Protecție software

Versiunea actuală a paginii nu a fost încă examinată de colaboratori experimentați și poate diferi semnificativ de versiunea revizuită pe 4 august 2016; verificările necesită 13 modificări .

Protecția software -ului  este un set de măsuri menite să protejeze software -ul împotriva achiziției, utilizării, distribuției, modificării, studiului și reproducerii neautorizate a analogilor.

Protecția împotriva utilizării neautorizate a programelor  - un sistem de măsuri care vizează contracararea utilizării ilegale a software-ului . Când se protejează, pot fi utilizate mijloace organizaționale, legale, software și software și hardware.

Protecția împotriva copierii se aplică rar software-ului, din cauza necesității de a-l distribui și instala pe computerele utilizatorilor. Cu toate acestea, licența pentru aplicație (atunci când este distribuită pe suport fizic) sau algoritmii săi individuali pot fi protejate împotriva copierii.

Mijloace tehnice de protecție

Metodele pot fi clasificate în funcție de modul în care este distribuit software-ul protejat și de tipul suportului de licență .

Protecție software locală

Cerința de a introduce un număr de serie (cheie) în timpul instalării/pornirii. Istoria acestei metode a început când aplicațiile au fost distribuite numai pe suporturi fizice (de exemplu, CD-uri ). Cutia cu discul a fost tipărită cu un număr de serie care se aplică numai acestei copii a programului.

Odată cu răspândirea rețelelor, dezavantajul evident a fost problema distribuirii imaginilor de disc și numerelor de serie în rețea. Prin urmare, în prezent, metoda este utilizată numai în combinație cu una sau mai multe alte metode (de exemplu, cele organizaționale).

Protecția software-ului de rețea

Scanarea în rețea exclude lansarea simultană a două programe cu aceeași cheie de înregistrare pe două computere din aceeași rețea locală.

Dezavantajul este că firewall -ul poate fi configurat pentru a bloca pachetele care aparțin unui program protejat. Adevărat, configurarea unui firewall necesită anumite abilități de utilizator. În plus, aplicațiile pot interacționa prin rețea (de exemplu, atunci când se organizează un joc în rețea ). În acest caz, firewall-ul trebuie să permită un astfel de trafic .

Dacă programul funcționează cu un fel de server centralizat și este inutil fără el (de exemplu, servere de jocuri online , servere de actualizare antivirus ). Ea își poate trimite numărul de serie către server; dacă numărul este incorect, serverul refuză serviciul. Dezavantajul este că, este posibil să se creeze un server care nu face această verificare. De exemplu, a existat un server battle.da , care avea o funcție similară cu Battle.net (de la Blizzard Entertainment), dar permitea utilizatorilor copii neautorizate ale jocurilor. Acum acest server este închis, dar există un număr considerabil de servere PvPGN care, de asemenea, nu verifică numerele de înregistrare.

Protecție cu CD-uri

Programul poate necesita CD-ul original. În special, această metodă este folosită în jocuri . Durabilitatea unor astfel de protecții nu este mare, datorită gamei largi de instrumente de imagistică CD. [unu]

De regulă, această metodă de protecție este folosită pentru a proteja programele înregistrate pe același CD, care este și una cheie.

Pentru protecția împotriva copierii se utilizează:

Primele două metode sunt practic inutile datorită posibilității de a elimina o imagine completă de pe un disc folosind aplicația software adecvată . A treia metodă este considerată mai fiabilă (folosită, în special, în protecția StarForce ). Dar există programe care pot emula discuri ținând cont de geometria locației datelor, ocolind astfel și această protecție. În StarForce, printre alte verificări, verifică și capacitatea de a scrie pe discul introdus. Dacă este posibil, atunci discul este considerat fără licență. Cu toate acestea, dacă imaginea este scrisă pe un disc CD-R , verificarea specificată va trece. Există o opțiune de a ascunde tipul de disc, astfel încât CD-R sau CD-RW să fie văzut ca un CD-ROM obișnuit . Cu toate acestea, o verificare pentru emulare poate fi încorporată în driverul de protecție.

În prezent, cele mai cunoscute sisteme de protecție împotriva copierii din lume sunt SecuROM , StarForce , SafeDisc , CD-RX și Tages. [2]

Pentru multe programe, această metodă de protecție nu este disponibilă din cauza metodei excelente de distribuție (de exemplu, programe shareware ).

Securitate cu chei electronice

O cheie electronică ( dongle ) introdusă într-unul dintre porturile computerului (cu interfață USB, LPT sau COM) conține date cheie, numite și licență , scrise în ea de către dezvoltator

Avantajele protecției folosind chei electronice:

Puterea protecției se bazează pe faptul că informațiile de securitate cheie (chei criptografice, cod descărcabil) nu lasă cheia în procesul de lucru cu ea.

Principalele dezavantaje:

Anterior, viteza redusă a dongle-ului (în comparație cu procesorul computerului) putea fi atribuită și dezavantajelor. Cu toate acestea, cheile moderne ating o performanță de 1,25 DMIPS (de exemplu, HASP , Guardant ), iar tehnica de protecție cu ajutorul lor nu implică un schimb constant cu cheia.

Problemele existente anterior cu instalarea unei chei pe anumite platforme hardware sunt acum rezolvate folosind chei de rețea (care sunt capabile să lucreze cu una sau mai multe copii ale unei aplicații protejate, doar fiind în aceeași rețea locală cu aceasta) și folosind software sau hardware " redirecționarea” dispozitivelor USB prin rețea.

Legarea la setările computerului și activarea

Legarea la informații despre utilizator/numerele de serie ale componentelor computerului său și activarea ulterioară a software-ului este utilizată în prezent destul de larg (de exemplu: sistemul de operare Windows).

În timpul procesului de instalare, programul calculează un cod de activare  - o valoare de control care corespunde în mod unic componentelor instalate ale computerului și parametrilor sistemului de operare instalat. Această valoare este transmisă dezvoltatorului programului. Pe baza acesteia, dezvoltatorul generează o cheie de activare potrivită pentru activarea aplicației numai pe mașina specificată (copierea fișierelor executabile instalate pe alt computer va face programul inoperabil).

Avantajul este că nu este nevoie de hardware specific , iar programul poate fi distribuit prin distribuție digitală (pe Internet).

Principalul dezavantaj: dacă utilizatorul face upgrade la computer (în caz de legare la hardware ), protecția eșuează. Autorii multor programe în astfel de cazuri sunt gata să dea un nou cod de înregistrare. De exemplu, Microsoft în Windows XP vă permite să generați un nou cod de înregistrare o dată la 120 de zile (dar în cazuri excepționale, apelând serviciul de activare, puteți obține un nou cod după încheierea acestei perioade).

Ca o legătură, se utilizează în principal numărul de serie al BIOS -ului plăcii de bază, numărul de serie al hard diskului. Pentru a se ascunde de utilizator, datele de protecție pot fi localizate în zona nealocată a hard disk-ului.

Până de curând, astfel de protecții au fost dezvoltate și implementate de către dezvoltatorii produsului software în sine. Cu toate acestea, acum există SDK-uri pentru lucrul cu chei software, de exemplu, HASP SL de la Aladdin R. D. De asemenea, serviciile care oferă atât funcția de protecție „articulată”, cât și un server de activare/licențiere sunt tot mai răspândite (de exemplu, Guardant Online , Protect pe net) .

Protejarea programelor împotriva copierii prin transferul lor online

O altă modalitate de a proteja programele este utilizarea abordării SaaS , adică furnizarea funcțiilor acestor programe (în totalitate sau parțial) ca serviciu. În acest caz, codul programului este localizat și executat pe un server accesibil în rețeaua globală. Accesul la acesta se realizează după principiul unui client subțire . Acesta este unul dintre puținele cazuri în care este implementată protecția împotriva copierii.

Codul este executat pe partea „de încredere”, de unde nu poate fi copiat.

Cu toate acestea, există și aici o serie de probleme de securitate:

Există, de asemenea, întrebări de încredere în serviciu (inclusiv cele legale), deoarece atât software-ul în sine, cât și datele pe care le prelucrează (de exemplu, datele personale ale utilizatorilor) sunt de fapt transferate către acesta „în mod clar”.

Protejarea codului de analiză

Este posibil să se evidențieze aici separat mijloacele de protejare a codului aplicației în sine de analiză și utilizare în alte programe. În special, sunt utilizați obfuscatori  - sunt necesare programe pentru a ofusca codul pentru a-l proteja de analiză, modificare și utilizare neautorizată.

Protejarea software-ului pe platformele mobile

Modalitățile de a proteja software-ul pentru platformele mobile de la copiere se bazează de obicei pe incapacitatea unui utilizator obișnuit de a citi/modifica datele stocate în PROM -ul dispozitivului. Activarea software poate fi, de asemenea, utilizată.

Mijloace tehnice de protecție învechite

Alte metode au fost folosite în trecut pentru a proteja software-ul împotriva utilizării ilegale .

Key floppy

Metoda era comună pe vremea MS-DOS , acum, din cauza învechirii tehnologiei FDD, practic nu este folosită. Există patru moduri principale de a crea semne de non-copiere pe dischete:

Scrierea semnelor de non-copiere pe hard disk

Unele programe DOS vechi au creat etichete care nu pot fi copiate pe hard disk . De exemplu, un fișier de 1 octet ocupă un cluster (cel puțin 512 octeți) pe disc, iar unele informații pot fi scrise pe cei 511 octeți rămași. Această practică practic nu este utilizată, deoarece riscul de pierdere a datelor este mare.

Legarea la un obiect fizic

Licența programului poate fi legată de un obiect fizic, de exemplu:

Căi de atac

Conform legislației, codul programului este echivalat cu operele literare și i se aplică toate reglementările relevante. În contextul protecției software, se utilizează următoarea terminologie:

Responsabilitatea este asigurată, în conformitate cu legislația în vigoare, atât pentru utilizarea copiilor contrafăcute ale programelor și bazelor de date de calculator, cât și pentru depășirea mijloacelor tehnice de protecție aplicate .

Apărare organizațională

Principiul de bază al măsurilor de protecție a software-ului organizațional este imposibilitatea utilizării integrale a produsului software fără suport adecvat din partea dezvoltatorului: documentație detaliată pentru utilizator, linie telefonică de asistență tehnică, sistem de instruire a utilizatorilor, actualizări de versiune și baze de date etc.

Uneori, protecția sistemelor software costisitoare împotriva copierii este realizată prin măsuri organizaționale (de exemplu, furnizarea unei copii de probă a software-ului numai la cerere sau instalarea unei versiuni complete a pachetului de software pentru o perioadă de probă la încheierea unui program adecvat). acord).

Măsurile de protecție organizațională sunt aplicate, de regulă, de către dezvoltatorii mari produselor software destul de mari și complexe.

Dezavantajele metodelor tehnice de protecție software

Vulnerabilitățile metodelor moderne de protecție software

Vulnerabilitățile metodelor moderne de protecție pot fi clasificate destul de strict în funcție de metoda de protecție folosită.

Multe protecții oferă instrumente pentru a contracara hacking-ul: destabilizarea depanatorului ; criptarea codului , care exclude studiul codului static folosind un dezasamblator ; ofuscarea codului, „ramuri false” care derutează hackerul ; verificarea integrității fișierului, împiedicând aplicarea patch- urilor ; virtualizarea codului cu propriul sistem de comandă. Toate aceste metode împiedică studiul și analiza logicii de protecție și cresc rezistența acesteia.

Utilizarea remediilor automate

Există o problemă asociată cu lipsa resurselor (inclusiv a celor temporare) de la dezvoltatorii de software. Este posibil să le lipsească timpul, finanțele sau abilitățile necesare pentru a-și implementa propriile apărări puternice. Aceștia sunt forțați să folosească instrumente automate de protecție software terță parte. Aceste instrumente atașează un modul de securitate la programul compilat. Avantajul unei astfel de protecție este că poate fi instalată pe orice program (chiar și fără acces la codul sursă al programului). Dezavantajul abordării în sine este „șablonul” metodei. Protecțiile standard sunt mai susceptibile de a fi piratate, deoarece sunt instalate pe mai multe programe și astfel oferă cerere pe piața de hacking.

Cu toate acestea, mijloacele automate fac dificilă piratarea programului. Uneori este recomandabil să le folosiți fie atunci când nu există nicio protecție, fie împreună cu implementarea propriei dumneavoastră protecție unice.

Problema „mai bine decât legală”

Aceasta este una dintre problemele fundamentale ale mijloacelor tehnice de protecție. Constă în faptul că sistemul de protecție creează inevitabil neplăceri utilizatorului și, prin urmare, din punctul de vedere al utilizatorului, programul piratat este într-un fel mai bun decât cel original. De exemplu:

Din acest motiv, chiar și proprietarii de copii licențiate instalează uneori software crăpat la egalitate cu cele licențiate.

Vezi și

Note

  1. Recenzie Alcohol 120% - emulator CD/DVD, creându-și imaginile . Consultat la 17 octombrie 2011. Arhivat din original la 26 aprilie 2018.
  2. Novichkov A. Analiza de piață a protecției software împotriva copierii neautorizate . Consultat la 17 octombrie 2011. Arhivat din original la 25 aprilie 2018.

Link -uri