"Horsun Vlad" <[EMAIL PROTECTED]> wrote in message news:[EMAIL PROTECTED]
> 
> "Horsun Vlad" ...
> 
>    Мой вариант организации взаимодействия криптоплагина и движка не позволяет
> увидеть под отладчиком секретные ключи. Также бесполезно просматривать сетевой

Это только если у тебя контейнер ключа и алгоритм преобразования оного зашит 
аппартно к примеру в rutoken.

> траффик, в поисках ключа авторизации, если используется вариант с колбеком.

"вариант с колбеком" - на сервере ты хочешь сказать. Это когда сервер 
авторизует доступ к БД, это тот же pgpdisk вид сбоку.

>    Приложение и\или криптоплагин проверяют fbembed.dll на соответствие заранее
> измеренным характеристикам (сигнатуры, контрольные суммы, etc). Есс-но 
> проверяется
> образ в памяти, а не на диске. Есс-но образцы зашиты в приложение\плагин

Я себе представляю разработку такого криптоплагина под усе поддерживаемые 
платформы :-):-):-):-)

>    Криптоплагин проверяет fbserver на соответствие заранее измеренным
> характеристикам. Недостаток - нужно измерять и запоминать хар-ки нескольких 
> версий
> серверов. И, конечно, при выпуске новых версий сервера нужно будет выпускать 
> новые
> версии плагина (хлеб разработчикам плагинов :)

Угу и хлеб разработчику мне любимому котрый напишет приблуду котарая

1) просто посылает кривой пакет на сервер, роняет его и.... выпонляет нужный 
мне код ;-) ;-) ;-) ;-)
2) просто отлаживает сервер и.....выпонляет нужный мне код ;-) ;-) ;-) ;-)

Целостность сервера будешь всё время контролировать? А UDF тоже твои 
криптоплагины подписывать будут?

>    Т.е. предусмотрена защита от пассивного наблюдателя. Не абсолютно, но
> достаточно для многих случаев, имхо

Не забудь проконтролировать все загружаемые в память процесса сервера DLL 
:-):-):-):-) Ацкий сотона легко пожет подменить тебе winsock.dll :-):-):-):-)

Ответить