Думаю тут не мало людей, которые используют такие вот методы защиты. Может кто нибудь что то порекомендовать? Какие ключи более удобные в использовании? Какие имеют кроссплатформенное ПО? Нужно что бы на борту было немного памяти для записи доп инфы по лицензии, достаточно байт 40.
Здравствуйте, Denwer, Вы писали:
D>Думаю тут не мало людей, которые используют такие вот методы защиты. Может кто нибудь что то порекомендовать? Какие ключи более удобные в использовании? Какие имеют кроссплатформенное ПО? Нужно что бы на борту было немного памяти для записи доп инфы по лицензии, достаточно байт 40. SenseLock ))) Это практически как VMProtect для софтового лицензирования.
Здравствуйте, pva, Вы писали:
pva>Здравствуйте, Denwer, Вы писали:
D>>Думаю тут не мало людей, которые используют такие вот методы защиты. Может кто нибудь что то порекомендовать? Какие ключи более удобные в использовании? Какие имеют кроссплатформенное ПО? Нужно что бы на борту было немного памяти для записи доп инфы по лицензии, достаточно байт 40. pva>SenseLock ))) Это практически как VMProtect для софтового лицензирования.
Вот сам вчера на нем остановился, но для чистоты вопроса не хотел озвучивать, теперь выбор более менее сделан.
Здравствуйте, Serpuh, Вы писали:
D>>Вот сам вчера на нем остановился, но для чистоты вопроса не хотел озвучивать, теперь выбор более менее сделан. S>А с этими не сравнивал? http://www.guardant.ru/products/all/ Ключи вроде дешевле.
Они только Windows поддерживают, насколько мне известно. И чип ширпотребный.
Здравствуйте, pva, Вы писали: S>>А с этими не сравнивал? http://www.guardant.ru/products/all/ Ключи вроде дешевле. pva>Они только Windows поддерживают, насколько мне известно. И чип ширпотребный.
Да нет, там по ссылке сразу -Поддержка Windows, Windows RT, Linux и Android.
А в чем ширпотребность? Малый ресурс?
Здравствуйте, Serpuh, Вы писали:
S>Да нет, там по ссылке сразу -Поддержка Windows, Windows RT, Linux и Android.
Да ну? Что-то я не нашел там ни СДК, ни драйверов для не-виндовс.
S>А в чем ширпотребность? Малый ресурс?
В стойкости к компрометации железа.
Здравствуйте, pva, Вы писали: pva>Да ну? Что-то я не нашел там ни СДК, ни драйверов для не-виндовс.
Пишут же что есть, может по запросу. Раньше на сколько помню комплекта разработчика для Винды на сайте тоже не было, только в офисе. Возможно ключ программируется на Винде, а на Линуксе работает без драйверов в HID-режиме.
pva>В стойкости к компрометации железа.
Есть инфа о низкой взломостойкости?
Здравствуйте, Serpuh, Вы писали:
pva>>В стойкости к компрометации железа. S>Есть инфа о низкой взломостойкости?
Раньше (лет 6-7 назад) относительно просто отламывался "конверт" с автоматической защитой. Решение с выполнением части кода в ключе решало проблему. Правда с тех пор я за гардантом не следил.
_____________________
С уважением,
Stanislav V. Zudin
Здравствуйте, Serpuh, Вы писали:
pva>>Да ну? Что-то я не нашел там ни СДК, ни драйверов для не-виндовс. S>Пишут же что есть, может по запросу. Раньше на сколько помню комплекта разработчика для Винды на сайте тоже не было, только в офисе. Возможно ключ программируется на Винде, а на Линуксе работает без драйверов в HID-режиме.
Может и по запросу, но на сайте ничего по этому поводу нет. Для HID тоже нужен комплект разработчика.
pva>>В стойкости к компрометации железа. S>Есть инфа о низкой взломостойкости?
Не готов прямо сейчас озвучить использованный в Code чип, но если не ошибаюсь там какой-то бытовой Atmel.
Здравствуйте, pva, Вы писали:
pva>Здравствуйте, Denwer, Вы писали:
D>>Думаю тут не мало людей, которые используют такие вот методы защиты. Может кто нибудь что то порекомендовать? Какие ключи более удобные в использовании? Какие имеют кроссплатформенное ПО? Нужно что бы на борту было немного памяти для записи доп инфы по лицензии, достаточно байт 40. pva>SenseLock ))) Это практически как VMProtect для софтового лицензирования.
По основной работе их используем. Всё рабочее, но есть нюансы Например, некорректная работа при доступе к ключу из нескольких программ, пришлось заводить глобальный мютекс. Библиотеки есть не под все версии инструментов разработки. Российские разработчики говорят, что ничего исправить не могут, так как продукт из Китая.
Из плюсов — возможность создания своей системы лицензирования. Ну и возможность тряхнуть стариной и вспомнить микропроцессоры 51 серии.
Здравствуйте, Denwer, Вы писали:
D> Какие ключи более удобные в использовании? Какие имеют кроссплатформенное ПО? Нужно что бы на борту было немного памяти для записи доп инфы по лицензии, достаточно байт 40.
Несколько лет назад я работал над продуктом, который для защиты использовал HASP. Это было 6 лет назад. В ту пору основным конкурентом был Sentinel, предлагавший сопоставимый уровень защиты. И закончилось тем, что Sentinel купил компанию, производившую HASP. Ну или наоборот, я не помню.
Из приятностей, там есть приличное количество памяти — килобайты, хорошая кросс-платформенная поддержка (мы использовали в продакшне ключи в Windows, Linux и MacOS), работа по сети — на одной из машин запускается сервер лицензий и вставляются ключи.
Ну и из очевидных вещей — ломают обычно программную часть, а не аппаратную. Убирают проверки из кода. Так что большое внимание следует уделить как раз этой части.
Здравствуйте, Artem Korneev, Вы писали:
AK>Ну и из очевидных вещей — ломают обычно программную часть, а не аппаратную. Убирают проверки из кода. Так что большое внимание следует уделить как раз этой части.
Ломают обычно как раз аппаратную часть — эмулируют железяку чтобы сервер лицензий видел ее как оригинальный ключ.
Внимание стоит уделять выносу кода из софта на сервер или в ключ.
Здравствуйте, pva, Вы писали:
pva>Ломают обычно как раз аппаратную часть — эмулируют железяку чтобы сервер лицензий видел ее как оригинальный ключ.
И да и нет.. вообще, взлом аппаратной части HASP — это когда вы запускаете программу и получаете дамп содержимого ключа.
На настоящий момент, насколько я знаю, широко известных способов снять дамп HASP-ключа нет. Взломана была старая версия ключа — толи 4-я, толи 3-я, я уже не помню. Каких-то массовых способов пропатчить программу или запустить эмулятор HASP'а сейчас нет.
Эмуляция железки — это таки обман программной части. И успешность этого обмана в значительной степени зависит от того, как построена программная часть защиты.
В общем случае — всё там, разумеется, ломается, отлаживается и дампится. Ничего принципиально не подлежащего взлому там нет. Вопрос лишь в трудоёмкости процесса. Задача такой защиты — сделать процесс взлома намного более дорогим, нежели покупка лицензии.
pva> Внимание стоит уделять выносу кода из софта на сервер или в ключ.
На ключе всего несколько килобайт умещается. Можно разместить ключи шифрования, например. И шифровать данные и/или код программы. Это, в числе прочего, советуют и сами производители ключа. Там много предлагаемых уловок. Если же просто добавить проверку наличия ключа и всё — такую защиту можно снять очень быстро.
Здравствуйте, Artem Korneev, Вы писали:
AK>На настоящий момент, насколько я знаю, широко известных способов снять дамп HASP-ключа нет.
У вас очень устаревшая информация — не менее пятилетней давности. На сегодня эмуляцией ломаются все модели хаспов и бывших сентинелов. Достаточно погуглить мультикей.
AK>Эмуляция железки — это таки обман программной части.
Ну если рассматривать сервер лицензий и рантайм защиты как программную часть, то да. Но обычно под программной частью принимается именно пользовательский код, до protection layer.
AK>Задача такой защиты — сделать процесс взлома намного более дорогим, нежели покупка лицензии.
Именно. И с этой задачей гораздо лучше справляются ключи, которые умеют исполнять код внутри себя (по сути, смарткарты). И памяти у них на борту достаточно.
pva>> Внимание стоит уделять выносу кода из софта на сервер или в ключ. AK>На ключе всего несколько килобайт умещается.
Это в хаспах всяких всего несколько килобайт, да и еще и исключительно данных. А в ключах следующего поколения (типа того же SenseLock) там умещается несколько десятков килобайт (32К, 64К) произвольного назначения.
AK>Можно разместить ключи шифрования, например. И шифровать данные и/или код программы.
Все эти трюки от производителей ключей предыдущего поколения абсолютно бесполезны. Эмуляторы в том числе предоставляют всю вычитанную память. И софт считает эти криптоключи одинаково что с железки, что с эмулятора.
Здравствуйте, pva, Вы писали:
pva>У вас очень устаревшая информация — не менее пятилетней давности. На сегодня эмуляцией ломаются все модели хаспов и бывших сентинелов.
Почти угадали. У меня информация шестилетней давности — ровно 6 лет назад я покинул ту компанию, в которой занимался, среди прочего, HASP-защитой.
То, что сломаны уже все модели хаспов — не знал. Интересно.
pva>Это в хаспах всяких всего несколько килобайт, да и еще и исключительно данных. А в ключах следующего поколения (типа того же SenseLock) там умещается несколько десятков килобайт (32К, 64К) произвольного назначения.
Да, техника уже далеко ушла от того, что было 6 лет назад. В случае с SenseLock несколько смущает страна происхождения — Китай. Странно, что Sentinel/HASP ничего похожего не предлагает. Ну или я не нашёл.
Здравствуйте, Artem Korneev, Вы писали:
AK>В случае с SenseLock несколько смущает страна происхождения — Китай. Странно, что Sentinel/HASP ничего похожего не предлагает. Ну или я не нашёл.
Китай уже давно никого не смущает. Там того ключа, по сути, смартчип + usb обвес. SDK по духу достаточно близко к смарткарточному.
У сентинелов есть похожая технология в зачаточном состоянии, которую они уже два года пиарят — ExecuteOnChip, что ли.