Estoy guardando los datos cifrados (número de intentos y otra información relacionada) en un archivo y en el registro.
Si sus usuarios son expertos en tecnología, no podrá guardar información en el registro sin que se den cuenta. Simplemente pueden revertir a una versión anterior de la entrada del registro.
Microsoft intentó huella digital del dispositivo almacenando las características del dispositivo en wpa.dbl. No he administrado una máquina con Windows desde hace tiempo, por lo que no sé qué tan bien funciona, si se usa en Windows 7, o si ese archivo es legible por otros procesos. Recuerdo que tuvieron que hacer un montón de trabajo para hacer que la huella dactilar del dispositivo fuera robusta frente a pequeños cambios en los dispositivos.
En su forma más simple, la activación (en una PC conectada a la red) es una cuestión de enviar un código único desde su PC a un servidor en Microsoft. Ese servidor luego devuelve un código de activación, que le permite seguir usando el sistema operativo. El código exclusivo pertenece solo a su computadora y actúa como un indicador para Microsoft si su copia aparece en otra PC o si altera significativamente alguna parte de su PC.
Fully Licensed, una empresa de tecnología de licencias de software en Alemania, descubrió cómo funciona el proceso y compartió los detalles con el mundo. La activación comienza con un ID de instalación, un paquete de datos encriptados que contiene el número de serie XP de 25 caracteres combinado con información de hardware, que se envía a Microsoft a través de Internet. Si bien tiene la opción de registrar su copia de XP (es decir, enviar información personal a Microsoft por separado de la activación) durante el proceso de activación, Fully Con licencia verificó que no se recopila, almacena, considera o considera la información personal durante la activación. El proceso de registro, por otro lado, recopila datos personales, como su nombre, dirección y dirección de correo electrónico, pero como un proceso separado que no se requiere para la activación. Si su PC no está conectada a Internet cuando instala o activa XP, el sistema operativo presenta la ID de instalación en su pantalla, y debe leerla por teléfono a una persona de servicio al cliente de Microsoft. (Un programa especial, llamado msoobe.exe
, crea el ID).
En el servidor de activación de Microsoft, un programa verifica la identificación para verificar que los datos llegaron intactos y que la identificación del producto no se ha utilizado con una huella digital de hardware diferente (es decir, otra computadora). XP almacena la huella digital del sistema en su PC en un archivo llamado wpa.dbl. De ahora en adelante, cuando vuelva a instalar esa copia de Windows, el servidor de Microsoft compara la huella digital del sistema original y el número de serie del sistema operativo creado en la primera activación con la huella digital del sistema actual para ese número de serie del producto.
Si el ID del producto y la huella digital del hardware de una nueva instalación no son significativamente diferentes de una activación anterior, el servidor de activación genera un código de ID de confirmación de 44 dígitos y lo envía de vuelta a su PC.
Parece que hay otros disponible comercialmente soluciones de huellas dactilares del dispositivo en el mercado.
Entonces, si puede derivar una huella dactilar del dispositivo o un piggyback de la activación de MS, puede cifrarla con una clave privada en un servidor y hacer que su software la revise con una clave pública incorporada en el software para que la máquina necesite no estar conectado de manera confiable a la red para que su software comience.
Sin embargo, nada de esto ayuda si la instalación de Windows está dentro de una máquina virtual donde los dispositivos están virtualizados.
Alternativamente, puedes probar huellas dactilares que no sean de hardware. Recuerdo vagamente que algunas personas de Berkeley idearon una manera de identificar máquinas personales, incluso cuando Tor se estaba ejecutando al mirar las fuentes instaladas. Muchos programas de Windows llevan fuentes, las fuentes rara vez se desinstalan, y las fuentes están disponibles para los navegadores, por lo que al observar versiones particulares de fuentes, se podría obtener una huella digital razonablemente confiable. Eso podría sobrevivir al reinicio de la imagen, suponiendo que el usuario de su software quiera seguir ejecutando otros programas en la misma máquina.
enlace
En general, los complementos y las fuentes son las métricas más identificables ...
Probamos la hipótesis de que las órdenes de fuentes son informativas, verificando para ver
si alguno de los usuarios que volvían, que acepta cookies, tenía listas de fuentes cuyo orden había cambiado.
Tenga en cuenta que enviar esta información a un servidor, incluso en forma de resumen, puede ser algo que necesita para obtener el consentimiento del usuario con anticipación.