"Horsun Vlad" <[EMAIL PROTECTED]> wrote in message news:[EMAIL PROTECTED] > > "Horsun Vlad" ... > > Мой вариант организации взаимодействия криптоплагина и движка не позволяет > увидеть под отладчиком секретные ключи. Также бесполезно просматривать сетевой
Это только если у тебя контейнер ключа и алгоритм преобразования оного зашит аппартно к примеру в rutoken. > траффик, в поисках ключа авторизации, если используется вариант с колбеком. "вариант с колбеком" - на сервере ты хочешь сказать. Это когда сервер авторизует доступ к БД, это тот же pgpdisk вид сбоку. > Приложение и\или криптоплагин проверяют fbembed.dll на соответствие заранее > измеренным характеристикам (сигнатуры, контрольные суммы, etc). Есс-но > проверяется > образ в памяти, а не на диске. Есс-но образцы зашиты в приложение\плагин Я себе представляю разработку такого криптоплагина под усе поддерживаемые платформы :-):-):-):-) > Криптоплагин проверяет fbserver на соответствие заранее измеренным > характеристикам. Недостаток - нужно измерять и запоминать хар-ки нескольких > версий > серверов. И, конечно, при выпуске новых версий сервера нужно будет выпускать > новые > версии плагина (хлеб разработчикам плагинов :) Угу и хлеб разработчику мне любимому котрый напишет приблуду котарая 1) просто посылает кривой пакет на сервер, роняет его и.... выпонляет нужный мне код ;-) ;-) ;-) ;-) 2) просто отлаживает сервер и.....выпонляет нужный мне код ;-) ;-) ;-) ;-) Целостность сервера будешь всё время контролировать? А UDF тоже твои криптоплагины подписывать будут? > Т.е. предусмотрена защита от пассивного наблюдателя. Не абсолютно, но > достаточно для многих случаев, имхо Не забудь проконтролировать все загружаемые в память процесса сервера DLL :-):-):-):-) Ацкий сотона легко пожет подменить тебе winsock.dll :-):-):-):-)

