Pregunta

Tengo curiosidad acerca de cómo proteger su software contra cracking, hacking, etc.

¿Se emplean algún tipo de número de serie del cheque?Teclas de Hardware?

¿Utilizan las soluciones de terceros?

¿Cómo ir sobre la solución de problemas de licencias?(por ejemplo,gestión de licencias flotantes)

EDITAR:No estoy hablando de código abierto, pero estrictamente comercial de distribución de software...

¿Fue útil?

Solución

Hay muchas, muchas, muchas protecciones disponibles.La clave es:

  • La evaluación de su público objetivo, y lo que están dispuestos a poner con
  • La comprensión de su público el deseo de jugar sin pagar
  • La evaluación de la cantidad que alguien está dispuesto a hacer para romper su protección
  • Aplicando sólo la protección suficiente para evitar que la mayoría de la gente de evitar el pago, aunque no es molesto para los que usan su software.

Nada es irrompible, por lo que es más importante para medir estas cosas y elegir una buena protección que simplemente una palmada en el mejor (peor) de la protección de la que son capaces de pagar.

  • Simple, códigos de registro (verificado en línea una vez).
  • Simple registro con anularse claves, verificada en línea con frecuencia.
  • Cifrado de clave tiene parte de algoritmo del programa (no se puede simplemente saltar sobre el cheque - se debe ejecutar para que el programa funcione)
  • Llave de Hardware (público/privado de criptografía de clave)
  • Llave de Hardware (incluye porción de algoritmo del programa que se ejecuta en la clave)
  • Servicio Web se ejecuta código crítico (hackers nunca se llega a ver)

Y variaciones de la anterior.

-Adam

Otros consejos

Sea cual sea la ruta que ir, cobrar un precio justo, que sea fácil de activar, dar gratis las actualizaciones de menor importancia y nunca se desactive su software.Si usted trata a sus usuarios con respecto a que van a premiar por ello.Aún así, no importa lo que usted hace que algunas personas se va a terminar la piratería de ella.

No.

Los piratas piratas.No importa lo que la solución pueda venir, que puede y va a ser roto.

Por otro lado, su real, los clientes que pagan son los que se están molestos por la mierda.

Hacer más fácil la compra de robar.Si pones montículos de protección de copia, a continuación, sólo hace que el valor de poseer el verdadero negocio bastante bajo.

El uso de una simple clave de activación y asegurar los clientes que ellos pueden siempre obtener una clave de activación o volver a descargar el software, si alguna vez perder el suyo.

Cualquier protección de copia (aparte de en línea-sólo los componentes como los juegos multijugador y finanzas de software que se conecta a su banco, etc.) usted puede simplemente asumir que va a ser derrotado.Desea descargar el software de manera ilegal, al menos, ser un poco más difícil de lo que se compra.

Tengo un PC de juegos que nunca he abierto, porque no es tanto la protección de copia de basura en él, que es en realidad más fácil para descargar la versión falsa.

Software de protecciones no vale la pena el dinero-si el software está en la demanda se se ser derrotado, no importa qué.

Dicho esto, protecciones hardware puede funcionar bien.Un ejemplo de la forma en que se puede trabajar bien, es este:Encontrar un (relativamente) simple pero necesario componente de su software y aplicar en Verilog/VHDL.Generar un público-privada par de claves y hacer un webservice que toma una cadena de desafío y lo encripta con la clave privada.A continuación, hacer un dongle USB que contiene su clave pública y genera al azar reto cadenas.El software debe pedir la llave USB para una cadena de desafío y enviarlo al servidor para el cifrado.El software, a continuación, envía el dongle.La llave valida el cifrado cadena de desafío con la clave pública y se adentra en un 'habilitado' modo.El software, a continuación, llama a la dongle cualquier tiempo que se necesita para realizar la operación que usted escribió en la HDL.De esta manera cualquier persona que quiera piratear el software tiene que averiguar cuál es la operación y vuelva a implementar es-mucho más difícil de lo que acaba de derrotar a un puro de protección de software.

Editar:Acabo de darme cuenta de algunos de los de verificación de cosas es al revés de lo que debería ser, pero estoy bastante seguro de que la idea viene a través.

La Licencia de Software de Microsoft esquema es una locura caro para un pequeño negocio.El servidor costo es de alrededor de $12,000 si desea hacerlo usted mismo.No lo recomiendo para los débiles de corazón.

En realidad nos implementado Intellilock en nuestro producto.Esto te permite tener todas las decisiones por lo estricta que usted quiere que su licencia sea, y es muy rentable también.Además lo hace de ofuscación, compilador de prevención, etc.

Otra buena solución que he visto pequeñas y med empresas utilizan es SoloServer.Es mucho más de un ecommerce y la licencia del sistema de control.Es muy configurable, hasta el punto de que tal vez un poco demasiado complejo.Pero hace un muy buen trabajo de lo que he escuchado.

También he utilizado el Desaware licencia sistema de dot net en el pasado.Es un bonito sistema liviano en comparación a los dos anteriores.Es un muy buen control de licencia del sistema en términos de criptográficamente de sonido.Pero es un nivel muy bajo de la API en el que tienes que implementar casi todo lo que su aplicación va a utilizar realmente.

Digital "Derechos" de Gestión es el más grande de software de la serpiente-aceite de producto en la industria.Para tomar prestada una página de la criptografía clásica, el escenario típico es que Alice quiere obtener un mensaje a Bob sin Charlie ser capaz de leerlo.DRM no funciona porque en su aplicación, Bob y Charlie son la misma persona!

Usted sería mejor pedir la inversa de la pregunta, que es "¿Cómo hago para que la gente compre mi software en lugar de robar?" Y que es una pregunta muy amplia.Pero por lo general, comienza haciendo la investigación.Usted averiguar quién compra el tipo de software que usted desea vender, y luego producir software que apela a esas personas.

La púa adicional a esto es para limitar las actualizaciones/add-ons a fiar sólo copias.Esto puede ser algo tan simple como un código de pedido recibidas durante la transacción de compra.

Echa un vistazo Stardock de software, fabricantes de WindowBlinds y juegos, como sins of a Solar Empire, el último no tiene DRM y se volvió una considerable ganancia de $2M presupuesto.

Hay varios métodos, tales como el uso de la ID del procesador para generar una "clave de activación."

La conclusión es que, si alguien lo quiere lo suficientemente malo-que va a realizar ingeniería inversa de cualquier protección que usted tiene.

La mayoría de los módulos de métodos para la utilización en línea de verificación en tiempo de ejecución o de un hardware de cerrojo.

Buena suerte!

Dado un poco de tiempo su software siempre va a ser roto.Usted puede buscar para agrietado versiones de cualquier bien conocida pieza de software con el fin de confirmar esto.Pero es todavía vale la pena añadir alguna forma de protección para su software.

Recuerde que las personas deshonestas nunca va a pagar por su software y encontrar siempre o se puede utilizar una versión agrietada.Muy honesto, la gente siempre se adhieren a las reglas, incluso sin un sistema de concesión de licencias sólo porque ese es el tipo de persona que son.Pero la mayoría de las personas que están entre estos dos extremos.

La adición de algunos simple esquema de protección es una buena forma de hacer que el grueso de la gente en el medio de actuar en una manera honesta.Es una manera de darles un empujoncito a recordar que el software no es libre y que debe de pagar por el número necesario de licencias.Muchas personas realmente responder a esto.Las empresas son especialmente buenas en apegarse a las reglas porque el administrador es no gastar su propio dinero.Los consumidores tienen menos probabilidades de seguir las reglas porque es su propio dinero.

Pero la experiencia reciente con lanzamientos tales como Spore de Electronic Arts demuestra que se puede ir muy lejos en la concesión de licencias.Si se puede hacer aún fiar la gente se sienta como delincuentes, porque ellos están constantemente siendo validado entonces empiezan a rebelarse.Así que agregue algunos de licencias para recordarle a la gente si están siendo injusto, pero nada más que eso es raro para impulsar las ventas.

Sólo en línea de juegos como World of Warcraft (WoW) han hecho, todo el mundo tiene que conectarse al servidor cada vez y por lo tanto las cuentas pueden ser constantemente verificada.No hay otro método que funciona para los frijoles.

No es exactamente la respuesta que usted está buscando, pero es un gran recurso en la piratería de un desarrollador de videojuegos que activamente han pedido a sus los piratas acerca de por qué hacen eso.Y está relacionado con la primera parte de la respuesta que usted elija.

Readi en Hablando de Piratas.

En general, hay dos sistemas que a menudo se confunde -

  • La concesión de licencias o la activación de seguimiento, legal, legítimo el uso de
  • Seguridad la prevención del uso ilegal

Para la concesión de licencias de uso de un paquete comercial, FlexLM muchas empresas invierten grandes cantidades de dinero en licencias de pensar que también consigue la seguridad, este es un error común de los generadores de claves para estos paquetes comerciales son prolíficamente abundante.

Yo sólo recomendaría la concesión de licencias si su venta a las empresas que legítimamente de pago basado en el uso, de lo contrario probablemente más esfuerzo que vale la pena.

Recuerde que, como sus productos de éxito, todas y cada una de concesión de licencias y la medida de seguridad será incumplido con el tiempo.Así que decidir ahora si es realmente vale la pena el esfuerzo.

Hemos implementado una habitación limpia clon de FlexLM un número de años, tuvimos también para mejorar nuestras aplicaciones contra binario ataques, su largo proceso, usted tiene que volver a visitar cada lanzamiento.También depende de que los mercados mundiales se venden demasiado, o donde su gran base de clientes es lo que usted necesita hacer.

Echa un vistazo a otra de mis respuestas en proteger un archivo DLL.

Como ha sido señalado, de protección de software nunca está garantizado para ser infalible.Lo que va a utilizar depende en gran medida de su público objetivo.Un juego, por ejemplo, no es algo que usted va a ser capaz de proteger para siempre.Un software de servidor, por otro lado, es algo mucho menos propensos a ser distribuido por Internet, para un número de razones (la penetración del producto y la responsabilidad de venir a la mente;una gran empresa no quiere ser responsable de los piratas de software, y los piratas solo se molestan con cosas de gran demanda suficiente).Con toda honestidad, para un alto perfil de juego, la mejor solución es, probablemente, la semilla que el torrent a sí mismo (en la clandestinidad!) y modificarlo de alguna manera (por ejemplo, por lo que después de dos semanas de juego, aparece con mensajes diciéndole que por favor considere apoyar a los desarrolladores mediante la compra de una copia legítima).

Si pones la protección en el lugar, hay que tener dos cosas en mente.En primer lugar, un menor precio del suplemento de cualquier protección de copia por hacer a la gente más dispuestos a pagar el precio de compra.En segundo lugar, la protección no debe ponerse en el camino de usuarios - ver Esporas para un ejemplo reciente.

DRM este, DRM que - los editores que la fuerza de DRM en sus proyectos están haciendo porque es rentable.Sus economistas están de concluir esta en los datos de que ninguno de nosotros va a ver.La "DRM es malo" trolls se va un poco demasiado lejos.

Para una baja visibilidad del producto, una simple activación del internet va a dejar de copia casual.Cualquier otra copia es probablemente insignificante a su línea de fondo.

La distribución ilegal es prácticamente imposible de evitar;pregúntale a los de la RIAA.Contenido Digital sólo puede ser copiado;análogo contenido puede ser digitalizado, y luego se copian.

Usted debe enfocar sus esfuerzos en la prevención no autorizado ejecución.Nunca es posible prevenir completamente la ejecución de código en algún otro equipo, pero usted puede tomar ciertas medidas para elevar el listón lo suficientemente alto que se hace más fácil para la compra de su software de pirata.

Echa un vistazo al artículo En desarrollo para la Protección de Software y Licencias que explica cómo es la mejor manera de ir sobre el desarrollo de la aplicación con licencia en mente.

Descargo de responsabilidad obligatorio y plug:la empresa que co-fundó produce la OffByZero Cobalto de licencias de software de la solución para .NET.

El problema con esta idea de dejar que los piratas uso que solía comprar de todos modos y mostrar a sus amigos que puede comprar es doble.

  1. Con el software que utiliza servicios de 3 ª parte, las copias piratas son el uso de un valioso ancho de banda y recursos que da fiar a los usuarios una peor experiencia, hacen de mi sw mirada más popular, entonces es y tiene los servicios de 3 ª parte que me pide que pagar más por sus servicios debido a que el ancho de banda que se utiliza.

  2. Muchos casual no sueño de la ruptura del sw mismos, pero si hay un fácil assessible grieta en un sitio como piratebay que lo van a utilizar, si no se puede comprar.

Este concepto de no inhabilitación de software pirateado una vez descubierto también parece una locura, no entiendo por qué debo dejar que alguien de continuar el uso de software que no debería estar usando, supongo que este es solo el punto de vista/de la esperanza de los piratas.

También, vale la pena destacar que la fabricación de un programa duro de roer es una cosa, pero también es necesario para evitar que fiar de ejemplares compartida, de lo contrario alguien podría simplemente comprar una copia y, a continuación,
compartirlo con miles de personas a través de un sitio de torrents.El hecho de tener su nombre y dirección de correo electrónico incorporado en la licencia no va a ser suficiente para disuade a todos por hacer esto, y lo único que realmente se necesita uno para no ser un problema.

La única manera en que puedo ver a evitar que esto es a:

  1. Tiene servidor de verificación y de bloqueo de la licencia en el programa de inicio de cada tiempo, y la liberación de la licencia en la salida del programa.Si otro cliente comienza con la misma licencia, mientras que el primer cliente tiene licencia, entonces es rechazado.De esta manera no impide que la licencia de ser utilizado por más de un usuario, pero no evitar que sea utilizada simultáneamente por más de un usuario - que es lo suficientemente bueno.También permite a un usuario legítimo para la transferencia de la licencia en cualquiera de sus equipos, que proporciona una mejor experiencia.

  2. En el primer inicio del cliente cliente envía la licencia al servidor y el servidor verifica, causando algunos bandera de la configuración en el software de cliente.Más peticiones de otros clientes con la misma licencia que son rechazados.El problema con este enfoque es que el cliente original habría problemas si se vuelve a instalar el software o quería usar un equipo diferente.

Incluso si usted utiliza algún tipo de huellas digitales biométrico de autenticación, alguien encontraría la forma de crack.Realmente no hay una manera práctica de evitar que.En lugar de tratar de hacer que su software hack-a prueba de, pensar en la cantidad de ingresos adicionales serán traídos por la adición de una copia adicional de protección frentela cantidad de tiempo y dinero que se va a tomar para ponerlo en práctica.En algún momento, llega a ser más barato que ir con un modo menos riguroso esquema de protección contra copia.

Depende de qué es exactamente el producto de software es, pero una posibilidad es mover el "valioso" parte de el programa de software y mantener bajo su exclusivo control.Usted podría cobrar una módica tarifa para el software (en su mayoría para cubrir la impresión y distribución de costos) y generan sus ingresos a partir de la componente externo.Por ejemplo, un programa anti-virus que se vende barato (o gratis con otros productos), pero se vende suscripciones a su servicio de actualización de definiciones de virus.Con ese modelo, una copia pirata que se suscribe a su servicio de actualización no representan mucho de una pérdida financiera.Con la creciente popularidad de las aplicaciones "en la nube", este método es cada vez más fácil de aplicar;host de la aplicación en la nube, y cobrar a los usuarios por el acceso a la nube.Esto no impide que alguien se vuelva a implementar su propia nube para eliminar la necesidad de su servicio, pero el tiempo y el esfuerzo involucrados en hacer lo más probable es que superan a los beneficios (si usted mantiene su modelo de fijación de precios razonables).

Si usted está interesado en la protección de software que usted tiene la intención de vender a los consumidores recomiendo cualquiera de una variedad de licencia de generación de clave de bibliotecas (de búsqueda de Google en la licencia de generación de claves).Normalmente el usuario tiene que proporcionar algún tipo de semilla, como su dirección de correo electrónico o el nombre y recuperar el código de registro.

Varias empresas de host y distribuir su software o proporcionar una completa instalación y/o compra de aplicaciones que se pueden integrar con el y hacer esto de forma automática, probablemente sin ningún costo adicional para usted.

He software vendido a los consumidores y esto me parece el correcto balance de costo/facilidad de uso/protección.

El simple, y la mejor solución, es sólo a cargo de ellos por adelantado.Establecer un precio que funciona para usted y para ellos.

Pedir a los clientes que pagan para demostrar que son clientes de pago después de que ya he pagado sólo se mea fuera de ellas.La implementación del código para hacer que su software no ejecutar los desechos de su tiempo y dinero, y presenta errores y molestias para los clientes legítimos.Usted sería mejor pasar ese tiempo de hacer un mejor producto.

Un montón de juegos de/etc va a "proteger" a la primera versión, a continuación, colocar las protecciones en el primer parche debido a problemas de compatibilidad con clientes reales.No es irrazonable la estrategia, si usted insiste en un mínimo de protección.

Casi todos los de protección de copia es tanto ineficaces, y una usabilidad pesadilla.Algunos, tales como la puesta a la raíz de los kits en el de sus clientes máquinas se vuelve francamente inmoral

Hacer parte de su producto un componente en línea que requiere de conexión y autenticación.Aquí están algunos ejemplos:

  • Juegos En Línea
  • Protección De Virus
  • Protección Contra El Spam
  • Portátil de software de seguimiento de

Este paradigma sólo va tan lejos y aunque puede activar algunos consumidores fuera.

Estoy de acuerdo con muchos de los carteles que ningún software de copia basado en esquema de protección de disuadir contra un experto de software pirata.Para los comerciales .NET software basado en la Licencia de Software de Microsoft de Protección (SLP) es una a un precio muy razonable solución.Es compatible con limitada en el tiempo y licencias flotantes.Su precio comienza en $10/mes + $5 por la activación y la protección de los componentes funcionan como se anuncia.Es bastante una nueva oferta, aunque, por lo que el comprador tenga cuidado.

Sugiero simple de la clave de activación (incluso si usted sabe que puede ser quebrantada), que realmente no desea que el software para obtener en la forma en que los usuarios, o simplemente empuja lejos.

Asegúrese de que puede volver a descargar el software, sugiero una página web donde se puede el registro y la descarga de su software sólo después de que se pagó (y sí que debe ser capaz de descargar tantas veces como lo deseen, directamente, sin una sola pregunta sobre el por qué de su parte).

El empuje de su pago a los usuarios por encima de todo, no hay nada más irritante que ser acusado de ser un criminal cuando son de fiar los usuarios (DVD anti-piratería de las advertencias de nadie).

Usted puede agregar un servicio que comprueba la clave contra un servidor en internet, y en el caso de dos diferentes IPs están utilizando la misma clave, emergente de una sugerencia de que comprar otra licencia.

Pero por favor, no inactivar, podría ser un feliz usuario mostrando su software a un amigo!!!!

Si usted es un desarrollador de software, una de las posibles soluciones es la de incorporar una meta de datos directamente en el producto.La salida para una instancia de la Destrucción de la herramienta de Seguridad de theredsunrise.

Tenemos la licencia de nuestro software comercial utilizando nuestro propio sistema de concesión de licencias - que es lo que están vendiendo (herramientas de gestión de licencias).Nos suelen vender las licencias de suscripción, pero también pueden vender basada en el uso si se quiere.Ha sido seguro para nosotros hasta el momento:www.agilis-sw.com

Licenciado bajo: CC-BY-SA con atribución
No afiliado a StackOverflow
scroll top