Thema: Wie Dongle hacken |
|
Hi uhabber,
Du begründest die Sicherheit des Dongles mit security by obscurity. Und das was bisher immer ein recht schlechter Berater.
Performance: der Key mach so wie ich das sehe nur Sinn wenn ich teile der Anwendung in den Dongle auslager (Quasi als Blackbox) - und da interessiert mich die Performance doch mehr, als wenn ich einem Dongle einfach sage - Entschlüssel mir doch bitte mal meinen Entschlüsselungskey, oder überprüfe mal diese Signatur.
Du hast recht, das jede Firma "draufgehen" kann. Nur ist es so das ich wenn ich einen kleinen Vendor propagiere und etwas läuft schief ich mir vorhalten lassen muss ich hätte den Hersteller unter falschen Gesichtspunkten ausgesucht.
Nehme ich einen der Marktführer und die Sache geht in die Hose, kann ich argumentieren - Wenns die anderen Riesigen Unternehmen auch nicht wussten - warum soll ich Thor es besser wissen (Jobsaving - mehr nicht)
Ach ja Impressum geht ja wieder :o)
Die Idee des Dongles ist zugegeben nicht schlecht, und mit ECC als Verschlüsselung der Kommunikation würde er mir noch besser gefallen (Sollte ja so wie ich das sehe machbar sein).
Wo es aber noch hinkt ist der Plattformsupport (Läuft das Ding auch unter MAC (os9/osx), HPUX, Solaris, AIX, Linux, 64Bit...)
P.S. SafeNet wechselt auch ihre Dongles, aber ich kenne keinen anderen Hersteller der mir "Dualkeys" anbietet die alte und die neue Technologie parrallel für eine sanfte Migration enthalten.
|
|
Thema: Java Obfuscatoren |
|
Wie bei .Net muss jede bytecodeanwendung, also auch Java
gegen dekompilieren geschützt werden.
1. Weil man ja nicht will das der Kopierschutz ausgehebelt werden kann
2. Weil man sich im Support nicht mit "manipulierten - auch von eigenen Technikern" Versionen rumschlagen möchte
3. Weil es manchmal peinlich sein kann wenn andere sehen wie die Entwickler arbeiten 
Lösungen die ich kenne:
www.dotfuscator.com -> supporten .Net und Java
http://www.excelsior-usa.com
http://www.zelix.com/klassmaster/index.html?id=010
weiter gehts bei Wikipedia ;-)
|
|
Thema: Wie Dongle hacken |
|
und das Impressum bei Megalock zeigt bei mir die API (Programmblock vorher) an. .... AUA
|
|
Thema: Wie Dongle hacken |
|
nette Idee, aber leider nur in wenigen bereichen Zielführend.
Problem Nr1. Megalock -> so wie ich das verstanden habe muss ich als Hersteller Megalock sagen welche Formel ich auf dem Dongle implementiert haben möchte -> inakzeptabel
Problem Nr.2. Keine Publickey struktur, damit das gleiche problem wie 95% aller anderen lösungen. Es gibt keine sichere verbindung zwischen API und Dongle. Und damit können Formeln recht einfach reverse enginert werden.
Problem Nr.3 Performance, auf der einen seite ein Prozessor mit X GHz - Dann Dongle mit X MHz -> wo soll das hinführen?
Problem Nr. 4 Hersteller, nix gegen neue Hersteller, aber wenn ich solch eine Firma empfehle, und die geht dann Pleite oder kann nicht schnell genug liefern komme ICH Probleme (Wieso haben Sie ein Startup empfohlen ... bla bla bla) - So gerne ich kleine innovative Lösungen privat mag, kommerziell lasse ich es und verbrenne mir nicht die Finger.
(Macht eines der markführer einen Fehler, kann ich sagen das auch Firma X, Y und Z sich auf diese Firma verlassen haben, und wenn die falsch liegen was kann ich dann machen)
Nr. 5 -> Die Homepage ... OMG
Nr. 6 -> API (Nur Windows????)
|
|
Thema: P2P Scandienste |
|
Hallo,
ich habe mich mal ein wenig "Schlaugemacht" und informationen über sogenannte Antipiracy P2P Scanningtools gesammelt.
Der Sinn dieser Dienste:
1. Wissen wie groß mein Piracyproblem ist
2. Etl mit Fakes es den "Normaldownloader" den Download madig machen
3. Wissen wann mein Kopierschutz gecknackt ist
4. Wissen wer Raubkopieen über EBay vertickt
Die Dienst die es da gibt:
Macrovision Hawkeye
SafeNet Mediasentry
MediaDefender
DtecNet's advanced solutions
Response
- Macrovision -> keine Antwort???
- SafeNet -> Antwot schnell, aber recht teuer
- Media Defender -> Antwort superschnell, aber auch *** teuer
- DtecNet -> noch in Arbeit
|
|
Thema: Überblick Kopierschutzsysteme |
|
tschuldigung, aber diese Tools sind murks (Nur Windows, keine Netzwerklizenzen, kein auschecken ainer netzwerklizenz...).
Und vor allem, SUPPORT und VERTRAGSRECHT, als Unternehmen kann man sich es nicht leisten schwindeligen 3partykomponenten einzubauen die von Firmen stammen deren Wert nur ein Bruchteil des evtl. durch eine fehlerhafte Komponente entstandenen Schades entspricht. Was noch schlimmer als eine gehackte Version ist, ist eine durch ein fehlerhaftes System gar nicht funktionierende Lösung.
Sofwarelizensierung ist eh immer security by obscurity, wer das will möchte nach dem Motto verfahren (keep honest people honest), und kann sich damit evtl. gegen den 0815 Studenten schützen.
Wenn schon Softwarelizensierung, dann wenigsten gescheit (FlexNet, Sentinel RMS, reprise...). Allerdings kosten diese dann auch >20000$!
just my 2cent
|
|
Thema: Wie Dongle hacken |
|
Es gibt 3 Arten von Donglehacks:
1. Dekompilieren der Anwendung und kicken der Dongleabfragen.
2. Abfangen der kommunikation und simulieren des Dongles
3. Generell die Struktur eines Dongles kennen, und ihn auslesen und kopieren können
Gegen 1 gibt es keinen Schutz 100% schutz, und wird es auch nie geben. Allerdings kan man es dem hacker wirklich schwer machen (vielleicht gibt er ja vorher auf). Zum Beispiel kan man teile von Berechnungsformeln in den Dongle auslagern. Einen Hackerteam, das aber die Aufgabe hat für viel $$$ eine Anwendung zu hacken, und das über Experten (OS, verschlüsselung und Assembler) verfügt gibt es absolut keinen Schutz.
Gegen 2 hilft eine quasi VPN verbidung von Dongle zur API. Das geht aber nur mit einer publicKey verschlüsselung (z.B. Sentinel Hardware Key). Ohne kann kein Sessionkey erstellt uns sicher übertragen werden!
Das geht aber nur wenn der Dongle kein biliger ASIC sondern einrichtiger kleiner Rechner ist (Etwa wie bei einer Smartcard).
Gegen 3, auch hier helfen nur die vonSmardCards schon bekannten Verfahren (richtiger Rechner, tamperproof, Public key verschlüsselung...)
Die Lösung: Smardcard verwenden, Problem API ist recht kompliziert und nicht für alle Plattformen verfügbar, und Lesegerät + karte -> viel zu teuer.
SafeNet SHK: Ist im Prinzip von der Struktur eine SmartCard mit USBPort und hat eine einfach zu implementiernde API (Wie eine Klasse mit Methoden und Variablen).
|
|
Thema: Kopierschutz Systeme ( DONGLES ) |
|
Wir haben jetzt WIBU gegen den SHK ersetzt.
Warum:
1 Es gbt 3 keys (Developer, Distributor, Enduserdongle)
Damit kan recht einfach Entwicklung outgesourced werden, ohne das die Entwickler die Möglichkeit haben Dongles zu manipulieren.
2. API, von der Können sich Aladdin, WIBU und die anderen mal ne Scheibe abscheiden.
3. .NET Support und 64 Bit Support - die haben schon einen vollständigen Support der neuesten .NET Variante (auch als Shell) wo man bei den anderen noch nichteinmal im Support weiss das es die neue Variante gibt.
4. Support allgemein, der ist das muss mal gesagt werden sehr sehr gut und hilft auch wenn der Fehler mal zwischen den eigenen Ohren liegt.
5. Sehr ehrlicher Vertrieb, im Gegensatz zu den anderen die alle ankommen mit 100000% sicher und niemals knackbar wird hier einem genau gesagt was möglich ist und was nicht. Und wie man das Maximale herausbekommt. (Nebenbei ist deren Dongle dank Public Key verschlüsselung wirklich sicherer)
6. Weniger BLA BLA, die kommen und argumentieren mit technischen Argumenten und nicht mit wir sind die tollste Firma der Welt und 100 geilstefirmaderwelt ppt slides.
7. Fr. 2500 Dongles bestellt (mit Aufdruck) Di morgens 8:30 UPS lieferung
8. Preis - die sind auch noch günstiger!
Also Ihr merkt ich bin schwer begeistert 
Nachteil, kein high Memory Key derzeit (wohl in Planung) verfügbar.
|
|
|