Здравствуйте, mihailik, Вы писали:
TK>>Обсфуркация — это действенно в случае, если необходимо защитить алгоритм. А для случая, если перед взломщиком стоит задача просто отключить защиту — это не самый действенный способ (за примерами далеко ходить не надо :).
M>А где находится это "недалеко"? Будем в разговорах с заказчиками использовать. :up:
Обычно механизмы взлома делятся на генераторы ключей и патчи. Думаю, что приводить список софта для котрого есть как кейгены, так и патчи тут не стоит (при желании его можно составить самостоятельно). Так вот, очень большой процент этого софта написан на С++ и тому подобных языках и, как показывает практика, unmanaged код не особенно помагает от взлома... Тоже самое и с обсфуркаторами — это пассивная защита которая может защитить библиотеку от повторного использования кода сторонними разработчиками, но от хакера спасет мало...
Если у Вас нет паранойи, то это еще не значит, что они за Вами не следят.
Здравствуйте, luckych, Вы писали:
L>А что еще помимо Aladdin-а используешь? (Обфускация, может еще что)?
L>Я хочу использовать защиту их 3-х частей: L>1) StrongName signing L>2) HASP ключ L>3) Обфускация кода XenoCode
L>Также возможно еще один самопальный метод защиты.
L>Насколько это будет действенно против взлома?
Я использую 1 и 2. Мне проще — делаем коммерческий код, продажа под лицензию и договор. Для своих приложений защита — личный контакт и HASP (для особо продвинутых клиентов). А взломать можно что угодно. Надо только подсчитать трудозатраты на защиту, стоимость программы, ценность данных, стоимость работы специалиста по взлому. Все это должно быть в разумных пропорциях.
Есть программный продукт который хотелось бы защитить при помощи аппаратной защиты. Посоветуйте что лучше выбрать (Aladdin, Sentinel, Guardiant)? Насколько эффективно применение данных средств применительно к .NET?
Здравствуйте, luckych, Вы писали:
L>Есть программный продукт который хотелось бы защитить при помощи аппаратной защиты. Посоветуйте что лучше выбрать (Aladdin, Sentinel, Guardiant)? Насколько эффективно применение данных средств применительно к .NET? L>
Hello, "luckych" > А что еще помимо Aladdin-а используешь? (Обфускация, может еще что)? > > Я хочу использовать защиту их 3-х частей: > 1) StrongName signing > 2) HASP ключ > 3) Обфускация кода XenoCode > > Также возможно еще один самопальный метод защиты. > > Насколько это будет действенно против взлома?
Контроль StrongName можно отключить — после этого сборку можно менять без каких либо проблем...
Обсфуркация — это действенно в случае, если необходимо защить алгоритм. А для случая, если перед взломщиком стоит задача просто отключить защиту — это не самый действенный способ (за примерами далеко ходить не надо .
Posted via RSDN NNTP Server 1.9 alpha
Если у Вас нет паранойи, то это еще не значит, что они за Вами не следят.
Понятно... Спасибо!
TK>Контроль StrongName можно отключить — после этого сборку можно менять без каких либо проблем... TK>Обсфуркация — это действенно в случае, если необходимо защить алгоритм. А для случая, если перед взломщиком стоит задача просто отключить защиту — это не самый действенный способ (за примерами далеко ходить не надо .
Но ведь тогда получается что можно взять любой декомпилятор и получить полный код твоей программы в читабельном виде, а уже найти проверку HASP-а в нем только дело техники.
Может есть какой способ сделать невозможной декомпилящию? Я, например, пробовал на своем проекте XenoCode Obfuscator и ни один декомпайлер/рефлектор (Remotesoft, Lessor, Anakrino, Lutz, Researcher) не смог декомпилировать код. Насколько данную обфускацию можно считать эффективной против взлома?
DS> Я использую 1 и 2. Мне проще — делаем коммерческий код, продажа под лицензию и договор. Для своих приложений защита — личный контакт и HASP (для особо продвинутых клиентов). А взломать можно что угодно. Надо только подсчитать трудозатраты на защиту, стоимость программы, ценность данных, стоимость работы специалиста по взлому. Все это должно быть в разумных пропорциях.
Здравствуйте, luckych, Вы писали:
L>Но ведь тогда получается что можно взять любой декомпилятор и получить полный код твоей программы в читабельном виде, а уже найти проверку HASP-а в нем только дело техники.
Да, это так, причем для любого софта, не только дотнета. Впрочем в hasp подороже обычно закатывают не проверку, а часть кода, но и это при наличии валидного ключа при помощи дампера вполне решаемо.
L>Может есть какой способ сделать невозможной декомпилящию? Я, например, пробовал на своем проекте XenoCode Obfuscator и ни один декомпайлер/рефлектор (Remotesoft, Lessor, Anakrino, Lutz, Researcher) не смог декомпилировать код. Насколько данную обфускацию можно считать эффективной против взлома?
До тех пор пока такая сборка не попадет в руки изготовителя декомпайлера .
Понятно, но все-таки возвращаясь к первоначальному вопросу, какая из следующих аппаратных защит является более проблематичной для взлома (Aladdin, Sentinel, Guardiant)?
L>>Но ведь тогда получается что можно взять любой декомпилятор и получить полный код твоей программы в читабельном виде, а уже найти проверку HASP-а в нем только дело техники.
AVK>Да, это так, причем для любого софта, не только дотнета. Впрочем в hasp подороже обычно закатывают не проверку, а часть кода, но и это при наличии валидного ключа при помощи дампера вполне решаемо.
TK>Обсфуркация — это действенно в случае, если необходимо защить алгоритм. А для случая, если перед взломщиком стоит задача просто отключить защиту — это не самый действенный способ (за примерами далеко ходить не надо.
А где находится это "недалеко"? Будем в разговорах с заказчиками использовать.
— Зачем вот эта тысяча долларов в смете?
— Ну, вы же понимаете, что стандартные способы защиты не дают гарантии. За примерами далеко ходить не надо.
TK>Тоже самое и с обсфуркаторами — это пассивная защита которая может защитить библиотеку от повторного использования кода сторонними разработчиками, но от хакера спасет мало...
А какие из известных продуктов обработаны обфускаторами?
Здравствуйте, luckych, Вы писали:
L>Есть программный продукт который хотелось бы защитить при помощи аппаратной защиты. Посоветуйте что лучше выбрать (Aladdin, Sentinel, Guardiant)? Насколько эффективно применение данных средств применительно к .NET?
до недавнего времени использовали aladdin hardlock на LPT (HASP — достаточно легко ломается).
но по причине высокой цены (ок $30) сейчас переходим на sentinel superpro (LPT) ($10-15 от количества). тут защита послабже, но $$ перевесили.