سؤال

أي شخص يزور تعقب سيل ومن المؤكد أن تجد بأعداد كبيرة من "تصدع" برامج تتراوح من بسيطة كومبيوتري البرمجيات suites تكلف الآلاف من الدولارات.ويبدو أنه طالما أن البرنامج لا تعتمد على خدمة التحكم عن بعد (على سبيل المثالالميديا) أي المدمج في الحماية من النسخ أو مصادقة المستخدم لا طائل منه.

هو فعال من غير الممكن منع تكسير من التحايل على الحماية من النسخ ؟ لماذا ؟

هل كانت مفيدة؟

المحلول

آسف على التمثال في قديم الموضوع ، ولكن هذا هو ما نقوم به من أجل لقمة العيش و نحن حقا جيدة حقا في ذلك.انها كل ما نقوم به.حتى بعض المعلومات هنا هو الخطأ و أريد أن أضع الأمور في نصابها.

نظريا يمكن اختراقها الحماية ليس فقط من الممكن انها ما تبيع.النموذج الأساسي الرئيسية حماية النسخ البائعين (بما في ذلك الولايات المتحدة) متابعة استخدام التشفير من exe و dll و المفتاح السري لفك تشفير في وقت التشغيل.

هناك ثلاثة مكونات:

  1. قوي جدا في التشفير:نحن نستخدم AES 128 بت التشفير وهو فعال في مأمن هجوم القوة الغاشمة.في يوم من الأيام عندما أجهزة الكمبيوتر الكم شائعة قد يكون من الممكن كسرها لكنه من غير المعقول أن نفترض سوف الكراك هذا قوة التشفير لنسخ البرامج بدلا من أسرار الدولة.

  2. تأمين التخزين الرئيسية:إذا تكسير يمكن الحصول على مفتاح التشفير ، أنت مسقي.الطريقة الوحيدة لضمان رئيسيا لا يمكن أن تكون مسروقة هو متجر على تأمين الجهاز.نحن نستخدم دونجل (ويأتي في العديد من النكهات ولكن نظام التشغيل دائما يرى أنها القابلة للإزالة فلاش).الدونجل المتاجر الرئيسية على البطاقة الذكية رقاقة الذي هو صلابة ضد هجمات القناة الجانبية مثل DPA.مفتاح الجيل مرتبط عوامل متعددة والتي هي غير القطعية و حركي حتى لا مفتاح واحد/سيد الكراك ممكن.التواصل بين التخزين الرئيسية و وقت التشغيل على الكمبيوتر أيضا مشفرة حتى رجل-في-الوسط هجوم معاكس.

  3. المصحح الكشف:أساسا كنت ترغب في التوقف عن التكسير من أخذ لقطة من الذاكرة (بعد فك التشفير) وجعل قابل للتنفيذ من ذلك.بعض الأشياء التي يمكننا القيام به لمنع هذا هو السر, ولكن بشكل عام نحن تسمح المصحح الكشف عن تأمين الرخصة عند المصحح هو الحاضر (هذا هو الإعداد الاختياري).نحن أيضا لم تماما فك تشفير البرنامج بأكمله في الذاكرة بحيث يمكنك أبدا الحصول على كل رمز من "سرقة" الذاكرة.

لدينا بدوام كامل وتعمية الذين يمكن أن الكراك فقط حول أي شخص حماية النظام.كان يقضي كل وقته في دراسة كيفية كسر البرامج حتى نتمكن من منع ذلك.لذا لا أعتقد أن هذا هو مجرد وسيلة رخيصة شيل على ما نقوم به نحن ليست فريدة من نوعها:الشركات الأخرى مثل سيف نت و Arxan التكنولوجيات يمكن أن تفعل بعض جدا حماية قوية كذلك.

الكثير من البرامج فقط أو التشويش مخططات سهلة للقضاء منذ تكسير يمكن فقط تحديد نقطة إدخال برنامج وفرع حول أي أي التحقق من الترخيص أو غيرها من الأشياء ISV وضعت في محاولة لمنع القرصنة.بعض الناس حتى مع الدونغل سوف يلقي الحوار عند الترخيص لم يتم العثور--وضع نقطة توقف على هذا الخطأ سوف تعطي تكسير مكان رائع في الجمعية رمز للقيام التصحيح.مرة أخرى, وهذا يتطلب من غير مشفرة رمز الجهاز لتكون متاحة-شيء كنت لا تحصل إذا كنت تفعل قوية تشفير .exe.

شيء آخر:أعتقد أننا فريدة من نوعها في أن لدينا عدة فتح مسابقات حيث قدمنا نظاما الناس ودعاهم إلى قضاء عليه.كان لدينا بعض الضخمة جدا الجوائز النقدية ولكن لا أحد حتى الآن تصدع النظام.إذا ISV يأخذ لدينا نظام تنفذ بشكل غير صحيح انها لا يختلف عن وضع كبيرا قفل على الباب الأمامي الخاص بك تعلق رخيصة السلامة مع الخشب مسامير-من السهل التحايل.ولكن إذا كنت تستخدم أدواتنا كما نقترح نحن نعتقد البرنامج لا يمكن متصدع.

HTH.

نصائح أخرى

لا ، ليس من الممكن حقًا منعه. يمكنك أن تجعل الأمر صعبًا للغاية - يبدو أن بعض إصدارات Starforce قد أنجزت على ما يبدو ، على حساب التبول بشكل خطير على عدد من "المستخدمين" (قد يكون الضحايا أكثر دقة).

يتم تشغيل الكود الخاص بك على نظامهم ويمكنهم فعل ما يريدون به. إرفاق تصحيح الأخطاء ، وتعديل الذاكرة ، أيا كان. هذا فقط كيف هي الامور.

يبدو أن البوغ هو مثال أنيق على المكان الذي لم تفشل فيه الجهود الجاهزة في هذا الاتجاه تمامًا في منعه من المشاركة حول شبكات P2P وما إلى ذلك ، ولكن لديها بشكل كبير أضرت صورة المنتج وبالتأكيد المبيعات.

تجدر الإشارة أيضًا إلى أن المستخدمين قد يحتاجون إلى كسر حماية النسخ لاستخدامهم الخاص ؛ أتذكر لعب ديابلو على جهاز الكمبيوتر المحمول قبل بضع سنوات ، والذي لم يكن له محرك بصري داخلي. لذلك سقطت في صدع بدون أقراص مضغوطة ، ثم استمتعت لعدة ساعات على متن طائرة طويلة. إن إجبار هذا النوع من الفحص ، وبالتالي المستخدمين على العمل من حوله هو خطأ من أكثر أنواع الأغبى.

من المستحيل إيقافه دون كسر منتجك. البرهان:

بالنظر إلى: فإن الأشخاص الذين تحاول منعه من الاختراق/السرقة سيكونون حتماً أكثر تطوراً من الناحية الفنية من جزء كبير من السوق.
بالنظر إلى: سيتم استخدام منتجك من قبل بعض أفراد الجمهور.
معطى: يتطلب استخدام منتجك الوصول إلى بياناته على مستوى ما.

لذلك ، يتعين عليك إصدار بيانات طريقة/برنامج حماية مفتاح/نسخ إلى الجمهور بما يكفي من الأزياء التي شوهدت فيها البيانات في شكلها غير قابل للاستخدام/غير مشفر.
لذلك ، لديك في بعض جعل الموضة بياناتك في متناول القراصنة.
لذلك ، ستكون بياناتك في متناول المتسللين بسهولة أكثر من جمهورك الشرعي.
لذلك ، فإن أي شيء يتجاوز طريقة الحماية الأكثر بساطة سينتهي به الأمر

أو باختصار ، الطريقة التي يراها المستخدم النهائي:
Steal This Comic

لأنه دفاع ثابت ضد خصم التفكير.

تغلب المنظرون العسكريون على هذا واحد حتى الموت كم آلاف السنين قبل؟

إن حماية النسخ مثل الأمان-من المستحيل تحقيق الكمال بنسبة 100 ٪ ولكن يمكنك إضافة طبقات تجعل من الصعب على التوالي كسرها.

معظم الطلبات لديها نقطة ما حيث يسألون (أنفسهم) ، "هل الترخيص صالح؟" يحتاج المتسلل فقط إلى العثور على هذه النقطة وتغيير الكود المترجم لإرجاع "نعم". بدلاً من ذلك ، يمكن أن تستخدم المفرقعات القوة الغاشمة لتجربة مفاتيح الترخيص المختلفة حتى يعمل أحد. هناك أيضًا عوامل اجتماعية - بمجرد قيام شخص واحد بشراء الأداة التي قد ينشرها رمز ترخيص صالح على الإنترنت.

لذلك ، فإن تعبئة التعليمات البرمجية تجعل من الصعب (ولكن ليس مستحيلًا) العثور على الكود المراد تغييره. إن التوقيع الرقمي للثنائيات يجعل من الصعب تغيير الكود ، ولكن لا يزال غير مستحيل. يمكن أن تكون أساليب القوة الغاشمة مع رموز ترخيص طويلة مع الكثير من أجزاء تصحيح الأخطاء. يمكن تخفيف الهجمات الاجتماعية من خلال طلب اسم ، بريد إلكتروني ، ورقم هاتف موجود جزء من رمز الترخيص نفسه. لقد استخدمت هذه الطريقة لتأثير كبير.

حظا طيبا وفقك الله!

الفرق بين الأمان وحماية النسخ هو أنه مع الأمان ، تحمي أصلًا من المهاجم مع السماح بالوصول من قبل مستخدم معتمد. مع حماية النسخ ، فإن المهاجم والمستخدم المعتمد هما نفس الشخص. وهذا يجعل حماية النسخ المثالية مستحيلة.

أعتقد أنه نظرًا لوقت ما يكفي من الوقت ، يمكن للسكاكة المحتملة التحايل على أي حماية للنسخ ، حتى تلك التي تستخدم عمليات الاسترجاعات إلى الخوادم البعيدة. كل ما يتطلبه الأمر هو إعادة توجيه جميع حركة المرور الصادرة من خلال مربع من شأنه تصفية تلك الطلبات ، والرد مع الرسائل المناسبة.

على جدول زمني طويل بما فيه الكفاية ، فإن معدل البقاء على قيد الحياة لأنظمة حماية النسخ هو 0. كل شيء لا يطاق مع ما يكفي من الوقت والمعرفة.

ربما يجب أن تركز على طرق جعل برنامجك أكثر جاذبية مع الإصدارات الحقيقية والمسجلة وغير المكشوفة. خدمة العملاء المتفوقة ، والامتيازات للتسجيل ، وما إلى ذلك ، مكافأة المستخدمين الشرعيين.

لقد أظهر لنا التاريخ بشكل أساسي أكثر ما يمكنك شراؤه مع حماية النسخ هو القليل من الوقت. في الأساس نظرًا لوجود بيانات تريد أن يرى شخص ما طريقة واحدة ، هناك طريقة للوصول إلى تلك البيانات. نظرًا لوجود طريقة يمكن لأي شخص استغلالها بهذه الطريقة للوصول إلى البيانات.

الشيء الوحيد الذي يمكن لأي حماية للنسخ أو تشفير لهذه المسألة أن يجعل من الصعب للغاية الحصول على شيء ما. إذا كان شخص ما متحمسًا بما فيه الكفاية ، فهناك دائمًا طريقة القوة الغاشمة للتغلب على الأشياء.

ولكن الأهم من ذلك ، في مساحة برامج الكمبيوتر لدينا الكثير من الأدوات التي تتيح لنا أن نرى كيف تعمل الأشياء ، وبمجرد أن تحصل على طريقة كيفية عمل حماية النسخ ، فإن الأمر أمر بسيط للغاية للحصول على ما تريد.

المشكلة الأخرى هي أن حماية النسخ في معظمها تحبط المستخدمين الذين يدفعون مقابل برنامجك. ألقِ نظرة على نموذج المصدر المفتوح الذي لا يزعجونه وبعض الناس يقومون بتكريم من المال يشجعون الناس على نسخ برامجهم.

"إن محاولة جعل البتات لا يمكن أن يكون بمثابة محاولة جعل الماء غير مبتل". - بروس شنير

يمكن كسر حماية النسخ وغيرها من أشكال إدارة القيود الرقمية بطبيعتها ، لأنه لا يمكن جعل دفق البتات مرئيًا لجهاز الكمبيوتر مع منع ذلك الكمبيوتر في وقت واحد من نسخه. لا يمكن القيام بذلك.

كما أشار آخرون ، فإن حماية النسخ تعمل فقط على معاقبة العملاء الشرعيين. ليس لدي أي رغبة في لعب البوغ ، لكن إذا فعلت ذلك ، فمن المحتمل أن أشتريه ولكن بعد ذلك قم بتثبيت الإصدار المتشقق لأنه في الواقع منتج أفضل لافتقاره إلى نظام تنشيط SecuRom أو تنشيط الممتلكات.

}} لماذا؟

يمكنك شراء أغلى أمان في العالم ، واستخدامه لحماية شيء ما. بمجرد التخلي عن المزيج لفتح الخزنة ، فقد فقدت أمانك.

وينطبق الشيء نفسه على البرنامج ، إذا كنت تريد أن يستخدم الأشخاص منتجك ، فيجب أن تمنحهم القدرة على فتح آمن المثل والوصول إلى المحتويات ، مما يؤدي إلى عدم مساعدة الطريقة لفتح القفل. لقد منحتهم القدرة على فتحه.

يمكنك إما الوثوق بالعملاء/المستخدمين ، أو يمكنك أن تضيع كميات زمنية وموارد هائلة في محاولة هزيمتهم بدلاً من توفير الميزات التي يرغبون في دفعها.

انها فقط لا تدفع لتتويج. حقًا. إذا لم تحمي برنامجك ، وهو أمر جيد ، مما لا شك فيه أن شخصًا ما سيقوم بقرصه. سيكون الحاجز منخفضًا ، بالطبع. ولكن الوقت الذي توفره من عدم الإزعاج هو الوقت الذي يمكنك الاستثمار فيه في منتجك والتسويق وعلاقات العملاء وما إلى ذلك ، وبناء قاعدة عملائك على المدى الطويل.

إذا قضيت الوقت في حماية منتجك بدلاً من تطويره ، فسوف تقلل بالتأكيد القرصنة. ولكن الآن قد يكون منافسيك قادرين على تطوير ميزات لم يكن لديك وقت لها ، وقد ينتهي بك الأمر إلى بيع أقل ، حتى على المدى القصير.

كما يشير الآخرون ، يمكنك بسهولة أن ينتهي بك الأمر إلى إحباط المستخدمين الحقيقيين والشرعيين أكثر مما تحبط المحتالين. ضع دائمًا في الاعتبار المستخدمين المدفوعين عند تطوير تقنية تحيز.

إذا كان برنامجك مطلوبًا ، فلن يكون لديك أمل ضد جيش البالغ من العمر 17 عامًا. قون

في حالة انتهاك حقوق الطبع والنشر للنسخ الشخصي/غير التجاري ، يبدو أن العامل الرئيسي هو العلاقة بين سعر العنصر وسهولة نسخه. يمكنك زيادة صعوبة نسخها ، ولكن مع تناقص العوائد كما هو موضح في بعض الإجابات السابقة. تتمثل المساكين الأخرى التي يجب اتخاذها في خفض السعر حتى تكون الجهد المبذول لتنزيله عبر BitTorrent أكثر تعقيدًا من مجرد شرائه.

هناك بالفعل العديد من الأمثلة الناجحة حيث وجد المؤلف بقعة حلوة من التسعير التي أدت بالتأكيد إلى ربح كبير لأنفسهم. محاولة الوقاية من النسخ غير المصرح بها بنسبة 100 ٪ هي سبب ضائع ، تحتاج فقط إلى الحصول على مجموعة كبيرة من العملاء على استعداد للدفع بدلاً من تنزيل غير شرعي. الشيء نفسه الذي يجعل Pirting Softweare غير مكلفة هو أيضًا ما يجعله غير مكلف لنشر البرامج.

هناك طريقة سهلة ، أنا مندهش لأنك لم تقل ذلك في الإجابات أعلاه. انقل حماية النسخ إلى منطقة مضمونة (فهم الخادم الخاص بك في مختبرك الآمن). سيتلقى الخادم الخاص بك رقمًا عشوائيًا من العملاء (تحقق من أن الرقم لم يستخدم من قبل) ، وشرح بعض نتائج الرمز / الحساب الثنائي المتطور على الإطلاق برقم العملاء ومفتاحك الخاص وإرساله مرة أخرى. لا يمكن لأي متسلل التحايل على هذا لأنه لا يمكنهم الوصول إلى رمز الخادم الخاص بك.

ما أصفه هو في الأساس خدمة WebS SSL أخرى ، حيث يذهب معظم الشركات في الوقت الحاضر.

سلبيات: سيقوم المنافس بتطوير إصدار غير متصل بالإنترنت من نفس المنتج المميز خلال الوقت الذي تنتهي فيه من رمز التشفير الخاص بك.

على الحماية التي لا تتطلب شبكة:

وفقًا للملاحظات ، تم طرحها حولها لمدة عامين لتكسير تطبيق شعبي يستخدم مخططًا مشابهًا كما هو موضح في إجابة جون. (حماية مخصصة للأجهزة دونجل)

مخطط آخر لا يتضمن دونجل هو "حماية واسعة". لقد صاغت هذا الآن ، لكنه يعمل مثل هذا: هناك تطبيق يحفظ بيانات المستخدم والذي يمكن للمستخدمين شراء التوسعات من أجله ومثل هذا من الأطراف الثالثة. عندما يقوم المستخدم بتحميل البيانات أو يستخدم توسيعًا جديدًا ، فإن التوسعات والبيانات المحفوظة تحتوي أيضًا على رمز يؤدي الشيكات. وبالطبع يتم حماية هذه الشيكات أيضًا عن طريق عمليات الفحص. إنه ليس آمنًا على الورق مثل المخطط الآخر ، ولكن في الممارسة العملية ، كان هذا التطبيق قد تم تحريكه نصفًا طوال الوقت ، بحيث يعمل في الغالب مثل التجربة على الرغم من أن التشققات ستفقد دائمًا بعض الشيكات ويجب تصحيح هذه التوسعات نحن سوف.

النقطة الأساسية هي ، على الرغم من أنه يمكن تصدعها ، إذا استخدم بائعي برامج كافيين مثل هذه المخططات ، فإن هذا من شأنه أن يخترق الأشخاص القلائل في Warescene الذين يرغبون في تكريس أنفسهم لهؤلاء. إذا قمت بالرياضيات ، فلا يجب أن تكون الحماية رائعة ، طالما أن هناك ما يكفي من البائعين الذين استخدموا هذه الحماية المخصصة التي تغيرت باستمرار ، فإن ذلك سيغلب ببساطة على المفرقعات والمشهد المستودع سينتهي بعد ذلك وهناك. *

السبب الوحيد الذي لم يحدث ذلك هو أن الناشرين يشترون حماية واحدة يستخدمونها في كل مكان ، مما يجعله هدفًا كبيرًا مثل Windows هو هدف للبرامج الضارة ، فإن أي حماية تستخدم في أكثر من تطبيق واحد هو هدف أكبر. لذلك يحتاج الجميع إلى القيام بحماية توسعية متعددة الطبقات فريدة من نوعها. ستنخفض كمية إصدارات Warez إلى عشرة إصدارات سنويًا إذا استغرق الأمر أشهرًا لتكسير إصدار واحد من أفضل المفرقعات.

الآن للحصول على بعض النظريات في برامج التسويق:

إذا كنت تعتقد أن Warez يوفر قيمة تسويقية جديرة بالاهتمام ، فيجب أن يكون ذلك في خطة العمل. قد يستلزم ذلك إصدار Lite أساسي جدًا (أيضًا) لا يزال يكلف قليلة الدولارات للتأكد من تكسيره. بعد ذلك ، يمكنك ربط المستخدمين بتقديم "ترقية محدودة الوقت بثمن بخس من إصدار Lite" بانتظام وغيرها من التكتيكات البينية. يجب أن يكون لإصدار Lite ميزة على الأكثر التي تستحق الشراء وأن تكون مشلولة للغاية. ربما يجب أن يكون السعر <10 $. من المحتمل أن يكون الإصدار الكامل ضعف سعر الترقية من إصدار Lite Pay-Demo بقيمة 10 دولارات. على سبيل المثال. إذا كان النسخ الكامل 80 دولارًا ، فستقدم ترقيات من إصدار Lite إلى الإصدار الكامل مقابل 40 دولارًا أو شيء يبدو وكأنه مساومة قاتلة. بالطبع كنت تتجنب الكشف عن هذه الصفقات للمشترين الذين ذهبوا مباشرة للنسخة البالغة 80 دولارًا.

سيكون من الأهمية بمكان عدم تشابه الإصدار الكامل في الكود مع إصدار Lite. كنت تعتزم أن يتم استئصال Lite-Version وأن النسخة الكاملة إما سيكون مكثفًا للوقت لتكسير أو الحصول على اعتماد على الشبكة في الوظائف التي سيكون من الصعب تقليدها محليًا. من المحتمل أن تكون المفرقعات أكثر تخصصًا في التكسير من محاولة ترميز/تكرار أجزاء من الوظائف التي يمتلكها التطبيق على خادم الويب.

* إضافة: بالنسبة للتطبيقات/الألعاب ، قد ينتهي المشهد في مثل هذه الظروف غير المحتملة والنظرية ، لأشياء أخرى مثل الموسيقى/الأفلام وفي الممارسة العملية ، سأبحث عن جعل مشتري DL Digital رخيصًا للحصول على عناصر فعلية قابلة للتحصيل أو عبر الإنترنت فقط القيمة - كثير من الناس هم جامعو الأشياء (وخاصة القراصنة) ويمكن إغراءهم في الشراء إذا كان يكتسب شيئًا مرغوبًا فيه بدرجة كافية على نسخة رقمية.

احذر - هناك شيء يسمى "قانون التوقعات المتزايدة". مثال من الألعاب: تضمنت Ultima 4-6 Standard Box خريطة مصنوعة من القماش ، ويحتوي Skyrim Collectors Edition على خريطة مصنوعة من الورق. ارتفعت التوقعات ولن يكون بعض الناس سعداء بخريطة ورقية. تريد إما الحفاظ على جودة المنتجات أو الخدمة ثابتة أو إدارة التوقعات في وقت مبكر. أعتقد أن هذا أمر بالغ الأهمية عند النظر في هذه الأشياء ذات القيمة المضافة لأنك تريد أن تكون مرغوبة ولكن ليس باهظة الثمن بشكل متزايد ولا تتحول إلى شيء يبدو أنه لا قيمة له لدرجة أنه يهزم هذا الغرض.

هذه هي إحدى المناسبات التي يكون فيها برنامج الجودة أمرًا سيئًا ، لأنه إذا لم يكن أحد ما هو برنامجك ، فلن يقضي وقتًا في محاولة كسره ، من ناحية أخرى ، كانت أشياء مثل مجموعة Adobe الرئيسية CS3 ، متاحة بعد أيام فقط من الإصدار.

لذا فإن أخلاقيات هذه القصة هي إذا كنت لا تريد أن يسرق شخص ما برنامجك ، فهناك خيار واحد: لا تكتب أي شيء يستحق السرقة.

أعتقد أن شخصًا ما سيأتي إلى طريقة ديناميكية من الذكاء الاصطناعي لهزيمة جميع الطرق القياسية حاليًا لحماية النسخ ؛ هيك ، من المؤكد أنني أحب أن أتقاضى رواتبهم في هذه المشكلة. بمجرد وصولهم إلى هناك ، سيتم تطوير طرق جديدة ، لكنها ستؤدي إلى إبطاء الأمور.

ثاني أفضل طريقة للمجتمع لوقف سرقة البرمجيات ، هي معاقبةها بكثافة ، وفرض العقوبات.

أفضل طريقة هي عكس الانخفاض الأخلاقي ، وبالتالي زيادة مستوى النزاهة في المجتمع.

سبب ضائع إذا سمعت أحد ... بالطبع هذا لا يعني أنه لا ينبغي أن تحاول.

أنا شخصياً أحب Penny Arcade's the: "حجة دورية مع قطة حرفية"alt text http://sonicloft.net/im/52

مرخصة بموجب: CC-BY-SA مع الإسناد
لا تنتمي إلى StackOverflow
scroll top