uhabber
Mitglied
Dabei seit: 02.02.2008
Beiträge: 37
|
|
|
26.02.2008 23:50 |
|
|
tschuldigung, aber diese Tools sind murks (Nur Windows, keine Netzwerklizenzen, kein auschecken ainer netzwerklizenz...).
Und vor allem, SUPPORT und VERTRAGSRECHT, als Unternehmen kann man sich es nicht leisten schwindeligen 3partykomponenten einzubauen die von Firmen stammen deren Wert nur ein Bruchteil des evtl. durch eine fehlerhafte Komponente entstandenen Schades entspricht. Was noch schlimmer als eine gehackte Version ist, ist eine durch ein fehlerhaftes System gar nicht funktionierende Lösung.
Sofwarelizensierung ist eh immer security by obscurity, wer das will möchte nach dem Motto verfahren (keep honest people honest), und kann sich damit evtl. gegen den 0815 Studenten schützen.
Wenn schon Softwarelizensierung, dann wenigsten gescheit (FlexNet, Sentinel RMS, reprise...). Allerdings kosten diese dann auch >20000$!
just my 2cent
|
|
23.05.2008 09:47 |
|
dogfight
Jungspund
Dabei seit: 13.09.2008
Beiträge: 11
|
|
Hallo Michael,
hab mir mal Deine Liste angeschaut und würde ACProtect, Armadillo und ASProtect, was die Schutzstärke angeht, jeweils um 1 abwerten da hierfür automatische Unpacker existieren. Bei ASProtect bin ich gerade nicht so auf dem Laufenden was die aktuelle Version anbetrifft, aber für die aktuelle Armadillo V6.04 gibt es einen Unpacker der gute Ergebnisse liefert. ACProtect und SDProtector werden soviel ich weiss nicht mehr weiterentwickelt.
Natürlich ist man bei keinem Schutzsystem vor solchen Unpackern sicher, um jedoch einem Hacker noch ein bisschen Handarbeit abzuverlangen sollte neben der automatischen Schutzeinbindung noch zusätzlich folgendes gemacht werden:
1) Manuelle Schutzüberprüfung. Hierfür stellen viele Hersteller Zusatzfunktionen bereit.
2) Verschlüsselung von Codeteilen, die erst durch eine Registrierung bereitgestellt werden. Hierbei sollte man darauf achten, dass der Schlüssel für die Entschlüsselung aus dem Reg-Key abgeleitet ist, somit können die Codeteile ohne Reg-Key nicht freigeschalten werden. Um hier Bruteforce zu unterbinden sollte weiter darauf geachtet werden, welche Schlüssellänge verwendet wird. So wurde z.B. in der ASProtect SDK Version 2.3 für die Codeverschlüsselung mittels Reg-Key ein 32-Bit Schlüssel verwendet, Bruteforce lässt grüssen :-)
Gruß
Dogfight
Dieser Beitrag wurde schon 1 mal editiert, zum letzten mal von dogfight am 13.09.2008 14:56.
|
|
13.09.2008 14:45 |
|
|
Das 1024bit RSA Verfahren wird für das Verschlüsseln der Registrierinformationen verwendet, dadurch wird verhindert, dass sich jemand illegalerweise einen RegKey erstellen kann. Den Punkt den Dogfight ansprach betraf in der Version 2.3 die Coderverschlüsselung mittels RegKey. Im Nachfolgenden werde ich versuchen das Problem ein wenig anschaulicher zu beschreiben :-)
AsProtect unterstützt die Möglichkeit ausgewählte Codestellen zu verschlüsseln, hierzu muss im Quellcode folgendes eingefügt werden:
Visual C++ Beispiel
code: |
#include "include\asprotect.h"
REG_CRYPT_BEGIN1
MessageBox(0,UserName,"Owner",0);
REG_CRYPT_END1
|
|
Diese markierten Stellen werden während des Schutzprozesses verschlüsselt und können erst wieder durch eine Registrierung entschlüsselt werden. Somit wird verhindert das Features in einer unregistrierten Version genutzt werden können.
Die Idee mit dem Codeverschlüsseln ist wirklich gut, wenn jedoch der Verschlüsselungs-Key zu klein gewählt wird ist das Verfahren wieder angreifbar (Bruteforce). Das Bruteforce Problem hat AsProtect im Zusammenhang mit der Short-RegKey Registriermethode, hier werden die Registrierinformationen zur besseren Eingabe in ein benutzerfreundliches Format verpackt und hierbei stellt AsProtect nur 32Bits für den Codeverschlüsselungs-Key zur Verfügung. Nachfolgend das Short-RegKey Aufbauschema:
AAAAA - BBBBB - CCCCC - DDDDD - EEEEE - FFFFF
Im Bereich AAAAA ist der 32bit Verschlüsselungs-Key hinterlegt, die restlichen Bereiche dienen für das Lizenzhandling (Hardware-Locking, Trialversion Informationen,...usw. ). Zum Schutz der Informationen wird der RegKey noch mittels RSA verschlüsselt.
In der neuesten 2.4 Version hat AsProtect auf die Bruteforce Möglichkeit reagiert. Es ist zu hoffen, dass AsProtect diesesmal ihre Hausaufgaben besser gemacht haben.
Gruß
Michael
|
|
25.09.2008 21:43 |
|
dogfight
Jungspund
Dabei seit: 13.09.2008
Beiträge: 11
|
|
|
17.05.2010 14:34 |
|
|