> Да и за такие действия не только поддержки лишат, но и засудят. Налицо "преступные действия ,совершенные группой лиц по предварительному сговору". Это братцы бандитизм называется Это доказуемо? Да на сегодняшний день у любого можно спереть чего хошь на компе, и файерволы не помогут, пойди потом докажи злой умысел владельца купленной программы..
Я слыхал, что есть intel-совместимые контроллеры. Можно в контроллер запихнуть процедуру, скажем основной шаг криптопреобразования. и передавать ей n1,n2 далее в основной проге что то делать с этой инфой при госте 2^33 возможных выриаций клю- ча! И там же, в контроллере,хра- нить важную инфу, к примеру 2й сернум или небольшьй участок данных проги. А тип конт- роллера не афишировать и взять довольно редкий, что бы считывание с него было проблематичней.
> Мне надо защитить один коммерческий программный продукт от несанкционированного тиражирования. есть методы привязки к CD в принципе не допускающие автоматизированного клонирования. и есть куча методов защит, которых не берет ни один существующий копировщик и которые не требуют для тиражирования никакого специального оборудования (хочешь - прожигай болванки на CD-R/RW, хочешь - штампуй). многие из них описаны в "Технике защиты CD" by me. > что все существующие защиты давно поломаны коммерческое барахло - да, но не _защиты_. что есть защита? _нормальная_ защита? да вот хотя бы например, делаем дырку в отражающем слое. при чтении головка будет вылетать в соседние сектора, причем каждый раз в разные анализируем, получаем некоторое распределение возможно ли это проэмулировать? теоритически да, но практически это слишком сложная задача. и это пример простейшей _защиты_ > И даже если Star-Force 3 (я так понял, это самая > ффективная защита CD на сегодняшний день?) сейчас не > поддерживается эмуляторами, то через месяц-другой будет тут куча сложностне. она напрямую работает с оборудованием, так что придется писать очень низкоуровненвые драйвера, виртуализирующие порты, причем делающие это в обход стандартной схемы виртуализации... > Прочёл я статью. Только там всё в стиле: заменим байт, получим... > А нет обзора какого-нибудь? В статье вроде всё ясно, а мозаика никак не сложится в понятный узор. есть "Техника защиты CD", кстати, переведенная на eng и вызвавшая большой интерес у иностранцев. некоторые главы опубликованы в "Системном администратое" и "CODE". если интересно могу прислать тестовый iso для взлома он прожигается CloneCD, но ничем не копируется
> Я слыхал, что есть intel-совместимые контроллеры. ха! я запихнул контроллер в CD, причем стандартными средствами фишка в том, что при опререленном роде искажений, мы получаем контекстную чувсивительность, а это позволяет реализовать машину тьюринга очень простой пример. при позиционировании вперед, CD-ROM использует текущий MODE и если его исказить, в данных возращенных CD мы получим не истинный, а старый MODE, но при позиционировании назад - получим истинный MODE... короче говоря, встроить машину тьюринга в CD реально
kaspersky > IMHO эта защита показала свою недееспособность ещё во времена флопов. Слишком много проблем связанных с различаем характеристик носителей/приводов. У нормальных болванок и так проблем с читаемостью хватает. А надёжность всё одно упирается в стойкость криптования самого софта. Вывод: гемороя много, а прогу распакуют и лищние проверки уберут.
> IMHO эта защита показала свою недееспособность ещё во времена флопов. не надо путать флопы с оптическими приводами > Слишком много проблем связанных с различаем характеристик носителей/приводов. я понимаю ваши опасения, но не раздеяю их. предложенная технология хорошо вписывается в соотв. спецификации, которые мне откровенно лень здесь перечислять. скажу лишь то, что дырка в несколько мм не приводит к образованию bad сектора и все нормально читается (хотя лично я бы хранить здесь ценную информацию не стал), но лазерный луч как ни крути все равно сбивается с дорожки и вылетает на соседние витки спирали, поэтому чтение текущей позции показывает "перескок", причем характер этого перескока очень трудно проэмулировать... > А надёжность всё одно упирается в стойкость криптования самого софта. это неверно. на первом линии обороны должна быть защита от тиражирования носителя автоматизированными копировщиками. > Вывод: гемороя много, а прогу распакуют и лищние проверки уберут. при условии, что носитель будет возможно клонировать доступными средствами. я уже говорил, что на CD-ROM _диске_ можно реализовать "процессор", который нереально скопировать обычными методами (кол-во состояний слишком велико). послойное копирование диска сканирующим микроскопом не предлагать
причем характер этого перескока очень трудно проэмулировать... ЧТО будет осуществлять проверку? Вот этому вот ЧТО и настанет звиздец!
kaspersky > Как много CD соответствуют требованиям Philips? Спросите у розничных пролавцов, сколько дисков со старфорсом им пытаются вернуть. Или о проблемах с некоторыми видами болванок на некоторых видах приводов.. (гм.. правду никто не скажет если сочтут за потенциального клиента!) Всё это лишь приносит кучу неудобств конечным пользователям. А если такими вещами защищать не копеечные многотиражные вещи, то см., что написал volodya
> ЧТО будет осуществлять проверку? > Вот этому вот ЧТО и настанет звиздец! на первом уровне оборны должна быть защита от тиражирования диска автоматизированными копирами. на втором - защита от bithack'а и иже с ним. только не говори, что ты не знаешь как осложнить хакеру жизнь настолько, что ему потребуется чрезвычайно веская мотивация, чтобы возиться с программой. теперь вспомним, что изначально шла речь не о защите нового охфиса для винды или даже не doom3, а довольно-таки малотиражной программы. навариться на взломе - не получится. покопаться ради собственного удовольствия - так ведь можно сделать защиту достаточно "тупой".... ну и т.д.
> Как много CD соответствуют требованиям Philips? Philips тут с какого боку? он уже давно потерял контроль над ситуацией > Спросите у розничных пролавцов, сколько дисков со старфорсом им пытаются вернуть. а ты посмотри как работает старфорс. если кратко - версии 1.х и 2.х измеряют время позиционирования между секторами X и Y, вычисляя на основе этого угол между ними. как известно, при перемещении на большое кол-во витков спирали головка движется по салазкам (и это время непостоянно), а при перемещении на несколько витков - катушка отклоняется магнитным полем, что занимает более или менее постоянное время. но не на всех приводах! вот тут-то собака и порылась! > Или о проблемах с некоторыми видами болванок на некоторых видах приводов.. еще раз. надежные технологии защиты _существуют_. не надо пытаться опровергуть это утверждение путем ссылок на откровенно "косые" примеры. > Всё это лишь приносит кучу неудобств конечным пользователям. надо защищать так, чтобы не приносило
kaspersky Хорошо. Аргументы, большей частью, дельные. Принимаются. еще раз. надежные технологии защиты _существуют_. не надо пытаться опровергуть это утверждение путем ссылок на откровенно "косые" примеры. И с этим ладно. Тоже принимается. С оговорками, но принимается. надо защищать так, чтобы не приносило А вот это уже НЕ принимается. Старфорс как защиту я вполне уважаю. Все по слухам. И по тем же слухам... Ты пробовал смотреть форумы тех игрушек, что защищены SF? Ты слышал, что юзвери говорят? Там ТАКИЕ ВОПЛИ стоят, что кошмар. Сама защита нестабильно работает. Ругается даже на оригинальные СД. И плевать пользователю на то, что там глубоко интерпретатор сидит, dll вызывается до OEP, загружает драйвер и прочее, прочее! Чихать он на это хотел. Воткнул сидюк честно купленый - работать должно! А нет - так на хрен кому такое надо!
> „Да чё ты мне мозги тут паришь!! еще раз. я не считаю старфорс _хорошей_ защитой, поскольку она предъявляет слишком жесткие требования к оборудованию. я много экспериментировал с этой технологией и пришел к выводу, что время отклоения головки в магнитном поле непостоянно (что и неудивительно), поэтому _я_ не рекомендую ее никому, о чем выше я и писал. время позиционирования непостоянно. если кто-то хочет его измерять - вперед и с песней. если же кто-то хочет обсудить защитные методики, которые не имеют проблем с совместимостью - пожалуйста. с удовольствем поделюсь. но только давайте договоримся. если мы обсуждаем методики защиты _носителя_, то в битхак пока не лезем
если же кто-то хочет обсудить защитные методики, которые не имеют проблем с совместимостью - пожалуйста было бы интересно увидеть список таких методик...
> было бы интересно увидеть список таких методик... ок. начинаем с самого простого - помещаем ключевые данные в Lead-In/Lead-Out второй сессии. пока никакие копировщики их не копируют. более изощренная методика - помещает ключевые данные в run-in/run-out области. их не только никто не копирует, но и вообще их присуствие порождает на диске-копии сбойные сектора (авторы копиров до сих пор не знают как правильно обрабатывать поле MODE) наконец - прячем ключевую информацию в номере стартового фрейма в секторе. очень немногие пишушие приводы позволяют задавать ее вручную, но зато каждый позоволяет ее считать. ну и на последок - прячем ключевую информацию в каналах подкода в MODE0. скопировать такой диск нереально, а надежность и безглючность ключевой метки превосходная. авторы CloneCD уже знают о таком типе защит и честно признаются, что хрен он ломается за реальное время... кстати, если не поленитесь заглянуть в ECMA-130 (ну стандарт на сиди), то обнаружите, что создать идентичную копию сиди невозможно... потому что там много аналоговщины и мало цифры... вот например, секции и фреймы хранятся асинхронно друг от друга, они декодируются отдельно, их границы могут не совпадать и соответствие тут доходит до 1 сек. для грубого позиционирования головки в нужное место подходит - ну и ладно, а там она уже дальше сама сореентируется. на диске-копии относительное смещение фреймов и секций будет другим и подделать его невозможно (правда, можно проэмулировать). кстати об эмуляторах - я пока не видел ни одно из них кто бы поддерживал хотя бы базовый набор SCSI/ATAPI команд десятилетней давности так что отличить эмулятор от реального девайса проще паренной репы!
Я, конечно, чукча, но вот такая идея:... Возможно ли создать не одну, а две спирали? Вложенные друг в друга.
> Возможно ли создать не одну, а две спирали? Вложенные друг в друга. на записывааемых болванках их и есть две. вторя идет вдоль основной и служит опорой для системы слежения т.е. болванки поставляются уже размечанными (грубо говоря отформатированными) и переформатировать их невозможно (форматирование под UDF реализовано "поверх" физического форматирования, это совсем не то, что нам нужно). как головка находит спираль? она перемещается поперек ее, при этом возникает низкочастотный сигнал, по которому расчитывается положение витков спирали в пространстве. наличие двух спиралей дезореентирует привод и он постоянно будет сбиваться... другое дело, что при перемещении вдоль спирали за счет чередующихся питов/ленов возникает высокочастотый сигнал, причем, поскольку питов и лендов должно быть примерно поровну, то опорный уровень определяется путем сравнения максиумов и миниумов сигнала. если же на длинном промежутке присуствуют только одни питы (или ленды), то привод едет крышей, возвращая шум. а вот при низкочастотном чередовании питов/лендов, привод считает, путет поперечное движение с продольным и вновь дезореентируется. некоторые из них даже зависают... наличие вот таких вот участков на диске не позволяют осуществить его посекторное чтение и головка может двигаться только бросками, да и то с оговорками. поскольку мы не знаем как устроена логика произвольного привода, мы не может закладываться на то, что при грубом позиционировании головки привод не будет читать то, что находится под ней (хотя в 99% этого не происходит). но вот при перемещении между сессиями - привод _гарантированно_ ничего не читает, т.к. ищет "кольца" Lead-In/Lead-Out (запищите на диск десяток сессий и посмотрите на него в отраженном свете, тогда вы поймете о чем я говорю). а теперь представьте, что некоторые из сессий содержат ключевые данные, а остальные завешивают привод. можно ли скопировать такой диск? в-принципе возможно, но... уверен, что не каждый с лету догадается как.