Informujemy, iż w celu optymalizacji treści dostępnych w naszym serwisie,
w celu dostosowania ich do indywidualnych potrzeb każdego użytkownika, jak również dla celów reklamowych i
statystycznych korzystamy z informacji zapisanych za pomocą plików cookies na urządzeniach
końcowych użytkowników. Pliki cookies użytkownik może kontrolować za pomocą ustawień swojej
przeglądarki internetowej. Dalsze korzystanie z naszych serwisów internetowych, bez zmiany ustawień
przeglądarki internetowej oznacza, iż użytkownik akceptuje politykę stosowania plików cookies
FrontLine 4.7 – tak nazywa się odpowiedź StarForce na ostatnie wersje emulatorów napędów optycznych. Coraz lepsze emulowanie zabezpieczeń wywołuje obawy producentów oprogramowania co do skuteczności systemów zabezpieczeń, za które przecież słono płacą. Jeżeli systemy nie są skuteczne, to po co je stosować?
StarForce zawsze był jednym z najlepszych sposobów zabezpieczenia płyty przed nielegalnym kopiowaniem. Teraz, w najnowszej wersji FrontLine 4.7, ma być jeszcze trudniejsza do obejścia. Dodatkowo, aby nie powodować obaw klientów o to, czy zakupione przez nich oprogramowanie będzie na pewno działać poprawnie, StarForce pozwala na dodatkowe funkcje – deaktywacje licencji oraz możliwość tworzenia back-upów licencji.
Nowa wersja oprogramowania zabezpieczającego jest raczej, jak się wydaje, odpowiedzią na obawy firm produkujących gry. Klienci nie chcą kupować tytułów, które są zbyt dobrze zabezpieczone – większość legalnych użytkowników chce wykonać kopie bezpieczeństwa posiadanego oryginalnego nośnika, aby uchronić go przed zniszczeniem.
No i co w?a?ciwie wynika z tego newsa? No to firmy s? zainteresowane kupowaniem tytu?w przez klientw czy nie? A skoro "klienci nie chc? kupowa? tytu?w, ktre s? zbyt dobrze zabezpieczone" to w jaki sposb zabezpieczenie, ktre "ma by? jeszcze trudniejsze do obej?cia" jest "odpowiedzi? na obawy firm produkuj?cych gry"? Kto? tu chyba troch? bezmy?lnie przet?umaczy? tekst angielski i zagubi? sens ca?ej wiadomo?ci... Ciekawe te? w jaki sposb na poprawno?? dzia?ania oprogramowania wp?ywa mo?liwo?? "deaktywacji licencji"?
nimal
- 12 October 2006, 15:13:14
jak sie nietrudno domyslic, ostatni akapit jest kompentarzem autora newsa do informacji prasowej streszczonej w pierwszych dwoch akapitach
w razie watpliwosci zawsze mozna przeciez zajzec do zrodla
marek_haj
- 12 October 2006, 15:22:57
ciekawi mnie ile czasu zajmie chlopakom z Deamon TOOLs obejscie tego FL calego ...
@ndy
- 12 October 2006, 16:31:00
Ju? nied?ugo b?dzie DT ze IDE :D
Nxx
- 12 October 2006, 18:19:11
Wszystko to na nic, dopki mo?na ?ledzi? proces wykonywania programu i odczytywa? dane wymieniane mi?dzy hardware a software. Rozwi?zaniem by?yby procesory kryptograficzne, ale to jecze gdybanie.
Mzymon
- 12 October 2006, 22:46:14
Kurde a ju? sie mi?li wycofywa? z u?ywania SF. Przynajmniej Ubisoft tak mwi? po problemach ze Splinter Cellem Chaos Theory.
@ Nxx to i tak czasami niewiele daje. Wiem bo sam u?ywam takiego programu (zwie si? Bus Hound). Co do tego kodowania to czasem HDCP dzia?a na nie dzia?a na tej zasadzie ?
Nxx
- 13 October 2006, 00:11:06
@Mzymon - ale co nie wiele daje? O czym ty mwisz? Ja mwi?, ?e rozwi?zaniem by?yby procesory kryptograficzne, ktrych nie ma. Mwi?, ?e komunikacj? mo?na przechwyci?, czy to jedynie debuggerem, czy jakim? innym softem.
marek_haj
- 13 October 2006, 09:24:40
@Nxx
czyli jak beziesz mial taki procesor to co sie nie bedzie komunikowal ? Bzdety wygadujesz i tyle. Kazda transmisja danych, czy generowana przez procesor kryptograficzny (swoja droga co to za wynalazek?) czy HDCP, moze zostac nagrana, przeanalizowana i zlamana - nawet jezeli nie w czasie rzeczywistym to z pewnym opoznieniem. Skoro masz pelna transmisje danych to mozesz sobie odtworzyc co sie dzialo. Wiec po kij jakies procesory kryptograficzne i cuda niewidy ...
@ndy
- 13 October 2006, 10:55:33
"Co do tego kodowania to czasem HDCP dzia?a na nie dzia?a na tej zasadzie ?"
HDCP to system zabezpieczenia sygna?u HD. Jest on szyfrowany od momentu wyj?cia z nap?du a? do monitora. Zastosowany algorytm to Rijndael(wersja 128-bitowa).
Natoimast StarForce jest systemem ktry zabezpiecza gry. Jego zasada dzia?ania jest ca?kiem inna. Polecam zapozna? si? chocia?by z artyku?ami @CDRinfo.
"czy HDCP, moze zostac nagrana, przeanalizowana i zlamana - nawet jezeli nie w czasie rzeczywistym to z pewnym opoznieniem. Skoro masz pelna transmisje danych to mozesz sobie odtworzyc co sie dzialo."
HDCP zosta?o ju? dawno z?amane. Jaka? firma produkowa?a chipy dzi?ki ktrym mo?na by?o nie tyle z?ama? algorytm co omin?? sam system. Niestety owa firma ju? chyba nie istnieje :]
Mzymon
- 13 October 2006, 11:41:39
@ @ndy boshe wiem ?e jest to co? zupe?nie innego. Zasugerowa?em tylko, ?e system z kodowaniem kryptograficznym ju? jest u?ywany w praktyce i ?e jest to w?a?nie HDCP. Odsy?am do wikipedii http://pl.wikipedia.org/wiki/HDCP. Tam jest do przyst?pnie opisane.
marek_haj
- 13 October 2006, 14:42:37
@ndy
obejsc mozna wszystko -> tu sie zgodze. Nie mniej jednak jak sie nie da albo nie masz mozliwosci to mozna i rozkodowac. Kwestia czasu.
@ndy
- 13 October 2006, 16:45:03
Rijndael jest nie do z?amania. Chyba, ?e posiadasz w k?cie komputerek kwantowy :)
marek_haj
- 13 October 2006, 17:33:15
@ndy
to ze tego nie jestes w stanie zrobic w czasie rzeczywistym nie znaczy ze nie jest do zlamania. Poczukaj na sieci - wiedzac mniej wiecej co jest przesylane po laczu mozna zbudowac skuteczna metoda ataku. W koncu to nic innego jak kod przestawny - ilosc przesylanych informacji sie nie zmienia
Nxx
- 13 October 2006, 20:17:09
@marek_haj,
kolego jak nie wiesz jak jest zasada dzia?ania takiego procesora kryptograficznego, to nie poruszaj tematu. Nie przechwycisz istotnych informacji w takiej architekturze, poniewa? taki procesor ma w?asn? przestrze?, w ktrej realizowane s? operacje kryptograficzne. Z samego za?o?enia takiej architektury nie ma dost?pu do pami?ci procesora krypt. z poziomu PC. Mo?liwy jest teoretycznie atak hardware'owy.
@ndy
- 14 October 2006, 00:14:15
@marek_haj Rijndael'a nie da si? obecnie w ?adne sposb z?ama?. Czy to przez atak tekstem jawnym czy brutalnym. Radz? poczyta? troszk? :)
DisasterKid
- 14 October 2006, 11:12:05
No tak samo jak nie bylo kiedys crackow do gier ze StarForce-m ;)
A teraz pelno tego jest, z tym, ze tytuly juz sa starsze bo potrzebowano na to czasu ;)
@ndy
- 14 October 2006, 18:32:26
@DisasterKid nie porwnuj zabezpieczenia no?nikw optycznych StarForce z algorytmem szyfrowania AES(Rijndael)...
Ten drugi jest nie do z?amania na obecnych komputerach (wliczaj?c w to superkomputery).
marek_haj
- 16 October 2006, 09:47:29
@ndy
jezeli czerpiesz swa wiedze z Wikipedii czy innych "oficjalnych" zrodel to moze i tak jest. Z tego co wiem ataki na Rijndael istnieja i sa jak naradziej mozliwe. Fakt iz nie mozna zrobic tego na bruta nie oznacza iz nie mozna mozliwosci pod ejscia do problemu z innej strony. Nic nie jest nie do zlamania.
@Nxx
"A secure cryptoprocessor is a dedicated computer or microprocessor for carrying out cryptographic operations, embedded in a packaging with multiple physical security measures, which give it a degree of tamper resistance." -> slowem dedykowany procesor zalany zywica epoxy zeby go nie wylutowac i nie zrobic reverse engineering. Wielkie odkrycie rzeczywiscie. I straszne zabezpiecznie. Prosze siadac.
@ndy
- 16 October 2006, 10:05:42
"jezeli czerpiesz swa wiedze z Wikipedii czy innych "oficjalnych" zrodel to moze i tak jest. Z tego co wiem ataki na Rijndael istnieja i sa jak naradziej mozliwe. Fakt iz nie mozna zrobic tego na bruta nie oznacza iz nie mozna mozliwosci pod ejscia do problemu z innej strony. Nic nie jest nie do zlamania."
W teorii mo?e i istniej? ale jak do tej pory nikomu nie uda?o si? przeprowadzi? takiego ataku ze skutkiem pozytywnym.
Wiesz teoretycznie mo?na i z?ama? RSA...
Swoich wiadomo?ci nie czerpi? z wiki.
marek_haj
- 16 October 2006, 15:33:32
super - wiec powiadamiam Cie iz istnieja metody zlamania Rijndael
Poczytaj nieco literatury na tematy kryptografii zanim wystawiasz tego typu twierdzenia.
http://csrc.nist.gov/CryptoToolkit/aes/round2/conf3/papers/11-hgilbert.pdf
Poza tym:
"Side channel attacks
Side channel attacks do not attack the underlying cipher, but attack implementations of the cipher on systems which inadvertently leak data.
In April 2005, D.J. Bernstein announced a cache timing attack that he used to break a custom server that used OpenSSL's AES encryption. The custom server was designed to give out as much timing information as possible, and the attack required over 200 million chosen plaintexts. Some say the attack is not practical over the internet with a distance of one or more hops [4]; Bruce Schneier called the research a "nice timing attack." [5]
In October 2005, Adi Shamir and two other researchers presented a paper demonstrating several cache timing attacks(PDF file) against AES. One attack was able to obtain an entire AES key after only 800 writes, in 65 milliseconds. This attack requires the attacker to be able to run programs on the same system that is performing AES encryptions."
Lyso ? Po prostu nie jestes na czasie i tyle ...
@ndy
- 16 October 2006, 18:06:21
@marek_haj
O ile dobrze wyczyta?em to prezentowany atak by? dokonany na wersji algorytmu Rijndael z siedmioma rundami.
"They exploit (using the birthday paradox) a new kind of cryptanalytic
bottleneck, namely the fact that a partial function induced by the cipher (the
sc[y] function) is entirely determined by a remarkably small number of unknown
constants. Therefore, unlike most statistical attacks, they require a rather lim-
ited number of plaintexts (about 232). However, they are not practical because
of their high computational complexity, and do not endanger the full version of
Rijndael. Thus we do not consider they represent arguments against Rijndael
in the AES competition."
Poka? atak ktry ?amie 10 rundow? wersj?.
Na czasie jestem :)
marek_haj
- 16 October 2006, 20:33:27
twierdziles ze jest nie do zlamania - pokazalem ci ze jest. To ze obecnie byc moze nie ma a miare szybkiej metody do lamania wersji 10 rundowej, nie znaczy ze za rok czy dwa nie powstanie. Zasada jest prosta - nie ma rzeczy nie do zlamania.
@ndy
- 16 October 2006, 23:04:34
"twierdziles ze jest nie do zlamania - pokazalem ci ze jest."
Pokaza?e? sposb na z?amanie wersji 7 rundowej. A to nie jest rwne z?amaniu Rijndaela.
"o ze obecnie byc moze nie ma a miare szybkiej metody do lamania wersji 10 rundowej, nie znaczy ze za rok czy dwa nie powstanie."
Dalej uwa?am ?e jedynym sposobem na z?amanie go jest u?ycie komputera kwantowego. A jak wiadomo on nie istnieje :)