Файл характеризующий конкретную ОС


Нужен файл, желательно из /proc, который характеризировал бы ОС... чтобы при перезагрузке он не менялся, а при переустановке системы он изменился...

Комментарии
— unknown (25/10/2006 14:51)   
Только версию ядра /proc/sys/kernel/version, но если систему перустанавливают с тем же неперекомпиленным ядром, то он и не поменяется.

А что значит переустановка системы? Бэкап из тара считается?
— unknown (25/10/2006 16:51)   
Можно ещё посчитать хэш от таблицы разделов на диске и UUID файловой системы в надежде, что пользователь их не менял.
Гость (25/10/2006 17:05)   
Ситуация вынуждает иметь файлик или группу файликов, которые создаются только в ОЗУ (например файлы из /proc или /sys подходят замечательно) и их низя вытянуть с винта, когда тот используется не в своей родной ОС (например, если этот винт подключить просто к другой ОС). Но еще одним криетрием должен обладать файл – это быть уникальным только на той ОС на которой его смотрят.
Другими словами файлик поидеии должен существовать неизменно только пока запущенна только ЭТА ОС. При перезагрузки он должен остаться неизменным.
Я думаю, что возможно, когда загружена ОС, то есть какойнить такой файлик в /proc, который корнями уходит в пароли пользователей или чтото подобное такое, что остается неизменным на всем протяжении жизни ОС.
Такой файлик можно использовать как ключ для зашифровки и расшифровки чегонибудь автоматом.
— unknown (25/10/2006 17:54)   
Я думаю, что возможно, когда загружена ОС, то есть какойнить такой файлик в /proc, который корнями уходит в пароли пользователей или чтото подобное такое, что остается неизменным на всем протяжении жизни ОС.

А что пользователи не могут поменять пароли? Даже если Вы напишете патч для ядра, который пытается снять отпечаток системы, то эти параметры всегда можно воспроизвести и на другой ОС.

Это нерешаемо, как защита от копирования. Максимум, что можно снять – это параметры железа.
Гость (25/10/2006 18:33)   
С одной лишь разницей можно это будет воспроизвести и на другой ОС – если знать пароли юзверей.
Поэтому допустим что пароли юзверей знаем только мы (только мы можем воссоздать системы с такими паролями) и они (пароли) не будут изменятся.
Тогда реально?
— spinore (25/10/2006 23:30, исправлен 25/10/2006 23:31)   
Вы лучше яснее опишите модель угрозы, – тогда будет ясно и решение.

Если я правильно угадываю, то вам нужна стега для хранения ключей. Задача в идеале сводится к грамотной стеге, какавую можно было бы осуществить встроенными средствами системы, не прибегая к дополнительным программам (например, заучить наизусть какой-нить длинный сложный пайп, реализующий стегу). Но потребуется реализовать стегу стойким методом, что не просто. Гуглите по слову стеганография и стегоанализ.
— unknown (26/10/2006 08:53)   
Поэтому допустим что пароли юзверей знаем только мы (только мы можем воссоздать системы с такими паролями) и они (пароли) не будут изменятся.
Тогда реально?

Тогда реально снять хэш с /etc/shadow



Ну и по другим пользователям можно пройтись.

Можно, наверное и патч к ядру сделать, который отображает результат в /proc. Только непонятно для чего увязывать пароли пользователей (даже рутА) и криптографическую защиту?

Похоже на попытку закопирайтить какую-то программу или защитить данные от копирования при возможности их просмотра тем же пользователем.
Гость (26/10/2006 09:51)   
Именно такие идеи и крутятся у меня в голове... есть еще более продвинутые идеии на данную тему?
— spinore (26/10/2006 14:21)   
Есть законченный ответ: защита от копирования принципиально не реалищзуема. Так устроен мир. Обратитесь в другую вселенную :)
Гость (26/10/2006 23:03)   
А как-же аппаратные ключи? А концепция trusted computing?
— SATtva (27/10/2006 09:49)   
В конечном счёте, аппаратные ключи не решают проблему. Теоретически, любую программу можно декомпилировать, вырезать из неё соответствующие компоненты, использующие обработку с лицензионным ключом, или реализовать некоторую эмуляцию (зависит от сложности самого ключа). А Trusted Computing — это не средство DRM, но некоторые организации очень хотят из него сделать именно это.
Гость (27/10/2006 11:02)   
Теоретически, любую программу можно декомпилировать

...

Ну а если некоторые (существенные) части программы зашиты в "ключе" и в нём же и выполняются (находящимся же в ключе отдельным процессором) ?

А Trusted Computing — это не средство DRM, но некоторые организации очень хотят из него сделать именно это.

Ну и какое же свойство этой вселенной может им в этом помешать ?
— SATtva (27/10/2006 12:02, исправлен 27/10/2006 12:39)   
Ну а если некоторые (существенные) части программы зашиты в «ключе» и в нём же и выполняются (находящимся же в ключе отдельным процессором)?

Что мешает провести реверс-инжинеринг[link1] аппаратного ключа и извлечь нужные компоненты для реализации их в программном эмуляторе? Это лишь вопрос времени и желания. Что касается самих аппаратно-программных реализаций, они всегда оказываются дороже и сложнее, как в разработке, так и в эксплуатации. Признаться, подобных описанной схем я в реальной практике даже не встречал.

А Trusted Computing — это не средство DRM, но некоторые организации очень хотят из него сделать именно это.

Ну и какое же свойство этой вселенной может им в этом помешать ?

Никаких, но это политическое решение, а не техническое. Просто последите за общественной дискуссией вокруг Windows Vista и желании MS использовать TCM'ы в качестве DRM-платформы этой системы. Есть и ещё одна сложность: если Вы завязываете DRM-составляющую на TCM, то программа не будет работать на неTCM-системах, чем существенно сужаете рынок сбыта.

На мой взгляд, дискуссия ушла в офф-топик. Предлагаю вернуться к теме или остановиться. Если интересуют теоретические аспекты DRM — выносите их в отдельное обсуждение.
— spinore (27/10/2006 21:44, исправлен 27/10/2006 21:46)   


Очевидно, теорема о том, что теоретически любое квантовое состояние заведомо может быть склонировано с любой наперёд заданной точностью.
— spinore (27/10/2006 21:50)   
В меру тех тенденций, которые я вижу, скоро всё будет GPL или BSD-license. Нужно успевать за временем. Причём сей факт касается вообще любой информации.
Гость (29/10/2006 09:57)   
теоретически

Отличие практики от теории на практике гораздо больше, чем в теориии! © :)

Достаточно просто контролировать хай-тек, в часности, выпуск микросхем.
Ну плюс ещё вирусы замучают. Сами и уcтановим себе TCM, а к нему получим в нагрузку DRM :(

Так что в теории оно может и копируется, а вот что будет на практике? :|
— SATtva (29/10/2006 10:16)   
Повторюсь: TCM, хоть в теории, хоть на практике, не есть само средство DRM. Это просто криптографический модуль, привязанный к аппаратной платформе ПК (размещается на материнской плате). Механизмы DRM реализуются на уровне ОС. Соответственно, альтернативой для всех заинтересованных сторон могут быть ОС, альтернативные Windows Vista.
Гость (29/10/2006 14:32)   
альтернативой для всех заинтересованных сторон могут быть ОС, альтернативные Windows Vista

Тут есть вот такие фишки (цитата из другой ветки)

Или тот факт, что юзер не юзает винду, а потому не может использовать keeper classic – тоже подозрителен и достаточен для заморозки счёта?

Именно.. Вам надо лучше изучить работу с платежными системами...

Механизмы DRM реализуются на уровне ОС.

HD TV и HD DVD шифруют аппаратно.
На мой взгляд может случиться так, что производители железа средства копирования без зашитой в них DRM перестанут выпускать вообще. :(
— SATtva (29/10/2006 15:24, исправлен 29/10/2006 15:32)   
Комментировать не стану. Хотите полемики — создайте новую ветку.

Ещё раз прошу держаться в рамках темы дескуссии или буду вынужден закрыть этот топик!
— unknown (30/10/2006 09:04, исправлен 30/10/2006 10:59)   
"Every time I write about the impossibility of effectively protecting digital files on a general-purpose computer, I get responses from people decrying the death of copyright. "How will authors and artists get paid for their work?" they ask me. Truth be told, I don't know. I feel rather like the physicist who just explained relativity to a group of would-be interstellar travelers, only to be asked: "How do you expect us to get to the stars, then?" I'm sorry, but I don't know that, either."

Bruce Schneier.
Гость (30/10/2006 09:09)   
on a general-purpose computer

!
— unknown (30/10/2006 09:29, исправлен 30/10/2006 09:29)   
Тоже верно. Просто надо было сразу честно сказать, что это задача, близкая к copy protection, поэтому флейма бы не возникло.

По поводу компов специального назначения, trusted computing и прочего у Шнайера тоже очень скептическое мнение, хотя можете почитать мнение Ross Anderson к примеру.

/end offtopic

Ссылки
[link1] http://www.pgpru.com/biblioteka/slovarjReverseEngineering