"Oleg LOA" ...
> "Horsun Vlad" ...
> > Т.е. ты можешь, отлаживая неизвестный тебе криптоплагин, увидеть ключ в
> > открытом виде ?
>
> Думаю чо в НАСТОЯЩИЙ момент уже кишка тонка. А в своё время я подрабатывал
> отвязывая проги от хасп, синтенелл и т.п. Так что при желании можно усё
> ;-);-);-)
Не спорю. Было бы это желание ;)
> > Ты так и не догнал этот вариант :( НЕТ - сервер спрашивает клиента о
> > ключе и даёт
> > ему сессионный несимметричный ключ для шифрования ключа авторизации.
>
> А кто мне помешает дать клиенту сессионный несимметричный ключ для шифрования
> ключа авторизации. Ась?
Я не от подмены трафика защищаю (который не каждый может сотворить), а от
сниффера.
Который может запустить кто угодно
> > Не моя это задача. И я уже говорил - 100% защиты я не предлагаю.
> > Но согласись, что это затруднит жизнь как минимум кулхацкерам
>
> А никто не будет кулхацкера привлекать для решения этой "проблемы".
> А для защиты от кулхацкера достаточно более простых методов.
Кашу маслом не испортишь ;)
> > И шо он будет смотреть в winsock.dll ?
>
> Как шо? Память процесса в которого его грузанули, сиречь созерцаю я кэш
> сервера и пишу оттуда старнички....
Память можно и отладчиком посмотреть.
> >Dll'ы CryptoAPI тоже можно подменить и ?
> > Давай таки отделять мух от котлет ;)
>
> А предлагаю это сделать изначально.
Но постоянно делаешь мушиные котлеты, фу какая гадость (с) ;)))
--
Хорсун Влад