Windows 8 OEM Activation 3.0
: 15 lip 2012, 14:28
Garść informacji o najnowszym zabezpieczeniu.
Edycje serwerowe będą miały wersję 2.2, którą da się aktywować offline(czyli po prostu zaktualizowany SLIC). Wersje klienckie to wersja 3.0, która będzie wymagała aktywacji online.
OA 3.0 = serwer kluczy + serwer raportowania
OEM posiada główny obraz Windows 8 z master key'em. To jest prelicencyjny klucz(podobny do tych dawnych XP-kowych) służący do preaktywowania systemu(via SLP). Klucz nie jest jednakowy dla każdego OEMowca, jednak jednakowy jest dla każdej edycji systemu. Jak już napisałem, on nie jest używany do aktywowania, tylko do rozróżniania typu licencji(SLP).
Jak wygląda "produkcja":
1.Wyprodukowane przez OEMowca urządzenie jest podłączane do lokalnej sieci i uruchamia program, który pobiera klucz z serwera kluczy, który to zaś generuje tablicę MSDM, zawierającą unikalny klucz dla danego systemu.
2.Następnie uruchamiany jest kolejny program, który wprowadza klucz z tablicy MSDM do FW BIOSu, NVRAM, ROMHOLE czy innego, w zależności, czy to UEFI, czy BIOS miejsca. Jeżeli program wykryje, że tablica MSDM już jest wprowadzona, proces jest przerywany.
OEMowiec może zablokować, lub usunąć tablicę MSDM, jednak każdy taki ruch musi zostać zaraportowany przez serwer raportowania i wtedy dopiero można tą tablicę usunąć, lub nadpisać.
3.Kiedy system zostanie zainstalowany, a wszelkie testy zakończone(brak zmian w HW), OEMowiec ponownie uruchamia OA3Tool. Tym razem program generuje 128-bitowy hardware hash i zgłasza raport razem z kluczem produktu do serwera raportowania jako CBR(Computer Build Report). Nowsze wersje narzędzia mają możliwość generowania hardware hash nawet jak nie ma połączenia sieciowego.
4.Serwer raportowania wysyła CBR do M$, który to znowu odpowiada, że otrzymał klucz razem z hashem.
5.Po uzyskaniu odpowiedzi, CBR jest usuwany.
Jeżeli będzie jakakolwiek zmiana HW, oprócz zewnętrznych urządzeń USB i wewnętrznych kart rozszerzeń, OEM musi wysłać kolejny raport do M$ z nowym hardware hash z kluczem, aby aktywacja mogła zostać zakończona pomyślnie.
6.OA3Tool uruchamiany jest po raz ostatni, aby zablokować tablicę MSDM w celu zapobiegnięcia dalszym zmianom.
Teraz zakładamy, że komputer został sprzedany. Przeciętny Kowalski uruchamia go po wcześniejszym dogłębnym przeszukaniu instrukcji jak to zrobić.
1.W ciągu czterech godzin po OOBE, system automatycznie podejmuje próbę aktywacji. Następuje weryfikacja OA3 Master Key, później odczyt tablicy MSDM i generowanie NOWEGO hardware hash.
2.Wszystko jest wysyłane do M$, gdzie serwery tamtejsze sprawdzają czy hardware hash i unikalny klucz się zgadzają z ichnimi(z tego co wiem nie muszą być zgodne w 100%, gdzieś jest jakiś haczyk, ale nie wiadomo jeszcze co może się różnić).
3.System jest aktywowany.
Co jest wymagane przez OA3.0?
1.smBIOS UUID MUSI mieć wartość inną niż zero.
2.Wymagany jest przynajmniej JEDEN adres MAC w systemie.
OA3 nie zadziała, jeżeli nie są spełnione powyższe warunki.
OEMID w tablicach RSDT/XSDT nie mają obecnie żadnego znaczenia, choć we wcześniejszych wersjach OA3 musiały się zgadzać z tymi w tablicy MSDM.
Teraz nie ma czegoś takiego jak certyfikaty. Jeżeli zmienisz wystarczająco HW, w celu reaktywacji, zakończy się ona fiaskiem. Istnieje jednak jakiś specjalny klucz, który jest używany do reaktywacji przez użytkownika, w takich przypadkach.
OEMowcy płacą za ilość licencji zaraportowanych - unieważnionych.
To póki co pierwsze podejście do opisania tego zabezpieczenia. Więcej, mam nadzieję, w późniejszym czasie.
Edycje serwerowe będą miały wersję 2.2, którą da się aktywować offline(czyli po prostu zaktualizowany SLIC). Wersje klienckie to wersja 3.0, która będzie wymagała aktywacji online.
OA 3.0 = serwer kluczy + serwer raportowania
OEM posiada główny obraz Windows 8 z master key'em. To jest prelicencyjny klucz(podobny do tych dawnych XP-kowych) służący do preaktywowania systemu(via SLP). Klucz nie jest jednakowy dla każdego OEMowca, jednak jednakowy jest dla każdej edycji systemu. Jak już napisałem, on nie jest używany do aktywowania, tylko do rozróżniania typu licencji(SLP).
Jak wygląda "produkcja":
1.Wyprodukowane przez OEMowca urządzenie jest podłączane do lokalnej sieci i uruchamia program, który pobiera klucz z serwera kluczy, który to zaś generuje tablicę MSDM, zawierającą unikalny klucz dla danego systemu.
2.Następnie uruchamiany jest kolejny program, który wprowadza klucz z tablicy MSDM do FW BIOSu, NVRAM, ROMHOLE czy innego, w zależności, czy to UEFI, czy BIOS miejsca. Jeżeli program wykryje, że tablica MSDM już jest wprowadzona, proces jest przerywany.
OEMowiec może zablokować, lub usunąć tablicę MSDM, jednak każdy taki ruch musi zostać zaraportowany przez serwer raportowania i wtedy dopiero można tą tablicę usunąć, lub nadpisać.
3.Kiedy system zostanie zainstalowany, a wszelkie testy zakończone(brak zmian w HW), OEMowiec ponownie uruchamia OA3Tool. Tym razem program generuje 128-bitowy hardware hash i zgłasza raport razem z kluczem produktu do serwera raportowania jako CBR(Computer Build Report). Nowsze wersje narzędzia mają możliwość generowania hardware hash nawet jak nie ma połączenia sieciowego.
4.Serwer raportowania wysyła CBR do M$, który to znowu odpowiada, że otrzymał klucz razem z hashem.
5.Po uzyskaniu odpowiedzi, CBR jest usuwany.
Jeżeli będzie jakakolwiek zmiana HW, oprócz zewnętrznych urządzeń USB i wewnętrznych kart rozszerzeń, OEM musi wysłać kolejny raport do M$ z nowym hardware hash z kluczem, aby aktywacja mogła zostać zakończona pomyślnie.
6.OA3Tool uruchamiany jest po raz ostatni, aby zablokować tablicę MSDM w celu zapobiegnięcia dalszym zmianom.
Teraz zakładamy, że komputer został sprzedany. Przeciętny Kowalski uruchamia go po wcześniejszym dogłębnym przeszukaniu instrukcji jak to zrobić.
1.W ciągu czterech godzin po OOBE, system automatycznie podejmuje próbę aktywacji. Następuje weryfikacja OA3 Master Key, później odczyt tablicy MSDM i generowanie NOWEGO hardware hash.
2.Wszystko jest wysyłane do M$, gdzie serwery tamtejsze sprawdzają czy hardware hash i unikalny klucz się zgadzają z ichnimi(z tego co wiem nie muszą być zgodne w 100%, gdzieś jest jakiś haczyk, ale nie wiadomo jeszcze co może się różnić).
3.System jest aktywowany.
Co jest wymagane przez OA3.0?
1.smBIOS UUID MUSI mieć wartość inną niż zero.
2.Wymagany jest przynajmniej JEDEN adres MAC w systemie.
OA3 nie zadziała, jeżeli nie są spełnione powyższe warunki.
OEMID w tablicach RSDT/XSDT nie mają obecnie żadnego znaczenia, choć we wcześniejszych wersjach OA3 musiały się zgadzać z tymi w tablicy MSDM.
Teraz nie ma czegoś takiego jak certyfikaty. Jeżeli zmienisz wystarczająco HW, w celu reaktywacji, zakończy się ona fiaskiem. Istnieje jednak jakiś specjalny klucz, który jest używany do reaktywacji przez użytkownika, w takich przypadkach.
OEMowcy płacą za ilość licencji zaraportowanych - unieważnionych.
To póki co pierwsze podejście do opisania tego zabezpieczenia. Więcej, mam nadzieję, w późniejszym czasie.