Системы «привязки» ПО при установке на ПК пользователя осуществляют поиск уникальных признаков компьютерной системы, либо они устанавливаются самой системой защиты. После этого модуль защиты в самом ПО настраивается на поиск и идентификацию данных признаков, по которым в дальнейшем определяется авторизованное или неавторизованное использование ПО. При этом возможно применение методик оценки скоростных и иных показателей процессора, материнской платы, дополнительных устройств, ОС, чтение/запись в микросхемы энергонезависимой памяти, запись скрытых файлов, настройка на наиболее часто встречаемую карту использования ОЗУ и т.п.
9. Выделение объективных характеристик программы
Идентификация программы или отдельного модуля представляет интерес в том случае, когда другие методы защиты не приносят успеха. Широко обсуждаются проблемы авторского права для отдельной процедуры программы и взаимосвязь между идеей и способом ее реализации. Выделение объективных характеристик программы — довольно сложная процедура, тем не менее, признаки подобия двух программ или модулей, содержащихся в больших программах, указать можно. Проблема заключается в том, чтобы уметь идентифицировать программы, которые изменены хакером, погружены в другую программу или откомпилированы в машинный код.
Привязка программы к железу Delphi. Часть 1
10. «Родимые пятна»
Понятие «родимые пятна» используется для описания характеристик, появляющихся в результате естественного процесса разработки программы и относящихся к особенностям стиля программирования, ошибкам и избыточностям, которые не должны иметь места в независимо написанной программе. Каждое из них может служить убедительной уликой нарушения авторского права.
11. Водяные знаки как метод пассивной защиты.
Использование водяных знаков как метода выявления подделки занимает особое место, поскольку препятствует созданию точной копии, которую пользователь не мог бы отличить от оригинала.
12. Психологические методы защиты.
Психологические методы основаны на том, чтобы создать у нарушителя чувство неуверенности и психологического напряжения, заставляя его все время помнить, что в похищенном программном продукте могут сохраняться средства защиты. Поэтому полезно было бы дать объявление, что в программное обеспечение встроены механизмы защиты (независимо от того, так ли это на самом деле). Существует огромное число хитроумных способов расстановки отличительных меток в программе и никакой хакер не может быть уверен, что ему удалось уничтожить все ключи и механизмы защиты.
Лабораторная работа № 3
1. Тема: «Симметричные криптосистемы»
Цель работы:получение практических навыков защиты программного обеспечения от несанкционированного доступа путем шифрования с использованием симметричных криптоалгоритмов.
2. Индивидуальное задание
Шифрование аналитическими преобразованиями Шифрование по таблице Вижинера
Источник: studfile.net
Как перенести, сохранить лицензию (ключ продукта) Windows 10 на другой компьютер или диск
Привязка к железу
На просторах сети немало устаревших и критикуемых кодерами (опять же, в смысле реализации защиты приложения) способов привязать использование программы к конкретной машине при помощи проверки информации вроде серийника HDD, процессора, материнской платы и т.д. Какой же способ является наиболее надёжным и современным? Интересна реализация на C#.
Отслеживать
Анна Киселёва
задан 6 апр 2013 в 21:05
Анна Киселёва Анна Киселёва
65 1 1 золотой знак 3 3 серебряных знака 9 9 бронзовых знаков
Привязывайтесь к диску.
6 апр 2013 в 21:08
Конечно же второе:)
7 апр 2013 в 9:44
Настоящая защита может быть лишь в случае, если программа выполняется как сервис на сервере, и недоступна клиенту физически. Всё, что бежит на процессоре клиента, может быть взломано, так как система полностью под контролем клиента, и то, что может сделать его процессор, может сделать и его отладчик. Поэтому да, вся «защита от копирования» — выбивание бабок из неграмотного заказчика.
7 апр 2013 в 14:22
Это так и называется — аппаратный ключ. И ломается он точно так же, как и любой другой, путём патча проверки валидности в проверяющей программе. Другое дело что софт, защищённый такими ключами, уже скорей индустриальных и промышленных масштабов, и на его взлом мало кто идёт 🙂
9 апр 2013 в 17:43
Сериализовать привязку к железу — это для того чтобы идентифицировать клиента. А защиты платной версии от пролома — для каждой редакции (для каждого клиента) делай отдельный билд, да так, чтоб адресация менялась. Это достигается путем переписывания метода проверки ключа, к примеру.
10 апр 2013 в 4:10
3 ответа 3
Сортировка: Сброс на вариант по умолчанию
- C# без проблем декомпилируется в исходный код. Поэтому попытки привязать всякие механизмы защиты — бессмысленная затея. Пустая трата времени и денег.
- Лучше сделайте хороший продукт, и напишите лицензионное соглашение.
- Можете добавить автоапдейтер, который при поиске обновлений, будет отправлять серийник к вам в компанию, где будет проверяться на валидность. Если он у вас зарегистрирован — молча отдаем обновления, если нет — ругаемся клиенту, и прекращаем выполнение программы, попутно где нибудь в реестре сохраняем инфу о невалидности программы. Но это тоже не панацея(см. п. 1).
Отслеживать
ответ дан 10 апр 2013 в 2:15
3,799 17 17 серебряных знаков 28 28 бронзовых знаков
> C# без проблем декомпилируется в исходный код Не без проблем и не в исходный код (даже компиляция .net сборок происходит «с потерями»), но декомпилируется.
10 апр 2013 в 4:28
10 апр 2013 в 11:07
Ну на самом деле все зависит от продукта и степеней защиты. Если его цена будет ниже цены взлома, то вряд ли кто то будет заниматься взломом. Если взломать будет дешевле, чем купить, тогда точно взломают. Мое мнение, не продавать дороже, а брать количеством продаж. Никакой 100% защиты не существует.
А для халявщиков обновления тоже должны устанавливаться, причем без предупреждения, но скачиваться с другой папки, с некорректно работающими функциями, некоторыми ошибками, перегрузкой процессора, например. А на крайний случай вообще с каким нибудь вирусом.
10 апр 2013 в 19:20
krupennikov, тут уже пересекается грань этики и даже закона:) Вообще была идея, зашифровать искодный код в файл, во время выполнения компилить, а расшифровку делать через dll, Сшные куски распороть сложнее
10 апр 2013 в 19:45
Источник: ru.stackoverflow.com
Python-сообщество
- Начало
- » Python для экспертов
- » Как привязать к железу?
#1 Март 31, 2009 16:49:24
Как привязать к железу?
Доброго дня всем.
Стоит задача привязки программы к железу, чтоб один экземпляр можно было запускать только на одной машине.
Привязка по MAC и хосту не подходит, так как эти данные элементарно меняются.
Есть ли ещё какие-либо мысли/предложения по этому поводу?
Спасибо.
PS Интересует кроссплатформенный метод, хотя буду рад выслушать любые предложения.
Отредактировано (Март 31, 2009 16:50:30)
#2 Март 31, 2009 17:15:44
Как привязать к железу?
Читайте все что сможете, МАС, серийник винта, можно ещё CPU ID попытатся прочитать, сделате ключевую дискету/флэшку и проверяйте на изменения.
Мне кажется, что проще найти привязку к чему бы то нибыло в вашей программе на питоне, чем сменить тот же МАС.
Вобщем ИМХО все это тщетно.
#3 Март 31, 2009 17:19:39
Как привязать к железу?
кол-во оперативки, в виндовсе SID операционки
Источник: python.su