Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
Теперь более-менее понятно. 07.09.04 17:10 Число просмотров: 1890
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
|
> Допустим, что потенциальный крэкер, использовав ключи > получил нужный, чистый сегмент > кода (напомню, что расшифровка происходит в оперативной > памяти) и сделал его дамп. > Вопрос первый: Каким образом и какими средствами оный дамп > разместить в нужных границах > оперативки чтобы ПО его нашло и сумело использовать? > Вопрос второй: Если рашифрованные данные в означеном модуле > имеют не статическую адресацию, > а плавают пусть и в достаточно ограниченном адресном > диапазоне и соответственно прога знает где искать > нужный ей сегмент данных в каждую единицу времени?
Теперь более-менее понятно.
Мне не хотелось бы вдаваться в подробности отдельных методов защиты от несанкционированного копирования (НСК). Хотелось бы предложить Дмитрию А.Л. воспользоваться не программно-аппаратными, а алтернативными методами защиты от НСК его ПО. Я лишь концептуально хотель объяснить неудобство использования программно-аппаратного метода, как потенциально ненадежного и неудачного по критерию вложенных ресурсов и результатов.
Если уж кто-то увлекся программно-аппаратными методами, то предложу сначала просмотреть литературку, где они классифицированы. Там же описываются не только конкретные способы/варианты, но и показываются подходы к их взлому. Уверен, что не будет описано ни одного метода, с комментариями "Этот метод взлому не подлежит". Авторы подобных публикаций на эти темы кандидатские защищают, полагаю им можно доверять. Если есть что-то приципиально новое - пишите, будем теститовать, доказывать возможность взлома, не докажем - мои поздравления. В студенческие годы писал я что-то подобное, начитавшись книжек, коллеги ломали...
По поводу адресации и "поиска" кода в памяти - все это решаемые проблемы. Прога есть, незашифрованый код (ондолжне быть чтоб расшифровать закрытую часть и настроить адреса) - есть, код настройки адресов - есть.
С чем могу согласиться - любая, даже самая слабая защита, это лишняя "палка в колеса" взломщику. Побольше разнообразных методов - день труда программиста, неделя труда "взломщика", если программист владеет знаниями. Если трудозатраты 1 к 10 по созданию защиты ко взлому, то нужно на нее и потратить не менее 1/10 трудозатрат от трудозатрат на написание самого ПО, тогда "взломщик" скажет, что ему проще аналогичное ПО с нуля написать, чем это ломать, да еще и лучше получится.
> В качестве альтернативы можно обдумать схему использования > одноразовых сеансовых ключей. > Какие будут возражения по данному вопросу?
Конкретности... Что как какими ключами. Подумайте сами сначала - не бред ли это.
|
|
|