Защита от тиражирования программ

Тема в разделе "WASM.RESEARCH", создана пользователем Dmitri, 1 сен 2004.

  1. Dmitri

    Dmitri New Member

    Публикаций:
    0
    Регистрация:
    1 сен 2004
    Сообщения:
    15
    Мне надо защитить один коммерческий программный продукт от несанкционированного тиражирования.



    Насколько я понимаю, самый простой путь - привязка к CD. Прочитал статью "Антиконтрацептивы для CD" в "Хакере" 05/04. После ее прочтения мне стало невесело: основная ее мысль в том, что все существующие защиты давно поломаны, и, если нельзя скопировать защищенный диск, то сэмулировать-то запросто. В статье приводится список защит, которые уже просто не актуальны: Cactus Shield, cd-cops, laser-lock, LibCrypt, SafeDisk 1/2, SecoROM, Star-Force 1/2. И это только public список. Я подозреваю, что на самом деле дело обстоит еще хуже.



    Насколько я понял, привязка к CD обходится даже любителями, знай себе, нажимай на кнопки в эмуляторе и все. И даже если Star-Force 3 (я так понял, это самая эффективная защита CD на сегодняшний день?) сейчас не поддерживается эмуляторами, то через месяц-другой будет.



    Хотя мой продукт предназначен для одной организации и его не будут изучать профессионалы крякеры (т.к. он нужен не всей России, как, например, 1С), но, тем не менее, хотелось бы создать более или менее надежную защиту (от заинтересованных лиц в этой организации, а такие найдутся).



    Возможно ли все-таки обеспечить должную защиту путем привязки к CD? Может, все-таки есть методы, которые не под силу взломщикам?





    Это первая часть вопроса. Теперь вторая: если все же надежная привязка к CD невозможна (или вы убедите меня в обратном?), то как организовать хорошую защиту программ от несанкционированного тиражирования?



    Я вижу единственный способ: аппаратные ключи защиты. Что вы на это скажете? Насколько они надежны и оправдывают ли они себя? Какие нюансы есть в защите аппаратными ключами? Или они так же спокойно обходятся, как привязка к CD?





    И, наконец, заключительная часть: какие книги посоветуете по данным двум проблемам (диски и ключи) и самой защите от копирования? Какие сайты стоит посетить, какие публикации почитать? Я пока читал только Склярова, "Искусство защиты и взлома информации".



    Буду ОЧЕНЬ благодарен за помощь.
     
  2. valterg

    valterg Active Member

    Публикаций:
    0
    Регистрация:
    19 авг 2004
    Сообщения:
    2.105
    Dmitri

    1) Star-Force 3 уже полгода, если не больше ломают.

    2) Для твоего случая , если есть "плохие ребята", то имея доступ к ключу или СиДи они могут изготовить эмулятор.

    Эмулятор ключа наверное тяжелее сделать, т.к. СиДи можно физически прочесть, а в ключе может быть заложена "непрощупываемая логика". И ,в любом случае, при покупке защиты, ты получишь только SDK и качество защиты будет зависеть от тебя.
     
  3. volodya

    volodya wasm.ru

    Публикаций:
    0
    Регистрация:
    22 апр 2003
    Сообщения:
    1.169
    Буду ОЧЕНЬ благодарен за помощь



    Такой валюты нет.



    А вообще - брал бы ты StarForce. Донглы - штука хорошая. Над некоторыми из них профи еще думают (любопытные дискуссии ведутся...). Так что выбор твой пусть заключается или в донгле, или в старфорсе.
     
  4. volodya

    volodya wasm.ru

    Публикаций:
    0
    Регистрация:
    22 апр 2003
    Сообщения:
    1.169
    А если еще лучше подумать, то я бы не стал использовать ни то, ни другое. Реализуйте схему защиты сами. С привлечением профессионалов в области криптографии. Таких профи я знаю не одного и даже не двух. Если грамотно составить протокол, использовать хорошие алгоритмы - то ломать будут долго и нудно.
     
  5. _animaTOR_

    _animaTOR_ New Member

    Публикаций:
    0
    Регистрация:
    19 авг 2004
    Сообщения:
    58
    ... не уверен ,но кажется полная копия диска (вместе с Star Force 3) делается программой Clony XXL (http://pc-special.de), или последней версией Alchogol...
     
  6. valterg

    valterg Active Member

    Публикаций:
    0
    Регистрация:
    19 авг 2004
    Сообщения:
    2.105
    volodya



    В этом случае привязать можно только к железу и ОС.

    Такая защита обходится относительно проще, хотя вариант любопытный. При хорошей постановке может оказаться не хуже. Но у него есть большое но : при смене железа и перестановке ОС нужна "перепривязка". Безопасный способ только один - ехать самому лично со спец программой.

    В противном случае "привязка" выдирается для тиража.
     
  7. volodya

    volodya wasm.ru

    Публикаций:
    0
    Регистрация:
    22 апр 2003
    Сообщения:
    1.169
    В этом случае привязать можно только к железу и ОС.



    Скажи, ИДУ кто-нибудь к железу привязывал? А много ли ты видел варезных IDA 4.6? А? Я тебе отвечу - НИ ОДНОЙ. Для публичного использования - НИ ОДНОЙ. А почему? Не думал?
     
  8. flankerx

    flankerx New Member

    Публикаций:
    0
    Регистрация:
    2 июл 2004
    Сообщения:
    423
    Адрес:
    Moscow, Russia
    ИМХО, в случае с IDA это больше организационные меры, подкрепленные парой "показательных" идентификаций варезных копий...
     
  9. volodya

    volodya wasm.ru

    Публикаций:
    0
    Регистрация:
    22 апр 2003
    Сообщения:
    1.169
    Ключевая фраза: идентификаций варезных копий

    Водяные знаки! Автор, раздавший свое добро, будет быстро опознан. И лишится всех благ. Вот и все! Грамотный протокол! Грамотный!
     
  10. Foamplast

    Foamplast New Member

    Публикаций:
    0
    Регистрация:
    6 ноя 2003
    Сообщения:
    80
    Адрес:
    Russia
    Мужики, а что это за волшебная защита в Иде? Как она реализована (в смысле что за принцип)?
     
  11. infern0

    infern0 New Member

    Публикаций:
    0
    Регистрация:
    7 окт 2003
    Сообщения:
    811
    Адрес:
    Russia
    RSA подпись key файла. Проблема не в защите как таковой а в водяных знаках.
     
  12. Asterix

    Asterix New Member

    Публикаций:
    0
    Регистрация:
    25 фев 2003
    Сообщения:
    3.576
  13. SteelRat

    SteelRat New Member

    Публикаций:
    0
    Регистрация:
    26 авг 2004
    Сообщения:
    409
    Вот давно сидит в голове такая система, может не новая но кумекал сам и очень давно, ставится в USB или COM разъем микроконтроллер (н-р PIC) в нем зашиты куски кода исполняемой программы (много кусков). Естественно без ключика ничего работать не будет. Но данные в МК надо защитить криптографическим преобразованием, н-р серийный номер - ключ. Может так работает HASP - не разбирался...

    Недостаток - дороговато.
     
  14. leo

    leo Active Member

    Публикаций:
    0
    Регистрация:
    4 авг 2004
    Сообщения:
    2.542
    Адрес:
    Russia
    Давайте растечемся мыслью по древу и уточним постановку задачи.

    Во-первых, есть ли желание и время заниматься "своей" защитой или требуется с минимальными затратами что-то "навесить". Поскольку речь идет о дисках и ключах, то автор вопроса склоняется ко второму и дальнейшие размышления может пропустить.

    С другой стороны, если продукт "не будут изучать профессионалы крякеры (т.к. он нужен не всей России..)", то кто будет ? Пионэры-любители из хельхейма ? От их любознательности вполне может сгодиться простенькая, но грамотная защита, которую нельзя обойти одним bpx-ом и заменой je.

    Далее, если "продукт предназначен для одной организации", которая к тому же раполагается "в соседнем подъезде", а автор солидный джентльмен и не собирается "с бабками рвать за бугор", то правомерно говорить о сопровождении продукта. Тогда отпадают вопросы с его установкой и переустановкой при смене железа или оси, а также и "опознание автора, раздавшего свое добро". При определенных условиях можно доверить и саму программу установки - часто в подобных организациях работают одни "девочки", которых научили нажимать на определенные кнопки, а установками и настройками заведует спец, вызывающий доверие.

    Ну и, возвращаясь к ценности продукта, неплохо бы отбросив самомненье трезво оценить, а кому он еще (не удержусь, скажу "нафиг") может быть нужен. Посмотрите электронные приложения к компьютерным журналам или соответствующие сайты - чего там только нет, крыша съедет отделять зерна от плевел. Если программа стоящая и попадет в другую солидную организацию, то это рано или поздно вскроется и можно заявить свои претензии. А если утащат несколько копий для "домашнего" использования - то и фиг с ним. Вопрос-то, наверное, в соотношении затрат и размере упущенной выгоды.



    PS: сам сталкивался с аналогичной "проблемой", пока не понял что игра не стоит свечь. Хотя элементарную защиту от хельхейма к привязкой к железу все-таки поставил. Но это скорее защита от прямого копирования, чем от взлома.
     
  15. Foamplast

    Foamplast New Member

    Публикаций:
    0
    Регистрация:
    6 ноя 2003
    Сообщения:
    80
    Адрес:
    Russia
    Asterix

    Прочёл я статью. Только там всё в стиле: заменим байт, получим... А нет обзора какого-нибудь? В статье вроде всё ясно, а мозаика никак не сложится в понятный узор. То есть я не полностью понимаю схему защиты.
     
  16. Asterix

    Asterix New Member

    Публикаций:
    0
    Регистрация:
    25 фев 2003
    Сообщения:
    3.576
    Foamplast

    > А нет обзора какого-нибудь? В статье вроде всё ясно, а мозаика никак не сложится в понятный узор. То есть я не полностью понимаю схему защиты.



    Другой статьи я не встречал.

    А от внутренностей Ида мне хочется блевануть на клаву,

    ибо для Borland C++ код вида
    Код (Text):
    1. test eax,eax
    2. jnz @label
    3. xor eax,eax
    4. ...


    видимо считается нормальным явлением.
     
  17. Asterix

    Asterix New Member

    Публикаций:
    0
    Регистрация:
    25 фев 2003
    Сообщения:
    3.576
    Мне вот интересно, почему никто ещё не додумался скинуться по рублику($1)
     
  18. b10t

    b10t New Member

    Публикаций:
    0
    Регистрация:
    2 ноя 2003
    Сообщения:
    31
    Asterix



    Идея давольно заманчивая :))

    Вопрос только, КТО согласиться, деньги в принципе то маленькие.
     
  19. EvilsInterrupt

    EvilsInterrupt Постигающий азы дзена

    Публикаций:
    0
    Регистрация:
    28 окт 2003
    Сообщения:
    2.428
    Адрес:
    Russia
    Asterix давай мыл и собирай народ
     
  20. valterg

    valterg Active Member

    Публикаций:
    0
    Регистрация:
    19 авг 2004
    Сообщения:
    2.105


    А что, ее можно будет "тиражировать".

    Там же кроме водяных знаков еще ключевой файл есть ?

    Да и за такие действия не только поддержки лишат, но и засудят. Налицо "преступные действия ,совершенные группой лиц по предварительному сговору". Это братцы бандитизм называется :)