Форум программистов «Весельчак У»
  *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.
Вам не пришло письмо с кодом активации?

  • Рекомендуем проверить настройки временной зоны в вашем профиле (страница "Внешний вид форума", пункт "Часовой пояс:").
  • У нас больше нет рассылок. Если вам приходят письма от наших бывших рассылок mail.ru и subscribe.ru, то знайте, что это не мы рассылаем.
   Начало  
Наши сайты
Помощь Поиск Календарь Почта Войти Регистрация  
 
Страниц: [1] 2  Все   Вниз
  Печать  
Автор Тема: Защита своей программы.  (Прочитано 41717 раз)
0 Пользователей и 3 Гостей смотрят эту тему.
Alanir Alonedaw
Гость
« : 15-09-2004 12:45 » 

Может быть попробуем придумать свой вариант защиты программы?
Не всякие там nag-скрины или ключи, а что-нить поядрёней и чтобы хренвзломаешь.
Записан
Алексей++
глобальный и пушистый
Глобальный модератор

ru
Offline Offline
Сообщений: 13


« Ответ #1 : 15-09-2004 15:59 » new

может взять в качестве ключа фрагмент программы (в машинных кодах), а из дистрибутивной версии этот фрагмент вырезать  Отлично

затем приложить маленькую программку, которая берёт предложенный ключ и вставляет его в место выреза в дистрибутиве, и если ключ неверен - то песец? Ага
Записан

Alanir Alonedaw
Гость
« Ответ #2 : 16-09-2004 04:49 » 

Алексей1153
Ты обращаешьяс к файлу, а значит это можно отследить, а соответсвенно и понять что откуда ты берёшь, а значит и ломануть прогу.

У меня такое предложение:
Написать вставку на асме, которая реализует таймер на, например, 3 минуты, по истечению которых прога отваливается без всяких предупреждений и т.п.
А для снятие этой хрени, нужно знать опред. ключи, которые не генерируются компьютером по алгоритму, а читаются из переменной и сверяются. Т.е. ключи придётся набивать вручную.  Здесь была моя ладья...
Записан
x77
Команда клуба

ro
Offline Offline
Пол: Мужской
меняю стакан шмали на обратный билет с Марса.


« Ответ #3 : 16-09-2004 06:55 » 

Alanir Alonedaw, отследить-то ты отследишь, но вот понять, что оттуда берётся - не выйдет. Алексей1153 предложил единственно разумный вариант, любая реальная защита строиться только и только на отторжении ключа. а вот твой вариант вскрывается просто бегом - для этого достаточно глянуть дизассемблером, по какому адресу живёт твоя переменная.
Записан

npak
Команда клуба

ru
Offline Offline
Пол: Мужской

« Ответ #4 : 16-09-2004 07:07 » 

Alanir Alonedaw, разработка защиты делается несколько иначе.

Перво-наперво надо поставить задачу -- что ты хочешь защитить и от кого.  Нет невзламываемых защит, есть мало денег и времени.  Есть более приоритетные объекты защиты, есть менее приоритетные.  Причём приоритеты зависят от программы -- в одной программе надо закрывать алгоритм, в другой данные, в третьей прятать детали внешнего интерфейса.

Средства защиты, вроде предложенных тобой, выбираются и анализируются под конкретную цель.

Перед тем, как начинать городить свою технику защиты, надо провести обоснование, почему существующие методы и техники неприменимы. Причём этот анализ надо делать опять-таки под заявленную цель.  Даже если не удастся найти адекватную технологию из имеющихся, может быть искомая цель достигается комбинацией или небольшой модификацией имеющихся средств защиты.

Вот такие мысли.
Записан

UniTesK -- индустриальная технология надежного тестирования.

http://www.unitesk.com/ru/
Алексей++
глобальный и пушистый
Глобальный модератор

ru
Offline Offline
Сообщений: 13


« Ответ #5 : 16-09-2004 09:22 » 

x77, с возвращением, что ли  8)


кстати насчёт -
Цитата

Нет невзламываемых защит, есть мало денег и времени.

предложенное мной можно взломать тупым перебором ( Я шокирован! ) байтов и количества байтов, а также потенциальной починкой систему после каждого удачного запуска. Но ведь мы можем поступить сАвсем подло - ведь не обязательно вырезать строку БАЙТ, можно и с битами  Отлично
Записан

Anonymous
Гость
« Ответ #6 : 16-09-2004 10:03 » 

Цитата

Перед тем, как начинать городить свою технику защиты, надо провести обоснование, почему существующие методы и техники неприменимы.

Есть такая которую поламать нельзя?

Я имею ввиду: разве нельзя придумать защиту, которая будет абсолютно устойчивой, которую нельзя поломать?

Цитата
а вот твой вариант вскрывается просто бегом - для этого достаточно глянуть дизассемблером, по какому адресу живёт твоя переменная.

Ок. Тогда можно комбинацию клавиш сделать Улыбаюсь
И никаких переменных...

Цитата
Перво-наперво надо поставить задачу -- что ты хочешь защитить и от кого.

Хочу защитить софт от тех, кто любит халяву Улыбаюсь
Я не против халявы. Просто меня на это толкнул случай с моим брательником: писал он прогу для военной кафедры, чтобы они ему мозг не парили со всякими  окопами, а сейчас эту прогу хотят потянуть уже и военкомат и остальные "военные части" нашего городка Улыбаюсь а его теперь хотят поставить как бы не у дел. Не хрен... :twisted:
Для них-то он придумал тупую зашиту, но вот я чего-то задумался об этом всерьёз. Поэтому и хотел бы услышать ваше мнение по повду защиты ЛЮБОГО софта от ЛЮБЫХ взломов.
Записан
Sla
Команда клуба

ua
Offline Offline
Пол: Мужской

WWW
« Ответ #7 : 16-09-2004 12:41 » 

Тупая защита - это что? От кого и для чего. Да пусть юзают. Можно напридумывать много чего. Пусть зарегестрит ее, например в фонде алгоритмов, а потом пусть права качает.


История взлома.
Была одна оччень нужная программулька. Давно это было. И ее как-то защитили. Стоила она, по тем временам - немеренное кол-во денег. Ну взломал, ну денег получил. И времени много не понадобилось.

В первый и последний раз. Больше не хочу! Не буду! Прощее купить, если очень надо!

Против лома нет приема, если нет другого лома.
Записан

Мы все учились понемногу... Чему-нибудь и как-нибудь.
Алексей++
глобальный и пушистый
Глобальный модератор

ru
Offline Offline
Сообщений: 13


« Ответ #8 : 16-09-2004 12:52 » 

против взлома нет облома
Записан

Finch
Спокойный
Администратор

il
Offline Offline
Пол: Мужской
Пролетал мимо


« Ответ #9 : 16-09-2004 16:20 » 

Невозможно создать зашиту, которую нельзя взломать. Вопрос только стоит в том, что дешевле будет стоить, взлом или заплатить деньги производителю программы. Это только в фильмах крутые крякеры взламывают зашиту центрального компьютера НАСА в течении 5 секунд. Это долгий и кропотливый труд. Иногда намного сложнее взломать, чем написать самому.
Записан

Не будите спашяго дракона.
             Джаффар (Коша)
Alanir Alonedaw
Гость
« Ответ #10 : 18-09-2004 08:16 » 

x77
Прости, только сейчас понял, что имел ввиду область памяти переменной, где хронится текущее состояние счётчика.
Finch
Да я слышал, что мол: "Всё что можно было написать уже написали."
Может быть оно и так, но почему бы не подумать? Вдруг есть что-то?
Надо просто мыслить радикально по-новому.
Записан
Finch
Спокойный
Администратор

il
Offline Offline
Пол: Мужской
Пролетал мимо


« Ответ #11 : 18-09-2004 10:09 » 

Alanir Alonedaw, Я не написал,
Цитата
"Всё что можно было написать уже написали."

а
Цитата
Невозможно создать зашиту, которую нельзя взломать.

Когда то давно я работал с системой 1С:Бухгалтерия 7.5. В лицензионной версии стоял ключ на LPT порту. И сама программа считывала этот ключ. И решала лецинзионна она или нет. Но этот ключ также создавал проблемы для лазерного принтера. При некоторых условиях он печатал только пустые листы.
Но это не суть важно. И что интересно не лицензионная версия появилась практически одновременно с лецинзионной. И работала прекрасно. Единственно для чего взяли лицензионную, это та литература которая шла с ней. Это пять толстенких книжек. Потому что после ДОСовской версии, разбираться в языке (хоть и похожем на паскаль) и с обьектами без описания было тяжко.
В материальном мире делают зашиту просто. Любая разборка механизма приводит к его полному разрушению. В компьютерном, я даже не знаю как это осушествить. Потому что можно всегда отследить программу не запуская ее.
Записан

Не будите спашяго дракона.
             Джаффар (Коша)
Dimka
Деятель
Команда клуба

ru
Offline Offline
Пол: Мужской

« Ответ #12 : 18-09-2004 10:56 » 

Цитата

Надо просто мыслить радикально по-новому.

Это работает, пока кому-нибудь другому не придёт точно такая же мысль. Таким способом защита будет временной.
Записан

Программировать - значит понимать (К. Нюгард)
Невывернутое лучше, чем вправленное (М. Аврелий)
Многие готовы скорее умереть, чем подумать (Б. Рассел)
Alanir Alonedaw
Гость
« Ответ #13 : 18-09-2004 11:42 » 

Цитата

Цитата

"Всё что можно было написать уже написали."

а
Цитата

Невозможно создать зашиту, которую нельзя взломать.


Дык вот и я о том же! :twisted:
Цитата

Потому что можно всегда отследить программу не запуская ее.

Ты это о чём?
ОФФ:народ, ни чего, что я на "ты"? :oops:
Цитата

Это работает, пока кому-нибудь другому не придёт точно такая же мысль. Таким способом защита будет временной.

Наверное ты прав. Но в таком случае можно вообще не думать, не мыслить, не существовать и думать что всё равно рано или поздно всё рухнет. Но ведь мы живём сейчас, а соответсвенно и думаем, и мыслем сейчас, а значит надо делать, а не сидеть сложа руки.
Такое моё мнение. Ага
Записан
Finch
Спокойный
Администратор

il
Offline Offline
Пол: Мужской
Пролетал мимо


« Ответ #14 : 18-09-2004 16:35 » 

Alanir Alonedaw,
Цитата

Цитата

Потому что можно всегда отследить программу не запуская ее.

 

Ты это о чём?


Это я о том, что когда-то при помоши Debug я трассировал программы глазами. Просто считывал программу в память и отслеживал логику программы без фактического ее выполнения. И сейчас когда я пишу код, очень часто я ишу ошибки без реальной трассировки на компьютере. И я считаю себя чайником в этом деле. Потому что профессионально этим не занимаюсь, потому что мне легче написать свой собственный код, чем просматривать чужой.
Записан

Не будите спашяго дракона.
             Джаффар (Коша)
Alanir Alonedaw
Гость
« Ответ #15 : 20-09-2004 08:43 » 

Ладно, раз вам не особо хочется придумывать что-то монументальное, то придётся мне в гордом одиночестве кумекать...
Записан
Sommer
Молодой специалист

us
Offline Offline

« Ответ #16 : 20-09-2004 10:03 » 

согласен с npak
было бы хорошо сначала сказать что именно и от кого хотим защищать
Записан

когда-нибудь, я верю, ты будешь ехать по этому городу и поймёшь, что хочешь увидеть меня за рулём мчащейся по соседней полосе машины.
но тогда меня уже не будет
в этом городе
forever yours.
Dimka
Деятель
Команда клуба

ru
Offline Offline
Пол: Мужской

« Ответ #17 : 20-09-2004 11:42 » 

Цитата

Цитата:
Цитата

Это работает, пока кому-нибудь другому не придёт точно такая же мысль. Таким способом защита будет временной.

Это работает, пока кому-нибудь другому не придёт точно такая же мысль. Таким способом защита будет временной.
 

Наверное ты прав. Но в таком случае можно вообще не думать, не мыслить, не существовать и думать что всё равно рано или поздно всё рухнет. Но ведь мы живём сейчас, а соответсвенно и думаем, и мыслем сейчас, а значит надо делать, а не сидеть сложа руки.
Такое моё мнение.

Не совсем понял... Известными способами можно защитить программу от рядового юзера так, что он будет вынужден потратить много времени и средств на взлом, гораздо больше, чем стоимость программы. Твоя программа стоит миллионы баксов? Ты хочешь создать абсолютную защиту? Имхо, задача поставлена не совсем корректно: "как придумать велосипед".

Если же твоя задача: придумать новый способ защиты, то как-то странно спрашивать на форуме: "не знаете ли новых способов"?.. Гораздо лучше придумать и использовать, может даже статью написать о способах защиты Улыбаюсь.

Аль я чего не понимаю? Ага
Записан

Программировать - значит понимать (К. Нюгард)
Невывернутое лучше, чем вправленное (М. Аврелий)
Многие готовы скорее умереть, чем подумать (Б. Рассел)
Alanir Alonedaw
Гость
« Ответ #18 : 20-09-2004 12:31 » 

Цитата

Известными способами можно защитить программу от рядового юзера так, что он будет вынужден потратить много времени и средств на взлом, гораздо больше, чем стоимость программы.

Ну вот я - рядовой дубыч - пользователь. И трачу на поиск кряка ну минуты 2 не более. В исключительных случаях уходит около часа. Не больше.
Цитата

Твоя программа стоит миллионы баксов? Ты хочешь создать абсолютную защиту? Имхо, задача поставлена не совсем корректно: "как придумать велосипед".

Почему ты это говоришь? Ты не хочешь мозгами шевелить? Я предлогаю напрячь мозг, а не сделать что-то конкретное. Подумать, осмыслить, вымучать и написать.
Цитата

Аль я чего не понимаю?

Во! Золотые слова Улыбаюсь
Я писал:
Цитата

Может быть попробуем придумать свой вариант защиты программы?

А ты думал:
Цитата

"не знаете ли новых способов"?

Истинной глупостью было бы спрашивать на общедоступном форуме такие вещи. Я имею ввиду, если бы вы знали алгоритм, который не крушим для крякеров, то я не думаю что вы бы "поделились" им со мной Жжешь
А раз я такое могу иметь ввиду, значит и задавать подобный вопрос было бы по карйней мере бессмысленно.  Вот такой я вот

Я просто попытался справоцировать народ на общее соображение мозгами относительного конкретного вопроса. Я попробовал и у меня не вышло. Чтож C'est La Vie[/b].

"Чёрт! Но ведь я хотя бы попытался..."
Мак Мерфи, "Пролетая над гнездом кукущки".
Записан
Alanir Alonedaw
Гость
« Ответ #19 : 20-09-2004 12:38 » 

Цитата

было бы хорошо сначала сказать что именно и от кого хотим защищать

Я же гвоорю: алгоритм нужно, идею, а "что" и "от кого" уже потом придумаем
Записан
Finch
Спокойный
Администратор

il
Offline Offline
Пол: Мужской
Пролетал мимо


« Ответ #20 : 20-09-2004 15:29 » 

Alanir Alonedaw, Вот тебе одна идея. Делай свою программу частичным полиморфом. Хотя она и будет нарушать идеологию зашишенного процессора, но в принципе это допустимо.
1. Вся программа в конечном итоге, это массив функций.
2. Сушествует такой метод криптографии RSA. Главным условием этого метода является два простых сверхбольших числа. Если числа будут не простые, То резко увеличивается шанс раскрытия ключа. Сушествуют два ключа, один публичный, один частный. Послание закрывается публичным ключом. Обратно его раскрыть можно только частным ключом.
Что в системе шифрования является минусом, здесь можно использовать. т.е. создаются два ключа, они не простые, а произведения нескольких простых чисел. теперь шифруеш свою программу первым ключом. Для большей эффективности можно шифровать не всю программу, а ее части, отвечаюшие за какие, либо действия. Если какие либо функции используются во многих частях, можно их продублировать и зашифровать разными ключами. Теперь Раскрывать программу не всю в память, а частично. Если данная часть сейчас не нужна, то ее убивать следуюшей. Чтобы в памяти компа одновремено не находились все части программы.
Теперь Будут сушествовать два регистрационных ключа. Первый для установки программы, второй для активации. Ключи будут формировать по какому либо алгоритму таблицу ключей криптографии. При установке программы регистрационный ключ раскрывает не все функции. Активационный раскрывает их все.
Конечно нужно еше дорабатывать эту идею. Но .....
Записан

Не будите спашяго дракона.
             Джаффар (Коша)
Александр
Опытный

kz
Offline Offline
Пол: Мужской
Угадай кто?


WWW
« Ответ #21 : 23-12-2004 17:40 » 

Alanir Alonedaw, у меня есть версия защиты. Конечно она не моя но она наиболее трудно взламываемая. Метод заключается в пошаговой проверки ключа который ввели. Допустим ввели ключ, он подходит первую ступень проверки которая происходит немедленно, затем генерим какую нибудь цифру. И по истечению назначенного времени(нашей цифры) делаем вторую проверку. Затем если ключ не верен выводим сообщение о неверности ключа допустим тоже через определенное сгенерированное время. А если он прошел вторую ступень проверки, генерим новую цифру и т.д. и всё это можно растянуть на день, два или любое время. Ограничивая нашу цифру времени. Пусть они поработают пока введен ключ. Но при следующем включение или некоторое время программа выдаст, что ключ не верен. Я знал одну такую программу и если бы не мои крепкие нервы я бы удалил её сразу.
Записан

Бороться и искать, найти и перепрятать.
schnibbl
Гость
« Ответ #22 : 16-03-2005 09:41 » 

Алексей 1153, ты выше предлагал что ключь будет куском кода, который встраивается в исходник, но при таком методе получается лицензия то только одна ? не будеш же ты делать много много пробелов в коде, а вводить будут только устранение одного пробела.

что касается софта который не должны утянуть с одной машины на другую, мне кажется сдесь попроще (если вы админ и вам нужн озащищать, ограничивайте учетные записи), сдесь можно привязаться при установке софта к какому нить медленно устаревающему железу или группе с возможностью изменения одного, а вот что касается ключа активации, пока есть нет всегда есть возможность купить 1 лицензию и этот ключик выложить в нет, потому просто необходима дополнительная авторизация на каком нить своем серваке, чтобы повторная лицензия не активировалась.
На мой взгляд нельзя сделать совершенной защиты.
Записан
Alf
Гость
« Ответ #23 : 16-03-2005 10:10 » 

А можно спросить, что это за суперпрограмма, которую непременно будут воровать все, кто только сможет дотянуться?

Наверное, на ее разработку ушли человеко-годы и затрачены миллионы долларов, если ее защите целесообразно уделять столько внимания? Ибо в противном случае не вижу смысла тратить на разработку защиты больше средств, чем на саму программу.
Записан
Гром
Птычк. Тьфу, птычник... Вот!
Готовлюсь к пенсии

il
Offline Offline
Пол: Мужской
Бодрый птах


« Ответ #24 : 17-03-2005 04:59 » 

Ребята, а вы сами что - то поняли???

Я вот вопрос хочу задать один, ключи и т.д. все это хорошо, вопрос только - а что - кто это все проверять будет??? Ведь проверкой наличия правильных кодов и шивров все равно будет заниматься тот же код программы верно?? И какой бы сложности не был код программа останется взламываемой в секунды, поиском и выключением из контекста кода одной вещи, проверки на наличие кода или куска защиты...
Записан

А птичку нашу прошу не обижать!!!
Alf
Гость
« Ответ #25 : 17-03-2005 07:48 » 

...Ведь проверкой наличия правильных кодов и шивров все равно будет заниматься тот же код программы верно??

В принципе можно раскидать такую проверку многократно по программе и делать ее не сразу при входе, а по ходу работы. Это затруднит взлом, поскольку, во-первых, каждый такой кусок нужно найти, а во-вторых, при его трассировке каждый раз дожидаться, пока он получит управление.

И какой бы сложности не был код программа останется взламываемой в секунды, поиском и выключением из контекста кода одной вещи, проверки на наличие кода или куска защиты...

Есть один из методов, когда берется простая процедура защиты, и между ее инструкциями вставляется шумовой код, который ничего полезного в результате не делает, а только запутывает взломщика. Представь себе фрагмент в сотню килобайт, из которых полезными являются сотня байт, а остальное - камуфляж. Гигагерцовый процессор выполнит эту всю лабуду за миллисекунду, так что замедления не заметишь без зацикливания. А вот руками такое запаришься отслеживать, даже если по нескольку секунд на анализ команды потратить.

Мое личное IMHO, если кому интересно, таково. Нет программ, которые нельзя взломать. Есть лишь программы, которые не стоит взламывать, поскольку затраченные усилия не стоят результата. Начиная с какого-то порога оказывается, что дешевле написать новую аналогичную программу, чем тратить время и средства на взлом. Например, если мне достанется программа "Hello, world!!!", защищенная Kerberos и несколькими уровнями криптования, я плюну и напишу собственную версию, потратив 5 минут. Если, конечно, в ней зашит секретный алгоритм, разработанный нобелевским лауреатом, тогда другое дело.

А вообще, между нами, мне бы даже польстило, если бы мои программы начали воровать, перепродавать на черном рынке, париться со взломом защиты... Однако, увы, это удел избранных, к которым я не отношусь. Интересно спросить остальных участников обсуждения, много ли ваших программ путешествует по свету на пиратских дисках или качается с сайтов warez?
Записан
grozny
Гость
« Ответ #26 : 17-03-2005 08:33 » 

Пришлось немного работать с защитой. Вот некие общие принципы, на мой взгляд  логически вытекающие из разумной аксиомы:

1. Любая защита будет сломана. =>

2. Защита сломана в момент, когда хакер локализовал точку авторизации "свой-чужой" в коде (сможет обойти код, подставит данные из программы) и/или во времени (после авторизации скинет дамп памяти и после небольшой правки изготовит из дампа новую программу. Уже без зашиты). =>

3. Процесс авторизации и данные, необходимые для проверки легальности, должны быть максимально размазаны по коду и по времени работы программы. =>

4. Единственная разумная стратегия - сделать слом невыгодным с точки зрения затраты ресурсов. Основные ресурсы - время, навыки, вычисления. =>

5. Затягивай время на понимание кода авторизации, маскируй код авторизации, дублируй проверки (ни в коем случае не буквально - собсно машинный код всегда должен быть другим), никогда не храни ключ, тем более в одном месте, делай процесс авторизации уникальным для каждого экземпляра (чтоб патчи и кеймэйкеры тож были уникальными, хе-хе).

У нас был критерий - защита должна требовать 2-х недель на слом квалифицированным хакером. Пока не сломали...
Записан
Гром
Птычк. Тьфу, птычник... Вот!
Готовлюсь к пенсии

il
Offline Offline
Пол: Мужской
Бодрый птах


« Ответ #27 : 17-03-2005 08:53 » 

Хм..
Я тут вот что решил добваить. Проблема всей защиты выражается даже не в том, что защиту можно сломать любую, а в выгоде создания такой зашиты.
Для примера - вощзьмем тех же Мелкомягких.

Первоначально введен длинный код, который потом еще и удлинили.
Т.е. метод защиты - элементарная проверка кода при поставке полного продукта.
Что выходит.
Ломать это даже не нужно, просто передают скопированный диск друг дружке. Вместе с кодом.

Второй вариант, это тот же майкрософт ввел доп код регистрации. Т.е. таким образом привязали к полному продукту с уварованным кодом необходимость регистрации по инету или телефону.
Что произошло. Локализовали проверку взлоали, создали генератор кодов, дабы не ломать как только систему логина майкрософт сменила патчем Улыбаюсь

Значиться получается есть критерий - затраты на создание защиты и стоимость продукта то же должны соответсвовать.

Итак определим несколько вариантов на будущее.
Как условие возьмем программу которая баснословно дорога, и терять ее уникальность давая взламывать нецелесообразно вообще, военная тайна или еще  чего пострадают.

1. Защита от копирования должна быть. А так как на сегодня таковой защиты не существует, то поставляться программа должна неполностью. Т.е. диск будет содержать самую необходимую часть , которую можно открыть.

2. Остальная часть не может быть поставлена дополнительно, потому, как при ее наличии она сразу начнет распространяться.
Выход.
- сделать ее непоставляемой а исполняемой на серевере продавца - сопряжено с огормными трудностями и не выгодно ибо не у всех есть интеренет.
- привязать ее к конкретной программе.

А как использовать второй более предпочтителный вариант.
Думаю каждая программа обязана быть вся зашифрована кодом 128 битным или еще более длинным. Расшифровка должна происходить внутренне, и не с помощью программы, а железно, т.е. должен быть плагин к порту USB например.
Вторая часть программы шифруется тем же кодом, и при наличии других плагинов не возможена к работе.

Будем иметь.
Два куска программы, один из которых на диске зашифрован единым кодом с программой после установки на харде. Плагкоторый понимает что и как расшифровать.
Открытого дебагируемого кода нет.
Полную программу слепить нельзя, даже после установки.
Затраты на плагин, с сложной системой антидоступа, т.е. с возможностью стереть информацию при попытке чтения с наружи самих данных с флеша.
Получаем систему, которую нельзя попросту вычленить от самой программы.
Нельзя обойти саму систему защиты выкусванием кода.
сложненную с риском потерять плагин.
Более того каждый апдейт выпускается с отдельным дисокм и шифруется персонально каждому покупателю тем же кодом с старой версией с диска.
Так получаем полную зависимость от ИД покупателя, и получаем сразу же инфу, что покупатель продал право взлома - есть как найти концы.
Создать такую систему дорого но не заоблачно.

Однако такой нет - ответ почему в самом вопросе, потому как не выгодно полностью защищенную программу выпускать, рекламы не будет.
Записан

А птичку нашу прошу не обижать!!!
grozny
Гость
« Ответ #28 : 18-03-2005 05:24 » 

Да не то, чтобы нету... См., например http://www.aladdin.com/HASP/default.asp Aladdin HASP. Мы ихнюю железяку использовали для одного из вариантов защиты.

Идея в точности такая же, как и у тебя - у них есть понятие "шифроконверта", в который "заворачивается" программа, и есть железный ключ (раньше в СОМ-порт, счас - USB).

Кстати, компания израильская. С реализацией у них немного того, есть недоработки. Оттого и хакают их систему.

Серийная система защиты всегда плоха. Ибо особо привлекательна для хакера. Раз сломал - и тыщи продуктов в кармане. Сами аладдины это понимают и во всей документации постоянно призывают пользователя вставлять разноообразные примочки из аладдиновского СДК. Чтоб уникальность была. Отлично
Записан
Гром
Птычк. Тьфу, птычник... Вот!
Готовлюсь к пенсии

il
Offline Offline
Пол: Мужской
Бодрый птах


« Ответ #29 : 18-03-2005 05:30 » 

Я слышал что-то - но не сталкивался...
Записан

А птичку нашу прошу не обижать!!!
Страниц: [1] 2  Все   Вверх
  Печать  
 

Powered by SMF 1.1.21 | SMF © 2015, Simple Machines