Forum: Mikrocontroller und Digitale Elektronik Kopierschutz für Eproms (Software zum Vertauschen der Adressleitungen)


von Tommy (Gast)


Lesenswert?

Hallo,
ich hatte vor langer Zeit mal eine Software im Netz gefunden welche in 
der Lage war Adressleitungen eines Eproms zu vertauschen. Das Programm 
war Freeware und relativ klein und simpel.
Es hieß "Schlüsselwerkzeug" oder soetwas in der Art.
Dieses Programm ist für mich sehr nützlich, kann es aber leider nicht 
mehr finden!
Um klarer zu stellen was man mit dem Programm machen kann. Nehmen wir 
zum Beispiel ein 27C256. Dieses Eprom hat ja bekannterweise 28 
"Beinchen".
Ausgelesen wird ja normalerweise immer das "richtige" Beinchen.
Mit diesem Programm konnt man quasi die "Beinchen" des Eproms 
vertauschen, so dass er anstatt Beinchen 2, Beinchen 16 ausliest.
Wenn man das Eprom nun auslesen würde, würde ein ziemliches Wirrwarr an 
Daten entstehen und ein außenstehender könnte nichts mit den Daten 
anfangen.
Wenn ich diese also auf meine Homepage laden würde und irgendjemand, aus 
welchem Grund auch immer diese Daten unberechtigterweise runterläd, 
wären diese wertlos für ihn, es sei denn er kennt mein 
"Verschlüsslungsmechanismus" Natürlich kann man dies auch durch Testen 
aller möglichen Kombinationen ausfindig machen, doch mal im ernst wer 
macht sich freiwillig diese Arbeit?
Es wäre echt schön wenn mir jemand den Link zu diesem Programm schicken 
könnte oder mir sonstige Tips geben könnte. Ich hoffe ich konnte 
schildern was ich suche, ist eben ein wenig schwer zu beschreiben!
Gruß Tommy

von Gast (Gast)


Lesenswert?

Eigentlich bin ich mir ziemlich sicher, dass du, wenn du Programmcodes 
für Eproms erstellen kannst, dir so ein Tool schnell selber 
zusammenschreiben können solltest...

von Wabbelschwabbel (Gast)


Lesenswert?

Opensource benutzen, um seinen Schrott closed zu machen, sehr sozial.

PS:
Derjenige wird im EEPROM eh nur nach eindeutigen Opcodes ohne Variable 
wie NOP oder IJMP suchen müssen und das Zeug dan zurückcheffrieren.

von Peter D. (peda)


Lesenswert?

Tommy wrote:
> Hallo,
> ich hatte vor langer Zeit mal eine Software im Netz gefunden welche in
> der Lage war Adressleitungen eines Eproms zu vertauschen.

EPROMS?

Sind das etwa diese uralten Dinger, von denen noch einige bei mir aufm 
Dachboden unter meterdicken Staubschichten rumliegen?

Heutzutage nehmen die Leute doch für sowas nen Bootloader auf den 
internen Flash mit AES-Verschlüsselung.


Peter

von Matthias L. (Gast)


Lesenswert?

>die "Beinchen" des Eproms
>vertauschen, so dass er anstatt Beinchen 2, Beinchen 16 ausliest.

Das ist doch ziemlicher Blödsinn. Sowas kann jedes Layoutprogramm..

Mal in Ernst:
Ein Speicher hat einen linearen Adresraum. Den kann ich beliebig nutzen. 
Deshalb heißen die Dinger ja auch random access ...

Also, für den Speicher spielt es keine Rolle, in welcher Reihenfolge ich 
Daten lese/schreibe..
Manchmal werden die (Daten)Adressleitungen sogar bewusst falsch 
angeschlossen, wenn es Vorteile für das Layout bringt. Warum auch nicht? 
Solange der Speciher nur in diesem System verwendet wird...


Was soll das also bringen??

von Michael U. (amiga)


Lesenswert?

Hallo,
@Matthias Lipinsky:
Du weist aber, was ein EPROM ist?

Würde mich wundern, wenn das Layoutprogramm den reizubrennenden 
Programmcode beim routen mit umbaut...

Den Trick mit den vertauschten Leitungen hat der Hersteller schon bei 
der "Oceanic"-Floppy für den C64 probiert. Das Ding war nicht 100% 
kompatibel zur Original C=1541, lief aber mit dem 1541-Romcode nicht.

Hat mich wohl 2 Stunden gekostet, das zu erkennen, die Vertauschung 
auszuprüfen (dazu reichte ja ein Ohmmeter und die Pinbelegung aus dem 
Datenblatt...). Da Tauschprogramm war in C64-Basic, mit dem wurde ja 
auch der 27128 dann gebrannt und schon lief es.

Gruß aus Berlin
Michael

von Matthias L. (Gast)


Lesenswert?

>Da Tauschprogramm war in C64-Basic, mit dem wurde ja
>auch der 27128 dann gebrannt und schon lief es.

Nagut, dass hat dann wohl nichts anderes gemacht als die Bits und 
Adressen so zu ändern, dass die Vertauschung "rückgängig" gemacht 
wird...

von Mark (Gast)


Lesenswert?

@Tommy,

wenn Du der Tommy hier bist: 
Beitrag "Re: Eprom mit Kopierschutz?"

war das ja in einer Zeit vor dem Internet und ohne Google, ich schätze 
mal Usenet oder vielleicht noch Fido?

Ich denke mal ein Programmieradapter ist dann doch die einfachere 
Möglichkeit.

@Matthias und alle anderen, die unter 30 sind ;-)
Das wurde durchaus auch in professioneller Hardware (70er und 80er 
Jahre) gemacht, auch z.B. Datenleitungen im SCSI Bus, damit Speicher nur 
am eigenen Controller wieder verwendet weredn konnte (oder es jemand 
herausgefunden hat). Und damals gab es ja noch keine Mikrocontroller 
Foren, wo sich das sofort herumgesprochen hat...

Ciao,
Mark

von Tommy (Gast)


Lesenswert?

Hallo,
ersteinmal vielen Dank für die vielen Antworten.
Vorneweg gleich eines....ob dies nun sinnvoll ist oder nicht spielt bei 
meiner Anfrge eigentlich keine Rolle. Für mich ist es sinnvoll sonst 
würde ich nicht danach fragen :-)
und zum anderen...NEIN ich möchte niemanden verarschen.

Ich versuche es kurz auf den Punkt zu bringen. Ich habe viele "sensible" 
Daten welche ich gerne auf einer Online Plattform zum Runterladen 
anbieten möchte! Nur soll dies nicht für jedermann erlaubt sein.
Und sollte es doch einem gelingen an diese Daten, wie auch immer, zu 
gelangen, sollen diese eben verschlüsselt sein so dass die Person damit 
anfangs nicht viel mit anfangen kann.
Das diese zu entschlüsseln sind steht außen vor. Und wie hier einer 
geschrieben hat, das dies ein Kinderspiel ist diese zu entschlüsseln 
lasse ich auch einfach mal außen vor.
Fakt ist ich wüßte nicht wie, außer durch probieren! Fakt ist auch das 
ich so ein Programm nicht schreiben kann, weil ich nicht Programmieren 
kann!
Und ich denke mal ganz einfach das es für einen Layen, wie mich auch, 
eigentlich unmöglich ist dieses zu entschlüsseln, es sei denn man hat 
viel Zeit :-)

Also hat jemand dieses Tool irgendwo gefunden? Man konnte es im Internet 
frei runterladen, ich weiß nur leider nicht mehr wo. Meine alte 
Festplatte hatte leider den Geist aufgegeben wo dieses Programm mit 
drauf war und nun finde ich es leider nicht mehr.

Erneut zu der "Verschlüsselungs-Theorie". Ich weiß nun nicht genau wie 
der Auslesegang eines Eproms funktioniert, aber ich gehe einfach davon 
aus das jedem "Beinchen" eine Adressleitung zugeteilt wird auf der eben 
ein Gewisser "Datensatz" hinterlegt ist. Wenn man durch dieses Programm 
nun die "Beinchen untereinander vertauscht" also z.B. Beinchen 1 
Beinchen 14 zuweist würde eben beim normalem Auslesevorgang ein 
Datenwirrwarr die Folge sein.

Man könnte das File erst wieder korrekt lesen wenn man die 
Adressleitungen wieder richtig verweist und dies konnte man mit diesem 
Programm ganz leicht per Knopfdruck bewerkstelligen.

Das Programm war echt Top und ist für mich absolut wertvoll!

Wie gesagt zu Sinn oder Unsinn möchte ich eigentlich nicht viel hören. 
Das mag sich hier für manche "Freaks" bestimmt kindisch anhören, aber 
für mich als Laye ist dieses Programm einfach Gold wert und von enormen 
nutzen!

Es wäre also echt top wenn dieses Programm jemand gefunden hat oder mir 
einen Tipp diesbezüglich geben kann!

Gruß Tommy :-)

von Alain F. (fox82)


Lesenswert?

>Meine alte
>Festplatte hatte leider den Geist aufgegeben wo dieses Programm mit
>drauf war und nun finde ich es leider nicht mehr.

Backup macht Freude!

von Mark (Gast)


Lesenswert?

@Tommy,

> Ich versuche es kurz auf den Punkt zu bringen. Ich habe viele "sensible"
> Daten welche ich gerne auf einer Online Plattform zum Runterladen
> anbieten möchte! Nur soll dies nicht für jedermann erlaubt sein.

Hört sich ja gefährlich an, ein Laie der "sensible" Daten über ein 
Onlineplattform anbietet...

Dafür werde ich jedenfalls keine Tipps geben.

von Wegstaben V. (wegstabenverbuchsler)


Lesenswert?

dann verschlüssele halt deine Daten mit einem guten Crypto-Algorithmus 
und breitem Schlüssel. Derjenige der das legal erwirbt bekommt den 
Schlüssel zugesandt (und auch noch das "entschlüsselungsprogramm" / 
openrsa oder was es sonst so gibt)

Das scheint mir seriöser und reproduzierbarer als so ein 
"arme-Leute-Veschleiern" mit verwurschtelten bits

von Gast (Gast)


Lesenswert?

>>Meine alte
>>Festplatte hatte leider den Geist aufgegeben wo dieses Programm mit
>>drauf war und nun finde ich es leider nicht mehr.

>Backup macht Freude!

Zitat Torvalds, Linus:

"Only wimps use tape backup: real men just upload their important 
stuff on ftp, and let the rest of the world mirror it ;)"

von Tommy (Gast)


Lesenswert?

Hallo,
es ist ja nett wenn Ihr alle zahlreich schreibt, nur wenn keiner auf 
meine "Problematik" eingeht bringt mir dieses reichlich wenig.
Ja mit dem Backup das ist so eine Sache, mache ich eigentlich nur bei 
wichtigen Sachen!
Da ich das Programm zu diesem Zeitpunkt noch nicht wirklich genutzt 
habe, sah ich es auch nicht als notwendig davon ein Backup anzufertigen, 
schließlich konnte man das Programm ja auch frei runterladen, somit wäre 
es auch kein Verlust gewesen!
Nur finde ich das Programm nun leider nicht mehr.
Und zum anderen....mein Augebaenbereich bezieht sich weder aufs 
Programmieren noch im Mikrocontrollerbereich, dort bin ich laie. In dem 
was ich anbiete sieht das natürlich anders aus!
Aber dies steht ja nun auch nicht zur Debatte. Ich wußte nicht das in 
diesem Forum nur Profis geholfen wird, die eh schon alles wissen.
Ich hatte leider eine andere Vorstellung von einem Forum!
Vielleicht erbarmt sich ja doch noch wer anders außer Mark mir Hinweise 
zu geben!
Und auch nochmal zu MArk, nein ich bin nicht der "Tommy" aus dem alten 
Thread!
Gruß Tommy

von O. D. (odbs)


Lesenswert?

Es macht halt wenig Freude, beratungsresistente Menschen zu beraten.

Du erklärst, du seist Laie. Die Profis aus dem Forum erklären, deine 
"Verschlüsselungsmethode" sei ein Witz. Sie haben recht damit, und 
deshalb wenig Lust, dir dabei zu helfen, etwas unsinniges zu tun. 
Stattdessen haben sie dir andere, sinnvolle Wege aufgezeigt, dein 
Problem zu lösen. Also kein Grund zu meckern. Im Gegenteil, hier kommt 
noch ein Vorschlag:

Pack doch deine "sensiblen" Daten einfach mit WinRAR oder ähnlichem und 
setze ein Paßwort. Kinderleicht, kann jeder. Und ist bestimmt besser als 
das, was du vorhast.

von Mark (Gast)


Lesenswert?

> es ist ja nett wenn Ihr alle zahlreich schreibt, nur wenn keiner auf
> meine "Problematik" eingeht bringt mir dieses reichlich wenig.

Was erwartest Du? Das jemand der paar dutzend Leute die den Thread bis 
jetzt gesehen haben das Programm auch kennt und auch auf der Platte hat, 
oder das alle jetzt wie wild im Internet für Dich danach suchen?

Etwas anderes möchtest Du ja anscheinend nicht.

Und offensichtlich hat das auch nichts mit Eproms und Mikrocontrollern 
zu tun.
Deshalb gibts auch von mir keine Tipps.

von Kachel - Heinz (Gast)


Lesenswert?

Ich habe mal für einen Bekannten ein solches 
EPROM-Brennfile-Adress-Pin-Verwurschtler-Programm geschrieben. Es hatte 
den Zweck, in Schaltungen (ohne MC) das Platinenlayout zu vereinfachen, 
also Adressleitungen (zwischen TTL/CMOS-Zählern und EPROM) vertauschen 
zu können. Zum Verschlüsseln von Daten ist sowas aber Unfug, daher gebe 
ich es Dir nicht.

KH

von Christian F. (Gast)


Lesenswert?

... und wenns wirklich sicher sein soll, dann benutz True-Crypt 
(http://www.truecrypt.org/). Mit einem starken Passwort kannst du dir 
absolut sicher sein das es in absehbarer Zeit NICHT geknackt wird, wenn 
es denn so sensibel ist wie du sagst xP

von Frank W. (Firma: DB1FW) (frankw) Benutzerseite


Lesenswert?

Hi,

mal abgesehen von der Verschlüsselung -

Es passiert doch hin und wieder, dass ein Layout vereinfacht werden 
kann, wenn man Adress- Datenleitungen vertauscht. Bei Ram oder Flash 
wird das nicht selten gemacht - und ist dort auch vollkommen egal.

Aber - wenn man nun ein Layout mit EProm's so optimieren möchte, dass 
man eben Daten/Adressleitungen tauscht - wie bekommt man dann das 
Programm in's Eprom ?  Diese Problem müsste doch eingentlich auch in der 
Vergangenheit öfter Aufgetreten sein und es m+üsste dafür Programme 
gegeben haben.  Vielelicht lässt sich über diesen Ansatz ( 
Schlüsselworte )  was finden.

Gruss
Frank

von Frank W. (Firma: DB1FW) (frankw) Benutzerseite


Lesenswert?

Ups - ich sehe gerade, dass "Kachel - Heinz (Gast)" fast das gleich 
geschrieben hat.
:-( Tja - man sollte erst alles aufmerksam lesen bevor man postet.

Frank

von Helmut L. (helmi1)


Lesenswert?

>Bei Ram oder Flash
>wird das nicht selten gemacht - und ist dort auch vollkommen egal.

Bei RAMs ist das egal bei Flash nicht. Da gibt es bestimmte Adressen wo 
man den Baustein erst ansprechen muss um in den Schreibmode zu kommen. 
Sonst muesste man fuer jedes Flash einen neuen Schreibalgorithmus 
schreiben.

Gruss Helmi

von Mark (Gast)


Lesenswert?

@Frank W.

> :-( Tja - man sollte erst alles aufmerksam lesen bevor man postet.

genau, dann hättest Du auch gemerkt das es dem Threadowner gar nicht um 
Eproms oder Programmcode geht, sondern um sonstige sensible Dateien.

von Frank W. (Firma: DB1FW) (frankw) Benutzerseite


Lesenswert?

@Mark (Gast)

Der Unterscheid ist mir trotz aufmersamen lesens allerdings nicht klar.
Wo ist der Unterschied, ob ich Daten oder Programmcode in das Eprom 
schreibe.
Und dass es um Eproms geht, das hat der Threadowner doch geschrieben ?
Oder ?

von Läubi .. (laeubi) Benutzerseite


Lesenswert?

Die Daten liegen als bin/hex File vor für ein EEprom mit "richtiger" 
zuordnung.
Der Threadersteler möchte nun diese Daten so "verwurschteln" das er die 
in ein EEPRom schreiben kann sodas es in der Zielschaltung mit 
verdrehten zuordnungen wieder richtig ausgelesen wird.

So hab ich das zumindest verstanden.

von Frank W. (Firma: DB1FW) (frankw) Benutzerseite


Lesenswert?

@Läubi
So hab ich's auch verstanden.

@Tommy (Gast)
Threadowner -> Haben wir dich richtig verstanden ?

von Kachel - Heinz (Gast)


Lesenswert?

So habe ich das auch verstanden. Zur Vereinfachung eines Layouts ist das 
auch ok. Zum Verschlüsseln von (angeblich sensiblen) Daten möchte ich 
meine geistige Arbeit (oben erwähntes Programm) aber nicht freigeben.

Wobei sich auch die Frage stellt, warum man nicht möchte, dass Andere 
den Inhalt sehen. Meist liegt der Grund nur im Verbergen schlecht 
gemachter Software, gelegentlich in kriminellen Handlungen und in den 
seltensten Fällen um den legitimen Schutz der Privatsphäre. Auch die 
meisten gesetzten Controller-Lockbits dienen nicht dem Kopierschutz 
genialer Programme, sondern dem Verbergen von Pfusch.

KH

von Tommy (Gast)


Lesenswert?

Hallo,
ihr habt es bis auf Mark alle richtig verstanden :-)
Ich habe nur nichts mehr zu Marks letzten Eintrag geschrieben, weil er 
von meinem Posting so dermaßen negativ eingstellt ist, dass ich es nicht 
für sinnvoll hielt darauf etwas zu antworten, weil es eh zu nichts führt 
:-)

Ich wollte eigentlich nicht ins Detail gehen, muss es nun aber wohl doch 
tun. Ziel ist es nicht irgendwelche kriminellen Handlungen durchzuführen 
bzw. Fusch zu verheimlichen.
Es geht dabei um den Schutz geistigen Eigentums und dabei muß dieser 
leider derzeit so günstig wie möglich ausfallen, da mir einfach das 
imense Startkapital fehlt!

Ziel ist es eben mit dieser einfachen Methode folgendes zu 
bewerkstelligen. Ich möchte die Adressdaten (Beinchen) eines Eproms so 
vertauschen dass man diesen auf gewöhnliche weise nicht mehr auslesen 
kann.
Mit Hilfe eines Sockels, in den der Eprom dann wiederum eingesetzt wird, 
sollen diese Daten wieder lesbar sein! Sprich der Sockel enthält den 
"Key" um aus dem Datenwirrwarr wieder einen lesbaren Satz zu machen.

Das dies für "Freakz" (entschuldigt mir bitte diesen Ausdruck) wie euch 
kein Hindernis ist diese Daten auszulesen ist mir schon bewußt.
Nur soll dies eben nicht Endverbraucher machen, denn einen Eprom 
Programmer bekommt man schon für kleines Geld und ich möchte einfach 
nicht dass meine Daten auf der Handelsplattform Nummer 1 verramscht 
werden, so wie es meinen Kollegen geht!!!

Es ist doch leider immer wieder das gleiche (China ist das beste 
BEispiel). Man investiert viel Zeit um einen guten Datensatz zu 
entwickeln und irgendso ein **** klaut und kopiert Deine Ideen!

Wie gesagt das Programm war echt genial genau für diese Zwecke! Die Keys 
zu entwickeln wäre wiederum kein Problem, mit Sicherheit auch nicht 
jemanden zu finden der mir dieses Programm schreibt, aber es gibt es 
bereits als freeware und hatte noch ein paar andere nette Funktionen.
Das Programm hatte dazu eine grafische Oberfläche und war wirklich 
dermaßen komfortabel, dabei doch simpel und schnell zugleich....kurz um 
einfach perfekt und das im freeware Bereich, findet man doch eher 
selten.

ICh meinte die Datei hieß Schlüsselwerkzeug.exe
aber finden tu ich dazu leider nichts, jedenfalls wüßte ich nicht wo ich 
noch suchen sollte. Google bietet leider gar nichts brauchbares!

Ich möchte mich auch für die Tips vor allem bei Frank W. bedanken, aber 
leider konnte ich auch mit diesem Tip in google nichts finden :-(

So wie ich das Programm in Erinnerung hatte war auf der Startseite ein 
Eprom abgebildet und man konnte dort an jedem Beinchen die "Ziffern 
(Nummerierungen)" ändern und dann einfach auf Knopfdruck abspeichern, 
dies hat nur ein paar Sekunden gedauert.
Ob dieser einen direkten Anschluss für ein Eprom Brenner hatte weiß ich 
gar nicht mehr, ich hatte damals die Daten von der Festplatte aus 
eingelesen!

Also vielleicht taucht es doch noch irgendwo auf, danke erneut für eure 
Hilfe :-)

von gast (Gast)


Lesenswert?

@Tommy:
Jemand der heutzutage solch ein EPROM auslesen kann und am ende mit den 
gelesenen Daten etwas anfangen kann der gehört mit sehr hoher 
Wahrscheinlichkeit zu denen für die so ein Beinchentauschen ein Witz 
ist.

von Thomas (Gast)


Lesenswert?

Wenn es nur um die Verschlüsselung von Dateien geht: zip oder 7zip

von P. S. (Gast)


Lesenswert?

Ich frage mich ja schon, um was fuer schuetzenswerte Inhalte es da geht. 
Vor allem, da so ein Programm zumindest in einfacher Ausfuehrung nicht 
viel Gehirnschmalz benoetigt, nur ein wenig Zeit.

von oszi40 (Gast)


Lesenswert?

Auch Egon Olsen hätte über diesen EPROM nur gelacht, dann mit seiner 
heißen Zigarre ausgelötet/ausgelesen und an Hand der Häufigkeit der 
vorkommenden Befehle in 5 Minuten im PC sortiert.

Eine mechanische Variante von Arthur Scherbius wäre da schon sicherer:
http://de.wikipedia.org/wiki/Enigma_(Maschine)

von Tommy (Gast)


Lesenswert?

@ gast das nenne ich jetzt einen Scherz :-) ich glaube das bekommt jeder 
Mensch der Welt hin. Ich sage jetzt einfach mal dreist. Jeder der eine 
CD Kopieren kann, kann auch einen Eprom kopieren. Ob er mit den Inhalten 
dann auch was anfangen kann ist etwas anderes, ABER....selbst wenn er 
nichts mit den Inhalten anfangen kann, kann er sie 
weiterverkaufen...irgendwer kann damit etwas anfangen!!! Und genau darum 
geht es ja! Und wenn die Daten wenistens verschlüsselt sind, dann 
braucht man schon Fachkenntnisse um was mit diesen Daten anfangen zu 
können, sprich sie sind für einen normalo unbrauchbar und genau das ist 
mein Ziel!

@ Thomas
jein wie gesagt sollen die Daten ja durch einen Sockel letztendlich dann 
auch betrieben werden und eine Zip Datei macht sich auf einem Eprom 
nicht so sonderlich gut g

@ Peter
wie gesagt für euch hier im Forum sollte dies natürlich kein Problem 
sein sowas zu entschlüsseln das ist mir schon bewußt, aber mal im ernst 
sprech mal auf der Straße Leute nach Assemblern und Mikrocontrollern 
an...ich wette von sowas hat nur jeder dritte überhaupt mal was gehört, 
geschweige denn wie man mit so etwas arbeitet, das solltest Du 
differenzieren können.

Nimm mich als Beispiel.....ich habe schon einiges an technischem und 
elektronischem Wissen, aber ich habe absolut keinen blassen Schimmer von 
Assembler-Programmierungen, nichtmal ansatzweise. Für mich wäre es 
unmöglich so etwas zu entschlüsseln oder geschweige denn ein Programm zu 
schreiben um soetwas zu entschlüsseln.
Klar für einen gübten Programmierer, der lacht sich hier grade schlapp 
weils ihn 10 minuten seiner kostbaren Zeit kosten würde solch ein 
Programm zu schreiben geschweige das er dieses überhaupt bräcuhte :-)
wie gesagt das ist mir alles bewußt, hilft mir aber bei meiner 
Problematik eben nicht weiter :-)

von Tristate (Gast)


Lesenswert?

Klingt wieder mal nicht Chiptuning?

von Guido Körber (Gast)


Lesenswert?

Völlig unklar ist bei Deiner Idee wie Du verhindern willst, dass jemand 
den EPROM einfach kopiert, möglicherweise unter Verwendung Deines 
"geheimen" Sockels, der ja zur Funktion des EPROMs auch beim Kunden 
vorhanden sein muss.

Deinen Ansatz nennt man "Security by Obscurity", also Sicherheit durch 
Verstecken/Vertuschen. Das ist keine wirkliche Sicherheit und wenn der 
versteckte Mechanismus zu primitiv ist, dann knackt das jeder Depp, bzw. 
ist es in Deinem Fall nicht notwendig zu knacken, weil das Umgehen 
einfacher ist.

Wenn Du die Platform nicht kontrollierst in die der EPROM kommt, dann 
vergiss die Sache.

von Michael (Gast)


Lesenswert?

Also ich kapier da was nicht:

Du willst ein EPROM mit auf den ersten Blick "obskuren" Daten brennen. 
Diese Obskurität nimmt dann die entsprechende Schaltung - die ja auch 
von Dir kommen muss sonst machts keinen Sinn.

Das EPROM KOPIEREN kann jeder Depp.
Kopiert er halt das obskure Zeug, macht ja aber auch nix.

Jetzt kommts aber:

Du musst ja die "Vertauschung" mit Deiner Schaltung rückgängig machen. 
Jetzt sagst Du aber es gäbe Konkurrenten denen ihr Know-How geklaut 
wird. Glaubst Du allen ernstes wenn einer was wissen will findet er 
nicht innerhalb weniger Sekunden raus (wenn er schon weiss, was ein 
EPROM ist und wie es auszulesen ist denn dazu benötigt man ja auch nicht 
nur ein Stück Kabel und nen PC und dann muss man auch noch 
interpretieren können, was da von Byte 0 bis Byte X steht!) dass die 
Beschaltung vom EPROM zum µC nicht "Standard" ist?

Tommy, investier die Zeit, die Du hier in diesen Thread investierst 
lieber in die Recherche von effektiveren Schutzmechanismen, ich sags nur 
ungern aber das was Du da vor hast ist ausgebuffter Quatsch. Denk dran: 
Wer Dir was klauen will muss immerhin schon das Wissen und die 
technische Einrichtung besitzen, ein EPROM auszulesen und das geht wie 
weiter oben geschrieben nicht mit nem einfachen Stück USB-Kabel.

Michael

von Matthias L. (Gast)


Lesenswert?

Mal ne Frage:

Selbst wenn du die Adress/Datenpins des EEPROM irgendwie vertauschen 
tust, dann kann man das EEPROM doch nach wie vor in ein handelsübliches 
EEPROM-Lese/Brenngerät stecken und eine 1:1 Kopie machen.

Somit wäre doch dein "Kopier"schutz umgangen.. Oder wie?

von Fies&Gemein (Gast)


Lesenswert?

Man könnte ja noch einen GAL in die Adressleitungen klemmen.
Ist zwar nicht gerade umweltbewusst, aber sehr effektiv.
GALs mit gesetztem Ausleseschutz kopieren sich nicht so einfach.

von Gast (Gast)


Lesenswert?

> Und wenn die Daten wenistens verschlüsselt sind, dann
>braucht man schon Fachkenntnisse um was mit diesen Daten anfangen zu
>können, sprich sie sind für einen normalo unbrauchbar und genau das ist
>mein Ziel!

Das ist es ja gerade: Du begreifst nicht, dass das nichts mit 
Verschlüselung zu tun hat. Noch nicht mal ansatzweise. Jeder, wirklich 
jeder, der in der Lage ist einen EPrommer zu bedienen, hat auch das 
Know-How um mit sowas fertig zu werden. Aber anscheinend ist bei Dir 
Hopfen und Malz verloren; wie weiter oben schon geschrieben scheinst Du 
Dich ja durch maximale Lernresistenz auszuzeichen...

von Mikael (Gast)


Lesenswert?

>Mit Hilfe eines Sockels, in den der Eprom dann wiederum eingesetzt wird,
>sollen diese Daten wieder lesbar sein!

Und wer hindert die Leute am Nachbau des Sockels?

von Tommy (Gast)


Lesenswert?

@ MAthias wie meinst du das? Wenn ich die Adressenleitungen änder kann 
man natürich von den veränderten Daten eine 1:1 Kopie machen das ist 
richtig. Man kann auch von einem passwortgeschützen zip File eine 1:1 
Kopie machen nur sind sie eben nutzlos für denjednigen wenn man nicht 
den richtigen Key/das Passwort kennt!

@ Michael ich sagte doch wenn man sich mit der Materie beschäftigt ist 
es natürlich ein Kinderspiel dieses zu entschlüsseln. Mir geht es nur 
darum das nicht jeder normalo das hinbekommt. Und nen Eprom auslesen 
kann jeder normalo. Eprom in Prommer, auslesen drücken, fertig!

Nochmal an alle. Es ist zwar nett gemeint dass mir jeder mitteilt das 
mein Vorhaben nicht so sinnvoll ist, aber wie Michael schon sagte wenn 
einer was wirklich knacken will dann schafft er es auch, egal wie gut es 
geschützt ist. Ich möchte eben nur das dieses rumkopoiere und der 
diebstahl aufhört...meinetwegen können sie gerne meine verschlüsselten 
Daten weiterverkaufen, denn die Leute die den Kram verscherbeln haben 
doch davon gar keine Ahnung, den geht es einfach um den schnellen Euro.
Wenn Sie selbst in der Lage wären den Kram zu entschlüsseln, könnten sie 
mit sicherheit auch ihre eigenen Daten herstellen, ergo wäre dieses ja 
auch wieder uninteressant.
Wie gesgat ich möchte nur noch Antworten auf mein Vorhaben haben, nicht 
das es unsinnig ist, das bringt mir nicht viel weiter.

Ist genauso als wenn man sich einen Polo kaufen möchte, man aber gesagt 
bekommt das der Wagen aber voll hässlich und unsicher ist und wieso man 
sich keinen Mercedes kaufen möchte!

Also bitte nur noch schreiben wenn Ihr Lösungsmöglichkeiten habt oder 
wisst wo ich das Programm finden kann! Alles andere über Sinn oder 
Unsinn möchte ich nicht lesen, weil das macht wirklich keinen Sinn :-)

Danke schonmal
Tommy

von Tommy (Gast)


Lesenswert?

@ Mikael zu deinem Beitrag fällt mir nur folgendes ein: Wenn man eine 
Alarmanalge im Auto hat, verhindert diese das Dein Fahrzeug geklaut 
wird?

von Schwurbl (Gast)


Lesenswert?

@Tommy

Warum suchst Du überhaupt nach einer Software, wenn ein Spezialsockel 
die Vertauschungen ebenso gut vornehmen kann? Gebaut ist das Teil ja in 
15 Minuten. Weiterhin braucht der "Kunde" den Sockel ja eh...?

von Michael U. (amiga)


Lesenswert?

Hallo,

was ich oben mit meiner C=1541 Story ausdrücken wollte, kommt ja hier 
auch mehrfach durch:

Ein Eprom mit einem Inhalt gehört in irgendeine Hardware, für die der 
Inhalt vorgesehen ist. Das liegt in der Natur eines Festspeichers...

Der Eprom-Inhalt interessiert also nur, wenn ich Zugriff auf die 
dazugehörige Hardware habe. Ohne diese Hardware ist das Epromfile für 
jemanden so sinnvoll wie eine Windows-CD in einem Raum voller C64.

Habe ich aber die Hardware, dann kann ich diese genais kopieren wie den 
Eprom. Dabei interessiert mich wenig, ob der "verwurstelt" ist, weil er 
auf der 1:1 Nachbau-Hardware ja so als Kopie spielt.

Andererseits kostet es eben nur einen Durchgangsprüfer und ein 
Datenblatt, um das auseinanderzunehmen.

Bleibt also dann noch das gute alte Abschleifen der Bezeichnungen der 
ICs.
Hat den Haken, daß es darauf hinweist, das es sich um Standardbauteile 
handelt und erschwert so nur wenig die Suche...

Gruß aus Berlin
Michael

von Schwurbl (Gast)


Lesenswert?

Nur wenn die Hardware nicht von Tommy kommt, sondern nur das EPROM... 
dann macht's wieder Sinn. Die geistige Leistung scheint dabei nicht sehr 
gross zu sein, sonst würde er nicht nach der Verwurstlsoftware fragen. 
Es wird eher eine pfiffige (nur leider leicht kopierbare) Idee dahinter 
stecken. Wenn ich Kopierschutz brauche, bau' ich doch kein System mit 
EPROM. Schon gar nicht für eine Neuentwicklung.

von Tommy (Gast)


Lesenswert?

Hallo es wurde richtig erkannt...lediglich die Software ist meine 
Arbeit, die Hardware ist nicht von mir. An der HArdware kann ich auch 
nichts ändern, diese ist vom Hersteller aus so gewählt.
Und das dort Eproms laufen, dazu kann ich leider nichts :-)

von Ohje (Gast)


Lesenswert?

Sieht nach Chiptuning oder diesen Game/Play-station-Mods aus.

von O. D. (odbs)


Lesenswert?

Wenn du an der Hardware nichts ändern kannst, dann möchtest du also 
einen Zwischensockel einbauen, richtig?

Denn die unveränderte Hardware braucht ja weiterhin aus ihrer Sicht ein 
normales, unverwurstetes EPROM.

Die Hürde ist also für einen Kopierer, daß er diesen Sockel mitkopieren 
müsste. Denn dein EPROM rausziehen und nachbrennen würde nichts nützen, 
da ja die Daten dort verwurstet sind und diese ohne Sockel in einer 
unveränderten Hardware nicht funktionieren.

Richtig verstanden?

Dann laß dir gesagt sein, daß diese Hürde keine ist. Denn aus Sicht der 
Hardware handelt es sich bei Sockel+WurstEPROM ja nach wie vor um ein 
EPROM. Dieses wandert jetzt mit Sockel in den EPROM-Ausleser. 
Anschließend wird mit den Daten ein nacktes EPROM programmiert und 
dieses funktioniert dann ohne Sockel in der Hardware. Oder hast du 
Einwände?!

Tip: Das EPROM gehört in der Originalhardware zu einem Microcontroller, 
richtig? Ersetze diesen durch einen modernen AVR oder ähnliches, der das 
Verhalten des Microcontrollers inklusive EPROM emuliert. Anhand der 
Original-Software sollte das einfach möglich sein. Dann bastelst du dir 
einen Adapter, so daß der AVR in den Originalsockel passt und setzt in 
Ruhe sämtliche Fuses, die ein Auslesen deutlich erschweren.

Und schon hast du eine echte Hürde. Die ist zwar nicht "China-proof", 
aber immerhin... Der Gelegenheitskopierer ist abgeschreckt.

Um was für ein Gerät handelt es sich denn nun?!

von Tommy (Gast)


Lesenswert?

@Oliver und genau da haben wir das Problem.....sowas kann ich nicht!

von Enno Hastenichtgesehn (Gast)


Lesenswert?

Du kannst die EProhm-Beinchen nach oben verbiegen und dir dann eine 
einfache Adapterplatine bauen. Da kommt nie einer drauf ! Die Platine 
dann einfach 8 Lagen oder mehr und in den beiden inneren Lagen den 
"Dekodierer" und die Lagen darüber einfach nur Kupfer (Sicherheit gegen 
XRayAttacks). Die Adapterplatine kannst direkt zum Programmieren 
benutzen ohne irgendwelche Murkssoftware !

Greetz -eNNo-

von Matthias L. (Gast)


Lesenswert?

Solange die Hardware ein Standart EPROM erwartet, ist alles 
Pin-Vertausche Unsinn!

von Enno Hastenichtgesehn (Gast)


Lesenswert?

@ Matthias Lipinsky

Mach mal wieder den Fernseher an ! Was du hier wieder redest ...

von Matthias L. (Gast)


Lesenswert?

>Was du hier wieder redest ...

Stimmt du hast recht, folgendes muss weggelassen werden:
>>Solange die Hardware ein Standart EPROM erwartet..

von O. D. (odbs)


Lesenswert?

Standar*d* !!!

von Michael (Gast)


Lesenswert?

Also wenn es wirklich so ist, dass DEIN EPROM in eine VORHANDENE 
Schaltung kommt bringt das Verwurschteln echt nix denn am Sockel wo das 
EPROM reinkommt muss wieder "Klartext" anliegen.

Ein einfacher, erfolgversprechender Weg wurde vorhin genannt: Nimm einm 
GAL und lass das GAL ein wenig "wursteln". Das Ding auf einen 
Zwischensockel, darauf dein EPROM und die Kopiererei ist erstmal 
erschwert.

Michael

von Michael (Gast)


Lesenswert?

Ach ja: Ich tippe auch auf Chiptuning!

Sag doch mal, worum es geht, klauen kanns Dir ja eh keiner solange 
keiner Dein unverwursteltes EPROM hat also Angst brauchst keine zu haben 
;-)

von Matthias L. (Gast)


Lesenswert?

vielleicht ist ein EPWOM hier angebracht ?

Das kann garantiert nicht ausgelesen werden..

von Thomas (Gast)


Lesenswert?

> und genau da haben wir das Problem.....sowas kann ich nicht!
Da haben wir das Problem. Du scheinst überhaupt recht wenig Ahnung zu 
haben, was mich zu der Annahme führt, dass es mit deinen "geheimen" 
EPROM-Daten auch nicht weit her sein kann. Wahrscheinlich sind die Daten 
irgendwo abgekupfert und das Ganze soll nun verschleiert werden.

von Michael (Gast)


Lesenswert?

> Da haben wir das Problem. Du scheinst überhaupt recht wenig Ahnung zu
> haben, was mich zu der Annahme führt, dass es mit deinen "geheimen"
> EPROM-Daten auch nicht weit her sein kann. Wahrscheinlich sind die Daten
> irgendwo abgekupfert und das Ganze soll nun verschleiert werden.

Ich kenne begnadete Programmierer die keine Ahnung von PCs haben.
Ebenso kenne ich begnadete Motorenbauer, die keine Ahnung von 
Motorelektronik haben.

Wieso soll er also keine Ahnung haben von dem was er tut?

Für ihn ist ein EPROM einfach ein Werkzeug wie für den Zimmermann ne 
Kettensäge. Aber reparieren kann der Zimmermann seine Kettensäge deshalb 
nich lange nicht!

von Silke (Gast)


Lesenswert?

>Ich kenne begnadete Programmierer die keine Ahnung von PCs haben.

Die kenn ich auch. Die arbeiten alle bei Microsoft... ;)

von Matthias L. (matze88)


Lesenswert?

Wie wäre der Tip, dass du zum Programmieren ebenfalls den gewuselten 
Sockel nimmst? Dann kannst du die Originalsoftware aufspielen, die ist 
dann gewuselt auf dem EEPROM und den liest du dann OHNE SOCKEL wieder 
aus. Flupps hast du die gewuselte Version, ganz ohne Software.
Mir ist nicht ganz klar:
a) wie kommt dein gewuseltes Sockelgebastel zu deinen Kunden, wenn die 
Hardware vorgegeben ist, OHNE eben den Kunden dabei zu verraten, dass 
gewuselt wurde?
b) Jeder, der einen gewuselten Sockel hat, kann den Originalinhalt des 
EPROMS mit dem Prommer auslesen, indem er den Wuselsockel mit einsetzt
c) wie kann man nur so lernresistent wie du sein?


Mein Tip: Veröffentliche deine Idee, mach ne Donatepage und vertrau 
drauf, dass dir einige Leute vielleicht 5€ zukommen lassen. Wenn deine 
Idee so grandios ist, dass sich kopieren lohnt, dann wird das vielleicht 
passieren. Bei Verwendung einer entsprechenden Lizenz kannst du auch 
gegen Nachahmer klagen, sofern sie für deinen Code Geld nehmen.

von ikorb (Gast)


Lesenswert?

> Wie wäre der Tip, dass du zum Programmieren ebenfalls den gewuselten
> Sockel nimmst? Dann kannst du die Originalsoftware aufspielen, die ist
> dann gewuselt auf dem EEPROM und den liest du dann OHNE SOCKEL wieder
> aus. Flupps hast du die gewuselte Version, ganz ohne Software.

Das klappt nicht bei jeder beliebigen Vertauschung - stell dir zB den 
Fall D0->D1, D1->D2, D2->D0 vor.

von Guido Körber (Gast)


Lesenswert?

Doch, klappt immer, der Sockel muss ja die Vertauschung rückgängig 
machen und dem Motorsteuergerät ist es völlig egal wo die Daten 
physikalisch im EPROM liegen so lange es die richtigen Daten bekommt. 
Tatsächlich wäre es dem sogar egal ob das ein EPROM oder irgend ein 
anderer Speicher ist, so lange nur die Daten mit dem richtigen Timing 
ankommen.

von Wegstaben V. (wegstabenverbuchsler)


Lesenswert?

natürlich klappt es immer, denn es ist ja eine 1:1 Vertauschung der 
"wildesten" Art im Wuselsockel. Schlussendlich ist es egal, welche 
Leitungen wie miteinander vertauscht werden, es kann aber immer nur 
ein-eindeutig sein.

@Tommy:

Wusel-Eprom + Wusel-Sockel (enthält ja die Umkehrfunktion der 
Verwuselung) ergibt "Klarcode". Oder andersrum: Clarcode + Wusel-Sockel 
gibt Wusel-Eprom.

Also einfach einen beliebigen Wusel-Sockel löten, dann den Wuselsockel 
mit dem eprom in den Brenner stecken, und den Wuselsockel mit Clarcode 
füttern. Schon kommt oben beim eprom Wusel-Code raus.

Zum Verwuseln der Orginal-Source braucht es also keine Software, da 
meines Erachtens kein Bedarf existiert, jemanden verwuselte Software 
ohne zugehörigen Sockel zur Verfügung zu stellen (der Wusel-Sockel wird 
ja früher oder später eh benötigt) Oder was soll sonst eine verwuselte 
Software im Internet (oder wo auch immer sonst), wenn es keine 
Möglichkeit der Entwuselung gibt?

nochmal @Tommy
du schreibnst, du möchtest unterbinden, daß dein Code (Eprom) kopiert 
wird und jemand einen schnellen Reibach damit macht.

jetzt frag ich mich ein paar Dinge

1. kommt dein eprom in eine bestehende Elektronik rein, oder ist es eine 
von dir individuell entwickelte Sache?

2. was hindert den schnellen-Reibach-Macher dran zu erkennen, daß da der 
Sockel eine bestimmte Funktion hat, und das der "irgendwie"  zur 
Schltung mit dazu gehört? Spätestens wenn die erste Klage von seinen 
"Kunden" kommt, daß es nicht funktioniert, wird er  möglicherwiese vor 
Auslieferung einen Funktionstest machen, und den Sachverhalt 
identifizieren, daß der Sockel was besonderes ist.

3. wie komplex wird eigentlich dein Wuselsockel? Wenn es nur 1-2 
Leitungen mit Fädeldraht sind, die über Kreuz gelegt werden, mag es noch 
gehen. Dann könntest du diee Art der Überkreuzung aber wesentlich 
effizienter mit einem GAL machen, was du im Zwischensockel einbaust. 
Wenn es jedoch mehr als 3 Leitungen sind: Wie stellst du eine 
Aufallsicherheit her für so einen Frickelfrackelstecker?

von oszi40 (Gast)


Lesenswert?

Das Vertauschen einiger Leitungen ist wahrscheinlich kein Problem, wenn 
die Daten wieder wohlgeordnet beim Prozessor ankommen.

@Guido
Kritischer sehe ich das zeitliche Verhalten, WENN noch irgendwelche 
Schaltkreise dazwischen bremsen und die Daten nicht im erwartetem 
Zeitfenster eintreffen würden.

Aber wie bereits ganz oben geschrieben wurde: Alles was digital ist, 
kann von jeder kundigen Hausfrau problemlos kopiert werden.

von Sergey (Gast)


Lesenswert?

Was soll das bringen?

Wenn man die Platine nicht tracen will, nimmt man einen Clip am CPU (wo 
du nichts vertauschen kannst) und kann so den EPROM nicht vertauscht 
kopieren.

von Läubi .. (laeubi) Benutzerseite


Lesenswert?

Was fürn EEProm isses denn? Man könnte ja auch einen 
(spannungsversorgungskopatiblen) uC nehmen, das EEPROM Protokol drauf 
implementieren, Daten in den Flash und Ausleseschutz setzen. --> Fertig 
:)

von Guido Körber (Gast)


Lesenswert?

1. EPROM
2. Auch egal, da die Daten im Klartext rauskommen kann man sie auch im 
Klartext kopieren.

Es gibt auf dieser Ebene keinen Kopierschutz, nur die Möglichkeit 
unnötig Geld für zusätzliche Hardware auszugeben.

von Mark (Gast)


Lesenswert?

bevor dieser schöne Thread dauerhaft auf die zweite Seite rutscht ;-)

http://www.evc.de/de/product/keys/keys.asp (keine Werbung, nur 
abschreckendes Beispiel) Kommt der Text jemanden bekannt vor?

Damit können viele Leute die gleichen Dateien immer wieder neu 
"verschlüsselt" exclusiv anbieten und der Laie merkt es nicht mal.

Für Läubi und alle anderen die glauben, das ist Unfug und damit lässt 
sich kein Geld verdienen. Es gibt immer einen, der es noch nicht kennt 
oder nicht kann... Deshalb helfen dem guten Tommy auch die ganzen 
anderen Tipps nichts.

von Jim (Gast)


Lesenswert?

Ich weiß im Moment gar nicht, ob ich jetzt lachen oder weinen soll:
Lachen darüber das jemand tatsächlich darauf reinfällt und für sowas 
teures Geld ausgibt oder weinen darüber das skrupellose Leute gibt die 
anderen damit das Geld aus der Tasche ziehen...

Manchmal kann ich gar nicht so viel fressen, wie ich kotzen möchte!

Und dann lügen die auch noch wie gedruckt:

Zitat:
>Hierbei ist zu beachten, dass ein Ausleseversuch mit einem Programmiergerät 
>sowohl ohne als auch mit Key-Modul nur verschlüsselte Daten liefert!

Wenn das Teil vom Motorsteuergerät gelesen werden kann, dann auch von 
einem Programmer. Oder will mir einer erzählen das Teil hätte Augen und 
merkt in was es steckt...

von Wegstaben V. (wegstabenverbuchsler)


Lesenswert?

naja, die Platinen sehen ja auch noch ganz gut aus in geätzt.

Ich bin mir nicht ganz sicher welcehn Bär und der Tommy aufbinden will:

Nach eigenem Bekunden ist er nicht der Crack in Hardware, d.h. entweder 
er lässt die Sockel fertigen (siehe obigen Link von Mark 11.09.2008 
23:17) oder er fertigt sie selber. bei letzterem mag ich die 
Zuverlässigkeit anzweifeln, und beim erstgenannten liefert der Anbieter 
ja die zerwurschtelte Datei ...

NAch eigenem Bekunden ist er aber in anderen Dingen fit (also 
möglicherweise Software?) Nun ja, ein Programm zur Vertauschung von Bits 
ist in irgendeiner Hochsprache in 1/2 Stunde fertig geschrieben , wenns 
überhaupt so lange dauert.

von Unbekannter (Gast)


Lesenswert?

> Du kannst die EProhm-Beinchen nach oben verbiegen und dir dann
> eine einfache Adapterplatine bauen. Da kommt nie einer drauf !
> Die Platine dann einfach 8 Lagen oder mehr und in den beiden
> inneren Lagen den "Dekodierer" und die Lagen darüber einfach
> nur Kupfer (Sicherheit gegen XRayAttacks).

Ein billigster Durchgangsprüfer "knackt" diesen Schwachsinn auch...

von Tommy (Gast)


Lesenswert?

@ jim

glaub mir es funktioniert :-)

@ alle anderen....wie gesagt ich denke wir können hier schließen, da mir 
ja doch keiner helfen kann (weils schwachsinnig ist), helfen mag oder 
wie auch immer....danke den anderen trotzdem für Ihre Beiträge!

von Matthias L. (Gast)


Lesenswert?

Vielleicht hilft dir dieses IC weiter:

http://www.national.com/rap/files/datasheet.pdf

von Klaus (Gast)


Lesenswert?

@ Matthias Lipinsky

Genial, der Bauteil.
Kennst Du einen Distributor, der das (noch) liefern kann?
Vielleicht Beate Uhse ?

von Wegstaben V. (wegstabenverbuchsler)


Lesenswert?

nett auch die Grafik "Number of socket insertions / Number of remaining 
pins". Solch eine Übersicht bräuchte man manchmal auch bei anderen Chips 
...

So dröge sind die wohl bei National semiconductors wohl nicht, zumindest 
hat da mal eienr Humor gehabt ...

von Mark (Gast)


Lesenswert?

@Wegstabenverbuchsler,

die Burschen, die diese Sockel anbieten, versuchen sich ja vor den 
Thommys dieser Welt zu schützen (es gibt ja durchaus ein paar Chiptuner 
die die Kennfelder mit eigenem KnowHow und Sachkenntnis erarbeiten) und 
verständlicherweise nicht wollen das jeder Kunde das Eprom 
"entschlüsselt" und dann ohne Sockel, bzw. noch schlimmer, mit einem 
eigenen, anderen Sockel weiterverkauft. Nur deshalb gibt es ja so viele 
Anbieter für Chiptuning, die meisen Kennfelder dürften die gleichen 
sein.

Das hat vermutlich auch der nette Mensch gemerkt, der das Softwaretool 
geschrieben hat, oder er ist gierig geworden ;-)

Jetzt kann ja wohl jeder das Märchen vom Eingangspost einordnen.

@Lippy:
der ist gut!

von Matthias L. (Gast)


Lesenswert?

>@Lippy:
>der ist gut!

Hintergrund & Quelle:

http://de.wikipedia.org/wiki/Write-Only-Memory

von Helmut L. (helmi1)


Lesenswert?

Wobei ich mir kaum vorstellen kann das in Motorsteuerungen der letzten 
Jahre ueberhaupt noch EPROMS drin. Das durfte heute alles Flash sein.

Gruss Helmi

von Mark (Gast)


Lesenswert?

für externe parallele Flash Bausteine gilt ja das gleiche wie für Eproms

von Helmut L. (helmi1)


Lesenswert?

Das mag schon sein aber die meisten Flash werden heute im TSOP32 
Gehauese eingesetzt da gibts keine Sockel.

Gruss Helmi

von Tommy (Gast)


Lesenswert?

@ Mark,
vorsichtig mit dem was Du sagst! Wenn ich noch irgend ein Posting dieser 
Art von Dir lesen sollte, werde ich mich an den Seitenbetreiber wenden!
Sowas nennt man Rufmord!
Du bist hier auch einer der einzigen im Forum der viel dummes Zeug 
schreiben kann, aber selbst wohl nichts kannst. Ist ja leider meistens 
so Hunde die bellen beißen nicht!
In diesem Sinne gibt bitte acht, unser Anwalt wird sich freuen :-)

von Wegstaben V. (wegstabenverbuchsler)


Lesenswert?

@Tommy

> @ alle anderen....wie gesagt ich denke wir können hier schließen, da mir
> ja doch keiner helfen kann (weils schwachsinnig ist)

Du bist mit deiner Wortwahl aber auch nicht immer charmant.

Möglicherweise hast du aber noch nicht verstanden, daß du GAR KEIN 
PROGRAMM BRAUCHST!!!

Du brauchst nur einen EPROM-Brenner, und einen "Verwuselungs-Sockel". 
Lad den Brenner mit den zu programmierneden code voll, und brenne ihn 
anschließend (unter Nutzung des Wusel-Sockels) in das Eprom hinein. dann 
lade den verwuselten Code neuerdings in den Brenner hinein, und 
übertrage den zerwuselten Code auf deinen PC oder lad ihn hoch ins 
Internet.

Die Frage, ob nun im Sockel Adressleitung A4 -> A17 -> A9 -> A4 
getauscht wird stellt sich einfach nicht für dich. Du brauchst dann auch 
GAR NICHTS in irgendwelchen Programmen einzustellen (was ja auch 
fehlerträchtig sein kann). Du brauchst nur darauf zu vertrauen, daß der 
Sockel deine gewünschte Bit-Permutation schon richtig macht, und daß du 
einfach den Sockel zum "bitverdrehen" nehmen kannst.

du mußt dir ja eh irgendeinen Sockel-Hersteller besorgen, der dir die 
entsprechenden "Wuselsockel" baut. Ohne desen Sockel geht es nicht, also 
was soll sonst zerwuselte Software im Netz, de keiner mehr nutzen kann?

darüber hinaus: Der obige Link liefert doch genau das was du brauchst, 
dann setz dich doch halt mit diesem Anbieter in Verbindung ....

... und belaste "uns" hier nicht mit deinen Drohungen und unkundigem 
Geschwätz.

von Tommy (Gast)


Lesenswert?

@ Wegstaben Verbuchsler
hallo ich denke Du kannst leider nicht beurteilen was ich brauche und 
was nicht. Um es mal wieder mit einem Auto zu vergleichen....ein Mensch 
will das Auto mit Klima, der Verkäufer hat aber leider keines und sagt 
ach wozu brauchen Sie denn Klima, die macht doch nur krank, das Auto hat 
doch ein nettes Schiebedach!
Warum ich diese Software brauche?
Hier kurz die Vorteile dieses Programms: Ich kann in ein paar Sekunden 
meine Daten "abändern".
Zum abändern des Sockels brauche ich jedes mal erheblichen Zeitaufwand 
und dies ist mit zusätzlichen Kosten verbunden.
Natürlich könnte dies auch ein Steckbrett bewerkstelligen, doch geht es 
mit der Software einfach wesentlich schneller (Zeit=Geld)

Und zu dem anderen Fall. Ich drohe hier nicht, dies ist nur die logische 
Schlussfolgerung wenn einer eine BEHAUPTUNG in den Raum wirft die mir 
kriminelle Machenschaften unterwirft oder würdest Du sowas auf Dir 
sitzen lassen? Wir entwickeln unsere Daten alle eigenständig, dort wird 
nichts geklaut oder kopiert!!!
Und wenn jemand sowas nicht beweisen kann und trotzdem in den Raum 
wirft, dann halte ich dieses für nicht wirklich angebracht oder habe ich 
da einfach eine andere Auffassungsgabe wie Du?

von Wegstaben V. (wegstabenverbuchsler)


Lesenswert?

> ich denke Du kannst leider nicht beurteilen was ich brauche und
> was nicht.

> Zum abändern des Sockels brauche ich jedes mal erheblichen Zeitaufwand
> und dies ist mit zusätzlichen Kosten verbunden.

> Natürlich könnte dies auch ein Steckbrett bewerkstelligen, doch geht es
> mit der Software einfach wesentlich schneller (Zeit=Geld)

Irgendwie bist du anscheinend in irgendeiner gedanklichen Schleife 
gefangen, aus die du nicht rauskommst.

Was ich auf jeden Fall (technisch) beurteilen kann: Auf jeden Fall 
brauchst du zu JEDER Art von CODIERUNG irgendwas zur DECODIERUNG.

Anscheinend willst du die Codierung gar nicht allzuoft (z.B. für jeden 
Kunden individuell) ändern (oder vielleicht doch?)


Bitte hilf mir bei der folgende Frage, ich komme da einfach nicht weiter 
mit deinen Argumenten die du in den Raum wirfst:

Für mich macht es einfach gar keinen Sinn, eine Codierung 4-17-9-4 ins 
Netz zu stellen, wenn es keinen passenden Sockel gibt, der genau wieder 
die Codierung rückgängig machen kann. Früher oder später brauchst du 
genau einen Sockel 4-17-9-4, spätestens dann wenn der Kunde sagt: JAU, 
GENAU DAS IST ES WAS ICH BRAUCHE.

Oder wird erst zu diesem Zeitpunkt der Bau des Sockels in Auftrag 
gegeben?

Also besorg dir den Sockel 4-17-9-4 früher (nämlich JETZT), jage deine 
Daten durch den Prommer durch, und stelle deine 4-17-9-4 codierten Daten 
ins Netz. Du hast den zugehörigen Decodiersockel schon in der Schublade, 
schickst ih dem Kunden, und alles wird gut. Sogar ganz ohne 
Codiersoftware, welche 4-17-9-4 verdreht, denn das macht ja halt schon 
der Sockel in Hardware.

Wo ist nun mein gedanklicher Fehler????


PS: Wenn du ein wenig netter angefragt hättest, dann hättest du 
wahrscheinlich irgendjemanden dazu bekommen können, dir ein passendes 
Programm für kleines Geld (neu) zu schreiben. Ich befürchte aber, da ist 
jetzt die Bereitschaft bei den Mitlesenden ziemlich auf dem absoluten 
Nullpunkt ...

von *.* (Gast)


Lesenswert?

Hihi, ein "Tommy (Gast)" poltert von wegen Rufmord :)

von Matthias L. (Gast)


Lesenswert?

>@ Mark,
>vorsichtig mit dem was Du sagst! Wenn ich noch irgend ein Posting dieser
>Art von Dir lesen sollte, werde ich mich an den Seitenbetreiber wenden!
>Sowas nennt man Rufmord!
>Du bist hier auch einer der einzigen im Forum der viel dummes Zeug
>schreiben kann, aber selbst wohl nichts kannst. Ist ja leider meistens
>so Hunde die bellen beißen nicht!
>In diesem Sinne gibt bitte acht, unser Anwalt wird sich freuen :-)

Es ist aber auch interessant, dass du in diesem Forum hier gratis um 
Hilfe suchst. Dann solltest du solche "Sachen" nicht so ernst nehmen.
Du kannst ja gern auch mit Lastenheft im Markt posten...

Bedenke das bitte.

von Alexander S. (esko) Benutzerseite


Lesenswert?

Jim wrote:
> Zitat: http://www.evc.de/de/product/keys/keys.asp
>>Hierbei ist zu beachten, dass ein Ausleseversuch mit einem Programmiergerät
>>sowohl ohne als auch mit Key-Modul nur verschlüsselte Daten liefert!
>
> Wenn das Teil vom Motorsteuergerät gelesen werden kann, dann auch von
> einem Programmer. Oder will mir einer erzählen das Teil hätte Augen und
> merkt in was es steckt...

Davon kann man ausgehen!

Wie auf dem Bild zu erkennen ist noch ein Chip, wahrscheinlich µC auf 
dem Wurstel-Sockel mit drauf.
Dieser erkennt ob das Eprom der Reihenfolge nach ausgelesen wird, oder 
immer nur ein kleiner Teil der Kennlinie, wie sie der Motor gerade 
braucht.
Im ersten Fall gibt er einfach falsche Daten aus.
Absolut sicher ist natürlich auch das nicht.

http://www.evc.de/images/keys/key202.jpg

@Tommy:
Bring doch mal einen Hinweis darauf, das du der wirklich Ersteller der 
Eproms bist, anstatt anderen hier zu drohen.
Außerdem brauchst du so ein Programm nicht, wenn du den entsprechenden 
Wurstel-Sockel hast.

von xXx (Gast)


Lesenswert?

TTMMD

This Thread Made My Day

;-)

von Tommy (Gast)


Lesenswert?

@ Alexander Schmidt
wie stellst Du Dir den Beweis vor? Möchtest Du das ich Dir meine Arbeit 
umsonst anbiete oder bist Du bereit dafür zu zahlen?

@ Matthias Lipinsky
ein Forum dient doch zum Austausch von Informationen oder sehen ich das 
falsch?

@ Wegstaben Verbuchsler
es geht mir bei der Software um den Upload ins Netz. Es gibt doch immer 
wieder Leute die es schaffen einen passwort geschützen Bereich zu 
betreten. Um eben dieser Art des Datenklaus vorzubeugen möchte ich die 
Daten per Software veschlüsseln. So könnte ich auch im Extremfall, jeder 
einzelnen Datei in Sekundenschnelle eine eigene Verschlüsselung 
zuweisen!
Das mit dem Sockel ist wieder eine ganz andere Geschichte! Das diese 
Zwangsläufig zusammenhängt ist mir schon bewußt.
Ich verstehe Deinen Gedankensweg....Du willst mir erklären das ich für 
jede Codierung auch die passende decodierung in Form z.B. eines Sockels 
benötige und somit quasi die Software unnötig wäre....
ist mir schon klar was Du damit meinst, aber für mich ist es eben nicht 
unsinnig ;-) ich weiß schon wozu ich was brauche.

Geht es Dir eigentlich auch so wenn Du in den Baumarkt gehst und nach 
diversen Artikeln fragst dass Du als Gegenfrage erhälst was du damit 
vorhast *lach (sorry aber das mußte jetzt sein)

Nimms doch einfach so hin das ich diese Soft gerne hätte. Ich möchte 
auch ehrlich gesagt gar nicht das mir diese jemand programmiert, sondern 
suche ich wie gesagt nur diese Software, welche bereits existiert, da 
dort alle Funktionen drin enthalten sind welche ich brauche.
Da diese Software keiner kennt bzw. weiß wo ich diese finde und diese 
sowieso sinnlos ist hat sich doch auch der Thread erledigt oder nicht?

@ alle anderen danke euch trotzdem für die Mühe!

von Wegstaben V. (wegstabenverbuchsler)


Lesenswert?

> So könnte ich auch im Extremfall, jeder
> einzelnen Datei in Sekundenschnelle eine eigene Verschlüsselung
> zuweisen!

Bitte beantworte mir noch zum Abschluss folgende Frage:

du hast also eine Datei mit deinem Verschlüsselungsprogramm auf 6-12-4-5 
verschlüsselt, und lädst sie hoch. Der Hacker der sich eingehackt hat 
kann damit nix anfangen, selbst wenn er einen Sockel 4-17-9-4 hätte, 
denn damit läßt sich halt das nicht passend decodieren.

Darüber hinaus sind es ja anscheinend mehrere (viele?) Dateien, alle 
unterschiedlich codiert. Dann muß es ja auch mehrere (unterschiedliche) 
Codiersockel geben.

Frage: WEM nutzt denn dann diese 6-12-4-5 Datei, außer jemanden der 
(ebenfalls) einen Sockel 6-12-4-5 hat? Irgendwer muß doch irgendwo einen 
6-12-4-5 Sokel haben oder machen? Macht das dann ein Geschäftspartner 
von dir, der mitgeteilt bekommt: Die Datei hasischnasi ist codiert auf 
6-12-4-5, ätze oder löte dir bite den entsprechenden Sockel ...

Irgendwie raff ich deinen Geschäftsablauf nicht, aber den möchtest du 
irgendwie nicht preisgeben. Halt "security by obscurity"

von Stephan H. (stephan-)


Lesenswert?

@Alexander,
zähle mal die Pins vom IC auf dem Sockel.
Sollten 20 sein. Was kann das wohl sein ????
Für mich ist es ein GAL und der kann einfach nur die Pins verwuseln.
Das würde auch eine schnelle Änderung für den Kunden möglich machen.

Ich denke nicht das es ein µC ist.
Kann mich aber auch irren.

von Klaus (Gast)


Lesenswert?

Lieber  Tommy ,
in der Zeit, was Du hier mir Deinen Fragen und Antworten verbringst, 
hättest Du die von Dir gesuchte SW selbst erstellen können.
Soweit Du zu irgendeiner Programmiersprache fähig bist, klar.

Eingangsdaten in Array einlesen.
Zunächst die Datenbits vertauschen, ggf. in Zwischenarray oder Datei 
schreiben.
Ein Unterprogramm "Daten_Tauschen", das genau 1 Byte behandelt.
Aus Bit 0 wird Bit 2, aus Bit 1 wird Bit 6 usw.
Einfach UND Masken mit den Ursprungsbit und ODER einer 1 auf das Ziel.
Für alle Datenbytes in Schleife durchführen.

Anschliessend die Adressen.
Beim 27256, Deinem Beispiel, 32 kByte x8, sind das 15 Adressleitungen.
Unterprogramm "Bittauschen_Adresse" anlegen, welche diese 15 Bits 
zuordnet, also aus Quelladresse eine "Zieladresse" bildet.
Dieses Unterprogramm sieht fast genauso aus wie der Datentauscher oben, 
nur erzeugt es eben eine "Zieladresse".
Dann eine Schleife on 0 bis 2^15:  Lesen der gedrehten Daten aus 
Zwischenarray, bilden der "Zieladresse" über das UP, schreiben der Daten 
auf die "Adresse" (Index ins Array) des Ausgangsarrays.
Array absoeichern in Datei.
Fertig.

von Gehmiraus'mWeg (Gast)


Lesenswert?

>"Wir entwickeln unsere Daten alle eigenständig, dort wird
>nichts geklaut oder kopiert!!!
>Und wenn jemand sowas nicht beweisen kann und trotzdem in den Raum
>wirft, dann halte ich dieses für nicht wirklich angebracht oder habe ich
>da einfach eine andere Auffassungsgabe wie Du?"

Das "Wir" finde ich doch recht interessant. Seit ihr alle zu blöd so ein 
lächerliches Programm zu schreiben? Das Problem ist doch, dass du 2 
Implementationen benötigst und ich wage schwer zu bezweifeln, dass das 
Programm, was du suchst, beide erledigen kann.

>es geht mir bei der Software um den Upload ins Netz.

Dann musst das "Dechiffrieren" sowieso mit Software erledigen oder 
willst du 2 Hardware-Sockel bauen und dann multiplexen?

Rofl!!

von Alexander S. (esko) Benutzerseite


Lesenswert?

@Stephan Henning:
> zähle mal die Pins vom IC auf dem Sockel.
> Sollten 20 sein. Was kann das wohl sein ????
> Für mich ist es ein GAL und der kann einfach nur die Pins verwuseln.

Sicher es kann auch ein GAL sein, dann würde nicht zutreffen was ich 
gesagt habe. Dann wäre aber die Beschreibung falsch:

>>Hierbei ist zu beachten, dass ein Ausleseversuch mit einem Programmiergerät
>>sowohl ohne als auch mit Key-Modul nur verschlüsselte Daten liefert!

Da auch die Beschriftung abgeschliffen, und dilettantisch übermalt wurde 
weis man es nicht.


@Tommy:
Zum Beispiel ein Foto von dir am Leistungsprüfstand mit Laptop.
Der EProm selber ist eben gerade kein Beweis weil er sich so leicht 
kopieren lässt.

von Mark (Gast)


Lesenswert?

@Thommy:
> Und zu dem anderen Fall. Ich drohe hier nicht, dies ist nur die logische
> Schlussfolgerung wenn einer eine BEHAUPTUNG in den Raum wirft die mir
> kriminelle Machenschaften unterwirft oder würdest Du sowas auf Dir

Dir? Einem anonymen Gast? Na Du bist aber dünnhäutig. Wie war das, ein 
getroffener Hund bellt oder so ähnlich...

> sitzen lassen? Wir entwickeln unsere Daten alle eigenständig, dort wird
> nichts geklaut oder kopiert!!!

OK, du hast also den ganzen Schnickschnack entwickelt und es scheitert 
jetzt daran daß Du dein wichtigstes Progeramm zum Vertrieb versemmelt 
hast? Das Du auch noch kostenlos aus dem Internet hattest?
Respekt vor diesem Geschäftsmodell.

> Und wenn jemand sowas nicht beweisen kann und trotzdem in den Raum
> wirft, dann halte ich dieses für nicht wirklich angebracht oder habe ich
> da einfach eine andere Auffassungsgabe wie Du?

Na ja, das was Du bisher geäußert hast lässt offenbar diesen Schluß zu. 
Deshalb sind ja auch alle die sich in der Materie auskennen so 
verwundert. Was nützt es, Daten in immer neuen Mustern anzubieten, ohne 
jedes mal auch die Sockel anzupassen. Das einzige was naheliegt ist 
doch, das Du die gleichen Daten für verschiedene Sockel anbietest. Ist 
doch was ich geschrieben hatte, oder?

Und das was Du möchtest, ist zu verhindern das der nächste der hier nach 
einem "Verwurstelungsprogramm" fragt Deine Daten, die Du Dir selbst hart 
erarbeitet hast, klaut, umkopiert und selbst verteibt. Stimmt doch, 
oder?
Und wenn der sich als Thommy (Gast) hier meldet haben wir noch mal den 
gleichen Thread ;-)

So, jetzt haben wir aber alle genug gelacht und der Thread hat auch 
schon Überlänge, gemessen am Inhalt **g*

von nixversteh (Gast)


Lesenswert?

Mark (Gast) Wrote:
> Und wenn der sich als Thommy (Gast) hier meldet haben wir noch mal den
> gleichen Thread ;-)

Stimmt, das  (sorry) GEBRÜLLE sah ich doch vor 'ner halben Stunde in 
'nem anderen Thread, kann's nur nicht mehr finden...

Gute N8 allerseits

von Weingut P. (weinbauer)


Lesenswert?

Also der Thread ist ja schon witzig ....

da ist ne Type, die hypersensible Daten programmieren will
und vor nem einfachen Bitschupsprogramm kapituliert.
Das Programm ist für megageheime Hardware, mächtig komplex,
aber vor nem Dipschalter kapituliert er ebenfalls wieder ...

kommt das nur mir seltsam vor ?

in der gleichen Zeit hätt ich mir n verschlüsselelungsprogrämmchen
auf den M8 schweißen können und die gesamte Software vom PC
drüberrennen lassen wie jener braucht um seine Beträge
zu schreiben ...



Don't feed the troll :o))))

von Thomas (kosmos)


Lesenswert?

wieso sollte man eine Datei ins Internet stellen die sich niemand 
runterladen darf. Wenn du das vor hast kannst du sie doch einfach 
hochladen ohne dafür einen Index oder Verlinkung anzulegen.

Schau mal hier der Odner ist voll mit Dateien und Unterordner ohne den 
genauen Namen kannst du aber nicht darauf zugreifen.
http://freenet-homepage.de/Thomasoly/

Adressleitungen mechanisch zu tauschen ist mit einem Ohmmeter sofort 
ausfindig zu machen. Und die Adressleitungs- oder 
Datenleitungsverdreher, orientieren sich auch nur anhand der 
Adresslesezugriffe obs ein normaler Brenner oder ein Motorsteuergerät 
ist. Man müsste nur mit einem Emulator/Simulator oder Logic Analyzer die 
Adresszugriffe mitprotokollieren um zu sehen wieviele Daten maximal 
aufeinander ausgelesen werden oder wie die Lesereihenfolge beginnt. Denn 
zu restrictiv können die die GALs(wegen der Geschwindigkeit scheiden µC 
hier aus) auch nicht programmieren sonst hätte das Motorsteuergrät auch 
keinen Zugriff drauf dieses muss ja in einigen Fällen auch fortlaufend 
drauf zugreifen z.B. um die Checksumme zu berechnen.

von Gerd B. (silicat) Benutzerseite


Lesenswert?

Hallo Tommy,
ich habe so etwas mal gemacht. Ich habs in VisualBasic geschrieben.

Die "Vertauschung" der Adressleitungen ist dort aber fest im Programm 
hinterlegt.

Wenn Du VisualBasic hast, kann ich dir den Quellcode schicken. sind 
gerade 2 Seiten Code.

Gruß, -siliCAT-

von Tommy (Gast)


Lesenswert?

@ Wegstaben Verbuchsler
Das Downloadportal steht nur Händlern zur Verfügung, keinem Endkunden. 
Jeder Händler bekommt dann weitere Instruktionen, es ist schon alles 
durchdacht!
Sinn ist es eben das unberechtigte PErsonen eben mit diesen Daten nichts 
anfangen können!
Da ich gerne ein Programm haben möchte was mich nicht in meiner 
Flexibilität einschränkt und zudem zeitsparend ist, ist deises eben 
ideal!

@ Klaus
da ich ich mich in der programmierung mit assemblern etc. nicht 
auskenne, kann ich logischerweise auch nicht so ein Programm schreiben, 
selbst wenn ich den ganzen Tag damit verbring. Ist so als wenn ich von 
Dir verlange ein japanisches Schriftstück aufzusetzen (ich gehe mal 
davon aus du kannst kein japanisch ;-) )

@ Gehmiraus'mWeg
Gracias por su contribución ingenioso

@ Alexander
*lol der war gut. Du kennst mich doch gar nicht? ICh könnte Dir jetzt 
jedex x-beliebige Foto schicken, was würde das beweisen? Nichts! Teste 
mich doch einfach. Stelle fachbezogene Fragen oder irgendwas in dieser 
Richtung was nur einer wissen kann der sich damit auskennt! Denke mal 
das wäre der einzige Beweis oder am besten komm zu uns und wir bereden 
alles weitere persönlich!

@ Fhutdhb Ufzjjuz
du kommst leider zu spät (guten morgen)


@ Thomas O
wie gesagt ist dieses Portal nur für Händler gedacht. Diese dürfen und 
sollen diese Dateien ja auch laden können!
Der Rest Deine Beitrages klingt gut, aber leider fehlt es mir eben in 
den Umsetzungen. Die Variante mit dem Gal klingt gut, hilft mir aber 
erstmal bei meinem Portal nicht weiter, da ich dort die Softwarelösung 
anbieten möchte!

@ Gerd
danke Dir für das Angebot, aber leider wäre dieses Programm für mich 
nicht interessant, eben aus den von mir genannten Gründen. Es geht ja 
genau darum die Dateien schnell abzuändern, was mit Deinem Programm ja 
nicht möglich ist (eine feste Abänderung) Ist ja im Prinzip das gleiche 
als wenn ich mir einmal solch einen Sockel "mechanisch" baue und dann 
eben die Daten mit Sockel einlese, aber das beschränkt mich eben immer 
auf eine Abänderung, bzw. müßte ich jedes mal neue Sockel bauen!
Per Sofotware brauche ich ja nicht jedes mal neue HArdware bauen. 
Einfach der entsprechenden PErson ihren Key zuweisen!

von Gerd B. (silicat) Benutzerseite


Lesenswert?

>fest im Programm hinterlegt
kann man natürlich auch frei einstellbar machen ...

von R. M. (rmax)


Lesenswert?

Tommy wrote:
> Per Sofotware brauche ich ja nicht jedes mal neue HArdware bauen.
> Einfach der entsprechenden PErson ihren Key zuweisen!

OK, Du willst also die Vertauschung auf der anderen Seite gar nicht per 
Zwischensockel rückgängig machen, sondern Deinen Händlern das gleiche 
Programm geben, damit sie die Vertauschung vor dem Brennen wieder per 
Software rückgängig machen können, habe ich das richtig verstanden?

In dem Fall kannst Du doch jede beliebige Verschlüsselungssoftware 
verwenden (z.B. gpg oder einfach paßwortgeschützte ZIP-Archive), denn 
das verschlüsselte Zwischenprodukt, das Du zum Download bereitstellst, 
braucht nicht in einer Form vorzuliegen, die man direkt in ein EPROM 
brennen kann.

Nebenbei bieten solche "echten" Verschlüsselungsprogramme auch noch 
einen deutlich höheren Grad an kryptographischer Sicherheit als die 
Vertauschungslösung.

von Wegstaben V. (wegstabenverbuchsler)


Lesenswert?

> bzw. müßte ich jedes mal neue Sockel bauen!
> Per Sofotware brauche ich ja nicht jedes mal neue HArdware bauen.
> Einfach der entsprechenden PErson ihren Key zuweisen!

tja, jetzt bin ich auch baff. Ich war festen Glaubens, das sei Ziel der 
Veranstaltung: am "anderen Ende" genau einen passenden "Decodiersockel" 
anbieten, der dann als "Arme-Leute-Dongle" nur genau diese senderseitig 
vorgennommene Codierung rückgängig machen kann.

Das scheint aber gar nicht der Fall zu sein, sondern der Ablauf scheint 
wie folgt:

U   unverschlüsselte Software -->
V   Verschlüsselung mit bit-dreh-Programm -->
V   online stellen -->
V   online runterladen -->
U   entschlüsselung mit bit-dreh-Programm -->
U   brennen der unverschlüsselten Software -->
U   Einsetzen des Chips in einen orginalsockel

U=unverschlüsselte Daten
V=verschlüsselte Daten

Sehe ich das richtig? Es geht dir nur um die Transportverschlüsselung??

von Carsten (Gast)


Lesenswert?

man sollte doch erstmal klären um welche Zielplatform
es sich handelt!

Bei einer "von Neumann", Code im RAM ausfühbar, kann man so ein Scheiß
machen! In einer "Harvard" nicht, ohne den µC zu durch laufendends
umzuprogrammiern zu schädigen.

ich wollt einendlich nicht, aber das geht mir gegen den strich!

von C64 (Gast)


Lesenswert?

Hallo.  :)

Bin beim Googeln gerade zufällig auf diesen etwas älteren, aber dennoch 
(sehr) schönen Thread gestossen.
Hat sich da schon was getan  geändert  entwickelt ?

Greetz, Chris

von holger (Gast)


Lesenswert?

>Hat sich da schon was getan  geändert  entwickelt ?

Nö, Kopierschutz für Eproms gibt es einfach nicht.

von C64 (Gast)


Lesenswert?

Naja...sooo gesehen, wird es wohl bei allem nie einen echten
Schutz geben...

http://www.computerwoche.de/security/1870970/index2.html
(...ist von 2008...dient nur der Inspiration...)

Ein Schutz ist immer (nur) so gut, wie das Können, die Lust und die 
Möglichkeit der Leute, diesen zu knacken.
Da sich ein Grossteil der Bevölkerung aber vor dem Zauberbrett namens 
Platine ekelt, die Arbeit an selbigem bzw. selbiger durch den durch 
MediaMarkt etc. induzierten Wertverlust als niederwertig ansieht, sich 
eher jeden Finger mit 'nem Lötkolben verbrennt und auf einer Platine 
(masse)nhaft Kurzschlüsse beim Aus,- bzw. Einlöten eines simplen 27c512 
Eproms verursacht, kann durchaus von einer gewissen Knack-Erschwernis 
nicht geringen Ausmasses gesprochen werden.
Und eine Knack-Erschwernis, die schwer genug ist, ist ein Schutz.

Greetz, Chris

von Thomas R. (tinman) Benutzerseite


Lesenswert?

es hat nix mit knacken oder können zu tun, eprom ist externes bauteil 
was immer ausgelesen werden kann - daher hat holger recht, es gibt keine 
schutz dafür.

Nur bauteile die nicht auslesbare blöcke haben oder bauteile die 
nicht-extern angeschlossen/zugreifbar sind ermöglichen theoretisch einen 
schutz - dann kommt natürlich noch die software geschichte, die belibte 
dummheit ist z.b. firmware update funktion wo man wunderbar mitsniffen 
kann.

von C64 (Gast)


Lesenswert?

:)
Schon klar.

Ich meinte, für die Leute, die eine Art Abneigung gegenüber Elektronik 
und dem HEX-Sytem haben, aber trotzdem alles mögliche möglichst für lau 
haben wollen, stellt sogar das Auslesen eines Eproms ein Hindernis dar, 
weil sie den Baustein nur abgeschlachtet aus der Platine brechen können.
Und sollten sie es dennoch gerade so schaffen, dann ziehen sie den
Lösch-Schutz (Schutz...schon wieder dieses Wort :) ab, weil sie mit
'ner Lupe bewaffnet die ach so banale Chip-Oberfläche stundenlang direkt 
unter der Sonne betrachten wollen...

Nun...und aus einem solch' aus Unkenntnis korrumpierten Eprom kann (wenn 
überhaupt) nur noch ein (sehr!) fähiger Assembler-Coder das 
ursprüngliche Programm zu rekonstruieren versuchen...
Ergo:
Wenn man die Unfähigkeit der binär-resistenten Otto-Normal-User als
Standart quasi voraussetzt, ist gar der banalste aller Erschwernisse
für diese Bevölkerungsschicht ein Schutz.

In diesem Thread war irgendwo die Rede vom Motorsteuergerät.
Ein gutes Beispiel, weil es in eine sehr empfindliche Nische schlägt.
Die Angst, einen Fehler zu machen und am nächsten Morgen nicht zur 
Arbeit zu kommen, hindert einen nicht unerheblichen Teil der ewig 
Besserwissenden davor, das Steuergerät überhaupt mal von der 
mechanischen Verschraubung zu lösen, geschweige denn es zu demontieren 
oder es gar der heissen Spitze eines Lötkolbens auszusetzen.
Nein, die tappen dann lieber in eine renommierte Werkstatt, welche dann 
das gesamte Steuergerät (bei abgelaufender Garantie: Kostenpflichtig) 
austauscht.
Und wenn eine Firma nur solche Angsthasen als Kunden hätte, hätten sie 
einen Schutz.

Als Entwickler, der wirkliche Angst vor Clones hätte, würde ich ein 
Steuergerät vor lauter Panik zusätzlich seiner Bestimmung versuchen so 
unkonventionell zu bauen, dass das Eprom bzw. der Wafer unter 
Garantieverlust zerbricht wenn man das Gehäuse zu zerlegen, aufzuhebeln, 
abzuschleifen, abzuschmelzen, (oder gar abzulasern, lach), versucht.
Und lies' mal aus einem gebrochenen Wafer ohne RasterMikroskop was 
aus...

Nun, ich hab' aber keine Angst, weil OpenSource rult.

Greetz, Chris

von Gast (Ermittler) (Gast)


Lesenswert?

Ich möchte hiermit postulieren, daß "Tommy (Gast)" vermutlich selbst die 
Daten aus einer ihm vorliegenden Hardware, die einen Datenspeicher mit 
vertauschten Adressleitungen verwendet, auslesen ("ausleihen" ;-) ) und 
bspw. als Grundlage für eigene Modifikationen oder Erweiterungen 
verwenden möchte. Konkrete Informationen bezüglich der Bitvertauschung 
fehlen ihm jedoch unglücklicherweise.

Die Vertauschung mittels eines Zwischensockels, mit gelöteten oder 
gesteckten Leitungen rückgängig zu machen, mutiert bei 10 bis 20 oder 
mehr Adressleitungen schnell von "lustiger Knobelei" zu lästiger und 
langwieriger Arbeit, die zielorientierte Ausdauer erfordert.

Eine Software, die als Ersatz für diese "Hardwarefrickelei" viele 
Permutationen des ausgelesenen Datenblocks zur Verfügung stellt, ist da 
gewiß eine sehr willkommene Hilfe.

Verfeinert man das Programm noch mittels einiger automatischer 
Überprüfungen (beispielsweise der Suche nach Folgen identsicher Daten 
(00-Bytes, etc.) oder auch nach sinnvollem Text, wie bspw. "Copyright"), 
kann man eine Weile lang die Füße hochlegen, während der Rechensklave 
schwitzend und schuftend das Objekt der Begierde "weichklopft"... ...bis 
man dann die übriggebliebenen permutierten Kandidaten selbst in 
Augenschein nimmt.

Aber selbst die Zeit, wo die Füße auf dem Schreibtisch ruhend dünsten, 
kann selbverständlich sinnvoll genutzt werden, beispielsweise dazu, daß 
man sich fürchterlich darüber echauffiert, daß die bösen, bösen Chinesen 
mittlerweile alles klauen und nachbauen...

SCNR ;-)

MfG

von Michelle K. (Firma: electronica@tdnet) (michellekonzack) Benutzerseite


Lesenswert?

Tommy schrieb:
> Ich versuche es kurz auf den Punkt zu bringen. Ich habe viele "sensible"
> Daten welche ich gerne auf einer Online Plattform zum Runterladen
> anbieten möchte! Nur soll dies nicht für jedermann erlaubt sein.
> Und sollte es doch einem gelingen an diese Daten, wie auch immer, zu
> gelangen, sollen diese eben verschlüsselt sein so dass die Person damit
> anfangs nicht viel mit anfangen kann.
> Das diese zu entschlüsseln sind steht außen vor. Und wie hier einer
> geschrieben hat, das dies ein Kinderspiel ist diese zu entschlüsseln
> lasse ich auch einfach mal außen vor.
> Fakt ist ich wüßte nicht wie, außer durch probieren! Fakt ist auch das
> ich so ein Programm nicht schreiben kann, weil ich nicht Programmieren
> kann!
> Und ich denke mal ganz einfach das es für einen Layen, wie mich auch,
> eigentlich unmöglich ist dieses zu entschlüsseln, es sei denn man hat
> viel Zeit :-)

Also es gibt NAND-Flash und EEPROM's die mit AES gecryptedt sind...

Alles was man machen muß, ist das gecryptete RAW-Image auszulesen und zu 
verbreiten (Webseite)...

Nur wer den entsprechenden AES Schlüssel hat, kann dann das Image bei 
sich flashen und verwenden...

Grüße
Michelle
Die diese Technik ebenfals für sensitiven GSM/GPS/Wifi Schotter
verwenden muß, damit die USER nicht daran rumdrehen und andere
USER, Behörden oder Militärs in die Queere kommen.  :-/

von Michelle K. (Firma: electronica@tdnet) (michellekonzack) Benutzerseite


Lesenswert?

Alain Fuchs schrieb:
>>Meine alte
>>Festplatte hatte leider den Geist aufgegeben wo dieses Programm mit
>>drauf war und nun finde ich es leider nicht mehr.
>
> Backup macht Freude!

Backups are for whimps!  --  Real men copying stuff to FTP
servers on the internet and let others backing it up...
    (frei nach Linux Torvalds)

Grüße
Michelle

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.