לוגו אתר Fresh          
 
 
  אפשרות תפריט  ראשי     אפשרות תפריט  צ'אט     אפשרות תפריט  מבזקים     אפשרות תפריט  צור קשר     חץ שמאלה ‎print ‎"Hello World!"; if‎ ‎not rules.‎know ‎then rules.‎read(); חץ ימינה  

לך אחורה   לובי הפורומים > מחשבים > תכנות ובניית אתרים
שמור לעצמך קישור לדף זה באתרי שמירת קישורים חברתיים
תגובה
 
כלי אשכול חפש באשכול זה



  #6  
ישן 16-04-2009, 19:42
  i_love_everyone i_love_everyone אינו מחובר  
 
חבר מתאריך: 14.06.05
הודעות: 34
נכון, אך אין קשר
בתגובה להודעה מספר 5 שנכתבה על ידי טוארג שמתחילה ב "במישור התיאורטי אתה צודק,..."

מה שאתה אומר נכון בהחלט.

כוח החישוב הנחוץ בכדי לפרוץ את פרוטוקול SSL הוא כוח עצום, ובשימוש במפתחות נכונים (שבאתרים רציניים בדר"כ מונפקים כתעודות ע"י CA (Certificate Authorities)) הדבר עשוי לקחת מאות ואלפי שנים, כך שהוא איננו משתלם כלל, במיוחד לאור העובדה שהמפתח, לרוב, משתנה כל מספר חודשים או שנים בודדות (שנתיים לכל היותר).

אך כשמדובר ב-Decompiling, המושגים הינם שונים לחלוטין.
מדובר בערבול קוד בלבד. פעולה ש"מסבכת" את הקוד. אין כאן הצפנה. וגם אם כן, כל מה שרץ לוקאלית על המחשב (ומן הסתם מאוכסן לוקאלית) משתמש במפתח שמאוכסן לוקאלית על המחשב. האפליקציה צריכה לדעת את המפתח שבעזרתו היא מעפנחת את המידע, ובמידה ויש לך הרשאות Administrator על המכונה (ואם המחשב הינו המחשב האישי שלך, אין סיבה שלא יהיו לך ההרשאות המתאימות) שום דבר לא יכול לעצור בעדך מלשלוף את המפתח מהמקום בו היא נמצאת. בין אם היא מאוכסנת בצורת Hard-Coded ב-DLL, ב-Registry או שהמפתח יושב על רכיב חיצוני כמו USB (שפשוט ירד למחשב).

אפליקציה שנדרשת לפענח מידע חייבת לדעת את המפתח, ובהרשאות המתאימות על המכונה המעפנחת - תוכל תמיד להשיג אותו, לא משנה מה.

בסופו של דבר, גם אם יומצא ה"מערבל" האולטימאטיבי, תמיד ניתן לבצע Disassembly ולבצע Reverse Engineering באמצעותו, גם אם זה נוח הרבה פחות מה-Decompiling הפשוט והברור. חברות עושות זאת היום וימשיכו לעשות זאת כנראה עוד הרבה מאוד זמן. לעומת זאת, הבחינה החוקית של העניין מוצבת בסימן שאלה.
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #9  
ישן 17-04-2009, 17:57
  i_love_everyone i_love_everyone אינו מחובר  
 
חבר מתאריך: 14.06.05
הודעות: 34
בתגובה להודעה מספר 8 שנכתבה על ידי Incred2 שמתחילה ב "שום דבר שם לא ברור"

בדיוק.

מדובר שם על הגנה ע"י רכיבים -חיצוניים-. למעשה, כל פיענוח ה-Data הרגיש נעשה ע"ג הרכיב החיצוני, עליו יושבת הסיסמא. גם כרטיסים חכמים (Smart-Cards) עובדים בצורה הזאת. כשאתה מתאם מפתחות סימטריים עם מחשב מרוחק, הפיענוח של המסרים שמגיעים אליך (שהצד השני הצפין בעזרת ה-Public-Key של אותו התעודה שעל ה-Smart-Card), נעשה ע"ג ה-Smart-Card. ע"ג הכרטיס ישנו CPU (עם ביצועים מאוד מאוד נמוכים מן הסתם, כי אין צורך בביצועים גבוהים מכרטיס חכם).

כאן קורה אותו הדבר בדיוק. לא ניתן להגן על שום דבר שנמצא לוקאלית על ההארד-דיסק שלך כשיש לך הרשאות כתיבה אליו. הכל עניין של זמן.

אגב, כבר הצליחו להוכיח שגם את ה-Private-Key שע"ג הכרטיסים החכמים (שמבחינה עקרונית לא ניתן לקרוא מהכרטיס) ניתן לקרוא בעזרת המכשור הפיזי הנכון. אני לא זוכר את שמו של הבנאדם שהצליח, אבל אתה מוזמן לשאול את גוגל.
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #10  
ישן 17-04-2009, 22:30
  טוארג טוארג אינו מחובר  
 
חבר מתאריך: 13.02.09
הודעות: 365
בתגובה להודעה מספר 9 שנכתבה על ידי i_love_everyone שמתחילה ב "בדיוק. מדובר שם על הגנה ע"י..."

אנסה להסביר את המכניזם.

הרעיון הוא שערבול קוד אינו מספיק ולכן צריך להצפין אותו (במקום או בנוסף לערבול). לאחר סיום הפיתוח נעשה תהליך של deployment במהלכו מוצפנים כל האסמבליז (וקבצים אחרים על פי הצורך) ורק הם נכללים בקיט שמופץ ומותקן. מפתח ההצפנה וכמותו שמות משתמשים ומספר העותקים שמותר להריץ בכלל או ברגע נתון יושבים על התקן usb שנמצא על המחשב המריץ או על שרת ברשת. לחילופין הם יכולים לשבת על תשתית האבטחה הארגונית בדומה לסיסמאות של sys admin.

כשרוצים להריץ את התוכנה צריך לספק שם משתמש וסיסמא מתאימה שרק איתה ניתן לפענח את התוכנה המוצפנת ולטעון לזכרון. שמות המשתמש והססמאות מוגנים על פי השיטות הנהוגות בארגונים גדולים.

מי שגונב דיסק של התוכנה צריך להתמודד עם מנגנוני ההצפנה הקשים שנפוצים היום - למשל AES 128 bits. אחר כך הוא צריך להתמודד עם הערבול.

אפשר לטעון ש"אין בעייה לגלות סיסמאות" או "פרופסור אחד גילה שיטה לפענח כל מידע מוצפן" או "כל ערבול אפשר לשערבל". אני לא מתכוון להתמודד עם טענות כאלה, רק לומר שאם הן נכונות אזי תשתית האבטחה של מערכות המחשב סביב העולם כולו פרוצה. זה אינו המצב כמיטב ידיעתי.
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
  #11  
ישן 18-04-2009, 20:03
  Incred2 Incred2 אינו מחובר  
 
חבר מתאריך: 03.01.09
הודעות: 239
בתגובה להודעה מספר 10 שנכתבה על ידי טוארג שמתחילה ב "[font=Arial]אנסה להסביר את..."

עם כל הכבוד נראה לי שאתה עוד אחד מאלה שלא מבינים איך עובדים מחשבים ואיך עובדים צופן ומערכות צופן ופשוט פאדיחה שאתה מנסה " להסביר" לאחרים דברים בנושא

למקרה הפרטי אסביר שבהינתן גישה למחשב ( ויש גישה למחשב ) אפשר לראות מה המפתחות שעוברים בין ה- USB למחשב בזמן הפיענוח ,ליצור עותק שלהם ,ולפענח את התוכנה בלי הדונגל להבא .
אף אחד לא מנסה לשבור ‎128-bit AES אלא פשוט להשתמש במפתח שיש לו ( כי הוא על הדונגל ) כדי לפענח תוכנה שיש לו ( על הדיסק שהוא קנה )
כל עוד לא מדובר במערכת אינטראקטיבית מול צד שאינו נגיש למשתמש ( לדוגמה אתר החברה ) כל השיטות האלה לא מעניינות

וזה מוביל אותי למקרה הכללי-
client-side security בהקשרים האלה לא עבד לא עובד ולא יעבוד לעולם לדוגמה:
- מנגנון CSS של ה- DVD נעקף כמעט מיד
- כל ההגנות מפני העתקה שיש על משחקים היום נפרצו ויש פאצ'ים בשבילם באיננטרנט ( safedisc, securom, starforce וכו' )
ואין לזה שום קשר לאמינות של " תשתית האבטחה של מערכות המחשב סביב העולם כולו "
תגובה ללא ציטוט תגובה עם ציטוט חזרה לפורום
תגובה

כלי אשכול חפש באשכול זה
חפש באשכול זה:

חיפוש מתקדם
מצבי תצוגה דרג אשכול זה
דרג אשכול זה:

מזער את תיבת המידע אפשרויות משלוח הודעות
אתה לא יכול לפתוח אשכולות חדשים
אתה לא יכול להגיב לאשכולות
אתה לא יכול לצרף קבצים
אתה לא יכול לערוך את ההודעות שלך

קוד vB פעיל
קוד [IMG] פעיל
קוד HTML כבוי
מעבר לפורום



כל הזמנים המוצגים בדף זה הם לפי איזור זמן GMT +2. השעה כעת היא 12:44

הדף נוצר ב 0.05 שניות עם 12 שאילתות

הפורום מבוסס על vBulletin, גירסא 3.0.6
כל הזכויות לתוכנת הפורומים שמורות © 2024 - 2000 לחברת Jelsoft Enterprises.
כל הזכויות שמורות ל Fresh.co.il ©

צור קשר | תקנון האתר