Форум по программированию Delphi Sources

 



Вернуться   Форум по программированию Delphi Sources > Разное > Флейм
Ник
Пароль
Регистрация <<         Правила форума         >> FAQ Пользователи Календарь Поиск Сообщения за сегодня Все разделы прочитаны

Ответ
 
Опции темы Поиск в этой теме Опции просмотра
  #31  
Старый 20.08.2009, 10:53
Аватар для GroverSuper
GroverSuper GroverSuper вне форума
Прохожий
 
Регистрация: 19.08.2009
Сообщения: 13
Репутация: 10
По умолчанию

я не спец в вопросах безопасности, но один мой знакомый утверждает, что если вся защита строится на условии сравнения, то это не защита.

т.е. если защита построена на IF ... Then <Полная версия> Else <Триал>
То просто условие сравнения перекомпиливается в (1=1) к примеру.

Таким образом ключик, пароль или метод шифрования взломщику вообще по фигу.


Шифруют необходимые для работы приложения данные или же само приложение.

А вообще, смотря что закрываем. вот игрушки маленькие закрываются элементарно, ибо стоют дешевле чем их взлом. А дорогостоящие приложения закрыть не получается даже у корпораций с полным набором профи.
Есть прога для просмотра рефлектограм, так купили ее потому, что она нужна очень ограниченному кругу людей и хакерам до нее пофиг. А за взлом запросили почти ее стоимость
Ответить с цитированием
  #32  
Старый 20.08.2009, 11:01
roamer roamer вне форума
Активный
 
Регистрация: 15.04.2009
Сообщения: 369
Репутация: 93
По умолчанию

Цитата:
Шифруют необходимые для работы приложения данные или же само приложение

Шифруют, также, разные тексты ...
Может быть у Вас приватное письмо другу ...


Цитата:
т.е. если защита построена на IF ... Then <Полная версия> Else <Триал>
То просто условие сравнения перекомпиливается в (1=1) к примеру.

Это если простейший случай (как Вы показали).
Но всегда можно запутать логику программы (и разделить отдельные блоки во времени) настолько, что это станет проблемой.
А ДЕЙСТВИЕ (по защите) может быть крайне эффективным.
Например - просто преднамеренная ошибка в каких-то формулах (или алгортимах). Скажем, неправильный расчет НДС (если программа бухгалтерская).
Ответить с цитированием
  #33  
Старый 20.08.2009, 13:29
Аватар для AllMaNi
AllMaNi AllMaNi вне форума
Новичок
 
Регистрация: 15.06.2009
Адрес: Россия, ЮФО
Сообщения: 57
Репутация: 10
По умолчанию

Цитата:
т.е. если защита построена на IF ... Then <Полная версия> Else <Триал>
То просто условие сравнения перекомпиливается в (1=1) к примеру.

Напихать эту проверку где только можно - восемь таймеров, каждые 5 сек проверяющие, по всем действиям программы - нажатие кнопок, запуск, завершение.
Тогда будешь только пол дня искать где все эти проверки. да к тому же сделать чтоб при одном не совпадении с проверяемом значении программа не запускал больше на этой машине.
__________________
Пусть ненавидят миллионы, зато любят тыщи (с) Многоточие
Ответить с цитированием
  #34  
Старый 20.08.2009, 23:21
Только учусь Только учусь вне форума
Прохожий
 
Регистрация: 15.08.2009
Сообщения: 21
Репутация: 10
По умолчанию

Спасибо всем за отзывы - информации куча.
Мозг начинающего программиста перегружен

Даже и не знаю с чего начать, с какого края подступиться.

А что можете сказать по поводу вот этой статьи? она, конечно, старенькая, но все же ?
http://www.smolensk.ru/user/sgma/MMO...5-html/1-1.htm

Я, конечно, не понимаю как смогу сейчас это использовать, знаний маловато, да и ассемблер не знаю совсем.


Цитата:
Сообщение от AllMaNi
да к тому же сделать чтоб при одном не совпадении с проверяемом значении программа не запускал больше на этой машине.

а как это можно сделать? а можно ли реализовать при попытке дизассемблирования аналогичную ситуацию (т.е. какой-то развал целостности кода, чтобы обратно не "собрался")?

Цитата:
Сообщение от Imikle
Но можно настолько усложнить именно взлом, что экономически он станет нецелесообразным.
именно к этому и стремлюсь...
__________________

Последний раз редактировалось Только учусь, 20.08.2009 в 23:29.
Ответить с цитированием
  #35  
Старый 21.08.2009, 08:14
Аватар для GroverSuper
GroverSuper GroverSuper вне форума
Прохожий
 
Регистрация: 19.08.2009
Сообщения: 13
Репутация: 10
По умолчанию

Самое простое решение, это требование обновлений с инета.
т.е. программа должна связаться с сервером и получить от туда новый файлик. к примеру так, во время закрытия программа удаляет у себя файлик (лучше не удалять, а стирать его внутренности, ибо удаление отслеживается лучше, чем изменение). Без этого файлика, она физически не может работать (dll-ка там какая-нить). При запуске, программа подключается на твой сервер и скачивает там этот файл. Тут же на сервере проверяется серийник программы и железа компа, если они отличаются от предыдущего подключения, то файл не отправляется.

Защита мощная, ибо правильные значения серийника и железа не хранятся в программе, да и проверка правильности проводится не прогой, а сервером (получается, что программу ломать нет смысла ибо она полностью открыта). но огромный недостаток - это именно требавание интернета. Россия еще не очень развита в плане ИТ, чтоб у каждого был интернет, да еще и безлимит.


Вообще при запуске коммерческого проекта учитываются потери от взлома. Вот к примеру 3DSMAX у них защита стоит только для красоты и они не особо-то и переживают, а все по тому, что работы на взломанном максе ты не продашь и в игру их не засунешь - это нарушение закона! не купил, значит и не продашь. ни один реализатор и издатель не будет продавать такой продукт, который написан с использованием взломанного ПО. Контор по графике очень много и многие пользуют макс - и им самим выгодно иметь лицензию

Послесловие: а лучше качать не файлик, а загружать данные с сервера прямо в оперативку! тогда манипуляций с файлами не будет.

Последний раз редактировалось GroverSuper, 21.08.2009 в 08:17.
Ответить с цитированием
  #36  
Старый 23.08.2009, 15:36
roamer roamer вне форума
Активный
 
Регистрация: 15.04.2009
Сообщения: 369
Репутация: 93
По умолчанию

Ну, и ???
(для Konrad это вызов).
:-)

Итак :
Код:
і…Ї±ЎЋЫ–*—нeљєІЎ¤јЎ№q)°№gъkЃЌoc`

======================================
              
1urvxBD//lL8AvbI/w0g2PsE+BkZI5be/A3IIRH+/wUfJRcTE2cNMEPiElUMJisu

/vAtHD3wKyIzPylWRDM3VpUtJjiQHVU9PkdDQldLSgk4P24QVHowIlhAV2FGQglKWGskSVNUbUtgTXBqYC89fVgkbJVyXnxwdHtxZcpwZnAsmW10h56JhIpSoDOTgpLjsIaOssJpW5uGieOXqYRhlI
Ответить с цитированием
  #37  
Старый 24.08.2009, 23:53
Аватар для Konrad
Konrad Konrad вне форума
Эксперт
 
Регистрация: 19.03.2009
Сообщения: 1,261
Репутация: 45834
По умолчанию

Цитата:
Сообщение от roamer
Ну, и ???
(для Konrad это вызов).
:-)
Можно подумать, при условии что ты имеешь понятие о расстоянии единственности для полиалфавитных шифров. Если нет, тогда....
А если чесно, то таких задачек полно... и для практического использования они не пригодны в 99% случаев.

Последний раз редактировалось Konrad, 25.08.2009 в 00:11.
Ответить с цитированием
  #38  
Старый 25.08.2009, 11:01
roamer roamer вне форума
Активный
 
Регистрация: 15.04.2009
Сообщения: 369
Репутация: 93
По умолчанию

Не обижайтесь, Konrad.
Это я просто, чтоб тему поднять.
Если нет времени - то это понятно (оставим эту тему).
Хотя - задача интересная в том смысле, что мы все рано или поздно , но сталкиваемся с проблемами защиты инфы.
Ясное дело, что расшифровать можно все (вопрос времени и доступных ресурсов). Об этом часто можно "услышать" в Инете.
Но как обстоят дела на практике ?
Насколько эффективно можно доступными и простыми средствами решить задачу защиты инфы от не "Представителей СпецСлужб" и не от математиков (на этом специализирующихся профессионально), а от тех, кто накачал из Инета разных программ-вскрывальщиков и ими пользуется (не вникая в суть и в глубь вопроса).
Вот это и хотелось бы узнать.
Но если некогда - то бросим эту затею.
Ответить с цитированием
  #39  
Старый 25.08.2009, 12:21
Аватар для Konrad
Konrad Konrad вне форума
Эксперт
 
Регистрация: 19.03.2009
Сообщения: 1,261
Репутация: 45834
По умолчанию

Как бы по - проще объяснить:
Допустим, ты хочешь защитить файл с помощью шифра от 1000 простых пользователей. Так вот из этой 1000-чи практически всегда найдеться умник который взломает простую защиту, основанную на незнании шифра. И потом этот умник расскажет всем остальный о своем «открытии».
Проще говоря, даже если ты на 100% уверен что ломать твою прогу будут неопытные пользователи - используй проверенные алгоритмы (АЕS и т.д.).
Это конечно не значит что нельзя придумывать ничего своего, но это свое лучше использовать поверх(или перед) проверенными алгоритмами.

И почитай книгу Девида Кана «Взломщики кодов», её копий в инете полно.
Прада русскоязычное издание немного «урезанное», но там своя специфика

Последний раз редактировалось Konrad, 25.08.2009 в 12:27.
Ответить с цитированием
  #40  
Старый 25.08.2009, 12:44
roamer roamer вне форума
Активный
 
Регистрация: 15.04.2009
Сообщения: 369
Репутация: 93
По умолчанию

Цитата:
Сообщение от Konrad
Это конечно не значит что нельзя придумывать ничего своего, но это свое лучше использовать поверх(или перед) проверенными алгоритмами.

О том и речь.
Откуда Вы знаете, какую именно комбинацию алгоритмов (в данном случае) я использовал ?
Может быть только MD5, а может быть комбинацию MD5(SHA1).
А может быть DES (альтернативой чего является AES).
А может еще что-то (из тех алгоритмов шифрования, что доступны).
Если Вы можете определить по внешнему виду приведенных строк - поделитесь, pls.
А объяснять (чтоб попроще) - лучше всего наглядно :
"СКАЗАЛ - СДЕЛАЛ".
Самое лучшее док-во ...
Ну, похоже что это уже переходит в банальную "перепалку".
Лично мне было интересно для личного практического опыта.
Если этого не получается, то я не настаиваю более.
Приношу извинения (если обидел).
Ответить с цитированием
  #41  
Старый 25.08.2009, 12:56
Аватар для Konrad
Konrad Konrad вне форума
Эксперт
 
Регистрация: 19.03.2009
Сообщения: 1,261
Репутация: 45834
По умолчанию

Цитата:
Сообщение от roamer
О том и речь.
Откуда Вы знаете, какую именно комбинацию алгоритмов (в данном случае) я использовал ?
Может быть ...........
А может быть ..............
А может еще что-то .
Вот это "может быть" противоречит принципам разработки и использования шифров.

А о полемике: я не собираюсь тут никого учить.
Свою позицию я представил.
Если не верите - Ваши проблеммы.

И кстати
Цитата:
Сообщение от roamer
DES (альтернативой чего является AES).
АЕS не альтернатива DЕS.
На то он и Advanced E. Standard.

Последний раз редактировалось Konrad, 25.08.2009 в 13:24.
Ответить с цитированием
  #42  
Старый 20.11.2010, 02:32
Xmax Xmax вне форума
Прохожий
 
Регистрация: 20.11.2010
Сообщения: 1
Репутация: 10
По умолчанию Лучшая защита EXE файлов от копирования

Нет ничего невозможного! Даже если тебя съели, то у тебя есть два выхода!

А чтобы товарищ не смог скопировать(то есть он скопировать сможет, но бестолку - в другом месте EXE не запуститься) , а у себя на компе запускать, надо следующее:

Послать ему программку GetDriveKeyList- она делает "снимок" некоторого железа его компа, шифрует жутко сложным алгоритмом и записывает в маленький файлик. Этот файлик надо попросить друга прислать обратно.
С помощью этого ключа в программе Blacksmith's tool защитить Ваш EXE файл и послать другу, пусть пользуется, на здоровье. Тот EXE файл будет запускаться только у него на компе, больше нигде. Даже у Вас не запуститься- не забудьте СДЕЛАТЬ КОПИЮ!!!

И не беда, если скажем, Ваш друг заменит какое-то железо в компе. Он снова запустит GetDriveKeyList и пришлёт Вам новый ключ - и Вы опять отправите ему защищённый EXE файл.
Вот так.

Эта вещь Blacksmith's tool лежит здесь:
http://turbobit.net/ho45j8ycn441.html
http://turbobit.net/bfnkol16cxtc.html

Если что не понятно:
rada1@mail333.com
Ответить с цитированием
Ответ



Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать темы
Вы не можете отвечать на сообщения
Вы не можете прикреплять файлы
Вы не можете редактировать сообщения

BB-коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Быстрый переход


Часовой пояс GMT +3, время: 22:02.


 

Сайт

Форум

FAQ

RSS лента

Прочее

 

Copyright © Форум "Delphi Sources", 2004-2019

ВКонтакте   Facebook   Twitter