Supongo que el ejemplo puede facilitarlo.
Suponga que cada Cliente en una red tiene un identificador (alguna secuencia alfanumérica) que lo identifica de forma única en la red. Cada vez que el Cliente se corresponde con el Servidor a través de la red (encriptado), el Cliente envía su identificador para identificarse. Ahora, si de alguna manera este identificador se lee de la memoria del dispositivo de alguna manera, ese dispositivo puede ser suplantado.
¿Hay alguna manera de eliminar esta debilidad en un sistema? Seguramente podemos obligar al Cliente a cambiar su identificador al final de cada sesión e informarle al Servidor del nuevo identificador, pero esto permanecerá almacenado en la memoria.
Espero haber logrado explicarlo lo suficientemente claro. Gracias por su tiempo y atención ya.
/////////// Editar /////////// Estoy buscando estrictamente una solución que funcione en el caso de un programa / SO / entorno del Cliente completamente subvertido, lo que significa que el atacante puede conectarse intencionalmente a cualquiera de los eventos y procesos del sistema.
/////////// Editar /////////// Estoy pensando en usar una combinación de estas ideas. Entonces, en caso de que alguien venga a buscar aquí, esto podría ayudar. enlace & enlace