Einzelnen Beitrag anzeigen

Benutzerbild von negaH
negaH

Registriert seit: 25. Jun 2003
Ort: Thüringen
2.950 Beiträge
 
#13

Re: Generierung einer eindeutigen MachineID

  Alt 22. Nov 2005, 05:43
Zitat:
Wenn Du meine Software installiert hast, dann weisst Du nicht genau, welche Informationen ich zum Generieren des Hash-Wertes verwende.
Wie kommst du zu dieser Aussage ?
Sorry aber manchmal verstehe ich die Welt nicht mehr. DU bist ein Programmierer also müsstes ausgerechnet DU sehr genau wissen wie DEINE Sourcen durch den Compiler in einem Maschniencode übersetzt werden und wie DU diesen Code wieder durch einen Disassembler quasi lesbar machen kannst. Es entsteht zwar dann nicht 1 zu 1 der originale Source, aber das juckt einen erfahrenen Reverse Engineer überhaupt nicht.
Ergo, in dem Moment wo du deine Software auf einem unsicheren System kopierst musst du davon ausgehen das man sehr wohl weis aus welchen Werten sich deine Serial Nummer zusammensetzt.

Jetzt, unter Deiner falschen Annahme, hast du ein Sicherheistsystem deren wahre Sicherheit garnicht existiert. Du GLAUBST also es wäre sicher defacto muß es unsicher sein. Und exakt solche Systeme sind es die heutzutage noch permanent geknackt werden. Denn der Angreifer kann nur Systeme knacken in denen der Entwickler grobe Designfehler eingebaut hat.

Du kannst jetzt die "Kriegs-Spirale" weiter drehen lassen und wiederum nach dem Konzept "Security by Obscurity" mit allen möglichen Programmiertricks dein Verfahren komplizierter und schwerer verständlich machen. Aber bedenke bitte eines: diese Arroganz ist tödlich da du in diesem Falle immer nur davon ausgehst das DU schlauer als eine Gruppe von vielen Hackern bist die es sportlich sehen so schnell wie möglich zu verstehen was du da programmiert hast.

Reale Sicherheit ist aber vom analytischen Konzept her gesehen absolut wasserdicht, dem Abgreifer darf nicht die geringste Chance für einen Angriff gegeben werden. Der einzigste Angriff der zum Schluß übrig bleibt ist die Brute Force Attacke, und deren Komplexität wird einfach durch große Passwörter soweit in die Höhe gechraubt das man Millionen Jahre an dem Problem zu knacken hat.

Wenn du dir also vorstellst das du jedem deinen Source 1 zu 1 geben kannst und dann in der Lage bist analytisch nachzuweisen das unter diesen Voraussetzung keiner in der Lage ist dein System zu knacken, erst dann ist es sicher.

Gruß Hagen
  Mit Zitat antworten Zitat