Как закрыть базу от копирования в файловом варианте? #307636


#0 by 1C_Novice
4 пользователя работают с 1с. Файловый вариант предполагает открытие полного доступа на базу. Как можно (какими средствами) запретить копирование базы?
#1 by ТелепатБот
#2 by RomaH
при запуске проверять строку соединения
#3 by 1C_Novice
Можно поподробнее? Какими средствами это осуществляется?
#4 by Hadgehogs
Закрываем пользователям доступ к папке с базой, а 1с запускаем под другим пользователем через RUNAS Проблема в том, что если пишем cmd файл - там пароль открытым текстом. Поэтоиу пишем примитивное консольное приложение, в котором пароль зашит, (берется из реестра, декодируется) - на ваш вкус. ИМХО
#5 by чертенок13
А пользователь, открыв любое диалоговое окно в программе, может скопировать папку с базой данных в любое удобное для него место.
#6 by Hadgehogs
До этого пользователю дойти надо..
#7 by Hadgehogs
Ну ладно, скопировали они, и что дальше? Что с ней делают пользователи? Ломают защиту 1С, пароли подбирают?
#8 by ASV
где защита?, не замечал
#9 by чертенок13
а дальше можно продать/передать заинтересованным людям. а уж они найдут способ получить из этого максимум полезного для себя.
#10 by Папа Гапа
Вроде, и ярлык можно сделать от другого ползателя...
#11 by vde69
если базу скопировали, то взомать ее не проблема, даже ЧЕСТНЫЙ взлом с подбором пароля по хешу (он и в 77 и в 8.1 - MD5) с учетом того, пароли короткие 5-30минут... а ведь можно и более грубо в базу влезть... (способы не буду раскрывать, но я знаю 4 разных) гораздо быстрее :)))) Только СЕРВЕРНЫЙ вариант 1с поможет, и то только с грамотным админом... ЗЫ альтернатива: можно не защищать, а наложить аудит на скачивание, то есть если сопрут, то об этом станет известно :)
#12 by vde69
ярлык и свое клиентское приложение все равно хранят пароль доступа на локальной машине, а это значит, что зверик может его взломать...
#13 by Hadgehogs
Точно! Ну тогда, тогда.. тогда, заливаем USB, LPT эпоксипкой, завариваем лотки CD-RW паяльником, интернет не больше 10 Мб в месяц. Че там еще есть? COM? COM - оставить. И дисководы. 5,25 поставить, они ненадежные, базу не унесешь. И досмотр сотрудников. И детектор лжи раз в 2 недели. А может тогда базу в клиент - сервер? А лучше автора спросим, зачем ему базу закрывать?
#14 by vde69
+ про пояльник и утюг забыл :))))
#15 by MMF
гонишь :-) в 8-ке тупо 32-байтный ксор на users.usr
#16 by vde69
в смысле 32 байтный хешь??? в 7.7 то-же 32 байта лежат :) а что такое "ксор" может мы об одном и том-же :) просто я не стал его до конца ковырять, есть способы проще :) просто прочитал, что это 32 хешь по MD5, собственно его ломануть не проблема, мне просто интересно там действительно зашифровано или таже порнуха что на скульный пароль в 77?
#17 by Hadgehogs
to Объясните, если не сложно. Пароль в 8.0 - это ключ? Или просто есть шифрованный файл с именами пользователей и паролями?
#18 by MMF
while Portion > 0 do  begin    for k := 0 to portion do
#19 by vde69
хммм, таже фигня, что и в скульный в 77 только слово наверно другое... теперь понятно... на самом деле все это довольно печально :)))
#20 by MMF
ты вообще про что? какая связь с 77? Хоть скульная хоть не скульная 77 использует хеш МД5 для проверки паролей, в явном виде не хранит их. Тут полная информация о паролях только поверх - XOR. Что общего?
#21 by vde69
в 77 файлик 1Cv7.DBA такой-же, там пароль к скульной базе...
#22 by MMF
ааа... вона ты об чем
#23 by rcs
Терминал?
#24 by vde69
кстати вопрос: в 77 параметры раудов при генерации хеша всегда одинаковые? для всех паролей? или там есть генератор какой? ps надеюсь, что данный топик еще не вылез из правил форума?
#25 by MMF
термин "рауд" мне неведом :-( Тупо взяли пароль, привели к верхнему регистру, отрезали левые 11 символов, взяли дайджест. Все
#26 by vde69
рауд = раунд, в MD5 - 4 раунда это когда к результату применяют набор битовых операторов с применением параметра раунда (типа открытый ключ) то есть для получения хеша по MD5 нужно иметь: "входные данные" и 4 "слова" (по 1-у на каждый раунд), как на практике я не знаю, но читал, что для повышения криптозащиты эти "слова" генерят как-то... думаю в 1с они зашиты прямо в коде... кстати спасибо! из следует, что в 77 пароли длинее 11 символов не имеют смысла :) ну а мне не известен термин "дайджест" я подозреваю, что это получения хеша ???
#27 by MMF
где тут раунды? Есть общепринятые параметры инициализации буферов, оговоренные стандартом
#28 by MMF
(27+) сам прочел и тут до меня дошло :-) хто такие раунды
#29 by Hadgehogs
По разобрался. Это я так понял алгоритм 1С, который декодирует файл с именами пользователей-паролями? Так?
#30 by vde69
просьба не вдаваться в конретику, а то закроют ветку... и так здесь достаточно написано :))) вывод по САБЖ-у : если есть возможность получить базу целиком, то пароли не устоят....
#31 by vde69
спасибо за ссылку, эта наиболее понятное описалово которое я находил... распечатаю себе в подборку :)
#32 by Anderson
Я например сделал недоступным меню файл и панели соответсвующие
#33 by MM
Не ужели MMF наконец раскололся на алгоритм.
#34 by MMF
у меня есть и другие страшные военные тайны про 8-ку :-)
Тэги:
Ответить:
Комментарии доступны только авторизированным пользователям