На главную страницу ЗАО Софткей
 Главная   Новости   Статьи   Пресс-релизы   Рассылки 
 
MS O365 test

Гарант защиты от пиратов

12.04.2004 / Авторские права / Марат Давлетханов

Аппаратные ключи Guardant

Борьба с пиратами, ворующими и продающими чужое программное обеспечение, очень сложна. Да, сегодня есть законы, которые защищают авторские права. Вот только исполняются они плохо. Может быть, наша милиция не в состоянии бороться с пиратством, может быть, у нее нет желания... В общем, не стоит гадать и задаваться извечным вопросом: "Кто виноват?". Гораздо важнее ответить на другой вопрос: "Что делать?". Одним из самых надежных средств защиты программного обеспечения от пиратов являются аппаратные ключи. И сегодня мы поговорим о технологии Guardant от российской компании "Актив".

Принцип работы защиты, на первый взгляд, довольно прост. Приложение привязывается к аппаратному ключу. После этого во время своей работы оно может обмениваться с ним информацией. На основании полученных данных или их отсутствии защита делает вывод, подключен к компьютеру нужный ключ или нет. Если проверка показала отрицательный результат, то выполнение программы прерывается.

Автоматическая защита приложенийСуществуют два способа обеспечения защиты ПО с помощью технологии Guardant. Первая из них - наиболее простая. Ее можно применять к уже полностью готовому программному продукту, причем для этого не нужны исходные коды приложения и какие-либо специальные знания. Достаточно запустить специальную утилиту, настроить защиту, указать уже скомпилированное приложение и нажать на одну кнопку. После этого приложение "привязывается" к электронному ключу и получает защиту от воздействия различных инструментов хакера (отладчиков и дизассемблеров).

Второй вариант использования технологии Guardant более интересен. В этом случае защита встраивается в программный продукт. Осуществляется это с помощью специальных функций API, которые позволяют программе "общаться" с электронным ключом. Полученная от устройства информация преобразовывается по специальным алгоритмам и сравнивается с эталоном. Кстати, для построения API-защиты по технологии Guardant можно воспользоваться специальным генератором исходных текстов, который автоматически создает исходный код с использованием функций API на основе данных защищаемой программы. Полученный код реализует сложные механизмы опроса ключа.

На вопрос о том, какой из этих способов защиты предпочесть, каждый отвечает сам себе. Однако вариант с API оставляет простор для фантазии разработчиков. А это важно, поскольку у программиста есть возможность серьезно осложнить жизнь взломщика. Давайте рассмотрим только несколько самых очевидных приемов усиления API-защиты. Во-первых, можно встроить в программу несколько проверок ключа в разных местах, причем лучше всего перемешать их с основным кодом. Это максимально усложнит работу по взлому защиты. Второй прием - это использование алгоритмов преобразования данных. Кодирование информации делает бессмысленным удаление вызовов функций API, ведь при этом данные не будут расшифрованы. Третья уловка - отложить реакцию на отсутствие правильного ключа при проверке во время выполнения программы. Благодаря этому приему взломщик не сможет точно определить, в каком месте приложения происходит опрос устройства. Из-за этого ему придется исследовать большой объем кода буквально наугад, что, естественно, существенно осложнит вскрытие защиты.

Guardant FidusЕще один прием усиления защиты программного обеспечения от взлома - использование комбинированного варианта. В этом случае в исходный код программного продукта встраиваются вызовы функций API для опроса ключа. А уже скомпилированное приложение обрабатывается утилитой установки автоматической защиты. Таким образом, получается двухуровневая оборона, взлом которой, если и возможен, то займет очень много времени.

А теперь, когда мы с вами, уважаемые читатели, ознакомились с принципами работы технологии Guardant, пришла пора рассмотреть сами электронные ключи, использующиеся для защиты программного обеспечения. Общими для всего семейства этих устройств являются следующие возможности: аппаратные запреты на чтение и запись для защиты содержимого памяти, трехуровневый механизм защиты доступа к операциям, аппаратная блокировка отладочных средств, защита от эмуляции и поддержка пяти защищенных протоколов обмена информацией с компьютером. Кроме того, у ключей Guardant есть средства, позволяющие разработчикам программного обеспечения использовать различные способы продвижения своих продуктов. Для этого в устройствах реализованы счетчики запусков и времени использования, а также счетчики, определяемые пользователем. Кроме того, ключи позволяют ввести ограничения работы приложений - как по времени, так и по количеству запусков. Все это позволяет разработчикам использовать любые способы продвижения программного обеспечения - создание демоверсий, trial-версий, продавать продукт помодульно, передавать его в аренду и лизинг.

"Младшим братом" в семействе ключей Guardant является устройство Fidus, предназначенное для защиты локальных приложений. Этот ключ реализует 8 аппаратных алгоритмов Y=F(X) с предопределенными свойствами и имеет 256 байт перезаписываемой памяти. Этих возможностей вполне достаточно для надежной защиты массовых приложений. Причем цена ключа Guardant Fidus остается достаточно низкой.

Guardant StealthСтаршей моделью является ключ Guardant Stealth. Это устройство также предназначено для защиты локального программного обеспечения. Но, в отличие от ключа Fidus, Guardant Stealth позволяет использовать принципиально новые, высокоэффективные приемы борьбы с компьютерным пиратством, что, пусть и не сильно, но сказывается на его цене. Так, например, он способен поддерживать до 18 различных алгоритмов, причем разработчики могут записывать в память устройства свои собственные. Кроме того, в Guardant Stealth улучшена аппаратная блокировка отладочных средств и добавлены новые возможности по работе с собственными счетчиками. Также стоит отметить, что этот ключ выпускается в двух вариантах - для портов LPT и USB.

До этого момента мы говорили о защите локальных приложений. Но это не означает, что рассматриваемая технология не предназначена для сетевых продуктов. В семействе ключей Guardant есть и устройство марки Net. Оно обладает всеми функциями и особенностями модели Stealth, а в дополнение к этому поддерживает сетевые протоколы TCP/IP и NetBIOS. Причем использование Guardant Net ничуть не сложнее работы с локальными ключами как для пользователей, так и для разработчиков.

А напоследок давайте рассмотрим, что же необходимо, для того чтобы защитить программный продукт с помощью технологии Guardant. Для начала нужно приобрести у компании "Актив" комплект разработчика. В него входят электронный ключ выбранного типа, специальное программное обеспечение, подробная документация на русском языке и информационно-справочные материалы. Из комплекта программ стоит особо отметить утилиты поиска и тестирования электронных ключей, генераторы автоматической защиты и исходного текста, утилиты для перепрограммирования ключей и обновления софта через Интернет. Кроме того, вместе с комплектом разработчика поставляются драйверы ключей и наборы объектных модулей для различных языков программирования.

Guardant NetКстати, при желании можно на практике ознакомиться с технологией Guardant. Для этого достаточно заказать демонстрационный комплект разработчика. Он отличается от обычного тем, что ключ в нем имеет общеизвестные коды. Поэтому демонстрационный комплект не позволяет реально защитить программу. Но зато с его помощью можно в течение трех месяцев попробовать технологию Guardant в деле и либо бесплатно поменять демонстрационную версию на полноценный комплект, либо отказаться от ее использования и получить обратно свои деньги.

Конечно, технология Guardant является не единственным вариантом защиты программного обеспечения от пиратов с помощью аппаратных ключей. Есть и другие фирмы, работающие в этом направлении. Конкуренция между этими компаниями постепенно снижает цену на защиту. Таким образом, использование аппаратных ключей становится возможным не только для самых дорогих программ. Кто знает - может быть, именно так и удастся справиться с пиратством.

Ссылки по теме:

Автор статьи: Марат Давлетханов


Рубрики статей
Все статьи
Аналитика
Программы
Игры
Интернет
Авторские права
Интервью
События в мире ПО
Рассылки
Новости мира ПО
Статьи: Мир ПО
Статьи: Программы
Статьи: Игры
Архив выпусков
  «   Ноябрь 2017   »  
Пн Вт Ср Чт Пт Сб Вс
  12345
6789101112
13141516171819
20212223242526
27282930   
Поиск в архиве

Логин / пароль:
запомнить




Наши партнеры:

 САПР и графика



Написать редактору  | RSSЭкспорт новостей и обзоров


Rambler's
Top100 Rambler's Top100

Разработка компании «Битрикс»
Разработано
«Битрикс»


Copyright © 2001-2017 ЗАО «Софткей»