Frage:
Können wir ein Spiel manipulationssicher machen, das zusammen mit dem Windows-Computer verkauft wird, auf dem es ausgeführt wird?
younes
2017-10-31 15:53:57 UTC
view on stackexchange narkive permalink

Wir möchten ein Spiel schützen, das grundsätzlich mit dem Computer verkauft wird, auf dem es sich befindet. Die Sicherheit erfolgt folgendermaßen:

  1. Die Festplatte wird mit der Hardware TPM 1.2 verschlüsselt, die einen eindeutigen Schlüssel zum Entschlüsseln des Betriebssystems nur auf diesem bestimmten Computer enthält. Windows bootet also nur auf einem PC. Außerdem lässt das TPM Windows nicht starten, wenn Hardwareänderungen auftreten.

  2. explorer.exe wird durch game.exe code ersetzt >, Das System startet das Spiel beim Start. Wenn Sie das Spiel beenden, gibt es keinen Explorer, nur einen schwarzen Bildschirm.

  3. Strg kbd> & Alt kbd> & andere Tasten sind deaktiviert, sodass auf den Task-Manager nicht zugegriffen werden kann.

  4. Der Ethernet-Adapter ist deaktiviert, die automatische Ausführung ist deaktiviert, um das Dumping von game.exe zu verhindern.

  5. Deep Freeze installiert, Benutzer kann nicht in die Modi Safe oder Repair

  6. ol> wechseln

    Ist dies ein sicheres System? Was kann ein Angreifer tun, wenn es nicht sicher ist?

Kommentare sind nicht für eine ausführliche Diskussion gedacht.Diese Konversation wurde [in den Chat verschoben] (http://chat.stackexchange.com/rooms/68062/discussion-on-question-by-younes-can-we-tamper-proof-a-game-thats-sold-entlang-wi).
https://www.microsoft.com/windowsembedded/en-us/windows-embedded-8-pro.aspx
Also stecke ich einen USB-Stick mit einem automatisch ausgeführten Programm ein und ...
@Mawg Die automatische Ausführung von einem USB-Stick kann vom Verteidiger problemlos deaktiviert werden.Auch wenn es nicht deaktiviert ist, ist die Festplatte immer noch verschlüsselt und der Angreifer muss die Schlüssel vom Hardware-TPM erhalten.
Es ist nicht möglich, etwas manipulationssicher zu machen, wenn andere die vollständige Kontrolle über die Hardware haben.Ohne Hardware oder Software ist dies nicht möglich.
Ja, das weiß ich, aber das OP hat es nicht erwähnt.
Seitenkanalangriffe setzen Ihr Spiel immer dem Klonen aus, wenn jemand bereit ist und Zugriff auf die Hardware hat.
Vielleicht möchten Sie sich mit [WePOS und seinen Nachfolgern] befassen (https://en.wikipedia.org/wiki/Windows_Embedded_Industry).Das Sperren eines Windows-Kiosks ist ein (meistens) gelöstes Problem in der Einzelhandels- und Zahlungssystembranche.Sie können es nie zu 100% tun, aber Sie können sich dem nähern, und die Verkaufsstelle tut es seit Jahrzehnten.
Es gibt viele Imaging-Angriffe, die stattfinden, nachdem das System bereits gestartet wurde.Wenn der Schlüssel im Klartext gespeichert ist, kann er dann erfasst werden.
... sicher, diese hängen oft von der Hardware ab, aber ein Angreifer, der benutzerdefinierte Hardware erstellt, kann dazu führen, dass sich diese Hardware zum Zeitpunkt der Aufzählung als etwas anderes identifiziert.
Ich denke, es ist Konvention, aber ich finde es seltsam, sich auf jemanden zu beziehen, der versucht, mit * seinem eigenen Eigentum *, einem "Angreifer", das zu tun, was er will.Und was Sie beschreiben, ist kein Computer.Es ist im Grunde ein Arcade-Schrank.Wie, anstatt Ihre Kunden als Ihren Feind zu behandeln, machen Sie ein Spiel, für das die Leute bereit sind zu bezahlen?
"Wie anstatt Ihre Kunden als Ihren Feind zu behandeln" Der Kunde ist in diesem Fall das Unternehmen, das die Anforderung hat, dass es gesperrt wird (wahrscheinlich eine CBT-Einrichtung oder ein Distributor / Betreiber von Arcade-Maschinen), also machen Sie es nichtviel Sinn.
Was ist Ihr Bedrohungsmodell?
@12431234123412341234123 Ich würde noch einen Schritt weiter gehen und sagen, dass es nicht möglich ist, etwas manipulationssicher zu machen, Punkt.Nur manipulationssicher.
Manipulationssicher ist nicht möglich.Ihre beste Hoffnung ist es, es so schwierig wie möglich zu machen. Wenn Sie jedoch mehr Ressourcen für Sicherheit als für Ihre Produktentwicklung ausgeben, haben Sie einen einseitigen Geschäftsplan.
Der Arcade-Automat ist also im Grunde nicht zu warten, da das Austauschen eines fehlerhaften Teils dazu führt, dass er nicht bootet?
Wie gut finanziert ist Ihr Gegner?Sind Sie beispielsweise in der Größenordnung von Satellitenfernsehanbietern, bei denen die Leute bereit sind, echtes Geld für die Finanzierung eines Reverse-Engineering-Labors auszugeben, oder machen Sie sich nur Sorgen um Hobbyisten?
... inwieweit kann die Spielmechanik auf etwas reduziert werden, das in ein manipulationssicheres Hardwaremodul eingekapselt werden kann?Sicher, es gibt (Timing, Leistung und andere) Angriffe gegen Smartcards, aber wenn Sie einen haben, der die Kernlogik des Spiels ausführt, unterscheidet sich diese Logik zumindest von Ihrem Allzweckcomputer.
@younes Es hört sich so an, als wären Sie entschlossen, dies zu tun, und die Frage sollte lauten: "Welche Strategien gibt es, um eine Maschine * manipulationssicher * zu machen?".Wie Sie den Antworten entnehmen können, wird es nicht annähernd * manipulationssicher ** sein *** ....
Ist das Einfrieren des RAM (damit die Daten nach dem Entfernen von der Hauptplatine enthalten sind), Tauschen Sie das Ram-Modul gegen einen anderen Computer aus und sichern Sie es?
Sieben antworten:
#1
+116
MSalters
2017-11-01 18:57:41 UTC
view on stackexchange narkive permalink

Wir können Ihr Setup analysieren, indem wir es mit einem System vergleichen, von dem bekannt ist, dass es nicht manipulationssicher ist, der Sony PlayStation 3.

Betriebssystemsteuerung

Sie habe keine Kontrolle über das Betriebssystem. Sony hat das Betriebssystem selbst geschrieben.

Größe des Betriebssystems

Das PS3-Betriebssystem kann sehr einfach sein, da nur Spiele gestartet werden müssen. Windows ist ein generisches Betriebssystem mit vielen, vielen Funktionen. Dadurch werden viele APIs verfügbar gemacht.

Shell

Die PS3-OS-Shell dient nur zum Starten von Spielen. Unter Windows wird die Standardbenutzeroberfläche vom Explorer bereitgestellt. Sie schlagen vor, es zu ersetzen, was für Microsoft kein Entwurfsziel ist. Es scheint zu funktionieren, aber wenn Sie den Explorer herausreißen, bleiben möglicherweise einige Schnittstellen offen. Dies ist ein besonderes Problem für Sie, da solche offenen Schnittstellen zu Angriffsvektoren werden können.

Hardware

Sie arbeiten anscheinend mit einer Standard-PC-Hardware, nur mit TPM. Sony hatte die PS3 von Anfang an unter der Annahme entwickelt, dass Hacker die Hardware angreifen würden.

Ihr Standard-PC verfügt wahrscheinlich über PCI-e-Steckplätze. Diese unterstützen DMA. Auf diese Weise erhalten Sie Zugriff auf den Speicher des PCs. Dies wird unverschlüsselt. Ein üblicher Weg, dies zu tun, ist über FireWire. Moderne IIRC-Konsolen halten jetzt auch den RAM verschlüsselt und gewähren offensichtlich keinen DMA-Zugriff auf externe Hardware.

Fazit

Ihr System scheint weniger sicher zu sein als eine PS3, und eine PS3 kann gehackt werden. Daher können Sie davon ausgehen, dass dies auch bei Ihnen der Fall ist.

Ich mag den Angriff durch Proxy.Es kann zwar schwierig sein, * genau * aufzuschreiben, wie Ihr System angegriffen werden kann, aber wenn Sie nachweisen können, dass es nachweislich weniger sicher ist als ein anderes Gerät und dass ein anderes Gerät bereits gehackt wurde, erhalten Sie eine ziemlich eindeutige Antwort!
Ich möchte erwähnen, dass die PS3 von Linux von dem berühmten Geohot gehackt wurde. Linux durfte in jeder PS3 unter Version 3.15 installiert werden
Während im Allgemeinen schlecht implementiert, gibt es eine Schicht der Zugriffskontrolle von PCI (e) zum Hauptspeicher.
@PlasmaHH PCI (e) wird von der Grafikkarte verwendet. Wenn Sie die Karte entfernen, wird das System nicht mehr gestartet. Bei Hardwareänderungen, einschließlich (Hinzufügen / Entfernen), wird TPM nicht mehr gestartet. Können Sie auf den Speicher zugreifen, ohne dass das Betriebssystem Hardwareänderungen in den PCI-Steckplätzen erkennt?
@younes: Ihr TPM1.2 kann den Startvorgang beenden, aber was ist mit dem PCI-e-Hotplug?
@younes: kann ich, mit etwas flüssigem Stickstoff ist das überhaupt kein Problem.Können Sie?Ich bin mir nicht sicher, worum es hier bei der MMU-Schutzschicht geht ...
@PlasmaHH Zum Glück können alle bisherigen Vorschläge gepatcht werden: Das Hinzufügen einer Software, die RAM verschlüsselt, erledigt den Job
@younes: Wie genau soll das funktionieren?Beachten Sie, dass Sie unter normalem Windows eine einfache x86-CPU ausführen.Ein x86-MOV-Befehl wird sein Argument nicht entschlüsseln.Noch stärker ist die Tatsache, dass der x86 weiß, dass es sich um einen MOV-Befehl handelt, dass das Codesegment nicht verschlüsselt ist.Und Ihre handelsübliche Videokarte wird ebenfalls speicherabgebildet und erwartet DMA-Übertragungen für Texturen.Dies gilt auch für Ihren Speicher (HDD / SDD).
https://security.stackexchange.com/questions/109968/ram-encryption-is-it-possible
@younes: Benötigt SGX nicht immer noch Daten im RAM?Und wie gelangt der Schlüssel in die CPU, ohne jemals den Arbeitsspeicher zu berühren?Auch einfaches SGX kann durch Seitenkanalangriffe ausgelesen werden.Außerdem ist all diese Dinge unmöglich langsam, um den tatsächlichen Spielcode auszuführen.
@younes Sie scheinen zu denken, dass "wenn Leute eine bestimmte Liste von Angriffen erstellen und ich mich danach dagegen verteidige, mein System sicher ist".Dies ist eine grundlegende Fehldefinition von sicher.Dieses Argument ist ein * Angriffsfläche * -Argument. Ihre Angriffsfläche ist viel zu groß, um gesichert zu werden, geschweige denn derzeit gesichert.Das Patchen über Löcher in einem bestimmten Angriffsvektor, den jemand aufruft, verringert Ihre Angriffsfläche nicht wesentlich.Ihre Angriffsfläche ist exponentiell groß, Patches sind lineare Fixes.
Auf der PS3 läuft FreeBSD und ähnliches wie WebKit.Völlig ausnutzbar.Auf der PS3 und PS4 können Sie auch den PCIe-Bus MITM.Dies funktioniert auch auf allen PCs.Außerdem kann die Festplatten-Firmware direkt und indirekt angegriffen werden. Wenn sie entschlüsselt wird, müssen Sie nur alle oder die Daten nach Belieben sichern.Gleiches gilt für RAM.
Sie wissen, dass an Geldautomaten und anderen Service-Computern wie Self-Checkout-Desks Windows XP ausgeführt wird, oder?
@ :Во Недев: Allzu bewusst.Mein Unternehmen hat tatsächlich mit einer großen Bank in einem Experiment zur Sicherheit von Geldautomaten zusammengearbeitet.Sie neigen dazu, die physische Sicherheit eher ernst zu nehmen.Ohne auf Details einzugehen, war es eine Art Experiment, bei dem sie die Sandsäcke herausholen.Außerdem wird XP nicht ausgeführt, sondern XP Embedded.
#2
+89
Overmind
2017-10-31 17:36:10 UTC
view on stackexchange narkive permalink

Auf Betriebssystemebene können zu viele Dinge getan werden. Das ist das eigentliche Problem. Es gibt zahlreiche Möglichkeiten, Prozesse zu starten und / oder das System zu erkunden. Ein wichtiger Aspekt ist, dass Sie anscheinend nicht berücksichtigt haben, dass alles von einem Nicht-Administratorkonto ausgeführt wird. Außerdem haben Sie nichts über USB, andere Peripheriegeräte, F-Tasten, Standardverknüpfungen und viele weitere Aspekte erwähnt.

Als Bewertung: 2/10, was ausschließlich auf das Betriebssystem zurückzuführen ist. Praktisch jedes Tech-Kind umgeht Ihr aktuelles Setup.

USB und andere Peripheriegeräte können repariert werden. Windows kann so konfiguriert werden, dass die Installation neuer Treiber nicht zulässig ist.Wenn Sie dem System eine geeignete USB-Tastatur zur Verfügung stellen (kein billiger Klon, eine mit einer eindeutigen VID / PID / Seriennummer), können Sie keine Tastatur mit zusätzlichen Tasten austauschen.
Zwar können USB-Verbindungen wie andere Peripheriegeräte verwaltet werden, aber es gibt eine Menge zu beachten, da Sie sogar das Durchsuchen von Dateien starten können, indem Sie Audiobuchsen an die Audiokarte anschließen.Alles muss richtig konfiguriert und berücksichtigt werden.
@MSalters Es ist nicht schwierig, ein Arduino als USB-Tastatur mit einem beliebigen VID / PID-Paar zu programmieren.Es wäre trivial, die ID der vorhandenen Tastatur zu finden und ein Arduino dieselbe Tastatur emulieren zu lassen und automatisch Strg-Alt-Entf oder Strg-Alt-Esc zu drücken.
Ich weiß nicht, wie TPM funktioniert, aber ich gehe davon aus, dass das Spiel nach dem Booten einer Linux-CD beendet ist, da ich dann Zugriff auf alles habe, auf das der Windows-Kernel Zugriff gehabt hätte
@Restioson TPM enthält den Verschlüsselungsschlüssel für die Festplatte.Sie könnten eine USB- oder Live-CD-Linux-Distribution mounten, aber Sie könnten die Festplatte nicht entschlüsseln, ohne den Schlüssel von tpm zu umgehen oder zu erfassen
@Aaron ok, vorausgesetzt, Sie könnten den Bootsektor der Festplatte mit einem minimalen Kernel umschreiben, der den TPM-Schlüssel extrahiert und auf den Bildschirm geschrieben oder auf andere Weise verfügbar gemacht hat, dann wäre das Spiel vorbei?
@Restioson Kurz gesagt, wahrscheinlich ja. Das wäre nicht gerade trivial, aber wenn Sie die Hardware besitzen, gibt es grundsätzlich immer eine Möglichkeit, die Daten zu sichern.Es gibt ein wirklich interessantes Defcon-Gespräch über das Hacken einer Kabelbox, um die Stream-Chiffren zu erhalten, die ich nicht unbedingt nachschlagen möchte, aber es zeigt, wie kompetent manche Leute sind und was sie mit zu viel Freizeit könnenihre Hände.
@Aaron Sobald * eine * Person es tut, ist die Methode da draußen und verwendbar, was für die Sicherheitsmethode eine Art Spiel vorbei ist
@Restioson Ich gehe davon aus, dass das System über SecureBoot verfügt, sodass ein solcher Bootsektor nicht die richtige Signatur hat.Dies tut natürlich nichts für DMA-Angriffe usw.
#3
+39
twisteroid ambassador
2017-11-02 12:45:45 UTC
view on stackexchange narkive permalink

Es hört sich so an, als würden Sie einen Arcade-Automaten erstellen. In diesem Fall sollten Sie von den Unternehmen lernen, die tatsächlich Arcade-Maschinen herstellen und verkaufen, und Windows Embedded anstelle der Desktop-Version verwenden.

Die Verwendung der TPM + -Vollfestplattenverschlüsselung ist eine gute Sache Start. Sie sollten auch so viele Windows-Komponenten wie möglich entfernen und so viele Zugriffsflächen wie möglich sperren. Es ist möglich, dies für eine Windows-Desktop-Installation zu tun, aber die Existenzberechtigung von Windows Embedded besteht darin, diese Art der umfassenden Anpassung zu ermöglichen.

Wohlgemerkt, diese sogar Arcade Maschinen, die von großen Spielefirmen mit Windows Embedded "richtig" hergestellt wurden, werden schließlich gehackt und entleert. In der Szene finden Sie viele "HDD" -Versionen beliebter Arcade-Spiele. Dies sollte Ihnen sagen, wie schwierig es sein kann, einen Arcade-Automaten ordnungsgemäß gegen entschlossene Hacker zu sichern.

Diese.Verwenden Sie das richtige Werkzeug für den Job.
https://www.microsoft.com/windowsembedded/en-us/windows-embedded-8-pro.aspx
#4
+30
S.L. Barth - Reinstate Monica
2017-10-31 16:09:25 UTC
view on stackexchange narkive permalink

Dies ist nicht sicher. Die Hardware wird vom Benutzer gesteuert, sodass er immer einen Weg finden kann.

Ich gehe davon aus, dass TPM den Benutzer daran hindern soll, ein anderes Betriebssystem (wie Ubuntu) von CD, DVD oder zu starten USB. Dies ist eine gute Vorsichtsmaßnahme.

Der Benutzer kann die Festplatte jedoch trotzdem entfernen und in einen anderen Computer einlegen. Dann können sie die Festplatte lesen. Sie müssten also die Hardware manipulationssicher machen.

Das Ersetzen von explorer.exe durch game.exe ist ein Schritt, jedoch nur unter Windows Umgebung. Sobald der Benutzer eine Eingabeaufforderung erhalten kann (möglicherweise im abgesicherten Modus booten), hilft dies nicht mehr. Alles was es tut, ist den Angreifer zu verlangsamen.

Aber wenn die Festplatte verschlüsselt ist, würde es helfen, sie zu entfernen?Der Schlüssel befindet sich im TPM.
@Anders Guter Punkt.Der Angreifer müsste den Schlüssel vom Hardware-TPM erhalten.
Wenn der beste verfügbare Angriff darin besteht, das TPM irgendwie zu beschädigen, würde ich sagen, dass das System ziemlich sicher ist.(Es könnte jedoch leichtere Angriffe geben - ich weiß es nicht wirklich.)
@Anders stimmte zu, obwohl ich auch Lie Ryans Kommentar unter der Frage zustimme - der Angreifer hat uneingeschränkten physischen Zugriff auf die Maschine.Ich nehme an, der Angreifer könnte auch die Tasten Strg und Alt neu verkabeln.OP muss möglicherweise den Task-Manager vollständig entfernen.
Ich denke, man kann die Spiel-Exe immer töten, also müsste man auch den Task-Manager entfernen.Dann müssen Sie den sicheren Start usw. Deaktivieren
Der @joojaa Task Manager wurde vom Fragesteller in Punkt (3) erwähnt.Ihr Vorschlag ist eine Verbesserung bis zu diesem Punkt.
#5
+27
Serge Ballesta
2017-10-31 20:17:21 UTC
view on stackexchange narkive permalink

Einige Ideen für einen Angriff dagegen:

  • Windows verfügt normalerweise über einen Reparaturmodus . Es kann mehr oder weniger einfach sein, es zu aktivieren ( ref., aber wenn es möglich ist, kann der Benutzer den Computer im Befehlszeilenmodus starten lassen -> vergessen Sie nicht, das Programm cmd.exe in zu filtern Zusätzlich zu explorer.exe
  • TPM ist möglicherweise schwächer als erwartet, und erfolgreiche Angriffe wurden bereits aufgezeichnet ( Ref auf Wikipedia)
  • Sozialer Angriff : Ich gehe davon aus, dass das Spiel verkauft wird und eine Hotline eingerichtet wird. Da der Benutzer keinen Zugriff auf die normalen Konfigurationstools hat, besteht ein möglicher Angriff darin, Anforderungen zu senden, da dies nicht tut Arbeit . Es besteht die Möglichkeit, dass eine Aktion das System zu einem bestimmten Zeitpunkt mit einem Shell -Zugriff
  • Software-Fehler verlässt: game.exe, sofern nicht von Gott selbst programmiert kann unter unerwarteten Bedingungen auftreten. Dies kann ein guter Ausgangspunkt für die Methoden 1 oder 3 sein.
  • soziale und kommerzielle Angriffe , je nachdem, wie Sie das System bereitstellen möchten , Twits und Blog-Posts, die behaupten, dass das System alles ausspionieren wird In dem Netzwerk, in dem es installiert ist, kann der Umsatz an einem Punkt gesenkt werden, an dem der Schutz nichts zu schützen hat.
  • Angriffe auf das zugrunde liegende Betriebssystem. Da der Benutzer keinen Zugriff auf das System hat, bleibt es wahrscheinlich ungepatcht.

Und haben Sie es endlich wirklich versucht? Ich würde es niemals wagen, explorer.exe auf einem Windows-System zu ersetzen, da es keine saubere Trennung zwischen dem System und der Shell gibt und IMHO dies von Microsoft nicht unterstützt wird.

Es ist ein bisschen unklar, was das OP bedeutet, wenn "explorer.exe" durch "game.exe" ersetzt wird, aber das Ändern der Anmeldeshell in die Anwendung ist so ziemlich die Standardmethode zum Implementieren einer Kiosk-Appliance, nicht nur aufWindows.
#6
+19
Thomas Weller
2017-11-03 17:43:05 UTC
view on stackexchange narkive permalink

Nur ein Angriff reicht aus, um zu beweisen, dass er unsicher ist, oder?

  1. Drücken Sie die Umschalttaste kbd> fünfmal. Es erscheint ein Dialogfeld, in dem Sie gefragt werden, ob Sie eine Funktion für behinderte Personen aktivieren möchten.
  2. Klicken Sie in diesem Dialogfeld auf den Link, um zum Control Center zu gelangen.
  3. Klicken Sie in diesem Dialogfeld in die Adressleiste
  4. und geben Sie ein cmd Enter kbd>
  5. ol>

    Hier ist der Screenshot in einem deutschen System:

    Screenshot

    Screenshot

    Sie haben die Umschalttaste kbd> nicht explizit erwähnt, möglicherweise ist sie deaktiviert. Alternativ können Sie auch NumLock kbd> 5 Sekunden lang gedrückt halten.

Dies ist ein hervorragendes Beispiel dafür, wie viele Hintertüren in Windows vorhanden sind.
@CareyGregory Es ist nicht wirklich eine Hintertür, wenn Sie bereits angemeldet sind.
@mbomb007: Ich habe dies aus Sicherheitsgründen nicht als "Hintertür" gelesen, eher als "offene Türen" :-)
Vielleicht nur Abkürzungen und verschiedene Arten, Dinge zu tun.
FWIW, die Verknüpfung zu all diesen Eingabehilfen kann auch deaktiviert werden (ich hatte es getan, weil ich manchmal in einem Spiel nacheinander die Umschalttaste drücken muss).
#7
+6
Spaig87
2017-11-03 15:33:56 UTC
view on stackexchange narkive permalink

Wie andere gesagt haben, kann dies nicht als sicher angesehen werden. Sie können jedoch die "niedrig hängenden Früchte" entfernen, um sowohl die Wahrscheinlichkeit eines Diebstahls Ihrer Software zu verringern als auch um sicherzustellen, dass die Benutzererfahrung positiv ist.

Ihr primäres Ziel ist es, mit der Hardware verkaufte Software zu schützen.

Stellen Sie zunächst sicher, dass Sie Ihre Hardware so konzipiert haben, dass nur autorisierte Personen zur Wartung darauf zugreifen können. Dies ist wahrscheinlich so einfach wie sicherzustellen, dass sich alles, was ein Benutzer nicht benötigt, in einer verschlossenen, versiegelten Box befindet. Es kann sein, dass die Eigentümer Zugriff auf dieses Feld benötigen. Hier kann auch ein Alarm beim Eindringen in den Fall von Nutzen sein.

Zweitens bietet Microsoft eine Möglichkeit, eine Kioskerfahrung in Windows 10 zu erstellen. Befolgen Sie diese Anweisungen und berücksichtigen Sie deren Sicherheitsempfehlungen Dies führt dazu, dass ein von Microsoft unterstützter PC gesperrt wird.

Drittens kann ein Software Protection Dongle auch zum Schutz Ihrer auf dem Computer ausgeführten Software verwendet werden. Sollte ein Angreifer Ihren Hardware- und Softwareschutz über den PC / das Betriebssystem hinweg umgehen, muss er den Dongle entweder stehlen oder knacken.

Dies schützt Ihre Software zwar nicht vollständig vor Diebstahl, sollte jedoch abschrecken alle außer den engagiertesten Angreifern.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...