2008-08-27 7 views
7

मान लीजिए कि आप क्षेत्र में नेटवर्क से जुड़े उपकरण (छोटे फॉर्म फैक्टर पीसी) को तैनात करते हैं। आप इन्हें संचालित होने के बाद घर पर कॉल करने की अनुमति देना चाहते हैं, फिर अंतिम उपयोगकर्ताओं द्वारा पहचाना और सक्रिय किया जाना चाहिए।उपकरण के लिए सक्रियण कोड के रूप में ईथरनेट मैक पता?

हमारी वर्तमान योजना में उपयोगकर्ता को हमारी वेबसाइट पर एक सक्रियण पृष्ठ में मैक पते दर्ज करना शामिल है। बाद में हमारे सॉफ़्टवेयर (बॉक्स पर चल रहे) इंटरफ़ेस से पता पढ़ेंगे और इसे "कॉल होम" पैकेट में प्रेषित करेंगे। यदि यह मेल खाता है, तो ग्राहक की जानकारी और बॉक्स के साथ सर्वर प्रतिक्रिया सक्रिय होती है।

हमें इस दृष्टिकोण को पसंद है क्योंकि इसे एक्सेस करना आसान है, और आमतौर पर बाहरी लेबल (एफसीसी आवश्यकता?) पर मुद्रित होता है।

कोई समस्या नहीं है? (उपयोग में हार्डवेयर छोटा फॉर्म कारक है इसलिए सभी एनआईसी इत्यादि एम्बेडेड हैं और इसे बदलने में बहुत मुश्किल होगी। ग्राहकों को सामान्य रूप से किसी भी तरह से ओएस को सीधे पहुंच नहीं होती है)।

मुझे पता है कि माइक्रोसॉफ्ट पीसीआई डिवाइस आईडी, मेमोरी आकार इत्यादि का उपयोग कर विंडोज सक्रियण के लिए कुछ पागल फजी-हैशिंग फ़ंक्शन करता है लेकिन यह हमारी आवश्यकताओं के लिए अधिकतर लगता है।

-

@Neall असल में, हमारे सर्वर में बुला रहे हैं, इस चर्चा के लिए आप हमें निर्माता कह सकते हैं।

नल सही है, हम केवल स्थिर के रूप में पते का उपयोग कर रहे हैं। हम इसे पढ़ेंगे और इसे किसी अन्य पैकेट के भीतर प्रेषित करेंगे (चलो HTTP पोस्ट कहें), ईथरनेट फ्रेम से इसे किसी भी तरह से प्राप्त करने के आधार पर नहीं।

उत्तर

2

मैं वहाँ कुछ भी तुम यहाँ क्या कर रहे हैं के बारे में जादू है नहीं लगता है क्या नहीं आप कर रहे हैं के रूप में वर्णित किया जा सकता है:

"उत्पादन में हम अपने उपकरणों में से प्रत्येक में एक अद्वितीय संख्या जला जो दोनों अंतिम उपयोगकर्ता (यह लेबल पर है) द्वारा पठनीय है और आंतरिक प्रोसेसर के लिए सुलभ है।हमारे उपयोगकर्ताओं को अपने क्रेडिट कार्ड के विवरण के साथ हमारी वेबसाइट में इस नंबर दर्ज करने के लिए है, और बॉक्स बाद में अनुमति के लिए वेबसाइट के लिए संपर्क संचालित करने के लिए "

" संयोगवश हम भी इस संख्या नेटवर्क के लिए मैक पता के रूप में उपयोग पैकेट के लिए हम अद्वितीय आवंटित करने के लिए है कि उत्पादन के दौरान वैसे भी, तो यह काम "के इस बिट के डुप्लिकेट हमें बचाया है के रूप में

मैं दो स्पष्ट खतरों हैं कहेंगे:

  1. लोग आपके डिवाइस और परिवर्तन के साथ चारों ओर हैक इस पते को किसी और के पास अल है तैयार सक्रिय चाहे यह होने की संभावना है, यह कितना मुश्किल है और चोरी करने के लिए जो कुछ भी महंगा है, उसके बीच कुछ रिश्तों पर निर्भर करता है। आप इस बारे में सोचना चाहेंगे कि वे फ़र्मवेयर अपग्रेड फ़ाइल कितनी आसानी से ले सकते हैं और कोड को निकाल सकते हैं।

  2. किसी फ़ायरवॉल/रूटर नियमों का एक संयोजन और कस्टम सॉफ्टवेयर का एक सा का उपयोग करता है एक सर्वर जो डिवाइस आगे बढ़ने के लिए अपने 'प्रमाणन सर्वर' और अनुदान अनुमति के संचालन प्रतिकृति उत्पन्न करने के लिए। प्रोटोकॉल के हिस्से के रूप में आप हैशिंग/पीकेई के कुछ संयोजन के साथ यह कठिन बना सकते हैं।

हमेशा की तरह, कुछ कठिन, महंगी एक बंद हैक काफी हद तक अप्रासंगिक है, क्या आप नहीं चाहते एक वर्ग ब्रेक जो हर thieving द्वीप करने के लिए इंटरनेट पर वितरित किया जा सकता है।

-1

एक सुरक्षा परिप्रेक्ष्य से, मुझे पता है कि मैक को धोखा देना संभव है, हालांकि मुझे पूरा यकीन नहीं है कि यह कितना मुश्किल है या यह क्या है।

अन्यथा, यदि ग्राहकों को हार्डवेयर या ओएस तक आसानी से पहुंच नहीं है, तो आपको यह करने में काफी सुरक्षित होना चाहिए ... शायद यह कहकर एक चेतावनी स्टिकर डालना सबसे अच्छा है कि किसी भी चीज़ से गड़बड़ करने से संचार में बाधा आ जाएगी सर्वर।

3

मुझे नहीं लगता कि मैक पते की जाने-माने स्पूफ़ेबिलिटी इस मामले में एक मुद्दा है। मुझे लगता है कि tweakt सिर्फ प्रारंभिक पहचान के लिए उनका उपयोग करना चाहते हैं। डिवाइस अपना स्वयं का मैक पता पढ़ सकता है, और इंस्टॉलर (जब तक यह लेबल पर मुद्रित होता है) उसी संख्या को पढ़ सकता है और जान सकता है, "ठीक है - यह वह बॉक्स है जिसे मैंने स्थान ए पर रखा है।"

tweakt - क्या ये बॉक्स निर्माता के सर्वर में कॉल कर रहे हैं, या कंपनी/व्यक्ति का सर्वर उनका उपयोग कर रहे हैं (या वे इस मामले में वही बात हैं)? -

1

मैक पता मैनुअल/स्टिकर पर मुद्रित सीरियल नंबर के रूप में अद्वितीय है।

माइक्रोसॉफ्ट मैक एड्रेस स्पूफिंग को रोकने के लिए हैशिंग करता है, और थोड़ा और गोपनीयता की अनुमति देता है।

एकमात्र मैक दृष्टिकोण के साथ, आप आसानी से एक ही डिवाइस में एक डिवाइस से आसानी से एक डिवाइस से मिलान कर सकते हैं। हैश रोकता है कि, किस मानदंड का उपयोग किया जाता है और अभियंता व्यक्तिगत हिस्सों को रिवर्स करने का कोई तरीका नहीं है।

(पासवर्ड हैशिंग देखें)

संबंधित मुद्दे