id: Гость   вход   регистрация
текущее время 21:09 19/04/2024
Автор темы: Гость, тема открыта 25/10/2006 11:05 Печать
http://www.pgpru.com/Форум/UnixLike/ФайлХарактеризующийКонкретнуюОС
создать
просмотр
ссылки

Файл характеризующий конкретную ОС


Нужен файл, желательно из /proc, который характеризировал бы ОС... чтобы при перезагрузке он не менялся, а при переустановке системы он изменился...


 
На страницу: 1, 2 След.
Комментарии
— unknown (25/10/2006 14:51)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Только версию ядра /proc/sys/kernel/version, но если систему перустанавливают с тем же неперекомпиленным ядром, то он и не поменяется.

А что значит переустановка системы? Бэкап из тара считается?
— unknown (25/10/2006 16:51)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Можно ещё посчитать хэш от таблицы разделов на диске и UUID файловой системы в надежде, что пользователь их не менял.
— Гость (25/10/2006 17:05)   <#>
Ситуация вынуждает иметь файлик или группу файликов, которые создаются только в ОЗУ (например файлы из /proc или /sys подходят замечательно) и их низя вытянуть с винта, когда тот используется не в своей родной ОС (например, если этот винт подключить просто к другой ОС). Но еще одним криетрием должен обладать файл – это быть уникальным только на той ОС на которой его смотрят.
Другими словами файлик поидеии должен существовать неизменно только пока запущенна только ЭТА ОС. При перезагрузки он должен остаться неизменным.
Я думаю, что возможно, когда загружена ОС, то есть какойнить такой файлик в /proc, который корнями уходит в пароли пользователей или чтото подобное такое, что остается неизменным на всем протяжении жизни ОС.
Такой файлик можно использовать как ключ для зашифровки и расшифровки чегонибудь автоматом.
— unknown (25/10/2006 17:54)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Я думаю, что возможно, когда загружена ОС, то есть какойнить такой файлик в /proc, который корнями уходит в пароли пользователей или чтото подобное такое, что остается неизменным на всем протяжении жизни ОС.

А что пользователи не могут поменять пароли? Даже если Вы напишете патч для ядра, который пытается снять отпечаток системы, то эти параметры всегда можно воспроизвести и на другой ОС.

Это нерешаемо, как защита от копирования. Максимум, что можно снять – это параметры железа.
— Гость (25/10/2006 18:33)   <#>
С одной лишь разницей можно это будет воспроизвести и на другой ОС – если знать пароли юзверей.
Поэтому допустим что пароли юзверей знаем только мы (только мы можем воссоздать системы с такими паролями) и они (пароли) не будут изменятся.
Тогда реально?
— spinore (25/10/2006 23:30, исправлен 25/10/2006 23:31)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Вы лучше яснее опишите модель угрозы, – тогда будет ясно и решение.

Если я правильно угадываю, то вам нужна стега для хранения ключей. Задача в идеале сводится к грамотной стеге, какавую можно было бы осуществить встроенными средствами системы, не прибегая к дополнительным программам (например, заучить наизусть какой-нить длинный сложный пайп, реализующий стегу). Но потребуется реализовать стегу стойким методом, что не просто. Гуглите по слову стеганография и стегоанализ.
— unknown (26/10/2006 08:53)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Поэтому допустим что пароли юзверей знаем только мы (только мы можем воссоздать системы с такими паролями) и они (пароли) не будут изменятся.
Тогда реально?

Тогда реально снять хэш с /etc/shadow



Ну и по другим пользователям можно пройтись.

Можно, наверное и патч к ядру сделать, который отображает результат в /proc. Только непонятно для чего увязывать пароли пользователей (даже рутА) и криптографическую защиту?

Похоже на попытку закопирайтить какую-то программу или защитить данные от копирования при возможности их просмотра тем же пользователем.
— Гость (26/10/2006 09:51)   <#>
Именно такие идеи и крутятся у меня в голове... есть еще более продвинутые идеии на данную тему?
— spinore (26/10/2006 14:21)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
Есть законченный ответ: защита от копирования принципиально не реалищзуема. Так устроен мир. Обратитесь в другую вселенную :)
— Гость (26/10/2006 23:03)   <#>
А как-же аппаратные ключи? А концепция trusted computing?
— SATtva (27/10/2006 09:49)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
В конечном счёте, аппаратные ключи не решают проблему. Теоретически, любую программу можно декомпилировать, вырезать из неё соответствующие компоненты, использующие обработку с лицензионным ключом, или реализовать некоторую эмуляцию (зависит от сложности самого ключа). А Trusted Computing — это не средство DRM, но некоторые организации очень хотят из него сделать именно это.
— Гость (27/10/2006 11:02)   <#>
Теоретически, любую программу можно декомпилировать

...

Ну а если некоторые (существенные) части программы зашиты в "ключе" и в нём же и выполняются (находящимся же в ключе отдельным процессором) ?

А Trusted Computing — это не средство DRM, но некоторые организации очень хотят из него сделать именно это.

Ну и какое же свойство этой вселенной может им в этом помешать ?
— SATtva (27/10/2006 12:02, исправлен 27/10/2006 12:39)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Ну а если некоторые (существенные) части программы зашиты в «ключе» и в нём же и выполняются (находящимся же в ключе отдельным процессором)?

Что мешает провести реверс-инжинеринг аппаратного ключа и извлечь нужные компоненты для реализации их в программном эмуляторе? Это лишь вопрос времени и желания. Что касается самих аппаратно-программных реализаций, они всегда оказываются дороже и сложнее, как в разработке, так и в эксплуатации. Признаться, подобных описанной схем я в реальной практике даже не встречал.

А Trusted Computing — это не средство DRM, но некоторые организации очень хотят из него сделать именно это.

Ну и какое же свойство этой вселенной может им в этом помешать ?

Никаких, но это политическое решение, а не техническое. Просто последите за общественной дискуссией вокруг Windows Vista и желании MS использовать TCM'ы в качестве DRM-платформы этой системы. Есть и ещё одна сложность: если Вы завязываете DRM-составляющую на TCM, то программа не будет работать на неTCM-системах, чем существенно сужаете рынок сбыта.

На мой взгляд, дискуссия ушла в офф-топик. Предлагаю вернуться к теме или остановиться. Если интересуют теоретические аспекты DRM — выносите их в отдельное обсуждение.
— spinore (27/10/2006 21:44, исправлен 27/10/2006 21:46)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786


Очевидно, теорема о том, что теоретически любое квантовое состояние заведомо может быть склонировано с любой наперёд заданной точностью.
— spinore (27/10/2006 21:50)   профиль/связь   <#>
комментариев: 1515   документов: 44   редакций: 5786
В меру тех тенденций, которые я вижу, скоро всё будет GPL или BSD-license. Нужно успевать за временем. Причём сей факт касается вообще любой информации.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3