Главная страница
    Top.Mail.Ru    Яндекс.Метрика
Форум: "Прочее";
Текущий архив: 2006.12.03;
Скачать: [xml.tar.bz2];

Вниз

Защита   Найти похожие ветки 

 
zdm ©   (2006-11-10 11:36) [0]

Как то задавали уже тут, и не раз, вопросы по защите своего ПО, обычно все отшучиваются(как и я), пока сам не сталкнешся. Если прога не слишком глобальна, то покупать сторонние системы защиты может обойтись дороже продажи самой проги. Может есть свежие мысли? У меня только реально одна живет, жесткая привязка в exe-шнике к имени, ну если не каждой машины, то хотя-бы сервера. Либо делать файлы, типа *.lic, ну не важно, но как эти файлы защитить от исправления. Хотя пишу и думаю попутно, может, ну конечно не 256-бит шиврование, а свой алгоритмик придумать, пусть не сложный, но который буду знать только я, и он будет опять-же жестко прописан в exe.


 
Elen ©   (2006-11-10 11:41) [1]


> zdm

Асконовцы Компас свой закрывают аппаратным ключем - это ИМХО лучшее на сегодня решение и считывают его неоднократно в разных местах проги. К тому же у них стоит малоизвестный пакер HASP Alladin. всякие его эмуляторы достаточно геморройная штука, поэтому я и считаю что такая защита достаточно неплоха...


 
zdm ©   (2006-11-10 11:44) [2]


> Elen

С HASP сталкивался, только когда ломал 1С :) А вот поподробней можно? как и где преобретается эти апп. ключи... ну и в обще сама процедура.


 
Elen ©   (2006-11-10 11:48) [3]


> zdm

Чего не знаю того не знаю. Видимо Асконовцы сами их делают - Наши черти долго раньше такие штуки искали и толком не нашли, хотя аппаратный ключик можно самому спаять. Наш доцент таки фишки нам показывал. Обратись к спецу по железу какому нибудь и обьясни какой код хочеш в ключик вставить, а программно шифровать не имеет смысла - взломают...


 
Ketmar ©   (2006-11-10 11:48) [4]

>[2] zdm(c) 10-Nov-2006, 11:44
>как и где преобретается эти апп. ключи... ну и в обще сама процедура.
не пробовал на сайте производителя смотреть?


 
ANTPro ©   (2006-11-10 11:49) [5]

> [1] Elen ©   (10.11.06 11:41)

Компас у нас распространяется со сломанными дровами...


 
Курдль ©   (2006-11-10 11:52) [6]

Вопрос в том, насколько сильно требуется защищать прогу.
Чаще всего достаточно ASProtect-а.
Или Вы чувствуете, что взлом Вашей программы нанесет непоправимый ущерб разработчику и пользователь?

Вспомнил анекдот про неуловимого Джо...


 
zdm ©   (2006-11-10 11:53) [7]

мне кажется, что чем сложнее защита, тем, как не парадоксально, её сломать, а вот вариант, типа в exe сказать, что буква "F" -это "21545ыфа*вп@ра" ну и т.д. кто об этом догадается? Если конечно не дизасемблируют код.


 
zdm ©   (2006-11-10 11:54) [8]


> Курдль

Который на фиг ни кому не нужен? :)


 
Anatoly Podgoretsky ©   (2006-11-10 12:12) [9]

> zdm  (10.11.2006 11:36:00)  [0]

Думаешь дороже? Обычно наоборот и как правило получается пшик.
С другой стороны а стоят затраты того, может надо наоборот деньги доплачивать за использование программы? Не шучу.


 
zdm ©   (2006-11-10 12:16) [10]


> Anatoly Podgoretsky

Чисто обидеть хотел? ладно, я не обидчевый.

> Курдль

ASProtect, помоему то что надо, спасибо.


 
Ketmar ©   (2006-11-10 12:18) [11]

>[6] Курдль(c) 10-Nov-2006, 11:52
>неуловимого Джо...
Джо у нас как раз вполне уловимый. %-)


 
Anatoly Podgoretsky ©   (2006-11-10 12:18) [12]

> Elen  (10.11.2006 11:41:01)  [1]

Программно аппаратный комплекс это всегда сила. Попытки ареднования моего оборудования для решения личных целей производителя не всегда безбедно кончаются. Но надо учитывать рынок, одно дело Европа или США другое дело страны третьего или четвертого мира, в этих можно делать что угодно, все равно не страшно.

Если делать защиту, то за пример надо брать Микрософт, делать автоматическую активацию, она не привязана жестко к железу, она просто использует эту информацию, но позволяет пользователю сменить это железо в разумных размерах без переактивации или затратить несколько секунд на это, кроме редких случаев. Но если защита ОС по железу позволительно, то защита обычной программы, тем более лохотроновскими методами, может вызвать противодействие, в том числе и судебное преследование, все зависит от того, как это будет сделано. Но думать о последствиях надо.
Сейчас в мире идет сильная война против СтарФорсе -  хотя у них юридически все сделано правильно.


 
zdm ©   (2006-11-10 12:21) [13]


> Anatoly Podgoretsky

Уж защита Винды конечно сильна.
1с , Nival и прочие игры лучше защищает.


 
zdm ©   (2006-11-10 12:23) [14]


> Anatoly Podgoretsky

А что, против СтарФОрс реально война объявлена? (Серьёзно спрашиваю)


 
Elen ©   (2006-11-10 12:24) [15]


> Anatoly Podgoretsky

Значит ли это что у Асконовцев есть своя дорогостоящая договоренность? Неужели законы мне мешают прицепить в LPT порт устройство? какая разница что оно делает... Что действительно есть такие законы?


 
Anatoly Podgoretsky ©   (2006-11-10 12:25) [16]

> zdm  (10.11.2006 11:44:02)  [2]

По ключам, они разные бывают, есть простые, которые ломаются в течение нескольких минут и далее используется эмулятор. Есть интеллектуальные, которые поломать можно только с помощью микроскопов и лазерных напылителей, но сломать можно.

В случае интеллектуальных ключей, часть программы и данных находится в ключе и алгоритм общения не стабильный, его нельзя эмулировать.

Цены и сложность естественно отличаются, результаты тоже.

Если программа дорогая, то ключ самое то, лучше только полный аппаратно-программный комплекс - копьютер, аппаратная плата защиты, программа.


 
zdm ©   (2006-11-10 12:25) [17]


> Elen

Мне кажется это очень сомнительным, у нас половина (ни то, что обычных программеров, которые продают свои продукты), а и крупные компании "слетят"


 
Anatoly Podgoretsky ©   (2006-11-10 12:27) [18]

> zdm  (10.11.2006 11:44:02)  [2]

У ключей есть один серьезный недостаток, пока у тебя программ мало и разъемов хватает то все в порядке, потом начинается проблему куда воткнуть новый ключ.
Нужен отдельный, выносной много портовый USB расширитель.


 
Elen ©   (2006-11-10 12:28) [19]


> Если программа дорогая, то ключ самое то, лучше только полный
> аппаратно-программный комплекс - копьютер, аппаратная плата
> защиты, программа.

Истинна в этих словах !!! Остается только автору разобраться какой комплекс защиты предпочтительней всего. Иногда достаточно простой реестровой защиты или примерно такого уровня...


 
Anatoly Podgoretsky ©   (2006-11-10 12:28) [20]

> zdm  (10.11.2006 11:53:07)  [7]

Как плохо ты думаешь о ломателях и не представляешь как они это делают.

> Если конечно не дизасемблируют код.

Даже и не расчитывай


 
Anatoly Podgoretsky ©   (2006-11-10 12:29) [21]

> zdm  (10.11.2006 11:54:08)  [8]

Поэтому его никто и не видел.

Толи дело Билл
Какой Билл
Есть только один Билл, дикий Билл


 
Elen ©   (2006-11-10 12:30) [22]


> Нужен отдельный, выносной много портовый USB расширитель.

Ну это как раз не проблема. Как Асконовцы это умело обошли - сделали ключ-сервер ставиться на один комп, а все другие по сети к нему обращаются. Правда это для сетки потходит а не для локалки домашней


 
zdm ©   (2006-11-10 12:35) [23]


> Elen

Да в аппаратном решении проблем нет(в смысле USB расширителей). И прога предназначена для работы в сети и обращению к серверу. В общем я решил поюзать ASPProtect, а дальше посмотрим. На предыдущей работе стоял "СуперМаг" , там тоже защита электронным USB-ключом, и при чем какая-то очень специфическая.


 
StriderMan ©   (2006-11-10 12:41) [24]


> Elen ©   (10.11.06 12:30) [22]
> Ну это как раз не проблема. Как Асконовцы это умело обошли
> - сделали ключ-сервер ставиться на один комп, а все другие
> по сети к нему обращаются

Это ДАВНО не новость. И HASP и Guardant такой подход давным-давно реализовали.


 
Elen ©   (2006-11-10 12:44) [25]


> Это ДАВНО не новость

Я знаю. Просто Аскон - пример...


 
StriderMan ©   (2006-11-10 12:47) [26]

я думаю ключ стоит применять если стоимость проги хотя бы раз в 5-7 больше стоимости ключа.


 
Alien1769 ©   (2006-11-10 12:50) [27]

Автору:
Если на программу есть спрос, то автоматом сделают вскрывалку. Другое дело сколько на это будет потрачено времени. Одной фразой:
Если есть яд - найдут противоядие !


 
zdm ©   (2006-11-10 13:10) [28]

во тему придумал, (прога с использует БД), создаю новую роль(ну типа "programmer", с паролем который знаю только я) создаю табличку с ключами. Новый клиент-высылаю ему маленький exe (после оплаты естественно :) ) который внесет изменения в эту табличку , а прога при загрузке будет проверять соответсвия


 
Курдль ©   (2006-11-10 13:13) [29]


> zdm ©   (10.11.06 13:10) [28]
> во тему придумал, (прога с использует БД)

Надеюсь, что IB/FB, которые таки невозможно взломать :)


 
zdm ©   (2006-11-10 13:17) [30]


> Курдль

Угодал про БД. Да понятно, что ломануть можно всё, но как и защита, так и взлом определяются принципами, ну в общем общей фразой "а оно того стоит?"


 
StriderMan ©   (2006-11-10 13:26) [31]


> zdm ©   (10.11.06 13:10) [28]

и где тут защита? а если прогу вместе с БД копирнуть?


 
Anatoly Podgoretsky ©   (2006-11-10 14:27) [32]

> zdm  (10.11.2006 12:21:13)  [13]

Не знаю как Nival, но она не мешает пользователям, например с 1С часто явление - ключ лежит рядом в сейфе, а работают со сломаной версией, поинтересуйся почему. И что 1С активируется через Интернет? А именно про активацию и шла речь, я вполне доволен как это делает Микрософт, никаких финансовых проблем не предвидется, чего не могу сказать про прочие защиты.


 
Anatoly Podgoretsky ©   (2006-11-10 14:30) [33]

> zdm  (10.11.2006 12:23:14)  [14]

Серьезно, в штатах и Европе, организованы сообщества, борются но пока безуспешно. Меня правда эта тем не интересует, они же на игровом рынке действуют, а в зоне моего влияния таких нет, иначе бы и я тоже подключился к движению. Ссылки не проси, я никогда не сохраняю ссылки, сам выходи через поисковые системы.


 
Курдль ©   (2006-11-10 14:31) [34]


> zdm ©   (10.11.06 13:17) [30]
> Угадал про БД. Да понятно, что ломануть можно всё, но как
> и защита, так и взлом определяются принципами, ну в общем
> общей фразой "а оно того стоит?"


"Ломануть IB/FB" стОит не дорого. Достаточно перетащить файл .gdb на комп, где пользователь имеет права админа IB/FB (правда говорят, что в последних версиях должны были разорвать эту порочную идеологию).


 
Anatoly Podgoretsky ©   (2006-11-10 14:33) [35]

> Elen  (10.11.2006 12:24:15)  [15]

Можно, а десять подключишь? А остальное работать будешь. Я вот недавно подключал, пришлось принтером пожертвовать. Отказаться не могу, устройство стоит десятки килобайт, а вот от принтера могу отказаться, пришлось рядом поставить старенький компьютер, задачи на фокспро и пусть там трудятся, а вообще сказал, что это не дело использовать продукт конца 80 годов прошлого столетия, ищите замену, заказывайте новую разработку. С новым прибором проблем нет, он прекрасно работает с  USB а защита сидит на LPT


 
Anatoly Podgoretsky ©   (2006-11-10 14:36) [36]

> Elen  (10.11.2006 12:30:22)  [22]

Я в курсе насчет серверных, но и там не все так чисто, свои проблемы, а что делать с теми, которые не могут использовать серверный ключ. Или они настолько хорошо эмулируют порты LPT/COM/USB что программы не различают разницы даже на уровне ассемблерных команд?


 
Anatoly Podgoretsky ©   (2006-11-10 14:37) [37]

> zdm  (10.11.2006 12:35:23)  [23]

Ну так нормальное для тебя решение использовать аппаратный ключ


 
Anatoly Podgoretsky ©   (2006-11-10 14:39) [38]

> StriderMan  (10.11.2006 12:47:26)  [26]

Ну например у меня программа бесплатная, приложение к уникальному прибору, так почему то наши российские разработчики туда встроили ключ, при том поверх американской разработки, а с ценой как раз порядок, стоимость в десятках килобакс, достаточная чтобы все остальное на этом фоне не было видно, хоть полностью аппаратный комплекс под ключ.


 
Evgeny V ©   (2006-11-10 14:50) [39]

http://www.aladdin.ru  HASP HL - неплохая вещь. Если программа стоит, что бы потратиться на ключ, то это вполне подойдет.  Пользовались - вполне удовлетворило.


 
Сергей М. ©   (2006-11-10 15:21) [40]


> zdm ©   (10.11.06 11:36)


Взлом алладиновых ключей HL E-Y-E пока еще представляет определенную трудность.

Пользуй момент.

Пару лет тебе обеспечено.



Страницы: 1 2 3 вся ветка

Форум: "Прочее";
Текущий архив: 2006.12.03;
Скачать: [xml.tar.bz2];

Наверх





Память: 0.56 MB
Время: 0.046 c
2-1163146600
maxistent
2006-11-10 11:16
2006.12.03
Ресурсы


2-1163275753
vertal
2006-11-11 23:09
2006.12.03
отношение FindDialog к клавише Enter


2-1163737455
Steep
2006-11-17 07:24
2006.12.03
Строки


2-1163505866
AlexeyT
2006-11-14 15:04
2006.12.03
Прокрутка ListIVew к активному элементу


15-1163166355
paneller
2006-11-10 16:45
2006.12.03
Layout контролов





Afrikaans Albanian Arabic Armenian Azerbaijani Basque Belarusian Bulgarian Catalan Chinese (Simplified) Chinese (Traditional) Croatian Czech Danish Dutch English Estonian Filipino Finnish French
Galician Georgian German Greek Haitian Creole Hebrew Hindi Hungarian Icelandic Indonesian Irish Italian Japanese Korean Latvian Lithuanian Macedonian Malay Maltese Norwegian
Persian Polish Portuguese Romanian Russian Serbian Slovak Slovenian Spanish Swahili Swedish Thai Turkish Ukrainian Urdu Vietnamese Welsh Yiddish Bengali Bosnian
Cebuano Esperanto Gujarati Hausa Hmong Igbo Javanese Kannada Khmer Lao Latin Maori Marathi Mongolian Nepali Punjabi Somali Tamil Telugu Yoruba
Zulu
Английский Французский Немецкий Итальянский Португальский Русский Испанский