Re[4]: Защита программы аппаратным ключом
От: pva  
Дата: 13.09.11 09:19
Оценка:
Здравствуйте, Loooser, Вы писали:

L>Все это создавалось лет 5 назад, возможно сейчас есть другие/лучшие решения.

Сейчас уже все сделано за вас. Вендоры предоставляют готовые ключи и утилиты защиты. При этом Вы можете выносить часть своего кода в ключ. Хоть RSA, хоть AES, хоть свои модули расчетов и прочее.
newbie
Re[9]: Защита программы аппаратным ключом
От: DOOM Россия  
Дата: 13.09.11 09:22
Оценка:
Здравствуйте, pva, Вы писали:

pva>Многие из програм по чип-тюнингу. Да и вообще, 95% програм, защищенных ключами с выполнением кода внутри.

Приведи хоть одно конкретное наименование. Только не какого-нибудь неуловимого Джо, а реально популярной программы. А я попробую найти сходу для нее кряк.
Тут надо понимать следующие моменты:
1. Не бывает абсолютной защиты — ты отдал программу во враждебную среду, там ее рано или поздно вскроют.
2. Для популярной программы неважно сколько времени будет затрачено на кряк — 100 часов или 1000 часов. Все равно по истечению этого времени программу сможет поставить любой желающий и затраты на взлом per инсталляция уменьшаются до смешных величин — стоило ли тратить деньги на такую защиту? Может эффективнее было бы реализовать работающую схему контроля использования и судебного преследования пользователей-нелегалов?
Re[2]: Защита программы аппаратным ключом
От: mike_rs Россия  
Дата: 13.09.11 09:24
Оценка:
Здравствуйте, Loooser, Вы писали:

L>Лет 5 назад наша компания тоже решила защищать свой софт аппаратными ключами, из того что тогда было выбрали на тесты eToken.

Etoken предназначен для аутентификации и абсолютно не подходит для защиты. Увольте того, кто делал выбор.
Re[5]: Защита программы аппаратным ключом
От: pva  
Дата: 13.09.11 09:28
Оценка:
Здравствуйте, FastS, Вы писали:

FS>Думаю, вы правы. Сейчас смотрю как раз SenseLock Code и Guardant Code. Хотя по наполненности и обновляемости сайта пока что Guardant мне нравится больше.

Собственно, частые обновления Guardant связаны как раз с историческими причинами. Ключ вышел на рынок где-то с год назад и активно копирует фичи основного конкурента. Судя по тому что у них опубликовано на сайте, активно догоняют SenseLock.
newbie
Re[10]: Защита программы аппаратным ключом
От: pva  
Дата: 13.09.11 09:32
Оценка:
Здравствуйте, DOOM, Вы писали:

pva>>Многие из програм по чип-тюнингу. Да и вообще, 95% програм, защищенных ключами с выполнением кода внутри.

DOO>Приведи хоть одно конкретное наименование. Только не какого-нибудь неуловимого Джо, а реально популярной программы. А я попробую найти сходу для нее кряк.
Держи
p.s. приветы любителям кряклаба, руборда, лавтима и прочих рассадников вареза
newbie
Re[2]: Защита программы аппаратным ключом
От: pva  
Дата: 13.09.11 09:35
Оценка:
Здравствуйте, Banned by IT, Вы писали:

BBI>Нормальная степень защиты получится только если выносить части логики в ключ, а он работает капец как медленно. Поэтому далеко не всё можно вынести, что следовало бы.

Это в VM режиме или XM режиме работы?
newbie
Re[3]: Защита программы аппаратным ключом
От: DOOM Россия  
Дата: 13.09.11 09:46
Оценка:
Здравствуйте, mike_rs, Вы писали:

_>Здравствуйте, Loooser, Вы писали:


L>>Лет 5 назад наша компания тоже решила защищать свой софт аппаратными ключами, из того что тогда было выбрали на тесты eToken.

_>Etoken предназначен для аутентификации и абсолютно не подходит для защиты. Увольте того, кто делал выбор.
Наверное имелся ввиду все же HASP — он тоже аладдиновский.
Re[11]: Защита программы аппаратным ключом
От: DOOM Россия  
Дата: 13.09.11 10:27
Оценка:
Здравствуйте, pva, Вы писали:

pva>Держи

pva>p.s. приветы любителям кряклаба, руборда, лавтима и прочих рассадников вареза
Сходу не нашел — но видно, что подвижки есть. Кое где предлагают платные услуги по созданию эмулятора под конкретное приложение.
Можно покопать поглубже, а можно подождать с годик — думаю, к этому времени уже появятся нормальные эмуляторы на которые можно будет прямо прошивку ставить от ключа.
Re[12]: Защита программы аппаратным ключом
От: pva  
Дата: 13.09.11 10:44
Оценка: +2
Здравствуйте, DOOM, Вы писали:

DOO>Сходу не нашел — но видно, что подвижки есть. Кое где предлагают платные услуги по созданию эмулятора под конкретное приложение.

DOO>Можно покопать поглубже, а можно подождать с годик — думаю, к этому времени уже появятся нормальные эмуляторы на которые можно будет прямо прошивку ставить от ключа.
Да нету никаких подвижек. Все в итоге упирается в анализ черного ящика по входам и выходам. А это достаточно нетривиальная задача.
Чтобы поставить прошивку от ключа ее сначала снять нужно. А это равносильно снятию прошивок с смарт-карт. Очень дорого и в итоге практически бессмысленно.
newbie
Re[13]: Защита программы аппаратным ключом
От: DOOM Россия  
Дата: 13.09.11 11:10
Оценка:
Здравствуйте, pva, Вы писали:

pva>Да нету никаких подвижек. Все в итоге упирается в анализ черного ящика по входам и выходам. А это достаточно нетривиальная задача.

Утверждается, что китайцы готовы за 10-30 килобаксов сделать.

pva>Чтобы поставить прошивку от ключа ее сначала снять нужно.

Ссылки, правда уже битые, попадаются — это что?

pva>А это равносильно снятию прошивок с смарт-карт. Очень дорого и в итоге практически бессмысленно.

Гы. Это с современной Java карты дорого?
Re[14]: Защита программы аппаратным ключом
От: pva  
Дата: 13.09.11 11:39
Оценка:
Здравствуйте, DOOM, Вы писали:

pva>>Да нету никаких подвижек. Все в итоге упирается в анализ черного ящика по входам и выходам. А это достаточно нетривиальная задача.

DOO>Утверждается, что китайцы готовы за 10-30 килобаксов сделать.
Давайте отделим мух от котлет. Между утверждается и сделали огромная разница. "Китайцы готовы" — это как "британские ученые доказали".

pva>>Чтобы поставить прошивку от ключа ее сначала снять нужно.

DOO>Ссылки, правда уже битые, попадаются — это что?
Я не экстрасенс. Не знаю что там Вам попадается.

pva>>А это равносильно снятию прошивок с смарт-карт. Очень дорого и в итоге практически бессмысленно.

DOO>Гы. Это с современной Java карты дорого?
Про java-card никто не говорил.
newbie
Re[15]: Защита программы аппаратным ключом
От: DOOM Россия  
Дата: 13.09.11 11:57
Оценка:
Здравствуйте, pva, Вы писали:

DOO>>Утверждается, что китайцы готовы за 10-30 килобаксов сделать.

pva>Давайте отделим мух от котлет. Между утверждается и сделали огромная разница. "Китайцы готовы" — это как "британские ученые доказали".
Да я и не спорю... Но мне как-то накладно пытаться проверить

pva>>>Чтобы поставить прошивку от ключа ее сначала снять нужно.

DOO>>Ссылки, правда уже битые, попадаются — это что?
pva>Я не экстрасенс. Не знаю что там Вам попадается.
Ну ты ж руборд упомянул — там тема болтается. Есть дистрибутив и ссылка на прошивку ключа. Я, кстати, делаю ставку, что именно там таблетка появится.

DOO>>Гы. Это с современной Java карты дорого?

pva>Про java-card никто не говорил.
Ну это все современные смарт карты, на самом деле. С точки зрения управления очень удобно.

[offtop]
Знаешь, кстати, когда VMware отказалась от license сервера на базе FlexLM?
У них был жуткий инцидент, связанный с каким-то багом, в результате которого, у всех инсталляций по всему миру у лицензий закончился срок действия в какой-то день Ч. Уже в следующей версии VMware оставили просто ключики — даже без какой-либо активации.
При этом — на руборде таблетки для license сервера появлялись исправно.
[/offtop]
Re[3]: Защита программы аппаратным ключом
От: Loooser Россия  
Дата: 13.09.11 13:27
Оценка:
L>>Лет 5 назад наша компания тоже решила защищать свой софт аппаратными ключами, из того что тогда было выбрали на тесты eToken.
_>Etoken предназначен для аутентификации и абсолютно не подходит для защиты. Увольте того, кто делал выбор.

Нам просто нужна была смарткрта, которая может генерить "ответ на наш вопрос". Мы ей число, она нам ответ полученный с помощью приватного ключа, зашитого в нее. Это все что нам нужно и eToken это умеет.
Re[5]: Защита программы аппаратным ключом
От: Loooser Россия  
Дата: 13.09.11 13:30
Оценка:
Здравствуйте, DOOM, Вы писали:

DOO>Здравствуйте, Loooser, Вы писали:


L>>Основная задача: не дать хакеру сделать полный дамп общения с ключом. Собственно чем HASP и ломают и потенциально ломают все, что общается по Usb.

DOO>А вот тут и начинаются проблемы.
DOO>Более того — в твоей схеме можно еще попытаться подменить сертификат в программе и сделать эмулятор со своим ключом подписи.

В программе нет никаких сертфикатов, есть только входные данные и ожидаемые выходные, которые зависят только от приватного ключа записанного на токен. Подменять нечего.
Re[6]: Защита программы аппаратным ключом
От: DOOM Россия  
Дата: 13.09.11 13:42
Оценка:
Здравствуйте, Loooser, Вы писали:

L>В программе нет никаких сертфикатов, есть только входные данные и ожидаемые выходные, которые зависят только от приватного ключа записанного на токен. Подменять нечего.

Что-то я не понял. Из твоего описания:

Есть у нас в программе где-то какая-то константа, например 2. Мы обращаемся к ключу и просим сделать подпись RSA, например, получаем ответ. Если ответ тот, который мы ожидаем то программа работает корректно

Как ты определяешь корректность данных от аппаратного ключа? Проверкой ЭЦП? Тогда где-то в программе сидит публичный ключ, которым производится проверка (если он там даже без сертификата — то ССЗБ, упрощается потенциальный взлом) — что мешает злоумышленнику не искать 100500 мест в программе, где происходит ваша хитрая верификация, а просто подменить ключ своим эмулятором со своей ключевой парой, а в программу вшить новый публичный ключ, которым программа будет успешно проверять подпись от поддельного ключа аппаратной защиты?
Re[7]: Защита программы аппаратным ключом
От: Loooser Россия  
Дата: 13.09.11 15:30
Оценка:
Здравствуйте, DOOM, Вы писали:

DOO>Здравствуйте, Loooser, Вы писали:


L>>В программе нет никаких сертфикатов, есть только входные данные и ожидаемые выходные, которые зависят только от приватного ключа записанного на токен. Подменять нечего.

DOO>Что-то я не понял. Из твоего описания:
DOO>

DOO>Есть у нас в программе где-то какая-то константа, например 2. Мы обращаемся к ключу и просим сделать подпись RSA, например, получаем ответ. Если ответ тот, который мы ожидаем то программа работает корректно

DOO>Как ты определяешь корректность данных от аппаратного ключа? Проверкой ЭЦП? Тогда где-то в программе сидит публичный ключ, которым производится проверка (если он там даже без сертификата — то ССЗБ, упрощается потенциальный взлом) — что мешает злоумышленнику не искать 100500 мест в программе, где происходит ваша хитрая верификация, а просто подменить ключ своим эмулятором со своей ключевой парой, а в программу вшить новый публичный ключ, которым программа будет успешно проверять подпись от поддельного ключа аппаратной защиты?

Если совсем честно, то полностью деталей реализации я не помню. Так как я писал прототипы, а саму защиту делали более продвинутые коллеги. Из того что помню, корректность данных вроде бы производится проверкой ЭЦП. И из за этого был конфуз, коллега обещал что когда защита будет готова, можно будет всем исходники раздать и никто ничего не сделает (хотели что-то только на ключе сделать). На практике оказалось, что в исходниках все-таки сидит информация, которая все сломает.
Возможно ключ подменить своим эмулятором будет проблематично, потому что у нас своя железка + прошивка.
Но спасибо за хороший вопрос, я уточню для саморазвития.
И может быть публичный ключ надо тоже вставлять в программу 100500 мест в разных видах...
Re[10]: Защита программы аппаратным ключом
От: Erop Россия  
Дата: 13.09.11 15:32
Оценка: +1
Здравствуйте, DOOM, Вы писали:

DOO>2. Для популярной программы неважно сколько времени будет затрачено на кряк — 100 часов или 1000 часов. Все равно по истечению этого времени программу сможет поставить любой желающий и затраты на взлом per инсталляция уменьшаются до смешных величин — стоило ли тратить деньги на такую защиту? Может эффективнее было бы реализовать работающую схему контроля использования и судебного преследования пользователей-нелегалов?



1) Давать распространителей хака проще, чем пользователей. Кром того одно другому не мешает
2) Можно так спроектировать защиту, что никто никогда не будет уверен в том, что программа уже свободна от неё.
3) В целом не нужно добиваться невозможности юзать ломанную версию. Вполне достаточно чтобы заплатить было легче и дешевле, чем юзать взломы...
Все эмоциональные формулировки не соотвествуют действительному положению вещей и приведены мной исключительно "ради красного словца". За корректными формулировками и неискажённым изложением идей, следует обращаться к их автором или воспользоваться поиском
Re[16]: Защита программы аппаратным ключом
От: pva  
Дата: 13.09.11 15:51
Оценка:
Здравствуйте, DOOM, Вы писали:

DOO>Ну ты ж руборд упомянул — там тема болтается. Есть дистрибутив и ссылка на прошивку ключа. Я, кстати, делаю ставку, что именно там таблетка появится.

То что там болтается — устаревший хлам. Про ключи с выполнением кода там и не мечтают.

DOO>>>Гы. Это с современной Java карты дорого?

pva>>Про java-card никто не говорил.
DOO>Ну это все современные смарт карты, на самом деле. С точки зрения управления очень удобно.
Тут какая-то путаница. Подумайте сами, если б все было так просто, почему мы не слышым громких дел о краже денег с банковских счетов с помощью клонированных смарт-карт. Да взять те же мультисим карты для телефонов SIMv2. Где они?

DOO>[offtop]Знаешь, кстати, когда VMware отказалась от license сервера на базе FlexLM?[/offtop]

Знаю. А ты знаешь что внутрях FlexLM и как оно вообще работает? К чему "вяжется" и как это обходится?
Знаешь сколько стоит официал SDK FlexLM и чем отличается SIGN от SIGN2?
Если б знал, то понимал бы что обойти FlexLM гораздо проще чем железяку с кастомной логикой внутри.
newbie
Re[3]: Защита программы аппаратным ключом
От: Banned by IT  
Дата: 13.09.11 15:53
Оценка:
Здравствуйте, pva, Вы писали:

BBI>>Нормальная степень защиты получится только если выносить части логики в ключ, а он работает капец как медленно. Поэтому далеко не всё можно вынести, что следовало бы.

pva>Это в VM режиме или XM режиме работы?
В VM. Впрочем по тестам в ХМ всё равно скорости не хватало.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Re[6]: Защита программы аппаратным ключом
От: Banned by IT  
Дата: 13.09.11 15:53
Оценка: +1 :)
Здравствуйте, DOOM, Вы писали:

DOO>Свое отношение к этой теме я высказал в первом сообщении — все это деньги на ветер. Oracle зарабатывает миллиарды, при этом весь их софт свободно скачивается с сайта (даже регистрироваться не надо) и работает без каких-либо ограничений. А аппаратный ключ — это очень серьезное снижение конкурентных преимуществ — как ты себе представляешь современную виртуализированную среду с vMotion или Live Migration и аппаратными ключами? Никак. У нас как раз недавно купили софт для видеорегистрации, который требует аппаратный ключ — теперь в серверной красуется какой-то убогий писюк специально для этой поделки.


Аппаратные ключи хороши в плане защиты, но только если применяются реально там, где им место.
Самое хорошее для них место — в программно-аппаратном комплексе.
Если software only то да, уже вылазят минусы.
Так что всему своё место.

DOO>P.S. А ломается все на раз.

Зависит конечно. Хорошо сделанное ломается на раз-два, а качественное на раз-два-три-четыре-уфффф!-пять-шесть-семь-да ёпт!-восемь-девять-еееееесть!!!
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Подождите ...
Wait...
Пока на собственное сообщение не было ответов, его можно удалить.