Mar*_*ouf 7 licensing ethernet drm activation
假设您在现场部署了网络连接设备(小型PC).您希望在打开电源后允许这些呼叫回家,然后由最终用户识别和激活.
我们当前的计划涉及用户将MAC地址输入我们网站上的激活页面.稍后我们的软件(在盒子上运行)将从接口读取地址并在"回拨"数据包中传输.如果匹配,则激活具有客户信息和框的服务器响应.
我们喜欢这种方法,因为它易于访问,并且通常印在外部标签上(FCC要求?).
有什么问题需要注意?(所使用的硬件外形小巧,因此所有NIC等都是嵌入式的,并且很难改变.客户通常不会以任何方式直接访问操作系统).
我知道微软使用PCI设备ID,内存大小等为Windows激活做了一些疯狂的模糊散列函数.但这对我们的需求来说似乎有些过分.
-
@Neall基本上,打电话到我们的服务器,为了讨论的目的,你可以叫我们制造商.
Neall是正确的,我们只是将地址用作常量.我们将读取它并在另一个数据包中传输它(比如HTTP POST),而不是取决于从以太网帧以某种方式获取它.
我不认为你在这里所做的事情有什么神奇之处 - 你所做的事情不能被描述为:
“在生产过程中,我们在每台设备中刻录了一个唯一的编号,该编号既可供最终用户读取(位于标签上),又可由内部处理器访问。我们的用户必须将此编号与其信用卡一起输入我们的网站详细信息,盒子随后联系网站以获得操作许可”
“巧合的是,我们也使用这个数字作为网络数据包的 MAC 地址,因为无论如何我们都必须在生产过程中唯一地分配它,所以它节省了我们重复这项工作”
我想说两个明显的危险是:
人们侵入您的设备并将此地址更改为其他人已经激活的地址。这种情况是否有可能发生,取决于偷窃的难度和盗窃的成本之间的某种关系。您可能想考虑一下他们如何轻松地获取固件升级文件并从中获取代码。
有人使用防火墙/路由器规则和一些自定义软件的组合来生成一个服务器,该服务器复制您的“身份验证服务器”的操作并授予设备继续操作的权限。您可以通过将散列/PKE 组合作为协议的一部分来使这一过程变得更加困难。
与以往一样,一些乏味、昂贵的一次性黑客在很大程度上是无关紧要的,你不想要的是一种可以通过互联网分发给每个小偷的阶级突破。
| 归档时间: |
|
| 查看次数: |
2456 次 |
| 最近记录: |