|
GehacktesSchema der Verschlüsselung von PAY-CD-ROMs- Produktionsverfahren-------------------------------- Die entschlüsselte Software "X" | Software"X", entschlüsselt | -------------------------------- || \||/ \/ -------------------------------- wird mit einem Verschlüsselungs- | Algorithmus | sowie | + | einem hierzu gehörigen Code | Code "6" | verschlüsselt (z.B. "6") -------------------------------- || \||/ \/ -------------------------------- und dann... | Software "X", verschlüsselt | zusammen mit der anderen Software -------------------------------- || (jede Software ein eigener Code) \||/ auf die CD-ROM \/ gepackt ----- / H A O \ Diese CD-ROM wird (weil eine Einzel- | C o S | fertigung zu teuer ist) 300.000 mal \ X Y Z / kopiert ----- - "Kaufen einer Software"------------------------- Der Kunde ruft die Auspacksoftware | Code A, Zufallswerte | auf der CD-ROM auf, und entschliesst | | sich, Software "X" zu kaufen. Er klickt | Müller "100" | diese mit der Maus an, und bekommt auf | Schmidt "110" | dem Bildschirm die Telefonnummer der | Schulze "120" | Abwicklungs-Firma X. Dieser gibt er ------------------------- seine Kreditkartennummer, seinen Namen || und Anschrift sowie eine auf dem Bildschirm \/ erscheinende Buchstaben/Zahlenkombination A ------------------------- | Code B,"Telefonwerte" | Nach der Prüfung der Kreditkartennummer | | erhalten die Kunden dann am Telefon den | Müller "94" | Bestandteil B genannt, siehe Diagramm. | Schmidt "104" | | Schulze "114" | Die Software errechnet sodann aus A und B ------------------------- mit der Funktion f den Entschlüsselungs- || Code \/ ------------------------- Dieser geht dann wieder in den Algorithmus | Code = Funktion f | ein, der die Software entschlüsselt. | | | f = ( A - B ) | ----------------------------- ------------------------- | Software, verschlüsselt | | ----------------------------- | | | ----------------------------- | | Algorithmus + Code aus f | <-------------------------- ----------------------------- | ----------------------------- ---------------- | Software, entschlüsselt | -------> | Festplatte | ----------------------------- ---------------- ... die der Kunde sich dann auf seine Festplatte bzw. auf Disketten kopieren darf (bekommt Diskettenaufkleber + Handbücher zugeschickt). Übrigens: Bei dem hier dargestellten Verfahren ist die CD-ROM ja eine 300.00fach kopierte ist, ohne das über die durchgegebenen Zahlenkolonnen eine Seriennummer gebildet würden. Eine Rückverfolgung einer Raubkopie mittels Seriennummer ist hier also mangels dieser eher nicht möglich. Das Entscheidende ist, daß, egal wie kompliziert die Funktion f aus. A und B auch immer sein mag, das Ergebnis der Entschlüsselungscode ist, der in den Ver-/Entschlüsselungsalgorithmus (hier: DES) eingeben muß. In irgendeinem Register X muß also immer der Entschlüsselungscode vorliegen, so daß es möglich ist... +------------------------+ | Produkt Gewählt | | | | Anzeige Telefonnummer | | Anzeige Code Teil A | | Eingabe Code Teil B | | | +------------------------+ | Funktion f | | z.B. f=(A-B) | +------------------------+ | Zugriff auf CD-ROM-LW |--- Lesen der verschlüsselten Software von | | der CD-ROM +------------------------+ | Entschlüsselung mit | | Algorithmus + Code f | | |--- Der Entschlüsselungs-Code f steht in | | einem Register und ist auslesbar. +------------------------+ | Schreiben der | | entschlüsselten | | Software auf HD / LW | | | +------------------------+...den Code auszulesen.
- "Klau-Methode"Mit einem virtuellun Debugger lassen sich also zunächst in Bulgarien (das ist dort legal, in der BRD würde es eine vermutlich eine Rückentwicklung darstellen, die nach Paragraph 69c nur mit Zustimmung des Programmerstellers zulässig wäre) die Register beobachten, um dann den Entschlüsselungs-Code beim "legalen" Kauf einmal auszuspähen. Es ließe sich ein Programm schreiben, und den Entschlüsselungs-Code in einer extra-Datei abzuspeichern. Mit einer weiteren Software wird dann die "Telefonzahlenspielerei"-Prozedur umgangen, und der jeweilige Entschlüsselungs-Code direkt in das Register des Algorithmus geschrieben. Jede Software muß zwar nach dieser Methode 1 mal "legal" gekauft werden, um den Code auszuspähen, aber mit diesem Prinzip läßt sich jede (!) CD-ROM, die nach diesem Verfahren arbeitet "knacken", egal wie kompliziert die Funktion f und der Verschlüsselungs-Algorithmus ist. Über die bekannten Möglichkeiten der Vernetzung von Computern würden sich die "Schlüssel" zu Listen zusammenfassen und verbreiten lassen. Bis hierhin geht es also um die grundzipielle Unsicherheit von PAY-CD-ROMs, wie sie Josef Bugovics auf der Dafta im November 1993 erläutert hat. Nach diesem Verfahren wäre es also möglich gewesen, die CD-ROM zu knacken, gäbe es nicht noch einige ...
- Besonderheiten bei "Yellow Point"Bei der von der Firma "Yellow Point" verbreiteten CD-ROM wird ein DES-Algorithmus verwendet. Ein DES-Algorithmus (genauer Aufbau in einer der nächsten Datenschleudern) besteht im Groben aus einer Formel und einer Tabelle. Der Algorithmus wird mit den Werten der Tabelle je nach Länge dieser n-mal angewendet. Beim DES ist die Anzahl dieser Rechenschritte, die "Iterationen", normalerweise 16. Um Rechenzeit zu sparen, wurde bei "Yellow Point" jedoch ein DES mit nur 6 Iterationen verwendet. Die Sicherheit des DES verhält sich allerdings exponentiell zu der Anzahl der Iterationen. Für einen DES mit nur 6 Iterationen sind allerdings Methoden bekannt, ihn zu "knacken" (auch hierzu mehr in einer der nächsten DS).Damit wäre der Aufwand "Yellow-Point" zwar schon ein geringerer, es kommt allerdings noch besser: durch programmiertechnische Absonderlichkeiten beträgt die Schlüssellänge genau 1 Byte. Das bedeutet, es gibt 256 verschiedene Möglichkeiten der Entschlüsselung pro Software der CD-ROM, Damit schrumpft der Aufwand, alle Möglichkeiten auszuprobieren auf ein Programm von wenigen K. Ohne ein Netzwerk von Mitgliedern, das sich bis nach Bulgarien erstreckt, wäre zwar auch das Herausfinden dieser programmiertechnischen Besonderheiten womöglich ein Verstoss wie o.g. gegen das Urheberrechtsgesetz gewesen. Nachdem die dort erlangten Informationen jedoch bekannt waren, stellte sich vielmehr die Frage, ob es sich hier nicht womöglich um eine fahrlässige Verbreitung von nichtlizensierter Software handelte. Filename: YPSCHEMA.D47 Lastedit: 9405072158 Autor: ANDY |
[Datenschleuder]
[47]
Gehacktes