Ergebnis 1 bis 20 von 32

Thema: Infos rund um TCPA

Baum-Darstellung

Vorheriger Beitrag Vorheriger Beitrag   Nächster Beitrag Nächster Beitrag
  1. #22
    Zitat Zitat
    Original geschrieben von Malakai


    @Lee
    sry...ich hatte das mit dem 2.Palladium irgendwie überlesen...
    zum glück gibt es da noch sowas, wie eine menschliche komponente...und da wo menschen sind, gibt es auch fehler ...wie du schon sagtest
    Nun okay, etwas ausführlicher.

    Nun, der Fritz kennt den Rechner in dem er verbaut ist genau. Ändert sich irgend was an dem Rechner, dann muss der ganze Rechner neu zertifiziert werden. Ist die Harwarekomponente nicht bekannt, oder gar unerwüscht, dann bekommt man auch kein zertifikat, folglich kannst du DRM anwendungen vergessen und auch deine verschlüsselten Datein. Sobald etwas angeschlossen wird (und das System muss wissen wenn etwas angeschlossen ist, ansonsten kannst du es nicht benutzen) das eine Gefahr darstellen könnte, überschreiben alle Zertifizierten Programme den von ihnen benutzen Hauptspeicher mit nullen, so kann man auch nichts rekonstruieren, oder austricksen. Du kannst dann vielleicht das Gerät benutzen, aber es wird nichts nutzen!

    Nehmen wir aber an du willst "nur lausen". Wie will man hinter das Konzept kommen das hinter der authentifizierung steckt, wenn die verschlüsslung 2084 Bit stark ist und jedesmal erneut durchgeführt wird bei einer zertifizierung? Die verschlüsslung soll asymethrisch sein, dass bedeutet das dir dein Schlüssel (an den du sowieso schwer rankomst, weil nur dein rechner ihn kennt) nicht brauchbar ist um Datenübertragungen zu dekodieren. Und selbst wenn, ist es praktisch nicht möglich es zu dekodieren, weil schon allein der Rechenaufwandt wohl schon zu groß wäre. Nehmen wir an heute fällt dir eine PGP-verschlüsselte E-mail in die Hände wie willst du sie dekodieren? Anderes beispiel, ein Hacker hört eine SSL gesicherte verbindung ab, meinst du er kann damit etwas anfangen?In manchen fällen muss man X-Gigabyte abhören, bevor auch nur der hauch einer Chance besteht das man so etwas wie einen Schlüssel rekonstruieren kann. Der Rechner den du benutzt, hat garnicht den Schlüssel, quasi zu sich selbst, den muss er sich erst von einem Server holen. Darüber hinaus dürften die Schlüssel immer wieder verändert werden. Der Server wird sich aber wohl auch sehr ausgeklügelt identifizieren müssen, gegenüber dem Rechner. Somit lässt sich ein so preparierter Rechner nicht "eben mal austricksen".

    Irgend welche Freaks werden vielleicht einen Weg finden das System auszutricksen, aber das dazu notwendige Know-how dürfte so explizit sein (von der Hardware garnicht erst zu sprechen, da sie so speziell sein dürfte das sie locker ein paar hundert tausen Euro kostet) das diejenigen für ein Unternehmen arbeiten das damit zutun hat. Die Tage der Freizeitkopierer ist vorbei, nichts mehr mit "schnell mal ne CD Kopieren" oder "den neusten Hit saugen".

    Meinst du wirklich du oder ich finden eine Lücke die von hochbezahlten Sicherheitsexperten, Wissenschaftlern und Programmierern übersehen wurde?

    Das System ist dazu da um den User zu entmachten, die Industrie macht die Regeln und sie wird keine Regeln zulassen die auch nur den hauch einer Chance bestehen lassen, das es ermöglicht das System auszuhebeln. Aber vielleicht kannst du ja eine Equipmentliste zusammenstellen, von der du meinst das sie ausreichen würde um das System auszuhebeln...

    Wie bereits gesagt, mir persönlich erscheint es mit an sicherheit grenzender wahrscheinlichkeit, dass es unmöglich sein wird das System auszutricksen, wenn nicht extreme Sicherheitslücken übersehen werden.


    Zitat Zitat
    Original geschrieben von Malakai



    BTW
    Arbeitet hier noch jemand manchmal mit ASM?? *auf meinen THREAD verweis*

    Ich kenne mich mit deiner Assemblersprache überhaupt nicht aus, aber trotzdem kommen mir ein paar Befehle bekannt vor.
    Zitat Zitat
    mov cx
    Hier das erste.
    Ich weiß nicht wie richtig das ist?
    Jedenfalls kenne ich die Befehle mov x(vom Akku in externen Bereich/Gerät) und mov c(addition) aber nicht mov cx

    [Edit´]: Der Befehl war natürlich mov cx,hwlaenge.
    Du übergibst natürlich den Wert von hwlaenge nach cx und nicht anderes.

    Zitat Zitat
    loop schleife
    Schleife ruft das Unterprogramm Schleife auf, aber was macht loop?
    Ein Befehl ist es (nach meinem Kenntnisstand)nicht?
    (Aber ich benutze auch andere Assemblerprogramme)


    Zitat Zitat
    END Anfang
    Normalerweise ist End immer das Ende des Programms und danach wird nichts mehr ausgeführt.
    Deshalb dürfte der Wiederaufruf der Unterprogramms Anfang nicht erfolgen.

    P.S: Irgendwie fehlt auch die Adressierung des Spreicherbereiches.
    Ich weiß auch nicht, ob man es bei deinem Programm gebraucht wird.

    Du siehst also, ich bin Ratlos.

    Geändert von Lee (31.03.2003 um 02:55 Uhr)

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •