Здравствуйте, Artem Korneev, Вы писали:
AK>На настоящий момент, насколько я знаю, широко известных способов снять дамп HASP-ключа нет.
У вас очень устаревшая информация — не менее пятилетней давности. На сегодня эмуляцией ломаются все модели хаспов и бывших сентинелов. Достаточно погуглить мультикей.
AK>Эмуляция железки — это таки обман программной части.
Ну если рассматривать сервер лицензий и рантайм защиты как программную часть, то да. Но обычно под программной частью принимается именно пользовательский код, до protection layer.
AK>Задача такой защиты — сделать процесс взлома намного более дорогим, нежели покупка лицензии.
Именно. И с этой задачей гораздо лучше справляются ключи, которые умеют исполнять код внутри себя (по сути, смарткарты). И памяти у них на борту достаточно.
pva>> Внимание стоит уделять выносу кода из софта на сервер или в ключ. AK>На ключе всего несколько килобайт умещается.
Это в хаспах всяких всего несколько килобайт, да и еще и исключительно данных. А в ключах следующего поколения (типа того же SenseLock) там умещается несколько десятков килобайт (32К, 64К) произвольного назначения.
AK>Можно разместить ключи шифрования, например. И шифровать данные и/или код программы.
Все эти трюки от производителей ключей предыдущего поколения абсолютно бесполезны. Эмуляторы в том числе предоставляют всю вычитанную память. И софт считает эти криптоключи одинаково что с железки, что с эмулятора.