home *** CD-ROM | disk | FTP | other *** search
/ The Very Best of Atari Inside / The Very Best of Atari Inside 1.iso / sharew / accs / security / security.txt < prev   
Encoding:
Text File  |  1999-10-05  |  10.2 KB  |  251 lines

  1.  
  2.  
  3.      ***   ******    ****   *      *  *****   *******  *******  *     *
  4.     *    *  *    *   *     *  *      *  *      *    *     *    *   *
  5.     *       *       *        *      *  *      *    *     *      *
  6.      *       *   *   *        *      *  *****    *     *      *
  7.       *    *****   *        *      *  **     *     *      *
  8.        *   *   *   *        *      *  * *    *     *      *
  9.     *  *       *        *      *  *    *    *     *      *
  10.     *    *  *    *   *     *  *      *  *     *    *     *      *
  11.      ***   ******    ****    *****   *      *  *******     *      *
  12.  
  13.  
  14.  
  15. Version 2.2        Uwe Reder - Kopernikusstr.7 - D8074 Gaimersheim
  16. ------------------    Tel: 08458.1239 (nur Wochenende)
  17.             e-mail: uereder@faui09.informatik.uni-erlangen.de
  18.                
  19.             Hans-Jörg Zander - Kastenholzstr.36 - D8071 Lenting
  20.             Tel: 08456.1460 (nur Wochenende)
  21.  
  22.  
  23. This is Shareware         
  24. ------------------
  25.  
  26. Im SECURITY-Paket sind enthalten:
  27.  
  28. * SECURITY v2.214 (ACC) Realtime-Codieraccessory
  29. * SINIT    v1.0   (PRG) Initialisierungsprogramm für Disks und Partitionen
  30. * SBOOT    v1.1   (TOS) Initialisierprogramm und
  31.           (ACC) Codieraccessory in spezieller Bootsektorversion
  32. * SCOPY    v1.1   (PRG) Codier-Kopierprogramm für Disketten
  33.  
  34. allen Programmen und Accessories liegen Anleitungsfiles bei. Sie enden
  35. auf '.TXT'.
  36.  
  37. Alle Rechte (Copyright, Vertrieb, usw.) liegen bei den beiden Autoren 
  38. (Hans-Jörg Zander, Uwe Reder).
  39. Unter der Bedingung, daß die vorliegenden Dateien unverändert bleiben,
  40. darf/soll SECURITY weitergereicht werden. Wem SECURITY gefällt und/oder
  41. es benutzt, der sollte für den von den Programmierern gleisteten Aufwand 
  42. eine kleine Entschädigung in Höhe von DM20,- einem der Autoren zukommen
  43. lassen.
  44. Eine kommerzielle Nutzung in jeder Form (dies schließt auch den Vertrieb
  45. über Public-Domain-Sammeldisketten oder ähnlichem ein) ist ohne ausdrück-
  46. liche Genehmigung der Autoren NICHT GESTATTET.
  47.  
  48.  
  49. Anwendungsgebiet
  50. ------------------
  51.  
  52. Sie kennen das Problem. Man hat wichtige private Daten, die zu Ihrem
  53. Leidwesen von jedem lesbar sind, der zufällig ihre Diskette zwischen die
  54. Finger bekommt. Was nun??? SECURITY!  
  55.  
  56. SECURITY codiert mit einem ausgefeilten Algorithmus gesamte Laufwerke (bzw.
  57. Partitionen Ihrer Festplatte). Die Codierung erfolgt mittels eines
  58. Codewortes, das Sie selbst festlegen und besser NICHT vergessen! Das
  59. Codewort findet sich nämlich nirgens wieder, sondern muß nach jedem
  60. Systemstart im SECURITY-Accessory eingegeben werden. Erst an Hand dieser
  61. Eingabe wird eine Codierung sinnvoll. Deshalb dürfte es selbst für einen
  62. genialen Hacker schwer möglich sein den Code zu knacken.
  63.  
  64. Nach der Codeeingabe und Auswählen der zu codierenden Laufwerke kann mit
  65. den codierten Disketten/Partitionen wie gewohnt gearbeitet werden. Die Daten
  66. werden während des Schreib-/Lesezugriffs codiert/decodiert. Sollten Sie ohne
  67. oder mit einem falschen Codewort versuchen, eine codierte Diskette zu lesen,
  68. werden Sie wenig Erfolg haben, da kein Betriebssystem der Welt mit einer
  69. vollständig codierten Diskette (incl. Directory und FAT) irgendetwas
  70. anfangen kann.
  71.  
  72.  
  73. Rahmenbedingungen
  74. ------------------
  75.  
  76. SECURITY läuft auf jedem ST in jeder Auflösung; besondere Anforderungen
  77. an Speicher oder andere Hardware werden nicht gestellen.
  78. Der Betrieb auf einem STE oder TT dürfte ebenfalls problemlos sein. Sollte
  79. dem nicht so sein bitten wir um Feed Back!!!!
  80.  
  81. Auf ihrer Diskette finden Sie ein Programm namens SINIT.PRG. Mit diesem 
  82. Hilfsprogramm wird dem Benutzer die Möglichkeit gegeben eine Diskette 
  83. oder Partitionen seiner Harddisk zu initialisieren (= codieren). Lesen 
  84. Sie hierzu aber bitte erst SINIT.TXT (genaue Anleitung zu SINIT).
  85.  
  86. Ab TOS 1.4 (= 1.04 warum auch immer??) kann auch mittels der DESKTOP-
  87. Funktion 'formatiere...' eine Diskette initialisiert werden. Vorher
  88. muß das SECURITY-Accessory installiert und mit den nötigen Daten versorgt
  89. werden.
  90.  
  91. SECURITY muß nachdem Sie eine Partition auf ihrer Harddisk codiert
  92. haben immer (!!) angemeldet sein. Dies geschieht aus Sicherheitsgründen,
  93. da bei versehentlichem Aufruf der codierten Partition, das System allein 
  94. mit den Daten nicht mehr zu recht kommen würde. Also nie ohne!
  95. Ebenfalls geben Sie bitte acht, daß Sie, falls Sie einen Treiber besitzen
  96. der von jeder Partition booten kann, nicht von einem codierten Device
  97. booten. Dies würde nämlich dem oben beschriebenen Fall gleichen.
  98. Schon der Versuch SECURITY.ACC zu booten wird, da alles codiert ist,
  99. fehlschlagen! Aus diesem Grund ist das Standardbootlaufwerk für Harddisks
  100. (C:) auch grundsätzlich disabled (nicht selektierbar).
  101.  
  102.  
  103. Das Accessory
  104. ------------------
  105.  
  106. - Bei Klick auf den Info-Button erhält der interessierte Benutzer einige
  107.   Informationen zur vorliegenden SECURITY-Version.
  108.  
  109. - Das Codewort (8 signifikante Buchstaben) wird in das editierbare Feld
  110.   eingegeben (weiß auf weißem Hintergrund).
  111.  
  112. - Ein selektiertes Laufwerk wird codiert, ein nicht selektiertes Laufwerk
  113.   bleibt uncodiert.
  114.  
  115. - Mit dem Button "Save CNF" wird die momentane Einstellung der
  116.   Laufwerkbuttons auf dem Bootlaufwerk unter dem Filenamen "SECURITY.CFG"
  117.   abgespeichert. Selbstverständlich wird das Codewort nicht mitgesichert!
  118.   Beim nächsten Booten sind die Laufwerksbutton dann selektiert und sie 
  119.   werden durch automatisches Öffnen des Accessories zum Eingeben des Code-
  120.   worts aufgefordert.
  121.  
  122. - Über den Cancel-Button lassen sich alle Einstellungen wieder zurücksetzen,
  123.   so daß sich der Dialog in dem Zustand wiederfindet, in dem Sie ihn beim
  124.   Aufruf vorfanden.
  125.  
  126. - Der Dialog wird bei korrekter Eingabe mit dem Ok-Button abgeschlossen.
  127.   SECURITY erzwingt daraufhin einen MEDIACH-Wechsel. Während dieser Zeit
  128.   erscheint auf dem Monitor eine Box mit der Meldung 'Please wait'.
  129.   Sollte der MEDIACH-Wechsel nicht fehlerfrei beendet worden sein, erhalten
  130.   Sie eine Warnung (noch nie vorgekommen!).
  131.  
  132.   
  133. SECURITY-Intern
  134. ------------------
  135.  
  136. In diesem Absatz wollen wir noch kurz auf die Programmierung eingehen.
  137. Wenn Sie also nur benutzen wollen, ist es Ihnen erlaubt diesen Absatz
  138. zu überlesen.
  139.  
  140. - SECURITY benutz die XBRA-Kennung "SRTY". Das XBRA-Protokoll taucht zwei
  141.   mal im Accessory auf. Es sind die Vektoren für hdv_rw ($476) sowie
  142.   GEMDOS-trap-dispatcher ($84).
  143.  
  144. - Die Codierroutine wird über den Systemvektor hdv_rw ($476) angesprungen.
  145.  
  146. - Laufwerk C: läßt sich grundsätzlich nicht codieren, da von hier
  147.   gebootet wird. Was soll das System auch mit einem codierten Boot-
  148.   laufwerk anfangen?
  149.  
  150. - Bei Laufwerken > C:, sprich Harddisk etc. wird bevor eine Zugriffs-
  151.   anweisung an den Platten-(...)-Treiber weitergegeben wird eine Über-
  152.   prüfung der Sektornummer vorgenommen. Liegt Sie außerhalb des ansprech-
  153.   baren Bereichs bricht SECURITY die Operation sofort mit der Fehlermeldung:
  154.   "Daten auf Disk X: defekt..." ab. Dieser Fehler kann zwei Ursachen
  155.   haben. Zum einen kann bei noch nicht bzw. falsch eingegebenem Codewort
  156.   das Ergebnis der Sektornummernberechnung eines codierten Laufwerks 
  157.   schlichtweg Müll sein, oder ein kleiner Virus hat sich in Ihr System
  158.   gemogelt und versucht eifrig Ihre Platte zu Schrott zu fahren. Dank
  159.   der Sicherung in SECURITY kann aber in beiden Fällen nichts passieren. 
  160.  
  161. - SECURITY trägt sich, falls vorhanden in die Cookie Jar ein. Dabei
  162.   wird die Kennung "SRTY" benutzt. Als Wert wird die Versionsnummer über-
  163.   geben. Format: Long $00022130 ~ v2.213. In der Resource erscheint übrigens
  164.   nur immer eine Stelle nach dem Punkt, also hier v2.2!
  165.  
  166. - SECURITY codiert alle Sektoren auf der Diskette/Partition inclusive
  167.   Directory und FATs. Nur der Bootsektor bleibt im Originalzustand. Das hat
  168.   den Vorteil, daß Sie eine codierte Diskette problemlos mit einem normalen
  169.   Kopierprogramm kopieren können.
  170.  
  171. - SECURITY kann über die Message-Pipe des ST bedient werden:
  172.  
  173.   int mbuf[8];
  174.   
  175.   mbuf[0]    : Nachrichtennummer
  176.   mbuf[1]    : Kennung des sendenden Prozesses (ap_id)
  177.   mbuf[2]    : Überlänge (hier unbenutzt; sollte also 0 sein)
  178.   
  179.   (vgl.: (1) S.461 - Mitteilungs-Ereignisse)
  180.   
  181.   SRTY_SETUP         ($5300)
  182.   --------------------------
  183.   Animiert SECURITY die mitgeschickten Einstellungen als aktuelle zu über-
  184.   nehmen.
  185.   
  186.   mbuf[3]    : Gültigkeitsliste: Bit auf 0 -> Datum ungültig
  187.            Bit 0 - Codewort
  188.            Bit 1 - dev_list
  189.            Rest  - reserviert, daher auf 0 halten.
  190.   mbuf[4][5] : Zeiger auf neues Codewort (0-terminiert, max. 8 Zeichen)
  191.            Das alte Codewort wird in einem Backupbuffer intern
  192.            gespeichert. Nullzeiger löst Reaktivierung des alten 
  193.            Codewortes aus.
  194.   mbuf[6]    : neue dev_list        
  195.   
  196.   SRTY_GETDEVS         ($5301)
  197.   --------------------------
  198.   Fordert SECURITY auf die aktuelle dev_list zu übergeben.
  199.   Keine weiteren Parameter in mbuf[3] und folgenden.
  200.   SECURITY schickt hierauf DEV_STAT (1027).
  201.   
  202.   SRTY_DEVSTAT         ($5302)
  203.   --------------------------
  204.   Diese Mitteilung wird von SECURITY auf GET_DEVICES (1026) abgesetzt.
  205.   Sie enthält die aktuelle dev_list.
  206.   
  207.   mbuf[3]    : aktuelle dev_list
  208.   
  209.   * -> dev_list: Bitliste der un/codierten Laufwerke; Bit 0 steht für *
  210.   * Laufwerk A:, Bit 1 für B: usw.; eine 1 steht für codiert, eine 0  *
  211.   * für uncodiert.                              *
  212.  
  213.   KILL_ACC         ($CA42)
  214.   --------------------------
  215.   Zukünftige Versionen von Chameleon (K.Isakovic) sollen ein nachgeladenes
  216.   ACC vor dem Auslinken informieren. Dies soll laut Karsten Isakovic über
  217.   die Message $CA42 ablaufen. SECURITY reagiert hierauf und hängt sich
  218.   aus der Cookie Jar aus.
  219.   
  220. - SECURITY benutzt nur dokumentierte Betriebssystemfunktionen und -vektoren.
  221.   Es sollten also auch bei späteren TOS-Versionen keine Probleme auftreten.
  222.   
  223.  
  224. Dank an...
  225. ------------------
  226.  
  227. Martin Backschat für zahlreiche Ideen
  228. Karsten Isakovic für seine Hilfe via e-mail und für Chameleon
  229.  
  230. Christian Ernst  für's Beta-Testen
  231. Martin Bayer     für's Beta-Testen
  232. Günter Schäfer     für's Beta-Testen 
  233.  
  234. (1) Jankowski, Reschke, Rabich: "ATARI ST Profibuch", SYBEX 1988
  235. (2) Klein: "68000 kompakt", FRANZIS 1989
  236.  
  237. und allen die wir hier vergessen haben!
  238.  
  239.  
  240. Hinweis
  241. ------------------
  242.  
  243. Wir hoffen, ein fehlerloses Programm geschrieben zu haben. Speziell sind 
  244. uns keine Fehler bekannt, und es sind auch in einer ca. 1/2-jährigen
  245. Probephase keine Probleme aufgetreten. Trotzdem können wir keine Haftung 
  246. für irgendwelche Schäden übernehmen, die durch die Verwendung unseres 
  247. Programms direkt oder indirekt auftreten.
  248.  
  249.  
  250.                 Uwe Reder, Hans-Jörg Zander (12.01.1991)            
  251.