Информация об изменениях

Сообщение Re[3]: Выбор USB ключа от 16.03.2016 6:52

Изменено 16.03.2016 6:57 Artem Korneev

Здравствуйте, pva, Вы писали:

pva>Ломают обычно как раз аппаратную часть — эмулируют железяку чтобы сервер лицензий видел ее как оригинальный ключ.


Взлом аппаратной части HASP — это когда вы запускаете программу и получаете дамп содержимого ключа.
На настоящий момент, насколько я знаю, широко известных способов снять дамп HASP-ключа нет. Взломана была старая версия ключа — толи 4-я, толи 3-я, я уже не помню.

Эмуляция железки — это таки обман программной части. И успешность этого обмана в значительной степени зависит от того, как построена программная часть защиты.
В общем случае — всё там, разумеется, ломается, отлаживается и дампится. Ничего принципиально не подлежащего взлому там нет. Вопрос лишь в трудоёмкости процесса. Задача такой защиты — сделать процесс взлома намного более дорогим, нежели покупка лицензии.

pva> Внимание стоит уделять выносу кода из софта на сервер или в ключ.


На ключе всего несколько килобайт умещается. Можно разместить ключи шифрования, например. И шифровать данные и/или код программы. Это, в числе прочего, советуют и сами производители ключа. Там много предлагаемых уловок. Если же просто добавить проверку наличия ключа и всё — такую защиту можно снять очень быстро.
Re[3]: Выбор USB ключа
Здравствуйте, pva, Вы писали:

pva>Ломают обычно как раз аппаратную часть — эмулируют железяку чтобы сервер лицензий видел ее как оригинальный ключ.


И да и нет.. вообще, взлом аппаратной части HASP — это когда вы запускаете программу и получаете дамп содержимого ключа.
На настоящий момент, насколько я знаю, широко известных способов снять дамп HASP-ключа нет. Взломана была старая версия ключа — толи 4-я, толи 3-я, я уже не помню. Каких-то массовых способов пропатчить программу или запустить эмулятор HASP'а сейчас нет.

Эмуляция железки — это таки обман программной части. И успешность этого обмана в значительной степени зависит от того, как построена программная часть защиты.
В общем случае — всё там, разумеется, ломается, отлаживается и дампится. Ничего принципиально не подлежащего взлому там нет. Вопрос лишь в трудоёмкости процесса. Задача такой защиты — сделать процесс взлома намного более дорогим, нежели покупка лицензии.

pva> Внимание стоит уделять выносу кода из софта на сервер или в ключ.


На ключе всего несколько килобайт умещается. Можно разместить ключи шифрования, например. И шифровать данные и/или код программы. Это, в числе прочего, советуют и сами производители ключа. Там много предлагаемых уловок. Если же просто добавить проверку наличия ключа и всё — такую защиту можно снять очень быстро.