Никогда не интересовался защитой, но пришло время)) После чтения многих статей понял, что есть огромное количество способов защиты, но защититься на 100% совершенно невозможно.
Узнал что есть возможность обфускации. На сколько справедливо нижеприведенное утверждение из статьи
http://www.cyberguru.ru/dotnet/net-framework/net-obfuscation-page3.html? цитата:"...На текущий момент сочетание протектора (software protection имеется ввиду) и обфускатора и полная обфускация проекта (кросс-обфускация) дают наилучшую защиту...."
Ещё хотел зашить в программу привязку к железу: данные о железе->хэш->(продавец)новый хэш, который зашивается в программу, на сколько при таком подходе будет надежна защита??
Может слишком неотесанный вопрос, но сколько по времени может занять взлом при такой защите???
И как ещё возможно защитить программный продукт, чтобы была возможна комбинация вариантов защиты?? Например: +использование HASP, ...
О трудности активации думать не стоит, всю интеграцию будет делать опытно обученный внедренец.
Здравствуйте, NickolasCPP, Вы писали:
NCP>Узнал что есть возможность обфускации. На сколько справедливо нижеприведенное утверждение из статьи http://www.cyberguru.ru/dotnet/net-framework/net-obfuscation-page3.html? цитата:"...На текущий момент сочетание протектора (software protection имеется ввиду) и обфускатора и полная обфускация проекта (кросс-обфускация) дают наилучшую защиту...."
на все 100%
NCP>И как ещё возможно защитить программный продукт
на форуме есть поиск
Здравствуйте, NickolasCPP, Вы писали:
NCP>О трудности активации думать не стоит, всю интеграцию будет делать опытно обученный внедренец.
Судя по стоимости копии, ломать это будут не школьники ради понта. Изучите в первую очередь человеческий фактор, можно ли и как применять законы.
People who are more than casually interested in computers should have at least some idea of what the underlying hardware is like. Otherwise the programs they write will be pretty weird (c) D.Knuth
Здравствуйте, NickolasCPP, Вы писали:
NCP>Никогда не интересовался защитой, но пришло время)) После чтения многих статей понял, что есть огромное количество способов защиты, но защититься на 100% совершенно невозможно.
100% верно.
NCP>Узнал что есть возможность обфускации. На сколько справедливо нижеприведенное утверждение из статьи http://www.cyberguru.ru/dotnet/net-framework/net-obfuscation-page3.html? цитата:"...На текущий момент сочетание протектора (software protection имеется ввиду) и обфускатора и полная обфускация проекта (кросс-обфускация) дают наилучшую защиту...."
Несмотря на то что temnik считает это справедливым утверждением, возьму на себя смелость утверждать что это не так.
Наилучшую защиту дают внешние преобразователи потока данных (black-boxes): интернет-сервисы, смарткарты и им подобное. Основная задача подобных методов защиты — часть существенной логики приложения (без которой приложение бессмыслено) вынести в устройство, недоступное для прямого анализа. Логика должна быть не совсем трививальной, чтобы атакующая сторона не смогла восстановить ее по анализу входов-выходов.
NCP>Ещё хотел зашить в программу привязку к железу: данные о железе->хэш->(продавец)новый хэш, который зашивается в программу, на сколько при таком подходе будет надежна защита??
NCP>Может слишком неотесанный вопрос, но сколько по времени может занять взлом при такой защите???
Если мы говорим только о методах, доступных из манагед среды — то в пределах суток. Если протектор сверху, то до недели.
+ смотрите замечание гуру gear nuke.
NCP>И как ещё возможно защитить программный продукт, чтобы была возможна комбинация вариантов защиты?? Например: +использование HASP, ...
хасп — это вчерашний день. Сейчас рулит
senselock.ru — позволяет часть кода выполнять внутри себя.
NCP>О трудности активации думать не стоит, всю интеграцию будет делать опытно обученный внедренец.
Активация — всунул и забыл
Здравствуйте, pva, Вы писали:
NCP>>И как ещё возможно защитить программный продукт, чтобы была возможна комбинация вариантов защиты?? Например: +использование HASP, ...
pva>хасп — это вчерашний день. Сейчас рулит senselock.ru — позволяет часть кода выполнять внутри себя.
Вот еще новость по теме:
http://senselock.ru/projects/senselock-vmprotect.php