"Horsun Vlad" <[EMAIL PROTECTED]> wrote in message news:[EMAIL PROTECTED] > Т.е. ты можешь, отлаживая неизвестный тебе криптоплагин, увидеть ключ в > открытом виде ?
Думаю чо в НАСТОЯЩИЙ момент уже кишка тонка. А в своё время я подрабатывал отвязывая проги от хасп, синтенелл и т.п. Так что при желании можно усё ;-);-);-) > Ты так и не догнал этот вариант :( НЕТ - сервер спрашивает клиента о ключе > и даёт > ему сессионный несимметричный ключ для шифрования ключа авторизации. А кто мне помешает дать клиенту сессионный несимметричный ключ для шифрования ключа авторизации. Ась? > Не моя это задача. И я уже говорил - 100% защиты я не предлагаю. > Но согласись, что это затруднит жизнь как минимум кулхацкерам А никто не будет кулхацкера привлекать для решения этой "проблемы". А для защиты от кулхацкера достаточно более простых методов. > И шо он будет смотреть в winsock.dll ? Как шо? Память процесса в которого его грузанули, сиречь созерцаю я кэш сервера и пишу оттуда старнички.... >Dll'ы CryptoAPI тоже можно подменить и ? > Давай таки отделять мух от котлет ;) А предлагаю это сделать изначально.

