"Horsun Vlad" <[EMAIL PROTECTED]> wrote in message news:[EMAIL PROTECTED]
>    Т.е. ты можешь, отлаживая неизвестный тебе криптоплагин, увидеть ключ в
> открытом виде ?

Думаю чо в НАСТОЯЩИЙ момент уже кишка тонка. А в своё время я подрабатывал 
отвязывая проги от хасп, синтенелл и т.п. Так что при желании можно усё 
;-);-);-)

>    Ты так и не догнал этот вариант :( НЕТ - сервер спрашивает клиента о ключе 
> и даёт
> ему сессионный несимметричный ключ для шифрования ключа авторизации.
 
А кто мне помешает дать клиенту сессионный несимметричный ключ для шифрования 
ключа авторизации. Ась?

>    Не моя это задача. И я уже говорил - 100% защиты я не предлагаю.
> Но согласись, что это затруднит жизнь как минимум кулхацкерам

А никто не будет кулхацкера привлекать для решения этой "проблемы". А для 
защиты от кулхацкера достаточно более простых методов.

>    И шо он будет смотреть в winsock.dll ? 

Как шо? Память процесса в которого его грузанули, сиречь созерцаю я кэш сервера 
и пишу оттуда старнички....

>Dll'ы CryptoAPI тоже можно подменить и ?
> Давай таки отделять мух от котлет ;)

А предлагаю это сделать изначально.   

Ответить