Takže. Zákazník nemá do raspi přístup. Má ho sice u sebe, ale žádného uživatele na raspi nemá.
Takže vyndám SD kartu a přidám si do /etc/passwd svého uživatele, ideálně s právy roota?
Riziko co mne napada:
- pokud ma zakaznik plnou kontrolu nad systemem, muze si vlozit do odemceneho LUKS svuj vlastni klic (ted z hlavy nevim zda je to treba pri uz otevrenem LUKSu autorizovat existujicim klicem nebo heslem)
"dmsetup table --show" ti ochotně ukáže klíče.
Chceš chránit kód aplikace? Tak ji hlavně nepiš v pythonu!
Dropbox má nějaký obfuskovaný Python, ale nerozumím tomu jak to dělají.
Pokud je premisa, že to má být odolné jenom proti normálnímu laikovi, tak se dají udělat i všelijaké levné skopičiny simulující hw klíč - třeba licenční soubor rozšifrovávat pomocí sériového čísla libovolného donglu (klidně pidi bluetooth dongle za pár kaček).
No což o to, nějakou jednoduchou challenge-response kryptografii by snad zvládla i AtTiny za 30 Kč a když se nastaví fuses, tak dostat to z toho je pěkná pakárna (typicky je potřeba čip rozpouzdřit a přímo na křemíku bity fyzicky nebo UVčkem flipnout). Ale pořád to má v Pythonu, takže si ten dešifrovaný kód stačí prostě zkopírovat.
Podle mě to předplacení na rok a používání potom bude eliminováno tím, že v EET budou furt dělat nějaké změny, takže zákazníkovi bude stará ukradená verze k ničemu.
nebo teď modernějšího "platba za pronájem remote sw" (jak psal RDa)
Tak takovou věc si celej žhavej běžím koupit. Abych nebyl závislý jenom na funkčnosti internetu a babišových serverů, ale ještě k tomu na nějakém startupu co řeší lamácké dotazy na rootu a doufal, že to nepoloží…