Reviews / articles about OS/2 |
Operating systems: ArcaOS, eComStation, IBM OS/2 Warp |
|
|
DATE: 2011-05-17 19:36:33 AUTHOR: eCo Software В этой статье мы обсуждаем как защитить программу от взлома? Полностью защитить программу невозможно. Любой подонок, даже пьяный, может найти проверки с помощью отладчика.
1. Способы защитыКакие способы защиты программ существуют?
Какой метод защиты выбрать?[ДОБАВИТЬ]
1.3. Проверка USB ключа(Тезисы от Joseph Shrago) К вопросу о защите программного обеспечения аппаратными средствами. Первое, что необходимо заметить - любую защиту можно вскрыть. Вопрос стоимости. Как обошли защиту 1С с ключом HASP все знают. Существенно труднее обойти защиту, предлагаемую Senselock, которые позволяют зашить часть кода в ключ и исполнять его там-же. Беда этой защиты в том, что не всегда можно придумать какой код можно перенести в ключ. Не в каждой задаче есть необходимость в хитрых никому не известных преобразованиях, а некоторые задачи требуют другой скорости счета, нежели способен такой ключ защиты. В виду вышеизложенного защита программного обеспечения от копирования по прежнему основана на решении трех задач:
Сам вопрос критичен только в рамках использования OS/2 - eCS, поскольку именно для этой системы драйвера HASP есть только для LPT порта, который постепенно уходит в небытие. Встает вопрос - чем заменить, причем своими силами. Предлагаю следующий подход к решению этой задачи, повторюсь, не 100%-ому по определению. Итак, поэтапно:
Два первых пункта примитивны и примитивно обходятся. Необходимо усложнить ситуацию. В этом нам поспособствуют средства кодирования информации. Зашифруем необходимую программе информацию ключом основанном на дескрипторе флешки и запишем ее на эту флешку. Получим жесткую привязку данных, программы и флешки. Уже стало сложнее. Теперь надо вывести использование защиты из под отладчика или максимально затруднить его применение - например, скрытием кода декодирования данных. Перенесем его в другой процесс, который как-нибудь будет запускаться отдельно от защищаемой программы. Желательно незаметно. Например, в виде объекта WPS или еще как-то. Обмен с таким процессом надо вести через расшареную именованную память, имя которой вычисляется по дескриптору флешки. Этот обмен можно нагрузить следующими функциями:
Чтобы обойти такую защиту необходимо будет найти и взять под отладчик процесс, который создает кусок именованной памяти, а это не просто, поскольку его код не содержит этого имени. Брать под отладку весь WPS, в случае использования его для запуска подобного процесса, затруднительно. Интересно было бы рассмотреть возможность запуска задачи зашифрованной на флешке, причем прямо из памяти, куда ее скопировали и расшифровали, а может быть, и в зашифрованном виде. Ну и, естественно, контроль использования аппарата защиты должен вестись несколькими нитками, которые сами используют проверку наличия защиты, но и контролируют работу других таких ниток, не давая возможности их последовательного отключения.
2. Запасные колёсаНа случай, если программа взломана, разработчик может активировать следующий уровень защиты, выпустить обновление своей программы, которое опять отсекает подделанные ключи. [ДОБАВИТЬ]
3. Разные варианты защиты программы
Другие советы
Дополнительная информация:
Другие статьи / More articles:
Комментарии:
|
|
|||||||||||||||||||||||||||
(C) OS2.GURU 2001-2021