Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Software Engineering2011.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
1.12 Mб
Скачать

Защита при помощи компьютерных компакт-дисков

Как правило, этот способ защиты применяется для защиты программ, записанных на этом же компакт-диске, являющимся одновременно ключевым. Для защиты от копирования используется:

  • запись информации в неиспользуемых секторах;

  • проверка расположения и содержимого «сбойных» секторов;

  • проверка скорости чтения отдельных секторов.

Первые два метода бесполезны при снятии полного образа с диска. Третий метод более надёжный. Он используется, например, в защите StarForce. В этой защите также делается попытка проверить возможность записи на вставленный диск. Если запись возможна, то диск считается нелицензионным. Но существуют программы, которые могут эмулировать диски с учётом геометрии расположения данных, тем самым обходя эту защиту, и, к тому же, возможно записать диск CD-R с её учётом, и он будет признаваться лицензионным. Также возможно скрыть тип диска, чтобы CD-R или CD-RW был виден как обычный CD-ROM. Но и системы защиты тоже (используя специальный драйвер) борются с ними, пытаясь обнаружить наличие эмуляции. В настоящее время наибольшую известность в мире имеют системы защиты от копирования SecuROM, StarForce, SafeDisc и CD-RX.

Методы взлома/обхода технических мер защиты

Для взлома защищённого программного обеспечения применяются такие методы:

  • Копирование защищённого диска специальными программами.

  • Эмуляция электронного ключа.

  • Генерация регистрационного кода по серийным номерам аппаратного обеспечения.

  • «Отключение» защиты взломом программного кода.

Эмуляция диска — специальный драйвер делает логический диск, который программа принимает за лицензионный. Во многих играх применяется вариант этого метода под названием «Mini Image», когда подставной диск имеет маленький размер (несколько мегабайт), тем не менее, игра признаёт его лицензионным.

Почти во всех защитах есть методы противодействия взлому: дестабилизация отладчика; шифрование кода, исключающее работу дизассемблером; «ложные ветви», сбивающие хакера с толку; проверка целостности файла, не дающая накладывать патчи; виртуальная машина с собственной системой команд. Эти методы не дают узнать, как защита работает (или хотя бы оттягивают этот момент настолько, насколько можно).

Интернет-защита программного обеспечения использует подключение пользователя к сети интернет для активации продукта. Этот метод защиты чем-то схож с программным. Существенным отличием является тот факт, что ключ активации запоминается на сервере, что предотвращает многократное использование одинакового ключа активации программного обеспечения на разных компьютерах. Наиболее надежную интернет-защиту обеспечивают сервисы, предоставляющие доступ к использованию различных веб-приложений. Приобретая такое приложение через интернет, пользователь не получает копию программы на свой компьютер, однако он имеет полный доступ к функционалу программы, включая выходные данный программы. Сам же доступ к программе осуществляется, как правило, через браузер.

Проблема «лучше, чем легальное» - одна из фундаментальных проблем защиты от копирования. Заключается она в том, что система защиты от копирования неизбежно создаёт пользователю неудобства, и поэтому, с точки зрения пользователя, взломанная программа в каком-то смысле лучше, чем оригинальная.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]