Von Rumpelstielzchen am Mi, 19. Juli 2006 um 11:57 #
>> Du kannst auch in Open-Source-Produkten dafür sorgen dass das Binary bei jeder Compilation anders >> aussieht und du an den versenkten Schlüssel genauso schwer herankommst wie bei >> Closed-Source-Produkten.
> Richtig. Ist aber dennoch "security by obscurity" und damit knackbar.
Hier geht es nicht mehr um die "obscurity" also Geheimhaltung des Algorithmus, sondern um die Geheimhaltung des Schlüssels. Und der Schlüssel MUSS geheim gehalten werden. Und wie man sieht ist selbst das Schwer/Unmöglich wenn man dem Prozessor beim dekodieren auf die Finger, bzw. dem Rechner in den Speicher schauen kann. Deshalb hat sich M$ ja auch für ihr DRM eine art virtuelle Maschiene mit streng geschütztem Speicher ausgedacht.
>> aussieht und du an den versenkten Schlüssel genauso schwer herankommst wie bei
>> Closed-Source-Produkten.
> Richtig. Ist aber dennoch "security by obscurity" und damit knackbar.
Hier geht es nicht mehr um die "obscurity" also Geheimhaltung des Algorithmus, sondern um die Geheimhaltung des Schlüssels. Und der Schlüssel MUSS geheim gehalten werden. Und wie man sieht ist selbst das Schwer/Unmöglich wenn man dem Prozessor beim dekodieren auf die Finger, bzw. dem Rechner in den Speicher schauen kann. Deshalb hat sich M$ ja auch für ihr DRM eine art virtuelle Maschiene mit streng geschütztem Speicher ausgedacht.