home *** CD-ROM | disk | FTP | other *** search
/ Chaos Computer Club 1997 February / cccd_beta_feb_97.iso / chaos / ds47 / ds47_09.txt < prev    next >
Text File  |  1997-02-28  |  5KB  |  124 lines

  1. SEITE 8 AUSGABE 47
  2.  
  3.     . die der Kunde sich dann auf seine Festplatte bzw. auf Disketten kopieren darf
  4. (bekommt Diskettenaufkleber~+ Handbücher zugeschickt).
  5.  
  6.     Übrigens: Bei dem hier dargestellten Verfahren ist die CD-ROM ja eine 300.00fach
  7. kopierte ist, ohne das über die durchgegebenen Zahlenkolonnen eine Seriennummer ge-
  8. bildet würden. Eine Ruckverfolgung einer Raubkopie mittels Seriennummer ist hier
  9. also mangels dieser eher nicht möglich.
  10.  
  11.     Das Entscheidende ist, daß, egal wie kompliziert die Funktion f aus A und B auch
  12. immer sein mag, das Ergebnis der Entschlüsselungscode ist, der in den Ver-/Fntschlüs-
  13. selungsalgorithmus (hier: DES] eingehen muß.
  14.  
  15.     In irgendeinem Register X muß also immer der Entschlüsselungscode vorliegen, so
  16. daß es möglich ist...
  17.  
  18. + _ _ _ _ _ _ _ _ +
  19.  
  20. I Produkt Gewählt 1
  21. 1 1
  22. 1 Anzeige Telefonnummer I
  23. I Anzeige Code Teil A I
  24. I Eingabe Code Teil B 1
  25.  
  26.     1            1
  27.     + _ _ _ _ _    __ _    _ ~
  28.     I Funktion f            1
  29.     1 z.B. f=(A-B)            I
  30.     + _ _ _            ~_ +
  31.  
  32. 1 Zugriff auf CD-ROM-LW 1--- Lesen der verschlüsselten Software von
  33.  
  34.     I            I der CD-ROM
  35.  
  36. +
  37. 1
  38. 1--~ Der EntschlGsselungs-Code f steht in
  39. I einem Register und ist auflesbar
  40.  
  41. l
  42. 1
  43. +
  44.  
  45. I Entschlüsselung mit
  46. I Algorithmus + Code f
  47. 1
  48. 1
  49.  
  50. I Schreiben der
  51. 1 entschlüsselten
  52. I Software auf HD / LW
  53. 1
  54.  
  55. ...den Code auszulesen.
  56.  
  57. - "Klau-Nethode"
  58.  
  59. Mit einem virtuellen Debugger lassen sich also zunächst in Bulgarien (das ist dort
  60. legal, in der BRD würde es eine vernächtlich eine Rückentwicklung darstellen, die nach
  61. Paragraph 69c nur mit Zustimmung des Programmerstellers zulässig wäre) die Register
  62. beobachten, um dann den Bntschlüsselungs-Code beim "legalen" Kauf einmal auszuspä-
  63. hen. Es ließe sich ein Programm schreiben, um den Entschlüsselungs Code in einer ex-
  64. tra-Datei abzuspeichern.
  65.  
  66.     Mit einer weiteren Software wird dann die "lelefonzahlenspielerei"- Prozedur um-
  67. gangen, und der jeweilige Entschlüsselungs Code direkt in das Register des Algorith-
  68. mus geschrieben.
  69.  
  70.     Jede Software muß zwar nach dieser Methode l mal "legal" gekauft werden, um den
  71. Code auszuspahen, aber mit diesem Prinzip läßt sich jede (!) CD-ROM, die nach diesem
  72. Verla11ren arbeitet "knacken", egal wie kompliziert die Funktion f und der Verschlüs-
  73.  
  74. se]ungs-Alguritilmus ist. Über die bekannten Möglichkeiten der Vernetzung von COmlJU-
  75. tern wurden sich die "Schlüssel" ZU Listen zusammenfassen und verbreiten lassen. Bis
  76.  
  77. IC ~QteH;CIJIeU6`I. - DAS WISSENSCHAFTLICHE FACHBLATT FÜR DATENREISENDE (0
  78.  
  79. AUSGABE 47
  80.  
  81. SEITE 9
  82.  
  83.     hierhin geht es also um die grundzipielle Unsicherheit von PAY-CD-ROMs, wie sie Josef
  84. Bugovics auf der Dafta im November 1993 erläutert hat. Nach diesem Verfahren wäre es
  85. also möglich gewesen, die CD-ROM zu knacken, gäbe es nicht noch einige ...
  86.  
  87. - Bo~ondorheiton bei 'Kollo Point"
  88.  
  89.     Bei der von der Firma "Yellow Point" verbreiteten CD-ROM wird ein DES~Algorithmus
  90. verwendet. Ein DES-Algorithmus (genauer Aufbau in einer der nächsten Datenschleu-
  91. dern) besteht im Groben aus einer Formel und einer Tabelle. Der Algorithmus wird mit
  92. den Werten der Tabelle je nach Länge dieser n-mal angewendet. Beim DES ist die Anzahl
  93. dieser Rechenschritte, die "Iterationen", normalerweise 16. Um Rechenzeit zu sparen,
  94. wurde bei "Yellow Point" jedoch ein DES mit nur 6 Iterationen verwendet Die Sicher-
  95. heit des DES verhält sich allerdings exponentiell zu der Anzahl der Iterationen. Für
  96. einen DES mit nur 6 Iterationen sind allerdings Methoden bekannt, ihn zu "knacken"
  97. (auch hierzu mehr in einer der nächsten DS).
  98.  
  99. Damit wäre der Aufwand "Yellow~Point" zwar schon ein geringerer, es kommt aller
  100.  
  101.     dings noch besser: durch programmiertechnische Absonderlichkeiten beträgt die
  102. 'Schlüssellänge genau 1 Byte. Das bedeutet, es gibt 256 verschiedene Möglichkeiten der
  103. Entschlüsselung pro Software der CD-ROM. Damit schrumpft der Aufwand, alle Moglich-
  104. keiten auszuprobieren auf ein Programm von wenigen X.
  105.  
  106.     Ohne ein Netzwerk von Mitgliedern, das sich bis nach Bulgarien erstreckt, wäre
  107. zwar auch das Herausfinden dieser programmiertechnischen Besonderheiten womöglich
  108. ein Verstoss wie o.g. gegen das Urheberrechtsgesetz gewesen. Nachdem die dort erlang-
  109. ten Informationen jedoch bekannt waren, stellte sich vielmehr die Frage, ob es sich
  110. hier nicht womöglich um eine fahrlässige Verbreitung von nichtlizensierter Software
  111. handelte.
  112.  
  113. Filename: YPSCHEMA D47 Lastedit: 9405072158 Autor: AND'
  114.  
  115.     35    50 Z5
  116.  
  117. Z>~:,: ~ N~s 4'Z~ ~
  118. ~'~: ': rN~ i...l
  119.  
  120.     ..    _ _ . _ .    .    _ _. _
  121.  
  122. Die ~ntet'Icl~lel'ber - DAS WISSENSCHAFTLICHE FACHBLATT FÜR DATENREISENDE E~
  123.  
  124.