16 : 31 Август 2005, 00:36:58 »

Советую еще почитать про iButton (MAXIM-IC производит) http://www.ibutton.com

Я с 1-Wire ключиками имел дело...Проще софтину ломать чем ключик подбирать/перепрограмить/или пытаться  клонировать его Улыбка
Записан

Знать путь и пройти его - не то же самое...
Fastman
Гродненец
**

Репутация: +7/-0
Offline Offline

Пол: Мужской
Сообщений: 91


Ложки нет !

Просмотр профиля WWW Email
« Ответ #17 : 31 Август 2005, 00:40:07 »

Вот если интересует степень защиты..то как тебе это ?? :

The SHA (Secure Hash Algorithm) iButtons, DS1961S and DS1963S, are specifically made for eCash transactions, but they can be used for authentication in any application. SHA iButtons have 128 to 512 bytes of memory and can support up to 7 individual service providers. Each has an onboard 512-bit SHA-1 engine that can compute 160-bit MACs (Message Authentication Codes). SHA-1 is non-reversible, collision-resistant, and has a good avalanche effect. The SHA series of hashes are currently the only FIPS-approved method and is also specified in ISO/IEC 10118-3.

Записан

Знать путь и пройти его - не то же самое...
лоМастер
Настоящий гродненец
****

Репутация: +18/-1
Offline Offline

Пол: Мужской
Сообщений: 712

Просмотр профиля
« Ответ #18 : 06 Сентябрь 2005, 13:21:38 »

Так сделал чтонить IceD или нет?
Записан

Нам 3.14здец - это ГИТЛЕР!
iddqd
Лёдчег
Почетный гродненец
*****

Репутация: +170/-10
Offline Offline

Пол: Мужской
Сообщений: 2275


Не уйдешь!

Просмотр профиля
« Ответ #19 : 08 Сентябрь 2005, 01:26:44 »

врядли дождешся  Смеющийся
Записан
breeze
Мастер
Почетный гродненец
*****

Репутация: +41/-0
Offline Offline

Пол: Мужской
Сообщений: 1064


Pixel now!…

Просмотр профиля
« Ответ #20 : 09 Сентябрь 2005, 04:26:27 »

Цитировать
Неужели IceD - очередной куллхацкер?


может конечно и так Улыбка но спешу разочаровать! да защиту  типа донгел можно сэмулировать! пример тому последняя версия редактора саунфорж! в трее весил эмуль и отвечает на запросы! но сами авторы кряка написали что они потратили очень много времени на разбор всей байды и это последняя их работа Грустный больше у них нет желания разбиратся! думаю у них для этого были веские основания, тем более команда известная...
Записан

Коллекционер со стажем: ZX Spectrum, Amiga, Commodore 64, ATARI & другие 8bit платформы.
Страниц  :   Вверх
  Печать  
 
Перейти в:  

Войти
Войдите, чтобы добавить комментарий

Войдите через социальную сеть

Имя пользователя:
Пароль:
Продолжительность сессии (в минутах):
Запомнить:
Забыли пароль?

Контакт
Powered by MySQL Powered by PHP Мобильная версия
Powered by SMF 1.1.20
SMF © 2006-2024, Simple Machines
Simple Audio Video Embedder
| Sitemap
Valid XHTML 1.0! Valid CSS!
Страница сгенерирована за 0,163 секунд. Запросов: 19.