budowa klucza sprzętowego



Masz problem? Zapytaj na forum elektroda.pl

Poprzedni Następny
Wiadomość
Spis treści
From: "MaQ" <no_spam_please_at_nospam_bzzzzzzz.zimbabwe>
Subject: budowa klucza sprzętowego
Date: Mon, 14 Apr 2003 06:30:51 +0200


Witam,
Czy wie ktoś może jak zbudowane są klucze sprzętowe podłączane przez
LPT. Jak to wygląda od strony schematu, a jak ze strony programowej.
Mam jeden od mojego programu do GPSa, ale nie mogę z niego wydobyć
informacji bo na kościach są pościerane oznaczenia :(
Jeśli ktoś wie jak to wygląda lub zna jakieś ciekawe linki to
prosiłbym bardzo o podanie na grupe (każda informacja jest ważna).

Dzięki serdeczne i Pozdrowienia.



========
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news.rmf.pl!news.ipartners.pl!newsfeed.gazeta.pl!newsfeed.tpinternet.pl!atlantis.news.tpi.pl!news.tpi.pl!not-for-mai

Poprzedni Następny
Wiadomość
Spis treści
From: "<gRiVa>" <griva_at_nospam_poczta.onet.pl>
Subject: Re: budowa klucza sprzętowego
Date: Mon, 14 Apr 2003 16:55:33 +0200


Witam,
Czy wie ktoś może jak zbudowane są klucze sprzętowe podłączane przez
LPT. Jak to wygląda od strony schematu, a jak ze strony programowej.
Mam jeden od mojego programu do GPSa, ale nie mogę z niego wydobyć
informacji bo na kościach są pościerane oznaczenia :(
Jeśli ktoś wie jak to wygląda lub zna jakieś ciekawe linki to
prosiłbym bardzo o podanie na grupe (każda informacja jest ważna).

Zajmowalem sie takim czyms od strony softwarowej, sprawa w najprostszych
wyglada tak ze komp wysyla sekwenje np. 0xFF, 0xAD, 0x12 itd a klucz
odpowiada podobna-zmieniona. Podejrzewam ze jest tam jakis uC lub uP i nic
wiecej. tylko jaki i co wysyla??!!!

Pozdrawiam



========
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news2.icm.edu.pl!news.pw.edu.pl!not-for-mai

Poprzedni Następny
Wiadomość
Spis treści
From: BLE_Maciek <i80c586_at_nospam_cyberspace_NO_SPAM_.org>
Subject: Re: budowa klucza sprzętowego
Date: Mon, 14 Apr 2003 17:12:37 +0200


Zajmowalem sie takim czyms od strony softwarowej, sprawa w najprostszych
wyglada tak ze komp wysyla sekwenje np. 0xFF, 0xAD, 0x12 itd a klucz
odpowiada podobna-zmieniona. Podejrzewam ze jest tam jakis uC lub uP i nic
wiecej. tylko jaki i co wysyla??!!!

Rany, hardlock ? Ktos to jeszcze stosuje ? Myslalem ze hardlocki
wymarly pod koniec lat 80-tych. Chyba jednak lepszym sposobem niz
grzebanie w sprzecie bedzie zakupienie 6-paku browaru, ze dwoch paczek
chipsow i usiadniecie (usiascie ? :-) ) przed kompem z turbo
debuggerem i proba wyczajenia w kodzie gdzie sa procedurki od
wspolpracy z hardlockiem. Moze uda sie poprawic program ?

========
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news.cyf-kr.edu.pl!news.nask.pl!newsfeed.gazeta.pl!newsfeed.tpinternet.pl!atlantis.news.tpi.pl!news.tpi.pl!not-for-mai

Poprzedni Następny
Wiadomość
Spis treści
From: "MaQ" <no_spam_please_at_nospam_bzzzzzzz.zimbabwe>
Subject: Re: budowa klucza sprzętowego
Date: Mon, 14 Apr 2003 18:05:56 +0200


"BLE_Maciek" <i80c586_at_nospam_cyberspace_NO_SPAM_.org> wrote in message
news:1njl9vc8sjba3d4vjb9aea6aice60asq6s_at_nospam_4ax.com...
Rany, hardlock ? Ktos to jeszcze stosuje ? Myslalem ze hardlocki
wymarly pod koniec lat 80-tych. Chyba jednak lepszym sposobem niz
grzebanie w sprzecie bedzie zakupienie 6-paku browaru, ze dwoch paczek
chipsow i usiadniecie (usiascie ? :-) ) przed kompem z turbo
debuggerem i proba wyczajenia w kodzie gdzie sa procedurki od
wspolpracy z hardlockiem. Moze uda sie poprawic program ?

Nie o to mi chodzi. Ostatnio sluchajac ludzi jak skomla ze ktos im sie do
kompa dorwal i cos zepsul.
Wymyslilem ciekawa koncepcje zabezpieczenia komputera przed niepowolanymi
osobami oczywiscie od
strony uzytkownika. Polega to mniej wiecej na tym, ze jak uzytkownik nie
wlozy klucza do LPT lub USB
to komp mu nie zabotuje, gdyz BIOS poprosi o klucz sprzetowy. Do BIOSu
dodawaloby sie kod, mniej
wiecej jak ten od BOOT-ROMów (np. zmodyfikowany Etherboot o funkcje obslugi
LPT). Tylko nie wiem
jak za bardzo zrobic taki klucz, jak go zbudowac aby przyjmowal odpowiedz i
odpowiadal??
Pomózcie, moze mi sie uda :))

Pozdr.



========
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news.onet.pl!newsfeed.gazeta.pl!news.astercity.net!not-for-mai

Poprzedni Następny
Wiadomość
Spis treści
From: Adam Dybkowski <adybkows_at_nospam_amwaw.edu.pl>
Subject: Re: budowa klucza =?ISO-8859-2?Q?sprz=EAtowego?=
Date: Mon, 14 Apr 2003 23:25:57 +0200


MaQ wrote:

Nie o to mi chodzi. Ostatnio sluchajac ludzi jak skomla ze ktos im sie do
kompa dorwal i cos zepsul.
Wymyslilem ciekawa koncepcje zabezpieczenia komputera przed niepowolanymi
osobami oczywiscie od
strony uzytkownika. Polega to mniej wiecej na tym, ze jak uzytkownik nie
wlozy klucza do LPT lub USB
to komp mu nie zabotuje, gdyz BIOS poprosi o klucz sprzetowy. Do BIOSu
dodawaloby sie kod, mniej
wiecej jak ten od BOOT-ROMów (np. zmodyfikowany Etherboot o funkcje obslugi
LPT). Tylko nie wiem
jak za bardzo zrobic taki klucz, jak go zbudowac aby przyjmowal odpowiedz i
odpowiadal??
Pomózcie, moze mi sie uda :))

Popatrz na gotowe urzadzenia sprzetowo zabezpieczajace komputer. Np.
karty PCI szyfrujace twarde dyski, ktore uniemozliwiaja uruchomienie
komputera bez podania hasla. A po wyjeciu karty oczywiscie z dysku nie
da sie nic sensownego odczytac:
http://www.compcrypt.com.pl/comphtml/gamma/g_idea.shtml

--

Adam Dybkowski
adybkows_at_nospam_amwaw.edu.pl
http://www.amwaw.edu.pl/~adybkows


=======

Poprzedni Następny
Wiadomość
Spis treści
From: "Marek Dzwonnik" <mdz_at_nospam_message.pl>
Subject: Re: budowa klucza sprzętowego
Date: Mon, 14 Apr 2003 23:49:05 +0200


Użytkownik "MaQ" <no_spam_please_at_nospam_bzzzzzzz.zimbabwe> napisał w
wiadomości news:b7ema8$7gr$1_at_nospam_nemesis.news.tpi.pl

Nie o to mi chodzi. Ostatnio sluchajac ludzi jak skomla ze ktos im
sie do kompa dorwal i cos zepsul.

W EP 4,5,6/97 był projekt klucza sprzętowego w postaci karty ISA z
kawałkiem biosu, uC ST62, czytnikiem pastylek DALASa i jakąś Alterą na
pokładzie. Zobacz, czy z czegoś nie skorzystasz?

--
Marek Dzwonnik mdz_at_nospam_message.pl
GG: #2061027 (zwykle jako 'dostępny-niewidoczny')





========
Path: news-archive.icm.edu.pl!news.rmf.pl!news.ipartners.pl!news.astercity.net!not-for-mai

Poprzedni Następny
Wiadomość
Spis treści
From: Adam Dybkowski <adybkows_at_nospam_amwaw.edu.pl>
Subject: Re: budowa klucza =?ISO-8859-2?Q?sprz=EAtowego?=
Date: Wed, 16 Apr 2003 01:39:53 +0200


Marek Dzwonnik wrote:

Nie o to mi chodzi. Ostatnio sluchajac ludzi jak skomla ze ktos im
sie do kompa dorwal i cos zepsul.

W EP 4,5,6/97 był projekt klucza sprzętowego w postaci karty ISA z
kawałkiem biosu, uC ST62, czytnikiem pastylek DALASa i jakąś Alterą na
pokładzie. Zobacz, czy z czegoś nie skorzystasz?

O ile pamietam, aby ominac to "zabezpieczenie" wystarczylo wyjac karte z
kompa. :) Mam racje?

--

Adam Dybkowski
adybkows_at_nospam_amwaw.edu.pl
http://www.amwaw.edu.pl/~adybkows


=======

Poprzedni Następny
Wiadomość
Spis treści
From: "Marek Dzwonnik" <mdz_at_nospam_message.pl>
Subject: Re: budowa klucza sprzętowego
Date: Wed, 16 Apr 2003 02:58:05 +0200


Użytkownik "Adam Dybkowski" <adybkows_at_nospam_amwaw.edu.pl> napisał w
wiadomości news:3E9C9849.1060403_at_nospam_amwaw.edu.pl

W EP 4,5,6/97 był projekt klucza sprzętowego w postaci karty ISA z
kawałkiem biosu, uC ST62, czytnikiem pastylek DALASa i jakąś Alterą
na pokładzie. Zobacz, czy z czegoś nie skorzystasz?

O ile pamietam, aby ominac to "zabezpieczenie" wystarczylo wyjac
karte z kompa. :) Mam racje?

Zgadza się ;-)
Ale jeśli komp stoi w sekretariacie pod biurkiem, wciśnięty między kosz na
śmieci i stertę segregatorów, to raczej nie zagraża mu hacker ze
śrubokrętem a bardziej synek p.Kazia na gościnnych występach wyposażony w
umiejętność wpisania "format c:" :-)

--
Marek Dzwonnik mdz_at_nospam_message.pl
GG: #2061027 (zwykle jako 'dostępny-niewidoczny')





========
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news.onet.pl!not-for-mai

Poprzedni Następny
Wiadomość
Spis treści
From: J.F. <jfox_at_nospam_poczta.onet.pl>
Subject: Re: budowa klucza sprzętowego
Date: Wed, 16 Apr 2003 22:14:42 +0200


On Wed, 16 Apr 2003 02:58:05 +0200, Marek Dzwonnik wrote:
Użytkownik "Adam Dybkowski" <adybkows_at_nospam_amwaw.edu.pl> napisał w
O ile pamietam, aby ominac to "zabezpieczenie" wystarczylo wyjac
karte z kompa. :) Mam racje?

Zgadza się ;-)
Ale jeśli komp stoi w sekretariacie pod biurkiem, wciśnięty między kosz na
śmieci i stertę segregatorów, to raczej nie zagraża mu hacker ze
śrubokrętem a bardziej synek p.Kazia na gościnnych występach wyposażony w
umiejętność wpisania "format c:" :-)

Ostatnio widzialem tez obudowy z klodkami :-)
Chyba Delle w salonie Ery ..

A karte mozna przykrecic srubka imbusowa :-)

J.



========
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news.onet.pl!lublin.pl!uw.edu.pl!news.pw.edu.pl!not-for-mai

Poprzedni Następny
Wiadomość
Spis treści
From: BLE_Maciek <i80c586_at_nospam_cyberspace_NO_SPAM_.org>
Subject: Re: budowa klucza sprzętowego
Date: Tue, 15 Apr 2003 12:33:17 +0200


Nie o to mi chodzi. Ostatnio sluchajac ludzi jak skomla ze ktos im sie do
kompa dorwal i cos zepsul.
Wymyslilem ciekawa koncepcje zabezpieczenia komputera przed niepowolanymi
osobami oczywiscie od
strony uzytkownika.

Aaaa to w ta strone chcesz. Ja bym dal Atmelka + max232 i do portu
szeregowego. Pozniej juz oczywiscie piszesz sobie programiki jak
chcesz. Mozesz np. sprobowac wykorzystac sposob stosowany dla
autoryzacji kart chipowych (podobno m.in. w automatach tepsy):
do hardlocka. Hardlock za pomoca tajnego algorytmu (pamietaj o
zabezpieczeniu pamieci programu mikrokontrolera przed odczytem)
przelicza ta liczbe na jakas inna i odsyla do kompa. Program w kompie
tez przelicza wylosowana liczbe tym samym algorytmem i porownuje z tym
co dostal z hardlocka. Oczywiscie mozna losowac i przetwarzac jeszcze
wieksza serie danych, wedlug uznania. Fajny algorytm kodowania byl
kiedys opisany w Mikroklanie. Tworzylo sie tam tablice 16x16 i w niej
rozmieszczalo wartosci od 0 do 255 wedlug pewnego klucza (kazda
wartosc oczyw. tylko raz). nastepnie dane ktore mialy byc zakodowane
bralo sie po 2 bajty i odnajdowalo te dwa bajty w tablicy. Jezeli
bajty te lezaly w jednej linii to jako wynik kodowania bralo sie
zawsze dwa prawe. Jezeli w tej samej kolumnie to dwa dolne. Jezeli zas
nie lezaly ani w tej samej kolumnie ani wierszu to zawsze po
umieszczeniu w tablicy tworzyly jakby prostokat, bralo sie wtedy jego
dwa pozostale rogi. Nie chce mi sie tu smarowac przykladu, ale jak
bedziesz chcial to napisze.

========
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news.onet.pl!newsfeed.gazeta.pl!newsfeed.tpinternet.pl!atlantis.news.tpi.pl!news.tpi.pl!not-for-mai

Poprzedni Następny
Wiadomość
Spis treści
From: "GG" <gayos_at_nospam_USUN.interia.pl>
Subject: =?iso-8859-2?Q?Re:_budowa_klucza_sprz=EAtowego?=
Date: Wed, 16 Apr 2003 00:42:00 +0200


Użytkownik "BLE_Maciek" <i80c586_at_nospam_cyberspace_NO_SPAM_.org> napisał
chcesz. Mozesz np. sprobowac wykorzystac sposob stosowany dla
autoryzacji kart chipowych (podobno m.in. w automatach tepsy):
- Twoj program (w kompie) losuje dluga liczbe (np. 64 bity) i wysyla
do hardlocka. Hardlock za pomoca tajnego algorytmu (pamietaj o
zabezpieczeniu pamieci programu mikrokontrolera przed odczytem)
przelicza ta liczbe na jakas inna i odsyla do kompa. Program w kompie
tez przelicza wylosowana liczbe tym samym algorytmem i porownuje z tym
co dostal z hardlocka. Oczywiscie mozna losowac i przetwarzac jeszcze

Masz algo? Dawaj!
;)

--
GrzesieG


========
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news2.icm.edu.pl!news.pw.edu.pl!not-for-mai

Poprzedni Następny
Wiadomość
Spis treści
From: BLE_Maciek <i80c586_at_nospam_cyberspace_NO_SPAM_.org>
Subject: Re: budowa klucza sprzętowego
Date: Wed, 16 Apr 2003 09:45:33 +0200


Masz algo? Dawaj!

Nie no do automatow tepsy to nie mam :-))
Trzaby isc w nocy z lomem, wydobyc z automatu EPROMA i
disassemblowac :-)).
Widzialem gdzies na necie poprawiona wersje EPROMU do srebrnego
urmeta. Po prostu pliczek HEX ktory trzeba wgrac ;-))
Automat z tak poprawionym programem dziala normalnie, ale jezeli w
momencie zdejmowania sluchawki przytrzyma sie klawisz # to dzwoni sie
za darmo :-)))
A mam tez gdzies sciagniety opis jak zrobic emulator karty chipowej na
PIC16C84. Niestety dziala tylko we Francji i jeszcze paru krajach
ktore maja karty chipowe systemu francuskiego (my mamy niemieckie).
W sumie dziwne ze we Francji karty chipowe pojawily sie juz w 1984, a
u nas tyle lat kurde magnetyczne byly.

========
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news.onet.pl!not-for-mai

Poprzedni Następny
Wiadomość
Spis treści
From: "GG" <gayos_at_nospam_USUN.interia.pl>
Subject: =?iso-8859-2?Q?Re:_budowa_klucza_sprz=EAtowego?=
Date: Wed, 16 Apr 2003 23:06:11 +0200


Użytkownik "BLE_Maciek" <i80c586_at_nospam_cyberspace_NO_SPAM_.org> napisał

A mam tez gdzies sciagniety opis jak zrobic emulator karty chipowej na
PIC16C84. Niestety dziala tylko we Francji i jeszcze paru krajach
ktore maja karty chipowe systemu francuskiego (my mamy niemieckie).
W sumie dziwne ze we Francji karty chipowe pojawily sie juz w 1984, a
u nas tyle lat kurde magnetyczne byly.

Stare rzeczy posiadasz. Ten emulator pewnie i tak już nie działa bo zmienili
karty. A jak pamiętam dlatego on mógł powstać, ponieważ tamte karty nie
miały żadnego zabezpieczenia.
A u nas nie są niemieckie tylko eurochipy (czyli gemplusy drugiej generacji)

--
GrzesieG


========
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news2.icm.edu.pl!news.pw.edu.pl!not-for-mai

Poprzedni Następny
Wiadomość
Spis treści
From: BLE_Maciek <i80c586_at_nospam_cyberspace_NO_SPAM_.org>
Subject: Re: budowa klucza sprzętowego
Date: Thu, 17 Apr 2003 10:42:38 +0200


Stare rzeczy posiadasz. Ten emulator pewnie i tak już nie działa bo zmienili
karty. A jak pamiętam dlatego on mógł powstać, ponieważ tamte karty nie
miały żadnego zabezpieczenia.
No nie wiem czy zmienili. Nielatwo byloby wymienic nagle tysiace
automatow telefonicznych

A u nas nie są niemieckie tylko eurochipy (czyli gemplusy drugiej generacji)
Tak, ale zwane sa kartami systemu nimieckiego, bo AFAIK standard ten
zostal opracowany w Niemczech. Maja w porownaniu z francuskimi wiele
zalet - pojedyncze, niskie zasilanie (5V), tylko 3-liniowy interface
itd.. Jedyna ich wada to lepsze zabezpieczenie ;-))


========
Path: news-archive.icm.edu.pl!news.icm.edu.pl!news.onet.pl!newsfeed.gazeta.pl!newsfeed.tpinternet.pl!atlantis.news.tpi.pl!news.tpi.pl!not-for-mai

Poprzedni Następny
Wiadomość
Spis treści
From: "GrzesiekN" <grzesiek_at_nospam_iksserwis.com.pl>
Subject: Re: budowa klucza sprzętowego
Date: Mon, 14 Apr 2003 19:49:45 +0200


A slyszales po tych latach 80 o czyms takim jak krypologia ? Jezeli
programista stosowalby klucz sprzetowy tak jak producent to przewidzial to w
wiekszosci przypadków nie pomoglaby Ci skrzynka piwa, nie mówiac juz o
czterech debugerach odpalonych jednoczesnie. Nie wspominajac o tym, ze Ty
nie poprawiasz programu tylko wprost okradasz jego wlasciciela (sam pisze
programy, wiec wiem ile trudu trzeba w nie wlozyc). No i ostatnia wiadomosc:
jezeli jestes jeszcze na poziome wyszukania tej JEDNEJ procedurki to przed
Toba dluga droga, bo malolatki juz nie lapia sie na gosci, którzy zmieniaja
JE na JNE czy $74 na $75.



========
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news.onet.pl!newsfeed.gazeta.pl!news.atman.pl!news.task.gda.pl!not-for-mai

Poprzedni Następny
Wiadomość
Spis treści
From: "Wiesław Karpusiewicz" <wm_at_nospam_poczta.neostrada.pl>
Subject: Re: budowa klucza sprzętowego
Date: Mon, 14 Apr 2003 22:44:46 +0200





Tak apropos, co zrobić gdy program napisany w 1995 roku przez firmę z USA po
prostu nie działa? Tzn. wszystko jest ok. ale z uporem maniaka twierdzi, że
nie ma klucza sprzętowego, choć jest. Wykluczyłem problemy ze sprzetem i
nieprawidłową instalacją i systemem operacyjnym. Winien jest ewidentnie
klucz, którego program nie widzi. Rzecz cała zdarzyła się po awarii
zasilacza i niemal wszystkiego co w komputerze. Problem w tym, że firma,
która ten program napisała nie istnieje i nie wiadomo właściwie do kogo się
zwrócić. W ten sposób zabezpieczony program stał się bezwartościowym zbiorem
pięciu dyskietek Program w chwili nabycia miał wartość ok. 30.000 zł. Nigdy
więcej nie kupię czegoś takiego bez przynajmniej jednego zapasowego klucza.
Pozdrawiam.



========
Path: news-archive.icm.edu.pl!news.rmf.pl!news.ipartners.pl!news.astercity.net!not-for-mai

Poprzedni Następny
Wiadomość
Spis treści
From: "Zbycho" <zka_at_nospam__at_nospam_tenbit.pl>
Subject: Re: budowa klucza sprzętowego
Date: Tue, 15 Apr 2003 00:38:32 +0200


Tak apropos, co zrobić gdy program napisany w 1995 roku przez firmę z USA
po
prostu nie działa? Tzn. wszystko jest ok. ale z uporem maniaka twierdzi,
że
nie ma klucza sprzętowego, ............
........... Program w chwili nabycia miał wartość ok. 30.000 zł. Nigdy
więcej nie kupię czegoś takiego bez przynajmniej jednego zapasowego
klucza.
Pozdrawiam.

Będziesz kupował od razu 2 licencje? 2*30.000=60.000, a może przekonasz USA
że będziesz tylko używał jedną :)

Nie kupuj niczego z USA to nie będziesz miał problemów z USA.

A swoją drogą jak kupiłem program (15.000zł) i po długich testach, po
zgłaszanych błędach - reklamacji i wymianie softwaru na inną wersję też z
błędami
udało się go trwale uruchomić (stosująć sztuczki) to w między czasie produkt
2 razy zmienił właściciela - producenta. Na szczęście zmienił a nie zniknął.

współczując pozdrawiam
ZK





========
Path: news-archive.icm.edu.pl!news.icm.edu.pl!uw.edu.pl!news.pw.edu.pl!not-for-mai

Poprzedni Następny
Wiadomość
Spis treści
From: BLE_Maciek <i80c586_at_nospam_cyberspace_NO_SPAM_.org>
Subject: Re: budowa klucza sprzętowego
Date: Tue, 15 Apr 2003 13:16:15 +0200


W ten sposób zabezpieczony program sta? si? bezwarto?ciowym zbiorem
pi?ciu dyskietek Program w chwili nabycia mia? warto?? ok. 30.000 z?. Nigdy
wi?cej nie kupi? czego? takiego bez przynajmniej jednego zapasowego klucza.

A co to za program, jezeli mozna wiedziec ???

========
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news.onet.pl!not-for-mai

Poprzedni Następny
Wiadomość
Spis treści
From: J.F. <jfox_at_nospam_poczta.onet.pl>
Subject: Re: budowa klucza sprzętowego
Date: Tue, 15 Apr 2003 18:38:59 +0200


On Mon, 14 Apr 2003 22:44:46 +0200, Wiesław Karpusiewicz wrote:
Tak apropos, co zrobić gdy program napisany w 1995 roku przez firmę z USA po
prostu nie działa? Tzn. wszystko jest ok. ale z uporem maniaka twierdzi, że
nie ma klucza sprzętowego, choć jest. Wykluczyłem problemy ze sprzetem i
nieprawidłową instalacją i systemem operacyjnym. Winien jest ewidentnie
klucz, którego program nie widzi. Rzecz cała zdarzyła się po awarii
zasilacza i niemal wszystkiego co w komputerze. Problem w tym, że firma,
która ten program napisała nie istnieje i nie wiadomo właściwie do kogo się
zwrócić. W ten sposób zabezpieczony program stał się bezwartościowym zbiorem
pięciu dyskietek Program w chwili nabycia miał wartość ok. 30.000 zł. Nigdy
więcej nie kupię czegoś takiego bez przynajmniej jednego zapasowego klucza.

Co sie martwisz, i tak za dwa lata stalby sie bezuzyteczny, bo soft
nie pasuje do nowego komputera i systemu :-(

Postawiles na starym kompie czy na nowym ? Bo przyczyna niekoniecznie
musi lezec w kluczu: program karty mono wymaga, komputer za szybki,
soft z 16550/ECP niekompatybilny, napiecia na portach jakies inne
[port CMOS a nie LS], przerwania dzielone z USB itd.

J.


========
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news.onet.pl!newsfeed.gazeta.pl!newsfeed.tpinternet.pl!atlantis.news.tpi.pl!news.tpi.pl!not-for-mai

Poprzedni Następny
Wiadomość
Spis treści
From: "Janusz_k" <Janusz_k_at_nospam_go2.pl>
Subject: Re: budowa klucza sprzętowego
Date: Tue, 15 Apr 2003 09:20:35 +0000 (UTC)



Rozkodowanie dobrz napisanej protekcji jest trudne bo to nie jest tak
zwyczajnie ze sie pisze normalny program i wstawia sie to to to tam
cos do dialogu z tym kluczem. To oczywiscie jest ale w sam programy
wykonywany nie jest zapisany wprost w zadnym pliku tylko przed
zapisaniem jest zakodowany przed wykonaniem sie go w pamieci
rozkodowuje. Wiem ze doklada sie tam takie cuda ze program nie bedzie
sie odszywfrowywal w obecnosci debugera i tp. sztuczki Sam tego nigdy
nie robilem ale pracowalem w firmie, w ktorej paru gosci sie zajmowalo
tym szyfrowaniem i kluczem Rainbow. i to co od nich uslyszalem to tu
wlasnie podaje.

Dok?adnie :) ogl?da?em aplikacj? zabezpieczaj?c? do dyskietki,
te? podobnie napisana, rozszyfrowanie w locie, blokowanie debugowania
i inne takie kwiatki.
No ale komu? tu tylko sze?ciopak wystarczy ;))
Oczywi?cie nie tobie :)


--
Pozdr.

Janusz

========
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news2.icm.edu.pl!news.pw.edu.pl!not-for-mai

Poprzedni Następny
Wiadomość
Spis treści
From: BLE_Maciek <i80c586_at_nospam_cyberspace_NO_SPAM_.org>
Subject: Re: budowa klucza sprzętowego
Date: Tue, 15 Apr 2003 13:13:57 +0200


No ale komu? tu tylko sze?ciopak wystarczy ;))
Oczywi?cie nie tobie :)
Co Ty do mnie kurde masz ???

A mnie wyzywa? dwa dni po grupie za jedn? literk? co zmieni?o
form? osobow?
na ?e?sk?
czepianie sie o jedna glupia literke to bzdura, napisalem Ci tylko ze
sie do goscia przypieprzasz o byle co.

(jak ktos jest zainteresowany ta awantura to zapraszam do lektury
topica: "Nowsze odpowiedniki ukladow scalonych" i followupow do niego.

(mo?e pedzio jaki?)
chcialbys

czubek jeden.
wkur..sz mnie

Chyba ze ten tekst nie byl adresowany do mnie to sory, ale nie
widzialem tu followupow od Plumpiego wiec domyslam sie ze do mnie.

========
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news.onet.pl!newsfeed.gazeta.pl!newsfeed.tpinternet.pl!atlantis.news.tpi.pl!news.tpi.pl!not-for-mai

Poprzedni Następny
Wiadomość
Spis treści
From: "Janusz_k" <Janusz_k_at_nospam_go2.pl>
Subject: Re: budowa klucza sprzętowego
Date: Tue, 15 Apr 2003 06:22:39 +0000 (UTC)


"GrzesiekN" <grzesiek_at_nospam_iksserwis.com.pl> napisal(a):

A slyszales po tych latach 80 o czyms takim jak krypologia ? Jezeli
programista stosowalby klucz sprzetowy tak jak producent to
przewidzial to w wiekszosci przypadków nie pomoglaby Ci skrzynka piwa,
nie mówiac juz o czterech debugerach odpalonych jednoczesnie. Nie
wspominajac o tym, ze Ty nie poprawiasz programu tylko wprost okradasz
jego wlasciciela (sam pisze programy, wiec wiem ile trudu trzeba w nie
wlozyc). No i ostatnia wiadomosc: jezeli jestes jeszcze na poziome
wyszukania tej JEDNEJ procedurki to przed Toba dluga droga, bo
malolatki juz nie lapia sie na gosci, którzy zmieniaja JE na JNE czy
$74 na $75.

Ch?opie szkoda zdrowia no to indywidum, on zna wszystkie kompilatory na
ma?e procki
i na du?e, taki orze? ;) a jak ty podasz proste i ogólno dost?pne
rozwi?zanie to?
'wie?niak'.A mnie wyzywa? dwa dni po grupie za jedn? literk? co zmieni?o
form? osobow?
na ?e?sk? (mo?e pedzio jaki?), co mu delikatnie zwróci?em uwag?
(bardziej zapyta?em),
czubek jeden.



--
Pozdr.

Janusz

========
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news2.icm.edu.pl!news.pw.edu.pl!not-for-mai

Poprzedni Następny
Wiadomość
Spis treści
From: BLE_Maciek <i80c586_at_nospam_cyberspace_NO_SPAM_.org>
Subject: Re: budowa klucza sprzętowego
Date: Tue, 15 Apr 2003 12:19:01 +0200


Ch?opie szkoda zdrowia no to indywidum, on zna wszystkie kompilatory na
ma?e procki
i na du?e, taki orze? ;) a jak ty podasz proste i ogólno dost?pne
rozwi?zanie to?
'wie?niak'.A mnie wyzywa? dwa dni po grupie za jedn? literk? co zmieni?o
form? osobow?
na ?e?sk? (mo?e pedzio jaki?), co mu delikatnie zwróci?em uwag?
(bardziej zapyta?em),
czubek jeden.
to chyba nie do mnie ????

========
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news2.icm.edu.pl!news.pw.edu.pl!not-for-mai

Poprzedni Następny
Wiadomość
Spis treści
From: BLE_Maciek <i80c586_at_nospam_cyberspace_NO_SPAM_.org>
Subject: Re: budowa klucza sprzętowego
Date: Tue, 15 Apr 2003 12:12:43 +0200


A slyszales po tych latach 80 o czyms takim jak krypologia ?
Raczej kryptologia, nie wiesz wogole nie slyszalem :-))))

Jezeli
programista stosowalby klucz sprzetowy tak jak producent to przewidzial to w
wiekszosci przypadków nie pomoglaby Ci skrzynka piwa, nie mówiac juz o
czterech debugerach odpalonych jednoczesnie.
eee wielu osobom sie udaje "poprawiac" oprogramowanie.

Nie wspominajac o tym, ze Ty
nie poprawiasz programu tylko wprost okradasz jego wlasciciela
Nazwij jak chcesz ;-)

sam pisze
programy, wiec wiem ile trudu trzeba w nie wlozyc).
taaaaa ???? naprawde trzeba ??? :-)))

o i ostatnia wiadomosc:
jezeli jestes jeszcze na poziome wyszukania tej JEDNEJ procedurki to przed
O rany jak ty to doslownie przyjmujesz. Mialem na mysli ze aby
poprawic program

Toba dluga droga, bo malolatki juz nie lapia sie na gosci, którzy zmieniaja
JE na JNE czy $74 na $75.
Sory ale o co Ci tu chodzi ??? Myslisz ze grzebanie w programach to
sposob na szpan ??? Nie lubie grzebac w programach, jezeli to robie to
z koniecznosci.

========
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news.onet.pl!not-for-mai

Poprzedni Następny
Wiadomość
Spis treści
From: J.F. <jfox_at_nospam_poczta.onet.pl>
Subject: Re: budowa klucza sprzętowego
Date: Tue, 15 Apr 2003 18:39:04 +0200


On Mon, 14 Apr 2003 19:49:45 +0200, GrzesiekN wrote:
A slyszales po tych latach 80 o czyms takim jak krypologia ? Jezeli
programista stosowalby klucz sprzetowy tak jak producent to przewidzial to w

Czesc kluczy to byly produkcje wlasne programistow.

wiekszosci przypadków nie pomoglaby Ci skrzynka piwa, nie mówiac juz o
czterech debugerach odpalonych jednoczesnie.

Kiedys sie zabralem za taki debugging. Pierwsze sprawdzone 20kB
to byly kolejne pulapki na debugistow :-)

J.


========
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news2.icm.edu.pl!news.pw.edu.pl!not-for-mai

Poprzedni Następny
Wiadomość
Spis treści
From: BLE_Maciek <i80c586_at_nospam_cyberspace_NO_SPAM_.org>
Subject: Re: budowa klucza sprzętowego
Date: Tue, 15 Apr 2003 18:49:59 +0200


Kiedys sie zabralem za taki debugging. Pierwsze sprawdzone 20kB
to byly kolejne pulapki na debugistow :-)
I debugowales dalej ? :-)

========
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news.onet.pl!not-for-mai

Poprzedni Następny
Wiadomość
Spis treści
From: J.F. <jfox_at_nospam_poczta.onet.pl>
Subject: Re: budowa klucza sprzętowego
Date: Tue, 15 Apr 2003 23:31:49 +0200


On Tue, 15 Apr 2003 18:49:59 +0200, BLE_Maciek wrote:
Kiedys sie zabralem za taki debugging. Pierwsze sprawdzone 20kB
to byly kolejne pulapki na debugistow :-)

I debugowales dalej ? :-)

Piwo sie skonczylo :-)

J.



========
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news.onet.pl!newsfeed.gazeta.pl!newsfeed.tpinternet.pl!atlantis.news.tpi.pl!news.tpi.pl!not-for-mai

Poprzedni Następny
Wiadomość
Spis treści
From: "Pawel Chwalowski" <chwalek_at_nospam_poczta.onet.pl>
Subject: =?iso-8859-2?Q?Re:_budowa_klucza_sprz=EAtowego?=
Date: Tue, 15 Apr 2003 15:10:30 +0200


Użytkownik "MaQ" <no_spam_please_at_nospam_bzzzzzzz.zimbabwe> napisał w wiadomości
news:b7ddif$65p$1_at_nospam_atlantis.news.tpi.pl...
Witam,
Czy wie ktoś może jak zbudowane są klucze sprzętowe podłączane przez
LPT. Jak to wygląda od strony schematu, a jak ze strony programowej.
[...]
Jeśli ktoś wie jak to wygląda lub zna jakieś ciekawe linki to
prosiłbym bardzo o podanie na grupe (każda informacja jest ważna).

Firma Televox robi coś takiego. Sprzedają też pakiety demonstracyjne za
20zł netto.

http://www.televox.pl/

PCh
--
o_,/T~~T~~T\___
/-'[ _ _ | "Go, baby go!"
/`> `(_)-----(_)-'




========
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news.onet.pl!not-for-mai