Unikalna cecha każdego komputera

0

Witam
Zastanawiałem się ostatnio na temat uniemożliwienia kopiowania oprogramowania osobom trzecim. Wymyśliłem sobie że proces rejestracji będzie korzystał z jakiejś unikalnej cechy konkretnego komputera na którym będzie uruchamiane oprogramowanie. Taka cecha będzie wysyłana podczas uruchamiania programu do bazy danych, która będzie dawała znać czy program może działać czy też zakończyć działanie (gdyż został uruchomiony na innym komputerze niż został zarejestrowany).

Teraz pytanie:
Czy da się w JAVIe jakoś prosto taką cechę wydobyć? Może być to numer płyty głównej (o ile jest to wydobywalne), bądź cokolwiek innego co dla każdego komputera jest unikalne a nie jest to proste w podmianie (np. jakiś plik systemowy który w razie czego może być podesłany komuś innemu razem z programem).

Z góry dzięki za info

0

Jeśli chcesz zabezpieczyć się przez panią Basią to nie trzeba się wiele wysilać. Przed hakerami nie da się zabezpieczyć. Przed kim chcesz się zabezpieczać?

0

Mac adres karty sieciowej - proste do pobrania z Javy, unikalne i niemożliwe do zmiany. Oczywiście śa tez wady-zawsze ktoś może zmienić sieciówkę i wtedy musiałby się zgłosić po ponowną autoryzację.

0

W windowsie 7:
Panel sterowania -> menedżer urządzeń -> docelowa karta sieciowa -> właściwości -> zaawansowane -> adres sieciowy, obok wpisujemy MACa którego chcemy mieć. Ale pani Basia i tak sobie nie poradzi.

Kod javowy można spokojnie zdekompilować do czytelnej postaci. Albo nawet można podmienić jarki w classpath i dać takie ktore zwracają dowolny MAC.

0

Niemozliwe? Ja juz w XP zmienialem sobie adres sieciowki... Co wtedy zwroci Java?

0

Panowie sami to piszecie - zmieniacie adresy sieciówek a nie wewnętrzy adres seciówki. To adres w sumie tylko z nazwy - to coś w stylu pesela. Jakby go można było zmienić to całe zabawy w ograniczenia dostępu do routerów poprzez własnie te "adresy" byłaby bezcelowa.

0

Mówiłeś że nie da się zmienić adresu MAC, a prawda jest taka, że się da. Takim zmienionym MACem potem karta się przedstawia. Zapewne karta podaje też info że MAC jest programowo zmieniony, a na pewno pamięta swój oryginalny MAC. To nie zmienia faktu, że z zewnątrz widać zmieniony MAC.

Swego czasu były procesory zgodne z x86 pozwalające na zmianę wartości zwracanych przez CPUID. Np zamiast "GenuineIntel" procesor zwracał "AuthenticAMD" (czy coś w ten deseń).

0
lipkerson napisał(a)

zmieniacie adresy sieciówek a nie wewnętrzy adres seciówki

yhy, whatever

lipkerson napisał(a)

To adres w sumie tylko z nazwy - to coś w stylu pesela. Jakby go można było zmienić to całe zabawy w ograniczenia dostępu do routerów poprzez własnie te "adresy" byłaby bezcelowa.

Robiac tak jak pisze Donkey moglem sie podlaczyc do sieci ktora wymagala takiego a takiego MACa, wiec co Ty pi3$@#isz.

0

Ąż to przetestuje na Javie....

0

Nawet używając Javy trzeba się uczyć cały czas. ;)

A co do tematu, to problemem nie jest znalezienie unikalnej cechy komputera, którą będzie się sprawdzać bo pod tym względem możliwości jest mnóstwo, ale największym problemem jest takie zorganizowanie kodu aby ktoś, kto chce złamać zabezpieczenie nie mógł z kodu usunąć sprawdzeń tych unikalnych cech.
A w tym przypadku java ma zarówno kilka wad jak i zalet. Ewidentną wadą jest możliwość łatwej dekompilacji kodu bajtowego, z drugiej strony zaletą jest łatwość stosowania zabezpieczeń wykorzystujących współbieżność, wymianę kodu, wielokrotny download fragmentów programu z serwera, RMI i stosunkowo niewielkie jeszcze doświadczenie crackerów w łamaniu kodu bajtowego JVM.
Sieciowe oprogramowanie jest dość bezpieczne przed nieuprawnionym wykorzystywaniem. A Java jest "sieciowa" z samej swojej natury.
Poza tym w Javie łatwo można wykorzystać "pełzające zabezpieczenie", którego cechą charakterystyczną jest to, że brak autoryzacji do wykorzystania można traktować jak cechę analogową, zamiast dwustanowej, a sam soft może stopniowo wyłączać swoje funkcje w czasie. Co jest stosunkowo trudne do wytropienia ponieważ cracker musiałby trochę się wysilić aby podłożyć fałszywy czas, fałszywą liczbę uruchomień oraz inne cechy użyte do identyfikacji środowiska programu, cały czas przy tym testując wszystkie możliwe funkcje programu.
Gdyby nie wszystko się udało, to cracker musiałby czekać czasem parę miesięcy zanim zauważyłby negatywne zmiany kodu i środowiska, których nie byłby już w stanie łatwo cofnąć. Również poza lokalnym komputerem.

0

wtf :-O

0

A co do samego zabezpieczania kodu: są jakieś gotowe programu które udostępniają taką funkcjonalność?

0
miet napisał(a)

A co do samego zabezpieczania kodu: są jakieś gotowe programu które udostępniają taką funkcjonalność?
ProGuard, do obfuskacji.

1 użytkowników online, w tym zalogowanych: 0, gości: 1