Senselock донгл

Тема в разделе "WASM.HEAP", создана пользователем Explode Sense, 7 июн 2008.

  1. Explode Sense

    Explode Sense New Member

    Публикаций:
    0
    Регистрация:
    21 июл 2006
    Сообщения:
    130
    Адрес:
    Russia
    Знающие люди, просветите пожалуйста, возможно ли сдампить память ключа senselock в диких условиях (ключ разработчика, соотвественно, не известен, но есть информация о пользовательском ключе, и вся инфа которая гоняется от программы к ключу и обратно). И если сие возможно, какова минимальная сумма для такого взлома?

    P.S. Варианты с восстановлением алгоритма по запросам/ответам программы не интересен, нужен именно прямой доступ к коду/данным в памяти ключа.

    added
    Хард варианты слома, такие как анализ непосредственно микрухи, различные типы атак на смарткартовые чипы тоже интересны в плане ценовой политики и возможности применения к данному типу донглов.
     
  2. Explode Sense

    Explode Sense New Member

    Публикаций:
    0
    Регистрация:
    21 июл 2006
    Сообщения:
    130
    Адрес:
    Russia
    Неужели никто не в курсе? Или хотя бы ключи Rockey?
     
  3. kaspersky

    kaspersky New Member

    Публикаций:
    0
    Регистрация:
    18 май 2004
    Сообщения:
    3.006
    Explode Sense
    http://forum.vingrad.ru/act-Print/client/html/f-485/t-204835.html
     
  4. Explode Sense

    Explode Sense New Member

    Публикаций:
    0
    Регистрация:
    21 июл 2006
    Сообщения:
    130
    Адрес:
    Russia
    kaspersky
    Спасибо за ссылку, правда ничего конкретного там не обсуждалось, кроме религиозных постов про javacard)
     
  5. kaspersky

    kaspersky New Member

    Публикаций:
    0
    Регистрация:
    18 май 2004
    Сообщения:
    3.006
    Explode Sense
    так обсуждалось общее устройство ключа. снять дамп в общем случае нельзя. я знаю несколько чипов (не жабовских :derisive: где секторное деление и запись в сектор атомарна, т.е. даже ты пишешь 1 байт, сектор дописываается целиком и считать его "хвост" нельзя, но вот зато можно считать другие сектора, используя багофичи кристалла. но это только уже не на си будет :derisive: там же не просто указатель подмахнуть надо, а выполнить кучу действий, используя машинные команды. в результате можно прочитать, что там записано. в соседних секторах. правда, когда уже взял следующий чип (того же семейства) - он отдавал соседние банки в покриптованном виде. правда, там был простой потоковый шифр, а примерно знал содержимое, сгенерированное компилятором. потому смог довольно быстро раскриптовать перебором. но это подходит только для тех случаев, когда ты можешь писать в чип и когда изнутри чипа твой код может читать его содержимое. в случае с сабжем - там все слишком заморочено. я немного повозившись с ним пока не вижи никаких способов быстрого взлома. то есть взломать-то можно, но... учитывая требования к квалификации взломщика и время потраченное на взлом (а универсальный взлом я вообще не знаю как реализовать), стоимость ломаемой програмы должна быть астрономической. ну хотя бы $10k. хотя, конечно, есть при большом желании всегда можно найти людей, готовых в сводное от работы время поковыряться в защите за так...
    ...вот есть же замечательые чипы, которые возлагают "атомарность" записи на прошиватель и там хорошо катит обрыз записи ;) записываем короткий загрузчик, а потом просто отрубаем питание (не, не питание, конечно :derisive: это шутка :derisive: ) в общем прерываем запись и хвост сектора остается незатертным. теряется лишь небольшая его часть. а если у тебя есть несколько ключей и писать можно в разные сектора, можно восстановить 100% инфы.
    но в случае с сабжем это не катит.
     
  6. Explode Sense

    Explode Sense New Member

    Публикаций:
    0
    Регистрация:
    21 июл 2006
    Сообщения:
    130
    Адрес:
    Russia
    kaspersky
    Спасибо большущее за информацию! "Проблема" как раз в том, что цена софта несколько выше той астрономической суммы. Плюс больше половины важного кода находится целиком в ключе. "Астрономическая" сумма за софт выплачивается каждый месяц, за поддержку (то есть за год > $150k). Обновление прошивки ключа происходит каждую неделю, код для обновления зашифрован rsa2048(?), закрытый ключ внутри донгла, и вроде он обновляется с сервера защиты каждый месяц. Учитывая все это, как вы считаете - возможно ли, хотя бы чисто теоретически (на основе тех скудных общих данных, что я предоставил о защите), взяться за взлом при сумме >$25k-30k и неограниченных сроках?
     
  7. kaspersky

    kaspersky New Member

    Публикаций:
    0
    Регистрация:
    18 май 2004
    Сообщения:
    3.006
    Explode Sense
    зависит от кода, который в ключе. есть хорошие шансы понять что это за код, анализируя данные которые ему передаются, и которые возвращаются. после чего отстается только реализовать этот функционал самостоятельно. ломать же сам ключ... беглый осмотр сабжа не обнаружил в нем дыр, хотя вообще в смарт-картах разных производителей они встречаются... ошибка, которую я видел более чем в одном чипе - чип генерирует закрытый ключ и посылает парный ему открытый "наружу". в смысле - на сервер или что у нас там... этим ключом шифроуется код и заливается в чип. но если вместо чипа - эмулятор ;) генерирующий пару ключей, то присланный нам код расшифровывается вообще без труда. так же нужно внимально изучить протокол обмена с чипом. там часто бывают ошибки, позволяющие выдрать код... но если речь идет о поддержке и об обновлениях, то... да еще и ключ меняется... надежда на взлом слабая, ну разве что разработчики лоси и можно им послать открытый ключ, который мы сами и сгенерили. если, конечно, применяется несиметричная криптуха. с другой стороны - при симметричной смена ключей очень затруднена. были случаи, когда разработчики заливали в чип кучу ключей и каждая прошивка шифровалась новым ключом, только они огребли такие проблемы, что сами были не рады.

    *** сейчас вот поговорил с китайцами, которые специализируются на "секрьютности" смарт-карт, они говорят, что их стойкость не превышает $10k. то есть на > $25k взлом уже экономически оправдан и судьба защиты предрешена ;) ключи сабжевого типа хороши для программ стоимостью баксов в триста. ну в тысячу. там действительно, никто не станет даже пытаться их ломать. т.к. нет мазы. ну разве что защита совсем тупая окажется. а чем выше стомость программы - тем выше требования к надежности защиты. а чего такого можно засунуть в ключ, чтобы это нельзя было содрать? в смысле понять назначение засунытых в него функций...
     
  8. Explode Sense

    Explode Sense New Member

    Публикаций:
    0
    Регистрация:
    21 июл 2006
    Сообщения:
    130
    Адрес:
    Russia
    Реализовать подобный функционал непросто, и это будет дороже, чем годовое обслуживание. Помимо кода необходимы дополнительные исследования (помимо анализа функционала), которые большую часть средств скушают, да и доступно подобное имхо далеко немногим (тем более в нашей стране таких специалистов мизер). По поводу направленности софта - в пм отписался. Насчёт эмулятора хорошая идея попробую пока сам, надеюсь, ключ не заблокируют на сервере :))) Ведь как вариант открытый ключ донгла перед отправкой может подписываться ключом сервера... Вобщем, попробую, спасибо за наводку, о результатах сообщу позже.

    Насчёт китайцев - то есть они готовы взяться за взлом непосредственно донгла senselock, сдампить прошивку полностью?
     
  9. wsd

    wsd New Member

    Публикаций:
    0
    Регистрация:
    8 авг 2007
    Сообщения:
    2.824
    Explode Sense
    это действительно очень большая сумма :)
    а Вам не кажется, что производители такого дорогого ПО не
    запаникуют, когда Вы откажитесь от обслуживания?
    и не предпримут соответствующие меры?
    как Вы им объясните чем стали пользоваться?
    не ужели у этого ПО нет побочки по которой вычисляется использование?
    т.е. у Вас, допустим, это ПО управляет сложным конвеером и
    если Вы от него отказываетесь, то на чем он будет управляться
    по Вашей оффициальной версии?

    Не получиться ли, что взлом сделают, но только пользоваться им не получиться?
     
  10. Explode Sense

    Explode Sense New Member

    Публикаций:
    0
    Регистрация:
    21 июл 2006
    Сообщения:
    130
    Адрес:
    Russia
    wsd
    Дело в том, что мы хотим расширять компанию, вот только платить такие деньги за новые филиалы очень не хочется. От поддержки отказываться никто не будет - как же иначе получать обновления? :) А если реверснуть прошивку и изучить протокол, то для филиалов можно использовать свой сервер, на который закачивать обновления, полученные из официального источника.
     
  11. bitgame

    bitgame New Member

    Публикаций:
    0
    Регистрация:
    26 дек 2006
    Сообщения:
    7
    А ты уверен, что речь шла о сенселоке? оборудования способного снять с него прош в мире единицы. Не слышал, чтоб кто-нибуть трубил о победе над грамотно привинченным сенселоком,даже в поднебесной. Если ключ использован просто как затычка, тогда да, отлом возможен, но ТС говорит о РСА2048, т.е. разработчики что-то свое туда скорее всего сували, т.к. штатный РСА - 1024.Судя по цене софт мегаспецефический, т.е. в ключ запросто могли сунуть и кноу-хау функцию расчета.
    Explode Sense, имхо,тебе прямая дорога в секьюлаб. берешь у них демоключ, разбираешь протокол и вычисляешь что за фичи используются. если что-то типа ИзКейПрезент то шанс есть.
     
  12. kaspersky

    kaspersky New Member

    Публикаций:
    0
    Регистрация:
    18 май 2004
    Сообщения:
    3.006
    bitgame
    > А ты уверен, что речь шла о сенселоке?
    > оборудования способного снять с него прош в мире единицы.
    1) снятие прошивки требуется в единичных случ. в остальных рулит анализ методом черного ящика - достаточно понять что делает упрятанный в него код и реализовать такой точно. в куче программ функция ключа вообще имеет небольшое кол-во состояний, которые можно вытащить методом последовательного перебора аргументов;

    2) они готовы вытащить прошивку за $10k - зашифрованную и на фиг не нужную или создать клон ключа за 2х 3х сумму. оборудование у них имеется, т.к. они работают в крупных фирмах и это для них как шабашка ;) т.е. оборудование покупали не они лично ;)

    > Не слышал, чтоб кто-нибуть трубил о победе над грамотно привинченным сенселоком,
    а зачем трубить? "знающий не говорит, говорящий не знает".

    > Если ключ использован просто как затычка, тогда да, отлом возможен,
    > но ТС говорит о РСА2048, т.е. разработчики что-то свое туда скорее всего сували,
    > т.к. штатный РСА - 1024. Судя по цене софт мегаспецефический,
    > т.е. в ключ запросто могли сунуть и кноу-хау функцию расчета.
    да, в данном случае мы с ним в привате все обговорили и китайцы за это дело не взялись.

    > берешь у них демоключ, разбираешь протокол и вычисляешь что за фичи используются.
    > если что-то типа ИзКейПрезент то шанс есть.
    китайцы грят, что сейчас начали появляться программы с некривым протоколом.
    короче там чип генерит пару ключей (приватный/публичный) и посылает публичный
    ключ серверу, который возвращает зашифрованный апдейт программы.
    раньше это ломалось эмулятором, который генерит свою пару ключей ;)
    но сейчас это жестоко обломали путем дополнительного уровня шифрования.