eXeC001er 0 18 января, 2006 Опубликовано 18 января, 2006 · Жалоба а как же токены?! почему бы их не юзать?! Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Гость MALLOY2 19 января, 2006 Опубликовано 19 января, 2006 · Жалоба Скажу с позиции хакера. Чтобы зае..ать себя в усмерть, имея опыт программирования микроконтроллеров, я бы положил на USB флешку всю программу, чтобы она вообще не инсталлировалась. А защиту распихал бы по хвостам секторов флешки ( тех, которые для коррекции ошибок используються). Когда обьем кода для анализа превысит несколько мегабайт, а автоматизировать операцию анализа будет трудно, хакер обламаеться. Или, если все-таки удасться нормально запустить масс-сторадж на АРМах с USB, сделал бы свою приблуду по мотивам флешдрайва, где часть кода исполнял бы АРМ. 512К кода и частоты ядра в 40 Мгц должно на многое хватить. Тогда обычному хакеру понадобиться еще ембеддер с осциллографом, что значительно усложняет взлом. С позиции хакера, это зделай так что бы я потом не мучелся :). Зделать клон флешки это пустяковое дело ! Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
khach 45 19 января, 2006 Опубликовано 19 января, 2006 · Жалоба С позиции хакера, это зделай так что бы я потом не мучелся . Зделать клон флешки это пустяковое дело ! И какими средствами мы будем снифить длинное чтение? Если оно идет от двух конкурирующих таймеров? И в программе штук 15 сегментов. В каждом три куска запакованные различными ключами, и сегменты все время перерасшифровываються, так что полный расшифрованный дамп не существует никогда. Клон флешки можно сделать, если найти точно- такой флешдрайв, проверок на валидность железа тоже напихано. Совсем параноидальный вариант включает в себя шифровку флеша ( масс- сторадж контроллер расшифровывает на-лету, и со стороны компа устройство видиться как комбо - кроме масс-сторадж есть еще нечто, что выполняет роль ключа. В нем еще и реал-тайм батарея- если хакер тормознул исполнение процесса- все, прощай синхронизация ключа. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
AndyBig 8 19 января, 2006 Опубликовано 19 января, 2006 · Жалоба Уже в такие дебри залезли :) А что, программа будет достаточно стоящей, что бы на ее взлом можно было потратить пару-тройку килобаксов? Или даже пару-тройку сотен баксов? Если нет - нет и смысла так серьезно ее защищать, имхо. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
khach 45 19 января, 2006 Опубликовано 19 января, 2006 · Жалоба Ну незнаю за килобаксы, но рассчет простой - прога стоит 300 баксов. Ее покупают. Одну копию. Потом эта копия ломаеться и размножаеться в купившей конторе в колтчестве N штук. Соответственно этих N штук никто некупит- финансовые потери на лице. Теперь, пусть аппараная защита стоит 100 баксов. Продаем за теже 300. Пусть ломают (отсюда параноидальность). Зато может в конце-концов купят эти N штук. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
AndyBig 8 19 января, 2006 Опубликовано 19 января, 2006 · Жалоба С этого и нужно начинать - посчитать предполагаемый убыток от воровства программы и сравнить их с затратами на защиту. Исходя из результата и выбирать защиту. Если, например, программа узкоспециализированная (ну, скажем, для автомастерских), то врядли какая-то автомастерская вместо того, что бы купить эту программу за 200 баксов, заплатит кому-то за взлом 400 баксов. Взламывать просто так эту программу тоже врядли кто из крякеров захочет. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
max_ 0 20 января, 2006 Опубликовано 20 января, 2006 · Жалоба а почему б не обратить взор на c8051F32x, USB-2.0, 16 кБ Флеша с возможностью самопрограммирования, можно и кусок проги из нег грузить :-) Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
SapegoAL 0 20 января, 2006 Опубликовано 20 января, 2006 · Жалоба Не хочу Вас расстраивать. Я не хакер, но работаю в сфере интерфейсов. К сожелению часто описания нет, либо оно не полное, либо фирма внесла изменение, которое и мешает работать твоему устройству с их интерфейсом. Часто, - слабо сказано. Всегда. И вот тогда я беру готовые уже примочки и сливаю весь протокол обмена рабочих аппаратов в файл. И с помощью спец программ, которые сам же написал восстанавливаю картину. Потом исправляю ошибки и по второму кругу. И т.д. Я это всё к чему. Что бы Вы не делали во внешнем устройстве, его всегда возможно сэмулировать. Обычно это делается даже без внешнего устройства. Просто пишется прога которая эмулирует работу Вашего ключа. А различные внешние устройства защиты только ухудшают Вашу программу. Т.к. 1) Усложняют её. 2) Возникают дополнительные вопросы по совместимости. 3) Возникают вопросы по надёжности и ремонту. 4) Возникают вопросы по развитию Ваших прог и совместимости с Вашими же ключами более ранних версий. Короче вся эта шляпа ухудшает для клиентов потребительские свойства Вашей программы. И выхода из этого нет. Необходимо, что бы хотябы часть потребителей научилась платить за чужой труд! Без всяких там защит! Сами! Чтобы искали комубы заплатить. Пока об этом приходится только мечтать. С уважением. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
d71 0 22 января, 2006 Опубликовано 22 января, 2006 · Жалоба понимаю и разделяю, но ничего поделать не могу. мне надо защищаться, так как совесть непозволяет срециально вводить в программу ошибки, что бы покупали из за поддержки. мой софт честно работает у людей и моего вмешательства не требует. --+-- софт специфичен, но уже узнаю от людей о вопросах со стороны типа "дайте скопировать, жалко что ли...", а я писал не один месяц... горькая правда, но аппаратный ключ буду делать, потому как когда люди из других регионов покупают - я не могу руками ставить привязку к железу, как это выглядит сейчас. будет проще продавать компакт-диск и пару ключей к нему. ой больная тема, сплю и вижу кашмары как мою теперешнюю защиту вскрыли и в инет выложили :( Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
BALDA 0 22 января, 2006 Опубликовано 22 января, 2006 · Жалоба ну хасп и т.д. - понятно, а почему бы самому не сделать? : ) моё мнение если тема касается компового софта тут хоть защищай - не защищай - правило одно чел сделал - чел сломал ну или расчитывать на совсем уж начинающих людей если в мсу ещё как то можно подергаться в смысле недоступности кода то софт это все как на ладоне - и неважно есть внеш шифрование или нет (люди вон "DES" 100 лет назад ломали без проблем) тут брать клиента только так ... 100% бесплатная поддержка продукта и мин цена за продукт другово мне на ум не ничего не приходит Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
skyeron_N 0 31 января, 2006 Опубликовано 31 января, 2006 · Жалоба Полностью согласен с выводами SasaVitebsk !!! Взломать можно любую программу - всё только дело времени, и ни какие внешние устройства тут не спасут. Всё дизассемблируется - всякие там обращения к внешним устройствам вырезаются, замещаются, перепрыгиваются, обходятся... Если в программе применена многоуровневая защита, т.е. защита защиты, и потом защита защиты защиты и т.д., то и это тоже не является чем-то непреодолимым. Дайте время и заинтересованность - всё будет поломано... А расчитывать, что мол хакер не знаком с AVR-контроллерами и для него будет трудностью найти осциллограф... Это не серьёзно! Настоящие хакеры идут в первых рядах IT-прогресса, не за просто так конечно. А выход мне кажется в быстром развитии программы. Свежая версия должна выходить быстрее, чем будет сломана предыдущая. И конечно каждый раз с новыми методами и алгоритмами защиты. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Fire_Phoenix 0 31 октября, 2007 Опубликовано 31 октября, 2007 (изменено) · Жалоба Я может и не ветеран компьютерных и контроллерных технологий, но уверен, что можно защитить свое детище. Кто сказал, что защита будет представлятьиз себя ключ, шифр, и прочие всем известные методы? Вот смотрите, программа, это некий софт, который представляет собой некий механизм, какой то работающий продукт, распространяется по средствам привычных носителей компьютерной инфомации. А если переложить какую то часть программы на тот самый аппаратный ключ? Не какую то там формулу или процесс шифрования-дешифрования, а непосредственно часть алгоритма, взможно обработка и хранение не только переменных но и массивов данных, которые динамически изменяются и обрабатываются силами ключа. Надеюсь моя идея понятна, взять и кусок программы переложить в ключь... Я не отрицаю, что человек создал, он же и взломал))) но тут взлом будет напоминать дописывание чужой программы, или вовсе написание своей с нуля;) А ведь я по собственному опыту знаю как это не просто, не один раз доделывал на работе чужие проекты! Изменено 31 октября, 2007 пользователем Дмитрий Александрович Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться