Что такое дизассемблирование и обфускация?

Какими средствами достигается защита программного обеспечения от несанкционированного использования и копирования?

Локальная программная защита (Требование ввода серийного номера (ключа) при установке/запуске.)

Сетевая программная защита

- Локальная (сканирование сети исключает одновременный запуск двух программ с одним регистрационным ключом на двух компьютерах в пределах одной локальной сети.)

-Глобальная (программа работает с каким-то централизованным сервером и без него бесполезна)

Защита при помощи компакт-дисков (Программа может требовать оригинальный компакт-диск)

Защита при помощи электронных ключей (Электронный ключ, вставленный в один из портов компьютера содержит ключевые данные, называемые также лицензией, записанные в него разработчиком)

5.Привязка к параметрам компьютера и активация (Привязка к информации о пользователе / серийным номерам компонентов его компьютера и последующая активация программного обеспечения )

Защита программ от копирования путём переноса их в онлайн (предоставление функционала этих программ, как сервиса. При этом код программы расположен и исполняется на сервере, доступном в глобальной сети)

Физические ошибки на диске

Такая защита предусматривает нанесение физических повреждений на диск. Это не является нарушением стандарта, так как повреждение может возникнуть и по естественным причинам.

Отклонение от стандарта записи на диск

Такая защита предусматривает сознательное нарушение стандарта записи на компакт-диски. Драйверы файловой системы используют далеко не всю информацию, и для них диск будет нормальным.

Использование уникальных характеристик диска

Наиболее эффективным средством защиты дисков считают способ, при котором на диск не наносятся специальные метки. Такой диск можно свободно копировать, но старт программы производится только с оригинального носителя.

Измерение угла между секторами

Некоторые защитные механизмы используют измерение угла между первым и последним сектором на компакт-диске. Этот механизм использует тот факт, что плотность спиральной дорожки на компакт-дисках разная, и является для диска уникальной характеристикой.

Какие функции выполняют программы-протекторы?

Защита от несанкционированного использования, от снятия защиты, от исследования.

 ASProtect

Протекторы служат не столько для уменьшения размера исполняемого файла (хотя некоторые протекторы еще и упаковывают программу), сколько для защиты программы от взлома. Протекторы в простейшем случае работают как упаковщики, только добавляют различные действия, которые мешают распаковке и взлому. Например: защита от отладчика, криптование некоторых частей кода программы, создают проблемы с таблицей импорта программы, производят действия для затруднения получения работоспособной распакованной программы и т.д.

Для защиты условно бесплатных программ чаще всего, наверное, применяется ASProtect — протектор, разработанный Алексеем Солодовниковым. ASProtect был чуть ли не первым серьезным протектором, сочетавшим в себе основные функции, применяемые для защиты программ:

· работа с регистрационными кодами на базе RSA-1024;

· поддержка "черного списка" регистрационных кодов; О ограничение периода работы пробной версии;

· ограничение функциональности пробной версии;

· динамическое расшифрование фрагментов кода при наличии правильного регистрационного кода;

· API для интеграции защищаемой программы с протектором;

· оригинальные методы защиты от снятия протектора.

Однако, благодаря огромной популярности ASProtect является и одним из самых хорошо изученных протекторов — почти для всех хитростей, применяемых в ASProtect, разработаны или автоматические, или полуавтоматические средства обхода. Иногда у программ, защищенных ASProtect, возникают проблемы с работой под новыми версиями операционных систем, но автор не прекращает работы по совершенствованию протектора и стремится оперативно исправлять все обнаруженные ошибки, а также добавлять новые защитные механизмы.

Armadillo

Непривычный метод взаимодействия с защищаемой программой использует протектор, разработанный компанией The Silicon Realms Toolworks и носящий название Armadillo. При запуске защищенная программа выполняется как 2 процесса. Первый процесс, в котором работает основной код протектора, создает в режиме отладки второй процесс, содержащий собственно защищенную программу, и управляет его выполнением. Протектор Armadillo применяет оригинальные технологии, называемые СоруМетП и Nanomites, для защиты кода выполняемой программы от считывания из памяти.

Что такое дизассемблирование и обфускация?

Дизассемблирование - процесс и/или способ получения исходного текста программы на ассемблере из программы в машинных кодах.

Для противодействия статическому исследованию алгоритма путем дизассемблирования обычно применяется самомодифицирующийся код. Если это невозможно, используют шифрование критических участков кода и различные приемы программирования, направленные на затруднение понимания работы алгоритма.

Для невозможности модификации нарушителем кода системы зашиты (с целью ее обхода) применяется подсчет и проверка хэш-значений критически важных фрагментов кода.

Кроме д изассемблеров, для исследования программ могут применяться так называемые дамперы (от слова «дамп», dump. Дампер - это практически тот же дизассемблер, только транслирует в ассемблерный код не файл, находящийся на диске, а содержимое оперативной памяти на тот момент, когда приложение начало нормально исполняться (то есть, пройдены все защиты). Это один из коварных средств взлома, при котором хакеру не надо бороться с механизмами, противодействующими отладке, он лишь ждет, когда приложение закончит все проверки на легальность запуска, проверяя метки на диске, и начинает нормальную работу. В этот момент дампер и снимает «чистый» код.

Для противодействия дамперам применяют:

· шифрование;.

· динамическое изменение кода;

· использование виртуальных машин.

Обеспечение защиты корпоративной информационной

Обфускация - приведение исходного текста или исполняемого кода программы к виду, сохраняющему её функциональность, но затрудняющему анализ, понимание алгоритмов работы и модификацию при декомпиляции.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: