Модераторы: BearBeer

Поиск:

Ответ в темуСоздание новой темы Создание опроса
> Можно ли так защититься? 
:(
    Опции темы
ТарасАтавин
Дата 9.10.2013, 09:06 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Опытный
**


Профиль
Группа: Участник
Сообщений: 370
Регистрация: 26.8.2013

Репутация: нет
Всего: нет



Зашифровать сами исполняемые секции и секции инициируемых данных 64-х битного PE, кроме функции main и перебазируемых адресов, а функция main чтоб обратилась к API аппаратного ключа и передала ему эти же секции на расшифровку.


--------------------
Не так всё плохо, как оно есть на самом деле.
PM MAIL   Вверх
Cтpaнник
Дата 9.10.2013, 10:45 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Шустрый
*


Профиль
Группа: Участник
Сообщений: 53
Регистрация: 12.10.2008
Где: Россия, Санкт-Пет ербург

Репутация: нет
Всего: нет



После чего останавливаем процесс после завершения расшифровки и дампим в файл. Вуаля.
Чем это отличается от снятия софтовых протекторов типа Армадиллы? Только тем, что нужно будет купить аппаратный ключ? Он, разумеется, будет куплен по ворованному номеру кредитки. После чего будет произведен откат транзакции.
PM MAIL   Вверх
ТарасАтавин
Дата 24.11.2013, 16:51 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Опытный
**


Профиль
Группа: Участник
Сообщений: 370
Регистрация: 26.8.2013

Репутация: нет
Всего: нет



Цитата(Cтpaнник @  9.10.2013,  10:45 Найти цитируемый пост)
После чего останавливаем процесс после завершения расшифровки и дампим в файл. Вуаля.
Чем это отличается от снятия софтовых протекторов типа Армадиллы? Только тем, что нужно будет купить аппаратный ключ?
Чтоб прилада могла быть выполнена, её надо расшифровать, для этого протектор должен содержать криптоключ. Если протектор валяется на диске самого компьютера, то его можно прочитать, вместе с криптоключом. А тут ключа в компе нет, а аппаратный ключ его не выдаёт, расшифрованные секции выдаются для исполнения самому приложению. Есть какие то подводные камни, которые позволят записать расшифрованный вариант на диск и исполнять без ключа? Процесс не останавливается, а вешается на ожидание ответа ключа, после чего вызывается функция, инициирующая окно, потом главный цикл.

Это сообщение отредактировал(а) ТарасАтавин - 24.11.2013, 16:54


--------------------
Не так всё плохо, как оно есть на самом деле.
PM MAIL   Вверх
chukhlomin
Дата 29.11.2013, 12:28 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Новичок



Профиль
Группа: Участник
Сообщений: 11
Регистрация: 17.7.2012
Где: Москва

Репутация: нет
Всего: нет



В описанном Вами случае взломщик купит одну лицензию, запустит приложение, все секции расшифруются и после этого снимут дамп.
Другое дело, что от этого можно защититься.
Если Вы используете аппаратные ключи, то:
1. У Вас скорее вcего есть API для работы с ним. И в этом случае всю защиту придется реализовывать самостятельно, если Вы хотите получить на самом деле надежную защиту. Некоторые вендоны, например SafeNet(ключи HASP) периодически проводят бесплатыне мастер-классы, где учат это делать. Пример: _http://www.safenet-sentinel.ru/upload/events/11_2013_msk_program.doc
2. Также скорее всего у Вас есть какие-то утилиты автоматической защиты. Они сами сделают все красиво. И все секции защифруют через ключ и перемешают и алгоритмы борбы с отдалчиками и дамперами реализуют.

Также рекомендую посмотреть в сторону исполения кода внутри аппаратного ключа:
_http://safenet-sentinel.ru/protection/apponchip/


Это сообщение отредактировал(а) chukhlomin - 29.11.2013, 12:39
PM MAIL WWW   Вверх
ТарасАтавин
Дата 30.11.2013, 16:05 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Опытный
**


Профиль
Группа: Участник
Сообщений: 370
Регистрация: 26.8.2013

Репутация: нет
Всего: нет



Значит только исполнение в ключе?

Это сообщение отредактировал(а) ТарасАтавин - 30.11.2013, 16:06


--------------------
Не так всё плохо, как оно есть на самом деле.
PM MAIL   Вверх
chukhlomin
Дата 2.12.2013, 12:02 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Новичок



Профиль
Группа: Участник
Сообщений: 11
Регистрация: 17.7.2012
Где: Москва

Репутация: нет
Всего: нет



Цитата(ТарасАтавин @  30.11.2013,  16:05 Найти цитируемый пост)
Значит только исполнение в ключе?

Ну почему-же.
1. Или использовать атилиты автоматической защиты, которые сами реализуют все защитные механизмы. Например, Sentinel Envelope(_http://safenet-sentinel.ru/protection/sentinel-envelope/)
2. Или самостоятельно реализовывать все защитные механизмы и предотвращать снятие дампа памяти.  Как я уже говорил,  некоторые вендоны, например SafeNet(ключи HASP) периодически проводят бесплатыне мастер-классы, где учат это делать. Пример: _http://www.safenet-sentinel.ru/upload/events/11_2013_msk_program.doc
3. Ну или использовать аппаратные ключи с возможностью выполнения кода, как отдельно, так и в дополнение к двум перечисленным выше пунктам.

PM MAIL WWW   Вверх
ТарасАтавин
Дата 3.12.2013, 14:14 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Опытный
**


Профиль
Группа: Участник
Сообщений: 370
Регистрация: 26.8.2013

Репутация: нет
Всего: нет



Цитата(chukhlomin @  2.12.2013,  12:02 Найти цитируемый пост)
1. Или использовать атилиты автоматической защиты, которые сами реализуют все защитные механизмы. Например, Sentinel 
Любой исполняемый в компе алгоритм читается, а потом или подделываешь номера, записи в реестре, или в секретных местах диска, или просто вырезаешь процедуру защиты и прога отлично будет работать на чём угодно в любом количестве. Обязательное условие защиты - зависимость запускабельности от наличия не копируемого объекта. Аппаратный ключ видится оптимальным вариантом такого объекта, требуется обеспечить надёжность такой зависимости и сохранение не копируемости. 


Это сообщение отредактировал(а) ТарасАтавин - 3.12.2013, 14:19


--------------------
Не так всё плохо, как оно есть на самом деле.
PM MAIL   Вверх
baldina
Дата 3.12.2013, 14:35 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Эксперт
****


Профиль
Группа: Завсегдатай
Сообщений: 3433
Регистрация: 5.12.2007
Где: Москва

Репутация: нет
Всего: 101



ТарасАтавин, абсолютной защиты не существует. на любой болт с резьбой что-нибудь да найдется.
на ваш суперключ найдутся китайские заводчане, которые его скомпрометируют (как уже было с ключами SafeNet). 
Поэтому не пытаются сделать неломаемое, пытаются сделать взлом экономически невыгодным (или бессмысленным, если его время превышает время жизни продукта/версии).
В теории защиты информации, если кратко, оперируют соотношением вероятности возникновения угрозы и потенциального ущерба.
Начните хотя бы отсюда

Добавлено через 5 минут и 30 секунд
Еще стоит учесть, что любое средство - компромис между защищенностью и удобством (как разработки, так и использования).

Цитата(ТарасАтавин @  3.12.2013,  14:14 Найти цитируемый пост)
зависимость запускабельности от наличия не копируемого объекта

в пределе вы придете к распределенной системе с вашим сервером посередине, т.е. к чему-нить типа веб-сервиса. Только даже такое решение не обладает 100% надежностью.

Добавлено через 7 минут и 54 секунды
Когда вы выясните требуемую степень защиты для вашего случая, вот тогда можно на семинары походить, там действительно полезно)))

Добавлено через 9 минут и 25 секунд
кстати всякие сейфнеты и вебсервисы готовые предлагают...
PM MAIL   Вверх
ТарасАтавин
Дата 3.12.2013, 19:02 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Опытный
**


Профиль
Группа: Участник
Сообщений: 370
Регистрация: 26.8.2013

Репутация: нет
Всего: нет



Цитата(baldina @  3.12.2013,  14:35 Найти цитируемый пост)
абсолютной защиты не существует. на любой болт с резьбой что-нибудь да найдется. на ваш суперключ найдутся китайские заводчане, которые его скомпрометируют (как уже было с ключами SafeNet). Поэтому не пытаются сделать неломаемое, пытаются сделать взлом 
Если прога исполняется и расшифровывается на цп, то любой шифр, стегана, привязка к серийным номерам ломается в процессе самостоятельного изучения языка ассемблера, что вообще выводит вопрос выгоды от самого взлома из рассмотрения, ломают просто ради примера кода. К аппаратному ключу это не относится.

Добавлено через 9 минут и 44 секунды
Цитата(baldina @  3.12.2013,  14:35 Найти цитируемый пост)
в пределе вы придете к распределенной системе с вашим сервером посередине, т.е. к чему-нить типа веб-сервиса. Только даже такое решение не обладает 100% надежностью.
Нет. Обращение к серверу активации из проги вырежут точно также, как и любые другие проверки. Не проверять надо, не легальная копия должна оказаться вообще не годной к исполнению.


--------------------
Не так всё плохо, как оно есть на самом деле.
PM MAIL   Вверх
baldina
Дата 3.12.2013, 21:21 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Эксперт
****


Профиль
Группа: Завсегдатай
Сообщений: 3433
Регистрация: 5.12.2007
Где: Москва

Репутация: нет
Всего: 101



Цитата(ТарасАтавин @  3.12.2013,  19:02 Найти цитируемый пост)
Обращение к серверу активации

где я сказал про "сервер активации"?

Добавлено через 1 минуту и 4 секунды
Цитата(ТарасАтавин @  3.12.2013,  19:02 Найти цитируемый пост)
ломается в процессе самостоятельного изучения языка ассемблера

гм. походу процесс взлома вы себе весьма вульгарно представляете.
PM MAIL   Вверх
chukhlomin
Дата 5.12.2013, 10:36 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Новичок



Профиль
Группа: Участник
Сообщений: 11
Регистрация: 17.7.2012
Где: Москва

Репутация: нет
Всего: нет



Цитата(baldina @ 3.12.2013,  14:35)
ТарасАтавин, абсолютной защиты не существует. на любой болт с резьбой что-нибудь да найдется.
на ваш суперключ найдутся китайские заводчане, которые его скомпрометируют (как уже было с ключами SafeNet). 

Расскажите про компроментацию аппаратных ключей защиты SafeNet? В первый раз что-то о таком слышу и учитывая публичную криптографию и неизвлекаемый ключ шифрования по мне это выглядит крайне сомнительно.
PM MAIL WWW   Вверх
baldina
Дата 5.12.2013, 10:51 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Эксперт
****


Профиль
Группа: Завсегдатай
Сообщений: 3433
Регистрация: 5.12.2007
Где: Москва

Репутация: нет
Всего: 101



Цитата(chukhlomin @  5.12.2013,  10:36 Найти цитируемый пост)
про компроментацию аппаратных ключей защиты SafeNet

я имею в виду SuperPro. тогда это еще не был SafeNet, а Rainbow Technologies. пресс-релизов на такие темы не выпускают))

Добавлено через 13 минут и 13 секунд
Цитата(chukhlomin @  5.12.2013,  10:36 Найти цитируемый пост)
неизвлекаемый ключ шифрования

как этот ключ оказался в железке?
PM MAIL   Вверх
chukhlomin
Дата 6.12.2013, 10:02 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Новичок



Профиль
Группа: Участник
Сообщений: 11
Регистрация: 17.7.2012
Где: Москва

Репутация: нет
Всего: нет



Цитата(baldina @  5.12.2013,  10:51 Найти цитируемый пост)
я имею в виду SuperPro. тогда это еще не был SafeNet, а Rainbow Technologies. пресс-релизов на такие темы не выпускают))

Ну Вы и старье вспомнили, эта система защиты уже 1000 лет не обновляется. Имхо, раз в несколько лет все-таки стоит проверять актуальность используемой системы защиты.


Цитата(baldina @  5.12.2013,  10:51 Найти цитируемый пост)
как этот ключ оказался в железке? 

У Вас вызываеют сомнения надежность защиты ключа шифрования? Принцип точно такой же как и в ключах для аутентификации с ЭЦП.
Все операции происходят непосредственно внутри аппаратного ключа и ключ шифрования никогда его не покидает. По самой технологии записи ключа шифрования детального ответа не дам, немного не моя стезя, но суть сводиться к тому, что для того, чтобы прочитать данные средствами извне потребуется получить доступ к пластинам, на которых и храниться эта информация. А эти пластины сделаны таким образом, что разрушаться, при попытке такого доступа.
Немного муторно, но суть примерно такая.
PM MAIL WWW   Вверх
baldina
Дата 6.12.2013, 11:12 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Эксперт
****


Профиль
Группа: Завсегдатай
Сообщений: 3433
Регистрация: 5.12.2007
Где: Москва

Репутация: нет
Всего: 101



независимо от того, где и как хранится записываемый ключ шифрования (до записи), к нему имеют доступ люди, которые и являются слабым звеном. от подкупа до отпечатков на отрезанном пальце)))))
это проще и дешевле, чем железку ломать.
PM MAIL   Вверх
ТарасАтавин
Дата 6.12.2013, 11:57 (ссылка) | (нет голосов) Загрузка ... Загрузка ... Быстрая цитата Цитата


Опытный
**


Профиль
Группа: Участник
Сообщений: 370
Регистрация: 26.8.2013

Репутация: нет
Всего: нет



Цитата(baldina @  3.12.2013,  21:21 Найти цитируемый пост)
где я сказал про "сервер активации"?
Исполнение на сервере? Во-первых нужен суперкомп, во-вторых к нему ещё магистрали, в-третьих он будет висеть на пингах, в-четвёртых проблема проверки пользовательского экземпляра клиента не решается вообще. А "железяка" то уж точно куплена.

Добавлено @ 11:58
Цитата(baldina @  3.12.2013,  21:21 Найти цитируемый пост)
гм. походу процесс взлома вы себе весьма вульгарно представляете. 
Имея опыт взлома. Кстати, именно с такой целью.

Это сообщение отредактировал(а) ТарасАтавин - 6.12.2013, 12:02


--------------------
Не так всё плохо, как оно есть на самом деле.
PM MAIL   Вверх
Google
  Дата 26.5.2019, 06:12 (ссылка)  





  Вверх
Ответ в темуСоздание новой темы Создание опроса
0 Пользователей читают эту тему (0 Гостей и 0 Скрытых Пользователей)
0 Пользователей:
« Предыдущая тема | Технологии защиты программного обеспечения | Следующая тема »


 




[ Время генерации скрипта: 0.1311 ]   [ Использовано запросов: 22 ]   [ GZIP включён ]


Реклама на сайте     Информационное спонсорство

 
По вопросам размещения рекламы пишите на vladimir(sobaka)vingrad.ru
Отказ от ответственности     Powered by Invision Power Board(R) 1.3 © 2003  IPS, Inc.