Файл характеризующий конкретную ОС
Нужен файл, желательно из /proc, который характеризировал бы ОС... чтобы при перезагрузке он не менялся, а при переустановке системы он изменился...
|
||||||||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
комментариев: 9796 документов: 488 редакций: 5664
А что значит переустановка системы? Бэкап из тара считается?
комментариев: 9796 документов: 488 редакций: 5664
Другими словами файлик поидеии должен существовать неизменно только пока запущенна только ЭТА ОС. При перезагрузки он должен остаться неизменным.
Я думаю, что возможно, когда загружена ОС, то есть какойнить такой файлик в /proc, который корнями уходит в пароли пользователей или чтото подобное такое, что остается неизменным на всем протяжении жизни ОС.
Такой файлик можно использовать как ключ для зашифровки и расшифровки чегонибудь автоматом.
комментариев: 9796 документов: 488 редакций: 5664
А что пользователи не могут поменять пароли? Даже если Вы напишете патч для ядра, который пытается снять отпечаток системы, то эти параметры всегда можно воспроизвести и на другой ОС.
Это нерешаемо, как защита от копирования. Максимум, что можно снять – это параметры железа.
Поэтому допустим что пароли юзверей знаем только мы (только мы можем воссоздать системы с такими паролями) и они (пароли) не будут изменятся.
Тогда реально?
комментариев: 1515 документов: 44 редакций: 5786
Если я правильно угадываю, то вам нужна стега для хранения ключей. Задача в идеале сводится к грамотной стеге, какавую можно было бы осуществить встроенными средствами системы, не прибегая к дополнительным программам (например, заучить наизусть какой-нить длинный сложный пайп, реализующий стегу). Но потребуется реализовать стегу стойким методом, что не просто. Гуглите по слову стеганография и стегоанализ.
комментариев: 9796 документов: 488 редакций: 5664
Тогда реально снять хэш с /etc/shadow
Ну и по другим пользователям можно пройтись.
Можно, наверное и патч к ядру сделать, который отображает результат в /proc. Только непонятно для чего увязывать пароли пользователей (даже рутА) и криптографическую защиту?
Похоже на попытку закопирайтить какую-то программу или защитить данные от копирования при возможности их просмотра тем же пользователем.
комментариев: 1515 документов: 44 редакций: 5786
комментариев: 11558 документов: 1036 редакций: 4118
...
Ну а если некоторые (существенные) части программы зашиты в "ключе" и в нём же и выполняются (находящимся же в ключе отдельным процессором) ?
Ну и какое же свойство этой вселенной может им в этом помешать ?
комментариев: 11558 документов: 1036 редакций: 4118
Что мешает провести реверс-инжинеринг аппаратного ключа и извлечь нужные компоненты для реализации их в программном эмуляторе? Это лишь вопрос времени и желания. Что касается самих аппаратно-программных реализаций, они всегда оказываются дороже и сложнее, как в разработке, так и в эксплуатации. Признаться, подобных описанной схем я в реальной практике даже не встречал.
Никаких, но это политическое решение, а не техническое. Просто последите за общественной дискуссией вокруг Windows Vista и желании MS использовать TCM'ы в качестве DRM-платформы этой системы. Есть и ещё одна сложность: если Вы завязываете DRM-составляющую на TCM, то программа не будет работать на неTCM-системах, чем существенно сужаете рынок сбыта.
На мой взгляд, дискуссия ушла в офф-топик. Предлагаю вернуться к теме или остановиться. Если интересуют теоретические аспекты DRM — выносите их в отдельное обсуждение.
комментариев: 1515 документов: 44 редакций: 5786
Очевидно, теорема о том, что теоретически любое квантовое состояние заведомо может быть склонировано с любой наперёд заданной точностью.
комментариев: 1515 документов: 44 редакций: 5786