home
***
CD-ROM
|
disk
|
FTP
|
other
***
search
/
Chaos Computer Club 1997 February
/
cccd_beta_feb_97.iso
/
chaos
/
ds47
/
ds47_09.txt
< prev
next >
Wrap
Text File
|
1997-02-28
|
5KB
|
124 lines
SEITE 8 AUSGABE 47
. die der Kunde sich dann auf seine Festplatte bzw. auf Disketten kopieren darf
(bekommt Diskettenaufkleber~+ Handbücher zugeschickt).
Übrigens: Bei dem hier dargestellten Verfahren ist die CD-ROM ja eine 300.00fach
kopierte ist, ohne das über die durchgegebenen Zahlenkolonnen eine Seriennummer ge-
bildet würden. Eine Ruckverfolgung einer Raubkopie mittels Seriennummer ist hier
also mangels dieser eher nicht möglich.
Das Entscheidende ist, daß, egal wie kompliziert die Funktion f aus A und B auch
immer sein mag, das Ergebnis der Entschlüsselungscode ist, der in den Ver-/Fntschlüs-
selungsalgorithmus (hier: DES] eingehen muß.
In irgendeinem Register X muß also immer der Entschlüsselungscode vorliegen, so
daß es möglich ist...
+ _ _ _ _ _ _ _ _ +
I Produkt Gewählt 1
1 1
1 Anzeige Telefonnummer I
I Anzeige Code Teil A I
I Eingabe Code Teil B 1
1 1
+ _ _ _ _ _ __ _ _ ~
I Funktion f 1
1 z.B. f=(A-B) I
+ _ _ _ ~_ +
1 Zugriff auf CD-ROM-LW 1--- Lesen der verschlüsselten Software von
I I der CD-ROM
+
1
1--~ Der EntschlGsselungs-Code f steht in
I einem Register und ist auflesbar
l
1
+
I Entschlüsselung mit
I Algorithmus + Code f
1
1
I Schreiben der
1 entschlüsselten
I Software auf HD / LW
1
...den Code auszulesen.
- "Klau-Nethode"
Mit einem virtuellen Debugger lassen sich also zunächst in Bulgarien (das ist dort
legal, in der BRD würde es eine vernächtlich eine Rückentwicklung darstellen, die nach
Paragraph 69c nur mit Zustimmung des Programmerstellers zulässig wäre) die Register
beobachten, um dann den Bntschlüsselungs-Code beim "legalen" Kauf einmal auszuspä-
hen. Es ließe sich ein Programm schreiben, um den Entschlüsselungs Code in einer ex-
tra-Datei abzuspeichern.
Mit einer weiteren Software wird dann die "lelefonzahlenspielerei"- Prozedur um-
gangen, und der jeweilige Entschlüsselungs Code direkt in das Register des Algorith-
mus geschrieben.
Jede Software muß zwar nach dieser Methode l mal "legal" gekauft werden, um den
Code auszuspahen, aber mit diesem Prinzip läßt sich jede (!) CD-ROM, die nach diesem
Verla11ren arbeitet "knacken", egal wie kompliziert die Funktion f und der Verschlüs-
se]ungs-Alguritilmus ist. Über die bekannten Möglichkeiten der Vernetzung von COmlJU-
tern wurden sich die "Schlüssel" ZU Listen zusammenfassen und verbreiten lassen. Bis
IC ~QteH;CIJIeU6`I. - DAS WISSENSCHAFTLICHE FACHBLATT FÜR DATENREISENDE (0
AUSGABE 47
SEITE 9
hierhin geht es also um die grundzipielle Unsicherheit von PAY-CD-ROMs, wie sie Josef
Bugovics auf der Dafta im November 1993 erläutert hat. Nach diesem Verfahren wäre es
also möglich gewesen, die CD-ROM zu knacken, gäbe es nicht noch einige ...
- Bo~ondorheiton bei 'Kollo Point"
Bei der von der Firma "Yellow Point" verbreiteten CD-ROM wird ein DES~Algorithmus
verwendet. Ein DES-Algorithmus (genauer Aufbau in einer der nächsten Datenschleu-
dern) besteht im Groben aus einer Formel und einer Tabelle. Der Algorithmus wird mit
den Werten der Tabelle je nach Länge dieser n-mal angewendet. Beim DES ist die Anzahl
dieser Rechenschritte, die "Iterationen", normalerweise 16. Um Rechenzeit zu sparen,
wurde bei "Yellow Point" jedoch ein DES mit nur 6 Iterationen verwendet Die Sicher-
heit des DES verhält sich allerdings exponentiell zu der Anzahl der Iterationen. Für
einen DES mit nur 6 Iterationen sind allerdings Methoden bekannt, ihn zu "knacken"
(auch hierzu mehr in einer der nächsten DS).
Damit wäre der Aufwand "Yellow~Point" zwar schon ein geringerer, es kommt aller
dings noch besser: durch programmiertechnische Absonderlichkeiten beträgt die
'Schlüssellänge genau 1 Byte. Das bedeutet, es gibt 256 verschiedene Möglichkeiten der
Entschlüsselung pro Software der CD-ROM. Damit schrumpft der Aufwand, alle Moglich-
keiten auszuprobieren auf ein Programm von wenigen X.
Ohne ein Netzwerk von Mitgliedern, das sich bis nach Bulgarien erstreckt, wäre
zwar auch das Herausfinden dieser programmiertechnischen Besonderheiten womöglich
ein Verstoss wie o.g. gegen das Urheberrechtsgesetz gewesen. Nachdem die dort erlang-
ten Informationen jedoch bekannt waren, stellte sich vielmehr die Frage, ob es sich
hier nicht womöglich um eine fahrlässige Verbreitung von nichtlizensierter Software
handelte.
Filename: YPSCHEMA D47 Lastedit: 9405072158 Autor: AND'
35 50 Z5
Z>~:,: ~ N~s 4'Z~ ~
~'~: ': rN~ i...l
.. _ _ . _ . . _ _. _
Die ~ntet'Icl~lel'ber - DAS WISSENSCHAFTLICHE FACHBLATT FÜR DATENREISENDE E~