Beveiliging hardeschijf omwille van commercialisatie

Pagina: 1
Acties:

Acties:
  • 0 Henk 'm!

  • stany
  • Registratie: Januari 2007
  • Laatst online: 07:56
Hallo,

Binnenkort gaat er bij ons een machine gecommercialiseerd worden. De machine bevat 2 pc's als stuureenheden. Dit betekent dat op beide software draait (Visual Basic 6). De commercialisatie heeft als gevolg dat de machine bij de klant komt te staan. Alle mechanische dingen zijn zichtbaar, maar we wensen de kennis die we in de software hebben te behouden/beveiligen tegen "kopieren".

Het Visual Basic programma zal als een .exe op de pc's aanwezig zijn.
Na wat zoekwerk weten we dat er verscheidene "decompileerprogramma's" zijn met als bekendste IDA.
Hiermee haal je alle informatie uit de .exe (weliswaar in assembler-taal).
Als eerste hebben we gekeken om zelf iets te implementeren aan de basis om dit tegen te gaan. Bij nader inzien lijkt ons dit veel te ver gezocht aangezien zelfs grote fabrikanten (Microsoft, ...en dergelijke) hier niet in slagen. Ik bedoel hiermee dat na een kleine tijd altijd wel iemand een serial/keygen of iets in de aard heeft van Office, of Windows zelf.

Nu zijn we aan het kijken naar grovere middelen (niet aan de basis).
We hebben eerst naar volgende gekeken.
  1. BIOS Passwoord==>omzeilbaar
  2. Hard Disk Passwoord==>User and master password have the same capabilities in
    terms of data access.
Dus bovenstaande 2 kunnen we niet toepassen. Om dan tot onze laatste in de lijst te komen.
We zouden graag de harde schijf encrypteren maar zien hier de bomen door het bos niet meer. De eisen zijn als volgt.
  1. Hardware-oplossing om geen(weinig) prestatie-verlies te hebben.(FDE?)
  2. Bij opstarten moet er niet achter een paswoord gevraagd worden.
  3. Van het moment dat de harde schijf uit de pc gehaald wordt moet er niets leesbaar zijn.
  4. Het moet niet mogelijk zijn met een ander besturingssysteem toch aan de schijf te raken.
Is er iemand die een oplossing kent, en dan ook nog aan bovenstaande eisen voldoet?
Of is dit vergezocht?

Alvast bedankt voor het lezen, het is een hele boterham maar ik denk dat het beter is om het hele verhaal te doen om een betere situering van het probleem te verkrijgen.

PS: De Windows-account voor de klant zelf om de software te gebruiken is gelimiteerd zodat enkel de software bruikbaar is. (kan niet rechtsklikken, kan niet naar configuratiescherm, kan geen gebruik maken van cmd,...)

Acties:
  • 0 Henk 'm!

  • TheBorg
  • Registratie: November 2002
  • Laatst online: 11-09 22:11

TheBorg

Resistance is futile.

Of is dit vergezocht?
Wat gaat het bedrijf dat de machine heeft gekocht ermee winnen als ze zelf aan de software gaan sleutelen (de software doorverkopen, jullie buiten spel zetten, etc.)? Wat gaat het dat bedrijf kosten? Een assembler programmeur die kaas kan maken van wat er uit een decompiler komt is echt niet goedkoop. Is het dan niet makkelijker om jou in te huren?

Wil je het toch zo moeilijk mogelijk maken, Google eens naar "kiosk lockdown". Er zijn diverse manieren om Windows helemaal dicht te timmeren. Daarnaast moet inderdaad de harddisk niet in een andere machine te benaderen zijn. Geen idee hoe je dat kan realiseren maar daar kan vast iemand anders je bij helpen.

Acties:
  • 0 Henk 'm!

  • RaZ
  • Registratie: November 2000
  • Niet online

RaZ

Funky Cold Medina

Het zijn een 2-tal PC's die je dus verhuurt. Anders heb je geen enkele recht om dingen dicht te gaan zitten timmeren. Volgensmij biedt Windows gewoon encryptie, en dan heb je de sleutel nodig mocht je de schijf omhangen. En anders moet je maar eens Googlen op TrueCrypt of iets in die trend. Zat over te vinden.

Particulieren zul je denk ik niet tot je clientkring behoren, dus zal de kans op serial/key-gens ook wel minimaal zijn.

Je kan per klant natuurlijk gewoon in de Help -> About de klantnaam meegeven, zoiets als: Licentie voor klant-x. Zo weet je ten allertijde waar het lek zich bevind. Enige is dat je eventjes je app'je moet recompilen elke keer.

Ik weet niet hoe de werktijden bij jullie zijn, maar als het systeem dicht zit, en er is wat mee, en de klant doet 24/7 bedrijfsvoering, lijkt het me vanzelfsprekend dat jullie ook 24/7 beschikbaar zijn bij calamiteiten.

Ey!! Macarena \o/


Acties:
  • 0 Henk 'm!

  • stany
  • Registratie: Januari 2007
  • Laatst online: 07:56
Alvast bedankt om te reageren RaZ, en TheBorg.
  • TheBorg,
    je vraagstelling van hoeveel moeite iemand er voor zou doen is correct. Echter is deze vraagstelling voor de opdrachtgever niet relevant. Met andere woorden voor de opdrachtgever moet en zal het beveiligd zijn.
    Ik ga morgen of in de week eens kijken naar "kiosk lockdown".
  • Raz, TrueCrypt is softwarematig. Keygens/serials gaf ik aan als voorbeeld van reverse engineering om aan te tonen dat het zinloos is om bij de basis te beginnen, bij ons pakket is er geen sleutel of key nodig voorlopig. De help-about zou een mooie extra kunnen zijn, enkel is dit niet voorkomen maar genezen. Over de calamiteiten, wij bieden uiteraard nazorg op afstand. De klant zal niet gedurende het volledige jaar 24/7 gebruik maken van de machine, enkel in een bepaalde periode van het jaar zal hij hier 24/7 gebruik van maken.

Acties:
  • 0 Henk 'm!

  • Edmin
  • Registratie: Januari 2006
  • Laatst online: 09-09 22:01

Edmin

Crew Council

get on my horse!

stany schreef op donderdag 01 april 2010 @ 21:48:
Alvast bedankt om te reageren RaZ, en TheBorg.
[list]
• TheBorg,
je vraagstelling van hoeveel moeite iemand er voor zou doen is correct. Echter is deze vraagstelling voor de opdrachtgever niet relevant. Met andere woorden voor de opdrachtgever moet en zal het beveiligd zijn.
Ik ga morgen of in de week eens kijken naar "kiosk lockdown".

Risk management en information security zijn altijd een kwestie van je afvragen hoe veilig het nu eigenlijk echt moet zijn. In dit geval: hoe veel mag het kosten van de opdrachtgever?

Acties:
  • 0 Henk 'm!

  • stany
  • Registratie: Januari 2007
  • Laatst online: 07:56
Edmin schreef op donderdag 01 april 2010 @ 21:51:
[...]

Risk management en information security zijn altijd een kwestie van je afvragen hoe veilig het nu eigenlijk echt moet zijn. In dit geval: hoe veel mag het kosten van de opdrachtgever?
We moeten eerst zoeken welke mogelijkheden er zijn met het kostenplaatje van de mogelijkheden erbij. Vervolgens zal er keuze gemaakt worden, wel of niet, of gedeeltelijk ...

[ Voor 3% gewijzigd door stany op 01-04-2010 22:05 ]


Acties:
  • 0 Henk 'm!

Verwijderd

Gigabyte heeft moederborden met hardwarematig beveiligde encryptiemogelijkheden (Ultra TPM). Kan niet meteen overzien of je daarmee je doel bereikt, maar misschien de moeite waard om even een blik op te werpen.

Acties:
  • 0 Henk 'm!

  • kalizec
  • Registratie: September 2000
  • Laatst online: 17-07 01:45
Een beveiliging is immer en altijd te kraken. Het concept DRM is gewoon nooit veilig te krijgen als de gebruiker toegang heeft tot het systeem. Versleutelingen en hun sleutels zijn altijd in het interne geheugen uit te lezen. Jullie probleem is dat de hardware uit handen geeft en dus de hardware niet meer kunt vertrouwen.

Een gecompileerde exe... is uitvoerbaar en dus decompileerbaar.
Een versleutelde exe.... moet uitvoerbaar blijven en is dus te ontsleutelen.
Een versleutelde exe op een versleutelde partitie... moet uitvoerbaar blijven en is dus te ontsleutelen.
Een versleutelde exe op een versleutelde partitie op een dichtgetimmerd systeem... moet uitvoerbaar blijven en is dus te ontsleutelen.

Het probleem is te vergelijken met een huur-auto.. als je wilt dat de gebruiker er in kan rijden moet je immer en altijd de sleutels over handigen....

Kortom... de eis van de opdrachtgever "het moet beveiligd zijn" is niet reëel als hij daarmee absolute beveiliging verwacht. Als dit echt een harde eis is, dan is het mis gegaan bij de analyse van de eisen en zul je terug moeten naar je opdrachtgever om duidelijk te maken dat wat hij/zij wil gewoon niet haalbaar is.

Kom vervolgens met een alternatief voorstel (op basis van risk management) waarbij de opdrachtgever aan moet geven wat een acceptabel niveau is en begin dan opnieuw met het uitzoeken van een technologie.

[ Voor 5% gewijzigd door kalizec op 01-04-2010 23:14 ]

Core i5-3570K/ASRock Z75 Pro3/Gigabyte Radeon HD7850/Corsair XMS3 2x4GB/OCZ Vertex2 64GB/3x640GB WD Black/24" B2403WS Iiyama x2/Nec 7200S


Acties:
  • 0 Henk 'm!

  • 0rbit
  • Registratie: Maart 2000
  • Laatst online: 18-03-2021
En hiervoor heb je dus patenten...

Laat het ze maar kopieren en braaf licentiegelden afdragen. Als dat wat jullie doen zo nieuw is natuurlijk.

Ik ben geheel voldaan, dank u wel!


Acties:
  • 0 Henk 'm!

Verwijderd

Het systeem wat je hier zoekt heet "DRM", en we weten allemaal hoe hard dat gefaald is ;)

Acties:
  • 0 Henk 'm!

  • Herko_ter_Horst
  • Registratie: November 2002
  • Niet online
Zolang de machine fysiek bij de klant staat en de machine ook nog normaal moet kunnen functioneren, ga je dit niet waterdicht krijgen.

"Any sufficiently advanced technology is indistinguishable from magic."


Acties:
  • 0 Henk 'm!

  • air2
  • Registratie: Juni 2001
  • Laatst online: 12-09 15:20
Onder MAC OSX kan ik mijn homedir b.v. laten versleutelen. Als ik inlog wordt die on-the-fly ontsleutelt. Als je de HD in een andere pc doet... is er niks leesbaar. Zulk soort dingen moet mogelijk zijn ECHTER de pc bevat altijd ergens de decryptie sleutel of de klant moet die invoeren mbv zijn accountwachtwoord.
In beide gevallen zal die dus te achterhalen zijn.... Maar door middel van encryptie kun je het wel lastiger maken.
Zulk soort dingen kunnen onder windows vast ook...
Het maakt het niet onmogelijk om de boel te achterhalen wel lastiger en dus duurder.
Daarom zou ik ook de exe met wat tools beter tegen disassembly beveiliggen. Het is wel te kraken, maar iedere stap maakt het duurder om de code te achterhalen.. dat geld natuurlijk ook voor jullie om de code te ontwikkelen...
Tja keuzes :P

Acties:
  • 0 Henk 'm!

Verwijderd

Als eerste: patent aanvragen! (als dat mogelijk is) Dan sta je altijd sterker tegen misbruik.

Userbility en beveiliging gaan niet hand in hand. En alle beveiliging is te kraken, alleen de vraag is tegen welke kosten/tijd.

- Quickfix: Wat je kan doen is bijvoorbeeld de EXE laten kijken naar het PC/hardware specifieke serienummer of processor ID, nadeel is wel: je mag komen opdraven als er iets stuk is.

- Of iets anders uniek tov hardware (bijv. dongle)? (voorkomt draaien van een gelijktijdige kopie op een andere PC)

- Een wekelijkse check via internetverbinding met een server van jullie? (bijhouden hoe vaak een versie dit doet)

- Encryptie: bijv SafeBoot beveiligd tegen het: eruit schroeven en uitlezen op een andere pc...

Etc. etc.

Acties:
  • 0 Henk 'm!

  • swbr
  • Registratie: Maart 2009
  • Laatst online: 14:04
stany schreef op donderdag 01 april 2010 @ 21:04:
De machine bevat 2 pc's als stuureenheden.
Ik weet natuurlijk niet hoe de hele machine eruit ziet, maar kun je die pc's niet zodanig plaatsen dat ze achter een letterlijk gesloten (en eventueel verzegelde) deur staan, waarvan alleen jullie de sleutel hebben? Uiteraard heeft dat alleen maar zin als ze niet aan een netwerk komen te hangen.

Vervolgens neem je in een service contract een boete clausule op voor het geval de boel opengebroken wordt.

If you try and take a cat apart to see how it works, the first thing you have on your hands is a non-working cat. -DNA


Acties:
  • 0 Henk 'm!

Verwijderd

Hoever wil je gaan om het te beveiligen, en tegen welke prijs?

Je zult de key ergens onversleutelt op moeten slaan. Wat je hiervoor zou kunnen doen is een smartcard met een decyptie key. Smartcards zijn goed beveiligd tegen het beschermen van lezen van buitenaf. Een 100% garantie heb je hier echter nooit op.
stany schreef op donderdag 01 april 2010 @ 21:04:
...

PS: De Windows-account voor de klant zelf om de software te gebruiken is gelimiteerd zodat enkel de software bruikbaar is. (kan niet rechtsklikken, kan niet naar configuratiescherm, kan geen gebruik maken van cmd,...)
Ik ben zelf werkzaam als hacker, ons motto is: local access = root access. Oftewel als je toegang hebt tot een systeem zijn hier altijd wel administrator rechten uit te halen. Een besturingssysteem is dermate complex dat hier altijd wel een exploitable bug in zit welke voor privilege escalation zorgt.

Acties:
  • 0 Henk 'm!

  • stany
  • Registratie: Januari 2007
  • Laatst online: 07:56
  • Tune5, bedankt voor de tip, ga daar deze week naar kijken.
  • kalizec, bedankt voor de kritische blik erop. Wij gaan echter zonder nog samen te komen met de opdrachtgever de mogelijkheden bekijken die er zijn en welk niveau van beveiliging ze bieden.
  • Mr_Atheist, patenten zijn goed, echter is dit genezen in plaats van voorkomen.
  • sanderev66, het concept DRM heb ik niet echt gevolgd (wel eens van gehoord).
  • Herko_ter_Horst, net niet waterdicht dan, maar zo moeilijk mogelijk zonder(weinig) prestatieverschil van de PC.
  • air2, wij ook zijn aan het kijken naar encryptie, maar dan niet softwarematig.
  • bithounds, bedankt voor de inbreng van verschillende middelen
  • Antaresje, ze hangen inderdaad aan een netwerk, helaas.
  • Kamose, helpt zo een TPM, Trusted Platform Module, hier niet bij, voor het opslaan van sleutels op een veilige manier?
Zelf was ik aan het kijken naar Seagate FDE harde schijven, die bieden een geintegreerde encryptie van de gegevens.
http://www.trustedstrateg...ware_and_software_fde.pdf
Deze tekst (bovenstaande link) vergelijkt hardwarematige encryptie met softwarematige. Het enige probleem is
ze gebruiken Seagate harde schijven in hun test, worden dan ook nog eens gesponserd door Seagate.
En als kers op de taart presteert de specifieke schijf beter als eentje zonder FDE. Wat de tekst allemaal een beetje minder geloofwaardig maakt.

Acties:
  • 0 Henk 'm!

  • stany
  • Registratie: Januari 2007
  • Laatst online: 07:56
Ik ga vele onder jullie gelijk moeten geven. Het is inderdaad een kwestie van risk management.
Anders kom je nooit tot een aanvaardbare oplossing. Ook omdat er in dit geval op !zoveel! manieren gevaar bestaat dat het veel implementaties nodig heeft om alles te garanderen van veiligheid.

Als iemand een goede cursus(boek) weet waarin beschreven wordt hoe je zo een dergelijke analyse uitvoert mag hij dit altijd laten weten.

[ Voor 19% gewijzigd door stany op 23-04-2010 10:56 ]

Pagina: 1