|
|
|
ТарасАтавин |
|
|||
Опытный Профиль Группа: Участник Сообщений: 370 Регистрация: 26.8.2013 Репутация: нет Всего: нет |
Зашифровать сами исполняемые секции и секции инициируемых данных 64-х битного PE, кроме функции main и перебазируемых адресов, а функция main чтоб обратилась к API аппаратного ключа и передала ему эти же секции на расшифровку.
-------------------- Не так всё плохо, как оно есть на самом деле. |
|||
|
||||
Cтpaнник |
|
|||
Шустрый Профиль Группа: Участник Сообщений: 53 Регистрация: 12.10.2008 Где: Россия, Санкт-Пет ербург Репутация: нет Всего: нет |
После чего останавливаем процесс после завершения расшифровки и дампим в файл. Вуаля.
Чем это отличается от снятия софтовых протекторов типа Армадиллы? Только тем, что нужно будет купить аппаратный ключ? Он, разумеется, будет куплен по ворованному номеру кредитки. После чего будет произведен откат транзакции. |
|||
|
||||
ТарасАтавин |
|
|||
Опытный Профиль Группа: Участник Сообщений: 370 Регистрация: 26.8.2013 Репутация: нет Всего: нет |
Чтоб прилада могла быть выполнена, её надо расшифровать, для этого протектор должен содержать криптоключ. Если протектор валяется на диске самого компьютера, то его можно прочитать, вместе с криптоключом. А тут ключа в компе нет, а аппаратный ключ его не выдаёт, расшифрованные секции выдаются для исполнения самому приложению. Есть какие то подводные камни, которые позволят записать расшифрованный вариант на диск и исполнять без ключа? Процесс не останавливается, а вешается на ожидание ответа ключа, после чего вызывается функция, инициирующая окно, потом главный цикл. Это сообщение отредактировал(а) ТарасАтавин - 24.11.2013, 16:54 -------------------- Не так всё плохо, как оно есть на самом деле. |
|||
|
||||
chukhlomin |
|
|||
Новичок Профиль Группа: Участник Сообщений: 11 Регистрация: 17.7.2012 Где: Москва Репутация: нет Всего: нет |
В описанном Вами случае взломщик купит одну лицензию, запустит приложение, все секции расшифруются и после этого снимут дамп.
Другое дело, что от этого можно защититься. Если Вы используете аппаратные ключи, то: 1. У Вас скорее вcего есть API для работы с ним. И в этом случае всю защиту придется реализовывать самостятельно, если Вы хотите получить на самом деле надежную защиту. Некоторые вендоны, например SafeNet(ключи HASP) периодически проводят бесплатыне мастер-классы, где учат это делать. Пример: _http://www.safenet-sentinel.ru/upload/events/11_2013_msk_program.doc 2. Также скорее всего у Вас есть какие-то утилиты автоматической защиты. Они сами сделают все красиво. И все секции защифруют через ключ и перемешают и алгоритмы борбы с отдалчиками и дамперами реализуют. Также рекомендую посмотреть в сторону исполения кода внутри аппаратного ключа: _http://safenet-sentinel.ru/protection/apponchip/ Это сообщение отредактировал(а) chukhlomin - 29.11.2013, 12:39 |
|||
|
||||
ТарасАтавин |
|
|||
Опытный Профиль Группа: Участник Сообщений: 370 Регистрация: 26.8.2013 Репутация: нет Всего: нет |
Значит только исполнение в ключе?
Это сообщение отредактировал(а) ТарасАтавин - 30.11.2013, 16:06 -------------------- Не так всё плохо, как оно есть на самом деле. |
|||
|
||||
chukhlomin |
|
|||
Новичок Профиль Группа: Участник Сообщений: 11 Регистрация: 17.7.2012 Где: Москва Репутация: нет Всего: нет |
Ну почему-же. 1. Или использовать атилиты автоматической защиты, которые сами реализуют все защитные механизмы. Например, Sentinel Envelope(_http://safenet-sentinel.ru/protection/sentinel-envelope/) 2. Или самостоятельно реализовывать все защитные механизмы и предотвращать снятие дампа памяти. Как я уже говорил, некоторые вендоны, например SafeNet(ключи HASP) периодически проводят бесплатыне мастер-классы, где учат это делать. Пример: _http://www.safenet-sentinel.ru/upload/events/11_2013_msk_program.doc 3. Ну или использовать аппаратные ключи с возможностью выполнения кода, как отдельно, так и в дополнение к двум перечисленным выше пунктам. |
|||
|
||||
ТарасАтавин |
|
|||
Опытный Профиль Группа: Участник Сообщений: 370 Регистрация: 26.8.2013 Репутация: нет Всего: нет |
Это сообщение отредактировал(а) ТарасАтавин - 3.12.2013, 14:19 -------------------- Не так всё плохо, как оно есть на самом деле. |
|||
|
||||
baldina |
|
|||
Эксперт Профиль Группа: Завсегдатай Сообщений: 3433 Регистрация: 5.12.2007 Где: Москва Репутация: нет Всего: 101 |
ТарасАтавин, абсолютной защиты не существует. на любой болт с резьбой что-нибудь да найдется.
на ваш суперключ найдутся китайские заводчане, которые его скомпрометируют (как уже было с ключами SafeNet). Поэтому не пытаются сделать неломаемое, пытаются сделать взлом экономически невыгодным (или бессмысленным, если его время превышает время жизни продукта/версии). В теории защиты информации, если кратко, оперируют соотношением вероятности возникновения угрозы и потенциального ущерба. Начните хотя бы отсюда Добавлено через 5 минут и 30 секунд Еще стоит учесть, что любое средство - компромис между защищенностью и удобством (как разработки, так и использования).
в пределе вы придете к распределенной системе с вашим сервером посередине, т.е. к чему-нить типа веб-сервиса. Только даже такое решение не обладает 100% надежностью. Добавлено через 7 минут и 54 секунды Когда вы выясните требуемую степень защиты для вашего случая, вот тогда можно на семинары походить, там действительно полезно))) Добавлено через 9 минут и 25 секунд кстати всякие сейфнеты и вебсервисы готовые предлагают... |
|||
|
||||
ТарасАтавин |
|
|||
Опытный Профиль Группа: Участник Сообщений: 370 Регистрация: 26.8.2013 Репутация: нет Всего: нет |
Если прога исполняется и расшифровывается на цп, то любой шифр, стегана, привязка к серийным номерам ломается в процессе самостоятельного изучения языка ассемблера, что вообще выводит вопрос выгоды от самого взлома из рассмотрения, ломают просто ради примера кода. К аппаратному ключу это не относится. Добавлено через 9 минут и 44 секунды Нет. Обращение к серверу активации из проги вырежут точно также, как и любые другие проверки. Не проверять надо, не легальная копия должна оказаться вообще не годной к исполнению. -------------------- Не так всё плохо, как оно есть на самом деле. |
|||
|
||||
baldina |
|
|||
Эксперт Профиль Группа: Завсегдатай Сообщений: 3433 Регистрация: 5.12.2007 Где: Москва Репутация: нет Всего: 101 |
||||
|
||||
chukhlomin |
|
|||
Новичок Профиль Группа: Участник Сообщений: 11 Регистрация: 17.7.2012 Где: Москва Репутация: нет Всего: нет |
Расскажите про компроментацию аппаратных ключей защиты SafeNet? В первый раз что-то о таком слышу и учитывая публичную криптографию и неизвлекаемый ключ шифрования по мне это выглядит крайне сомнительно. |
|||
|
||||
baldina |
|
|||
Эксперт Профиль Группа: Завсегдатай Сообщений: 3433 Регистрация: 5.12.2007 Где: Москва Репутация: нет Всего: 101 |
я имею в виду SuperPro. тогда это еще не был SafeNet, а Rainbow Technologies. пресс-релизов на такие темы не выпускают)) Добавлено через 13 минут и 13 секунд как этот ключ оказался в железке? |
|||
|
||||
chukhlomin |
|
|||
Новичок Профиль Группа: Участник Сообщений: 11 Регистрация: 17.7.2012 Где: Москва Репутация: нет Всего: нет |
Ну Вы и старье вспомнили, эта система защиты уже 1000 лет не обновляется. Имхо, раз в несколько лет все-таки стоит проверять актуальность используемой системы защиты. У Вас вызываеют сомнения надежность защиты ключа шифрования? Принцип точно такой же как и в ключах для аутентификации с ЭЦП. Все операции происходят непосредственно внутри аппаратного ключа и ключ шифрования никогда его не покидает. По самой технологии записи ключа шифрования детального ответа не дам, немного не моя стезя, но суть сводиться к тому, что для того, чтобы прочитать данные средствами извне потребуется получить доступ к пластинам, на которых и храниться эта информация. А эти пластины сделаны таким образом, что разрушаться, при попытке такого доступа. Немного муторно, но суть примерно такая. |
|||
|
||||
baldina |
|
|||
Эксперт Профиль Группа: Завсегдатай Сообщений: 3433 Регистрация: 5.12.2007 Где: Москва Репутация: нет Всего: 101 |
независимо от того, где и как хранится записываемый ключ шифрования (до записи), к нему имеют доступ люди, которые и являются слабым звеном. от подкупа до отпечатков на отрезанном пальце)))))
это проще и дешевле, чем железку ломать. |
|||
|
||||
ТарасАтавин |
|
|||
Опытный Профиль Группа: Участник Сообщений: 370 Регистрация: 26.8.2013 Репутация: нет Всего: нет |
Исполнение на сервере? Во-первых нужен суперкомп, во-вторых к нему ещё магистрали, в-третьих он будет висеть на пингах, в-четвёртых проблема проверки пользовательского экземпляра клиента не решается вообще. А "железяка" то уж точно куплена.
Добавлено @ 11:58
Это сообщение отредактировал(а) ТарасАтавин - 6.12.2013, 12:02 -------------------- Не так всё плохо, как оно есть на самом деле. |
|||
|
||||
0 Пользователей читают эту тему (0 Гостей и 0 Скрытых Пользователей) | |
0 Пользователей: | |
« Предыдущая тема | Технологии защиты программного обеспечения | Следующая тема » |
|
По вопросам размещения рекламы пишите на vladimir(sobaka)vingrad.ru
Отказ от ответственности Powered by Invision Power Board(R) 1.3 © 2003 IPS, Inc. |