Главная страница
    Top.Mail.Ru    Яндекс.Метрика
Форум: "Основная";
Текущий архив: 2005.01.30;
Скачать: [xml.tar.bz2];

Вниз

Защита программного пакета   Найти похожие ветки 

 
Neznaika ©   (2005-01-18 10:23) [80]

Короче, если все предложенные варианты защиты собрать воедино в одной программе, то может и получится неплохая защита. Но, неплохой она будет не с точки зрения "умной" защиты, а только с точки зрения того, что чтобы ее сломать надо неслабо помучиться и пройти несколько степеней, на что пойдет не каждый взломщик. НО и пользователя все это просто ДОСТАНЕТ. Предположим что для использования WinAmp нужно вставлять спец. диск каждый раз как хочешь послушать музыку ДА НАХРЕН НУЖЕН такой WinAmp...
Так что все это хорошо только с точки теории, а на практике наиболее надежной, но вто же время и дорогой, защитой остается какой-нить прозрачный HASP. IMHO!!!


 
naum   (2005-01-18 10:24) [81]

Хм... Всем здравствуйте! На мой взгляд динамическое шифрование кода есть на 90% панацея от 80% хакеров :-) Не уверен на счет приведенной статистики, но уверен в недежности сего метода, особенно при условии, что используются криптостойкие алгоритмы в совокупности с "особыми" фишками. Тот же самый "знаменитый" Ionworx со своими комплексами SecureCode, IceLicense. Да и вообще сейчас их расплодилось как собак нерезанных (ExeCrypt и прочие). Можно и самому написать, благо инфы сейчас предостаточно (для начала пойдут статьи с Королевства). В случае "мудрого" и запутанного шифрования блоков своего кода можно более чем осложнить работу крякеру. И тогда действительно проще будет купить, чем сломать. Хотя для "принципиального" крякера, а не для новичка, я думаю это по барабану ;) Также есть довольно оригинальные идеи с шифрованием DFM (Citadel). Контроль целостности ЕХЕ тоже не плохая вещь, хотя и ломается, может все равно немного попортить настроение взломщику. Имея в вооружении у себя порядка 40 алгоритмов шифрования и 30 алгоритмов HASH я до сих пор справлялся. Не смотря не то, что разрабатываемое мной ПО довольно специфично и не имеет массового распространения, до сих пор остаются желающие поиметь его бесплатно... взломов все еще не было ;) Сам использую многие из перечисленных методов.


 
Reindeer Moss Eater ©   (2005-01-18 10:27) [82]

Шифрование кода....
И что дальше?
Как это поможет от несанкционированного копирования?


 
naum   (2005-01-18 10:43) [83]

вы не "дальнозорки" молодой человек. я вам предлагаю отличный метод, которым Вы можете защитить любые _свои_ попытки защититься от несанкционки. Те же самые "простые" алгоритмы проверки серийника, сравнения номеров или там еще чего - будут уже не так прозрачны. Вот такие вот дела )


 
Neznaika ©   (2005-01-18 10:47) [84]


> DDDeN   (18.01.05 10:10) [79]

Что никто не занимался?
P.S. тоже жду ответа...


 
Cosinus ©   (2005-01-18 11:00) [85]


> DDDeN

По поводу USB... Для того, чтобы работать с ним необходимо писать свой драйвер, на что способны немногие. Хотя... Когда возникла необходимость, я нашел в нете некоторую библиотеку с примерами на Delphi для работы через USB с устройствами, построенными на FTDI...
PS Правда, мне это не помогло, у меня в устройстве другая микруха стояла:(


 
naum   (2005-01-18 11:03) [86]

По поводу серийников: от себя предлагаю привязку к железу (слышу летящие в меня камни). Соответственно ключики-файл генерим на основе (к примеру) серийника HDD (не GetVolumeInformation, конечно же), Ф.И.О. и еще кучу данных. Для веселья разбавляем ключ динамическими муляжами :) Причем тут раздолье вашей фантазии - комбинируйте строки, проверяйте hash"ом, делайте что хотите ))) Вместе с ПО поставляем утилитку перехода с системы на систему (2 модуля - один на текущей машине, другой на новой), т.е. она через ключ[А], имея серийник HDD[B] генерирует ключ[B], причем тут алгоритмы генерации на сервере www.super-soft.ru ;) Во-первых - алгоритмы генерации так и останутся тайной (хотя можно и без Инета, просто динамическое шифрование кода); во-вторых - можно спокойно выявить в случае чего утечку. После сего прекращаем всячекую тех. поддержку машины[A] (звучит странно, но это так). Было бы не плохо вообще прекратить возможность дальнейшего использования ключа[A] на машине[A], это вполне возможно, просто придется немного поизвращаться (именно это "место" есть возможная дырка в нашей защите, но тут уже надо работать головой ;). Надеюсь что изложив некоторые методы своей защиты кому-нибудь помог. Ветка хорошая - буду сюда постоянно наведываться. Если есть идеи по поводу последнего момента - высказывайтесь!


 
Reindeer Moss Eater ©   (2005-01-18 11:10) [87]

Дальнозоркий naum, поясни как именно шифрование кода поможет защитить программу от несанкционированного копирования.


 
Reindeer Moss Eater ©   (2005-01-18 11:11) [88]

Смешнее веток про защиту только ветки про перпетуум мобиле.


 
naum   (2005-01-18 11:12) [89]

В случае потери HDD - пользователь имеет в запасе, к примеру, еще 3 возможности получить ключик. Хотя вот это место тоже является слабоватым...


 
naum   (2005-01-18 11:14) [90]

> Reindeer Moss Eater
Гы ) Близорукий. Ну имеешь ты привычную схему - юзер ввел серийник, ты его проверяешь - шифруй код проверки! Генерируешь важную инфу - шифруй сей блок! Ветка хорошая - народ друг у друга узнает много нового ;)


 
Reindeer Moss Eater ©   (2005-01-18 11:16) [91]

Привязка к железу:
Если ты привязываешься к железу, то будь добр продавать весь программно-аппаратный комплекс. Программу и три винта к ней.
(а после этого подумай, сколько это стоит и будут ли у тебя это покупать)

И не суй свои руки к железу юзера, которое куплено им самим на свои деньги для своих нужд.


 
Reindeer Moss Eater ©   (2005-01-18 11:17) [92]

ты его проверяешь - шифруй код проверки!

Абалдеть! Ты гений.
А что после проверки?
Условный переход?


 
Kerk ©   (2005-01-18 11:17) [93]

naum   (18.01.05 11:14) [90]
ты его проверяешь - шифруй код проверки! Генерируешь важную инфу - шифруй сей блок! Ветка

аккуратно проходим отладчиком и сбрасываем расшифрованный дамп.


 
koshak   (2005-01-18 11:24) [94]


> Reindeer Moss Eater ©   (18.01.05 11:11) [88]
> Смешнее веток про защиту только ветки про перпетуум мобиле.


Ну дак скажи или дай ссылку на что-нибудь не смешное.
(умничать мы тут все можем, а вот предложить что-то дельное?)


 
naum   (2005-01-18 11:27) [95]

Хм...

> Reindeer Moss Eater
Ну есть немного ) Блин, ты меня напряг - ШИФРУЙ ПЕРЕХОД СВОЙ УСЛОВНЫЙ! Слышно было? Нуежели допереть тяжко...

> Kerk
используем различные способы борьбы с отладчиками - благо инфы много. не всегда от всего поможет, но часть отсеет. ну и конечно используем все возможные методы, чтобы запутать и т.д.


 
naum   (2005-01-18 11:28) [96]

> koshak
дык согласен... чего он меня обижает то? ;)


 
Reindeer Moss Eater ©   (2005-01-18 11:31) [97]

(умничать мы тут все можем, а вот предложить что-то дельное?)

Вот дельное предложение: забыть про эту тему вообще.


 
koshak   (2005-01-18 11:42) [98]

>> to Reindeer Moss Eater ©   (18.01.05 11:16) [91]
Почитай хотя бы это.


Neznaika ©   (17.01.05 12:40) [42]


> Беспечный_Ангел ©   (17.01.05 18:28) [61]


Ни разу не видел в продаже Office или Fine в комплекте с тремя винтами... ни чего противозаконного в привязке к железу не вижу!


 
Reindeer Moss Eater ©   (2005-01-18 11:50) [99]

ни чего противозаконного в привязке к железу не вижу!

Потому что ты не все понимаешь в этой жизни.


 
Reindeer Moss Eater ©   (2005-01-18 11:51) [100]

Ни разу не видел в продаже Office или Fine в комплекте с тремя винтами...

Потому что их авторы - не идиоты


 
naum   (2005-01-18 11:55) [101]

каждый выкручивается как может... конечно, с тиражом MS Office юзать привязку к харду просто тупо. До такого тиража нам всем далеко ;)

> Reindeer Moss Eater
> Вот дельное предложение: забыть про эту тему вообще.

Ну ) Друг мой, на кой черт вы тогда сюда офф-топите?!


 
koshak   (2005-01-18 11:55) [102]


> Reindeer Moss Eater ©   (18.01.05 11:51) [100]
> Ни разу не видел в продаже Office или Fine в комплекте с
> тремя винтами...
>
> Потому что их авторы - не идиоты


Но к железу же привязываются!
По твоей логике получается что они тоже идиоты!

И еще почитай правила форума там для таких как ты написано:

БУДЬТЕ ВЕЖЛИВЫ


 
DDDeN   (2005-01-18 11:55) [103]


> разбавляем ключ динамическими муляжами

Да согласен, необходимо напихать "немножко" мусора в серийник.

> Reindeer Moss Eater ©   (18.01.05 11:31) [97]

Если вы, господин, сильно умны, закройте эту страницу и не читайте эту ветку ;)

Вот еще попробую на досуге чё-нить типа Фотошопа сломать своими силами.


 
naum   (2005-01-18 11:57) [104]

Не просто "мусор". Я к каждой строке делаю [строку HASH] той строки ) Простите за каламбур ;) Очень помогает! Причем для разных строк разные алгоритмы. Тут просто простор )


 
DDDeN   (2005-01-18 11:57) [105]


> koshak   (18.01.05 11:55) [102]

Да уж, давайте не будем ругаться!

Есть что предложить - добро пожаловать!


 
DDDeN   (2005-01-18 11:58) [106]


> naum   (18.01.05 11:57) [104]

Эт верно, даже алгоритм с открытым ключом RSA мусор добавляет!


 
Reindeer Moss Eater ©   (2005-01-18 11:59) [107]

Вот еще попробую на досуге чё-нить типа Фотошопа сломать своими силами.

Это не моя специализация. Тем более, что он уже сломан.

Но к железу же привязываются!
По твоей логике получается что они тоже идиоты!


Они - нехорошие люди.
А те, кто продает свою программу на 300 строк кода с тремя винтами - те да.
Так что читай сам внимательно это ветку.


 
koshak   (2005-01-18 12:03) [108]


> Reindeer Moss Eater ©   (18.01.05 11:59) [107]


Короче! Все ясно, диалог с тобой не имеет смысла. Просто если тебе не нравится эта ветка выйди из нее, и не мешай людям...


 
Kerk ©   (2005-01-18 12:04) [109]

naum   (18.01.05 11:57) [104]
а можно узнать что за прогу ты так самозабвенно защищаешь?


 
TUser ©   (2005-01-18 12:09) [110]


> береш дискету, портиш ее (царапаеш к примеру) или несколько
> секторов форматируеш нестандартно. или просто помечаеш пару
> тройку кластеров "бедами".
> при установке проверяеш дискету на соответствие, саму программу
> привязываеш к железу (в установке), на дискету пишеш счетчик
> установок (куданибудь прямо в сектор). у юзера есть ограниченное
> число установок куда хочет туда и ставит, N раз, хочет друзьям,
> хочет при смене конфигурации...

Только не при установке это делать. Lingvo так устроен, и сломан он уже многократно, потому что все равно получается jz/jnz. Можно использовать испорченную дискету в качестве аппаратного ключа. Правда, никто не мешает пользователю погадить всю дискету - и те кластеры, которые проверяются на испорченность, в том числе.


 
Reindeer Moss Eater ©   (2005-01-18 12:10) [111]

Эт верно, даже алгоритм с открытым ключом RSA мусор добавляет!

Не совсем так.
Мусор добавляет не алгоритм RCA c открытым ключем.
А блочный алгоритм на секретном ключе.
RCA - это всего лишь способ безопастно передать этот секретный ключ получателю.


 
DDDeN   (2005-01-18 12:10) [112]


> Kerk ©   (18.01.05 12:04) [109]

В принципе обычные проги... Часть для работы с мп3 архивом, а часть для видеоархива. Вообщем примитив...

(оффтопик)
А вообще в будущем планируется написать систему автоматизации делопроизводства на интербейсе.


 
naum   (2005-01-18 12:11) [113]

> Kerk
Ждал, если честно такого вопроса. Я, в основном, занимаюсь ГИС. Итак, начну ;) (ну во-первых она не одна такая). iCompare - комплекс сравнения растров. Поддержка более 50 графических форматов, специфические возможности для геодезистов, уникальные алгоритмы сравнения, выделения неточностей, работа со слоями, встроенные возможности по фильтрованию шумов и прочей дряни ) В общем для знающих людей отличный инструмент. Стоимость не большая, порядка 100-150$.


 
Kerk ©   (2005-01-18 12:12) [114]

DDDeN   (18.01.05 12:10) [112]
я вопрос науму задавал.
а к тебе.. может не стоит сильно заморачиваться? анекдот про Неуловимого Джо помнишь?


 
naum   (2005-01-18 12:12) [115]

> Reindeer Moss Eater
Абсолютно верно. Сам RSA никакого мусора конечно же не добавляет ни куда ) тут уже дело девелопера


 
DDDeN   (2005-01-18 12:13) [116]


> naum   (18.01.05 12:11) [113]

Дельная вещь будет... Видел прогу наподобие, не помню кто производитель, но она расчитана на работу и управление канализациями по городу.


 
naum   (2005-01-18 12:13) [117]

Заморачиваться точно сильно не стоит. Но иметь собственные наработки (!) по защите информации и ПО иметь стоит. Иногда бывает полезно ;)


 
naum   (2005-01-18 12:15) [118]

> DDDeN
не вижу связи между канализацией (фу, какое слово :) и сравнением растров, гы ) Растры 1:500 в основном, размером под 30000х30000.


 
DDDeN   (2005-01-18 12:15) [119]


> анекдот про Неуловимого Джо помнишь

Нет, но он наверно будет к теме :)


 
Neznaika ©   (2005-01-18 12:21) [120]

Недавно ставил себе Microangelo ((версию не помню)программа для работы с иконками думаю большиству она знакома), так вот ее демо версия расчитана на 21 день, но ломать я ее не торопился (она мне нужна была не на долго) после истечения срока я сделал UNinstal.Затем через некоторое время она мне понадобилась опять, но поставить ее вновь было не так то просто- она мне обложила весь реестр(и по-моему не только его) путями : куда она была поставлена, а главное от куда она была поставлена. В итоге повторные попытки ее установки были не так то просты...

Естественно это не вариант защиты но может натолкнет кого на мысль



Страницы: 1 2 3 4 5 6 вся ветка

Форум: "Основная";
Текущий архив: 2005.01.30;
Скачать: [xml.tar.bz2];

Наверх




Память: 0.69 MB
Время: 0.046 c
3-1103972328
Nata
2004-12-25 13:58
2005.01.30
IB6


1-1105369784
Sicilla
2005-01-10 18:09
2005.01.30
TListView


1-1105777062
WowaF
2005-01-15 11:17
2005.01.30
Чтение строки из файла через Stream


3-1103727399
Larisa
2004-12-22 17:56
2005.01.30
Можно ли использовать для доступа к данным компоненты


11-1088618446
Red Wind
2004-06-30 22:00
2005.01.30
CloseQuery





Afrikaans Albanian Arabic Armenian Azerbaijani Basque Belarusian Bulgarian Catalan Chinese (Simplified) Chinese (Traditional) Croatian Czech Danish Dutch English Estonian Filipino Finnish French
Galician Georgian German Greek Haitian Creole Hebrew Hindi Hungarian Icelandic Indonesian Irish Italian Japanese Korean Latvian Lithuanian Macedonian Malay Maltese Norwegian
Persian Polish Portuguese Romanian Russian Serbian Slovak Slovenian Spanish Swahili Swedish Thai Turkish Ukrainian Urdu Vietnamese Welsh Yiddish Bengali Bosnian
Cebuano Esperanto Gujarati Hausa Hmong Igbo Javanese Kannada Khmer Lao Latin Maori Marathi Mongolian Nepali Punjabi Somali Tamil Telugu Yoruba
Zulu
Английский Французский Немецкий Итальянский Португальский Русский Испанский