ВУЗ:
Составители:
21
4. СТРАТЕГИИ ЗАЩИТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Существует два способа взлома защищенных приложений:
1. Изменение вызовов защитной процедуры.
2. Изменение программного обеспечения производителя ключей.
Для изменения вызовов защитной процедуры необходимо изменить
защищенный исполняемый файл таким образом, чтобы он не посылал запросы
ключу, не проверял результаты ответов ключа или не действовал в соответствии
с
определенными в программном коде результатами. Этот тип взлома
используется в том случае, если предполагается, что защита выполнена на
низком уровне.
Для изменения программного обеспечения производителя необходимо
изменить процедуры, которые отвечают за связь с аппаратным ключом. В
результате подобного изменения процедуры возвращают ожидаемые
результаты даже в том случае, если верный ключ
не подключен к компьютеру.
Необходимо заметить, что оба этих метода сильно зависят от конкретного
приложения и не могут использоваться в том же виде для взлома других
приложений.
Здесь будут рассмотрены способы защиты от возможных попыток
взлома, описанных выше. Для повышения степени защищенности приложения
следует использовать как можно больше стратегий защиты.
При
разработке защиты необходимо помнить, что защищаемое
приложение в первую очередь предназначено для конечного пользователя,
который может просто забыть подсоединить соответствующий ключ к
компьютеру. Разрабатываемая схема защиты должна учитывать возможность
подобных случаев. Продуманная стратегия защиты должна бороться не с
пользователем, а с попытками взлома приложения.
4.1. Использование множественных вызовов
Вставляйте в программный
код приложения множественные вызовы
процедуры hasp(), это существенно затруднит попытки взлома. Комплексные
множественные вызовы значительно усложняют отслеживание и взлом схемы
защиты.
Чем больше предусмотрено вызовов и проверок возвращаемого кода,
тем более сложно их отследить и удалить. Вызовы следует включать в как
можно большее количество разных мест программного кода.
4.2. Шифрование внешних и
внутренних данных
Зашифруйте некоторые данные, которое использует защищаемое
приложение, и увяжите процесс дешифровки с присутствием ключа HASP.
Страницы
- « первая
- ‹ предыдущая
- …
- 19
- 20
- 21
- 22
- 23
- …
- следующая ›
- последняя »