Извините, что вмешиваюсь в древнюю нить, но это то, что мы делаем для жизни, и мы действительно очень хороши в этом. Это все, что мы делаем. Так что некоторая информация здесь неверна, и я хочу исправить ситуацию.
Теоретически защита от взлома возможна не только за то, что мы продаем. Основная модель, которой следуют основные поставщики защиты от копирования (включая нас), заключается в использовании шифрования exe и dll и секретного ключа для дешифрования во время выполнения.
Есть три компонента:
Очень сильное шифрование: мы используем 128-битное шифрование AES, которое эффективно защищено от атаки методом перебора. Однажды, когда квантовые компьютеры будут распространены, возможно, можно будет их сломать, но не стоит полагать, что вы взломаете этот надежный шифр для копирования программного обеспечения, а не национальных секретов.
Безопасное хранилище ключей: если взломщик может получить ключ к шифрованию, вы попадаете в ловушку. Единственный способ ГАРАНТИРОВАТЬ ключ не может быть украден - хранить его на защищенном устройстве. Мы используем ключ (он поставляется во многих вариантах, но ОС всегда видит его как съемную флешку). Ключ хранит ключ на чипе смарт-карты, который защищен от атак по побочным каналам, таких как DPA. Генерация ключа связана с несколькими факторами, которые не являются детерминированными и динамичными, поэтому никакой единый ключ / главный взлом невозможен. Связь между хранилищем ключей и средой выполнения на компьютере также зашифрована, поэтому атака «человек посередине» предотвращается.
Обнаружение отладчика. По сути, вы хотите не дать взломщику сделать снимок памяти (после расшифровки) и сделать из него исполняемый файл. Некоторые вещи, которые мы делаем для предотвращения этого, являются секретными, но в целом мы разрешаем обнаружение отладчика и блокируем лицензию, когда присутствует отладчик (это необязательный параметр). Мы также никогда полностью не расшифруем всю программу в памяти, поэтому вы никогда не сможете получить весь код, «украдя» память.
У нас есть постоянный криптолог, который может взломать практически любую систему защиты. Он проводит все свое время, изучая, как взломать программное обеспечение, чтобы мы могли предотвратить это. Таким образом, вы не думаете, что это просто дешевый инструмент для того, что мы делаем, мы не уникальны: другие компании, такие как SafeNet и Arxan Technologies, также могут обеспечить очень надежную защиту.
Многие программные схемы или схемы обфускации легко взломать, поскольку взломщик может просто определить точку входа в программу и обойти любую проверку лицензии или другие вещи, которые ISV добавил, чтобы попытаться предотвратить пиратство. Некоторые люди, даже имеющие ключи, выдают диалоговое окно, когда лицензия не найдена - установка точки останова для этой ошибки даст взломщику хорошее место в коде сборки для выполнения патча. Опять же, для этого требуется доступ к незашифрованному машинному коду - что-то, чего вы не получите, если будете выполнять надежное шифрование .exe.
И последнее: я думаю, что мы уникальны в том, что у нас было несколько открытых конкурсов, где мы предоставили систему людям и пригласили их взломать ее. У нас были довольно большие денежные призы, но никто еще не взломал нашу систему. Если независимый провайдер берет нашу систему и внедряет ее неправильно, это ничем не отличается от того, чтобы поставить большой замок на входную дверь, прикрепленный к дешевой накладке с помощью шурупов - легко обойти. Но если вы используете наши инструменты, как мы предполагаем, мы считаем, что ваше программное обеспечение не может быть взломано.
НТН.