Информация об изменениях

Сообщение Re[12]: VMProtect и коронавирус от 27.04.2020 15:43

Изменено 27.04.2020 15:49 Дядюшка Ау

Re[12]: VMProtect и коронавирус
Здравствуйте, pva, Вы писали:

pva> — Для популярных защит наличие автоматических инструментов гораздо более вероятно. Бабель более рисковый в этом плане чем Еаз.

По опыту последних 10 лет, для Бабела я видел только один кряк многолетней давности, для Изфукатора кряки выходят ежегодно и нередко по нескольку раз в год.

Смишно.

pva>Да зачем вообще обфусцировать код, вынесенный на сервер?

Код, выполняемый на стороне клиента, обфусцированный Guardant-ом требует токена для расшифровки.
Где тут про обфускацию серверного кода?

pva>Впрочем, даже если от провайдера хотите защититься или от сложных угроз — достаточно будет простой обфускации. Еще раз повторюсь: аппаратный ключ нужен для защиты исполняемого кода в "не доверенной среде". Рассматривая стандартные риски и вектора атаки к такой среде относится только рабочая станция пользователя. Атака на удаленный сервер — это уже совсем другая категория сложности.


И таки да, и в случае вынесения на сервер я бы обфусцировал, ключ тоже нелишний. Хостинг доверенной средой я не считаю, коррупция существует повсеместно, однажды мне задержали оплату на полгода, эксперименты с доверием мне больше ненужны от слова СОВСЕМ. Самое лучшее доверие — это доверие надежной защите и гарантиям.
Re[12]: VMProtect и коронавирус
Здравствуйте, pva, Вы писали:

pva> — Для популярных защит наличие автоматических инструментов гораздо более вероятно. Бабель более рисковый в этом плане чем Еаз.

По опыту последних 10 лет, для Бабела я видел только один кряк многолетней давности, для Изфукатора кряки выходят ежегодно и нередко по нескольку раз в год.



Смишно.

pva>Да зачем вообще обфусцировать код, вынесенный на сервер?

Код, выполняемый на стороне клиента, обфусцированный Guardant-ом требует токена для расшифровки.
Где тут про обфускацию серверного кода?

pva>Впрочем, даже если от провайдера хотите защититься или от сложных угроз — достаточно будет простой обфускации. Еще раз повторюсь: аппаратный ключ нужен для защиты исполняемого кода в "не доверенной среде". Рассматривая стандартные риски и вектора атаки к такой среде относится только рабочая станция пользователя. Атака на удаленный сервер — это уже совсем другая категория сложности.


И таки да, и в случае вынесения на сервер я бы обфусцировал, ключ тоже нелишний. Хостинг доверенной средой я не считаю, коррупция существует повсеместно, однажды мне задержали оплату на полгода, эксперименты с доверием мне больше ненужны от слова СОВСЕМ. Самое лучшее доверие — это доверие надежной защите и гарантиям.