"Oleg LOA" ...
> "Horsun Vlad" ...
> >    Т.е. ты можешь, отлаживая неизвестный тебе криптоплагин, увидеть ключ в
> > открытом виде ?
>
> Думаю чо в НАСТОЯЩИЙ момент уже кишка тонка. А в своё время я подрабатывал
> отвязывая проги от хасп, синтенелл и т.п. Так что при желании можно усё 
> ;-);-);-)

    Не спорю. Было бы это желание ;)

> >    Ты так и не догнал этот вариант :( НЕТ - сервер спрашивает клиента о 
> > ключе и даёт
> > ему сессионный несимметричный ключ для шифрования ключа авторизации.
>
> А кто мне помешает дать клиенту сессионный несимметричный ключ для шифрования 
> ключа авторизации. Ась?

    Я не от подмены трафика защищаю (который не каждый может сотворить), а от 
сниффера.
Который может запустить кто угодно

> >    Не моя это задача. И я уже говорил - 100% защиты я не предлагаю.
> > Но согласись, что это затруднит жизнь как минимум кулхацкерам
>
> А никто не будет кулхацкера привлекать для решения этой "проблемы".
> А для защиты от кулхацкера достаточно более простых методов.

    Кашу маслом не испортишь ;)

> >    И шо он будет смотреть в winsock.dll ?
>
> Как шо? Память процесса в которого его грузанули, сиречь созерцаю я кэш 
> сервера и пишу оттуда старнички....

    Память можно и отладчиком посмотреть.

> >Dll'ы CryptoAPI тоже можно подменить и ?
> > Давай таки отделять мух от котлет ;)
>
> А предлагаю это сделать изначально.

    Но постоянно делаешь мушиные котлеты, фу какая гадость (с) ;)))

-- 
Хорсун Влад


Ответить