Торренти: Чи можу я захистити своє програмне забезпечення, надсилаючи неправильні байти?


15

Це тема, яка цікавить усіх. Як я можу захистити своє програмне забезпечення від крадіжок, злому, зворотного проектування?

Я думав: Зробіть усе можливе, щоб захистити програму для зворотної інженерії. Тоді люди поламають його та засівають його торентами . Потім я завантажую власне тріщинове програмне забезпечення з торрента з власним торрент-програмним забезпеченням . Моє власне торент-програмне забезпечення має виводити невірні дані (байти). Звичайно, він повинен виводити критичні байти.

Тож люди, які хочуть вкрасти моє програмне забезпечення, завантажують мої неправильні байти. Просто ті байти, які важливі для запуску, збереження та завантаження даних тощо ... Отже, якщо крадець завантажить у мене (і запустити його пізніше), крадець не зможе нічого з цим зробити, тому що він зламаний.

Чи актуальна ця ідея? Можливо, хороші клієнти-торенти перевіряють хеші у більшості однолітків, щоб перевірити, чи пакети (що містять мої розбиті байти), які я хочу викласти, правильні чи ні?


3
Я читав, що RIAA вже зробив це для музичних файлів.

26
ти витрачаєш свій час, ти не втрачаєш грошей від злодіїв, за визначенням вони ніколи не купують твоє програмне забезпечення для початку.

27
Відкидаючи той факт, що він не працюватиме через перевірки CRC тощо, я вважаю, що це може бути поганою ідеєю з іншої причини. Люди, які вкрали програмне забезпечення, напевно, не заплатять за нього все одно, але якщо воно не працює, вони можуть сказати своїм друзям або начальникам, що ваше програмне забезпечення поганої якості, так що вони також не купують його.
ho1

9
У більшості випадків піратська копія не є втраченою продажем.

13
Що б ви не робили, переконайтеся, що ви не ускладнюєте оплату клієнтам користуватися вашим програмним забезпеченням
user6863

Відповіді:


42

Їх торрент-додаток (пірати) просто відкине байти, які ви сіяли, як погані через перевірки CRC. Тоді вам буде заборонено цією ІС за те, що він повторний злочинець.


Що CRC використовує бітовий торрент? Чи не може бути сформований пакет сміття, який мав правильну CRC? Існують програми, які роблять це для MD5, і я впевнений, що справжній CRC був би таким же простим.
deft_code

16
Теоретично це могло бути породжене ; однак протокол BitTorrent використовує хешування SHA-1; у SHA-1 важче знайти хеш-зіткнення (про що ми і підемо тут), ніж у MD5. Практично це наразі неможливо.
Пісквор вийшов з будівлі

@Caspin По суті, ні. За ідеальних умов, дійсно швидкого комп'ютера (суперкомп'ютера) та команди криптографів знадобиться щонайменше тиждень, щоб зламати хеш CRC для одного файлу. Удачі в цьому.
Еван Плейс

9

Q. Чи можу я захистити своє програмне забезпечення, надсилаючи неправильні байти?
А. Ні, його можна все-таки зламати навколо, особливо якщо хтось потрапляє на законну копію.

Q. Як я можу захистити своє програмне забезпечення від крадіжок, злому, зворотного проектування?
А. Продайте його за справедливу ціну, це підірве спроби взлома.


Див. Plagiarismtoday.com/2010/05/26/… у пункті 2. Пірати піратів. Краще програмне забезпечення вам не допоможе.
Пол Натан

1
@Paul: Є багато людей, які не займаються піратами. Є багато людей, які відмовляються платити. Але є також люди, які готові платити за щось, якщо це пропонується за нижчу ціну, ніж вища. Це люди, на яких вплине нижча ціна. (Хоча я не хотів би цінувати це занадто низько, гадаю.)

7

Я б запропонував підійти до проблеми з іншого кінця. Вставте унікальний ідентифікаційний код у кожну копію свого програмного забезпечення, яку ви надаєте своїм клієнтам. Якщо хтось висів насіння, ви можете принаймні визначити, хто це зробив, і вжити юридичних дій.


5
Тільки якщо вони зможуть його знайти.

2
@Developer Art: Якщо у них є доступ до декількох копій програмного забезпечення, вони можуть бути в змозі провести двійкові порівняння, щоб визначити, чим саме відрізняються копії один від одного та де вони відрізняються, тому, якщо ви не встановите спосіб для частин ідентифікатор, який слід заблукати випадковим чином, може бути не таким важким для з'ясування.

2
Це не робиться з однією змінною. Ви можете поширити інформацію по всіх модулях програми, роблячи вигляд, ніби ви справді використовуєте її для певних цілей. Це дещо мистецтво, як зробити це ненав'язливим для сторонніх очей. Можливо, задайте окреме запитання щодо методів досягнення цього. Було б цікаво.

18
Ви можете перевірити різні складання на предмет того, чи оптимізовано позначку відсутності чи ні. Але так можуть користувачі! Насправді жоден професійний зломщик не завантажує речі, не отримавши попередньо декілька примірників та порівнявши їх, оскільки вони хочуть захистити свої джерела. Зрештою, ти ведеш боротьбу з вітряками; набагато краще витратити зусилля на написання чудового програмного забезпечення, яке спонукає користувачів платити вам, ніж на зберігання копіювання, що просто спонукає їх намагатися не платити.

2
Ти ведеш важку битву. Якою б не була ваша схема шифрування / пароля, швидше за все, організації зломщиків бачили це і знають, як його зламати. Вони мають багаторічний досвід і набагато кращі програмісти, ніж ви. Вибачте.
Еван Плейс

7

Чи працює DRM? Ні. Чи працює налаштування поганих матеріалів BitTorrent / EDonkey2000? Ніхто не піклується про піратство вашої маленької програми? Ні. Ніхто про це ніколи не чув.


"Про це ніхто ніколи не чув". Це хороший момент ...

Якщо хтось готовий пірати це, то варто його захистити.

1
@ Ben313: кращою фразою було б "Якщо хтось бажає його придбати, тоді варто захистити".

1
Якщо ви не написали щось краще, ніж AutoCad, MS Word тощо, ваше програмне забезпечення навіть менш варте захисту, ніж інші люди (Microsoft, AutoDesk), у яких на них працює 100 розумніших людей, ніж у вас (одного розробника), і все ще вони не створили DRM, який працює.
Warren P

4

біторент та більшість інших хороших програмних засобів p2p захищає себе від такого роду маніпуляцій, використовуючи хеши файлів, наприклад, md5.


1
Алгоритм хешування - SHA-1, згідно Вікіпедії: en.wikipedia.org/wiki/… - трохи безпечніше, ніж MD5
Пісквор вийшов з будівлі

2

т тема, яка цікавить усіх. Як я можу захистити своє програмне забезпечення від крадіжок, злому, зворотного проектування?

Єдиний спосіб (на що я можу це зробити) - це повністю запустити програмне забезпечення на своєму сервері та не мати корисного коду в клієнтській програмі - адже якщо ви не можете його отримати, ви не можете (легко) його зламати. Таким чином ви матимете контроль над обліковими записами, і будете знати, хто використовує вашу програму. Однак користувачі не будуть задоволені. І якщо ви лише запустите на сервері код, пов’язаний із захистом від копіювання, хтось зламає його, написавши емулятор сервера АБО вони повністю ідентифікують код та захист обходу. Як це сталося з новою схемою захисту від копіювання Ubisoft.

Зберігання програмного забезпечення на сервері не є повністю захищеним від куль. Замість того, щоб зламати програмне забезпечення, хтось почне атакувати ваш сервер, щоб зламати і отримати програмне забезпечення. І завжди є дірки в "соціальній інженерії". "тримати все на сервері" буде найкращим чином працювати, якщо ваше програмне забезпечення не може працювати на звичайній машині (тобто для нього потрібен суперкомп'ютер або комп'ютерний кластер). Хорошим прикладом цього є EVE Online - на відміну від WOW та Lineage, я не знаю емуляторів сервера, тому що для запуску сервера потрібен комп'ютерний кластер.

Моє власне торент-програмне забезпечення має виводити невірні дані (байти). Звичайно, він повинен виводити критичні байти.

  1. Якщо ви спробуєте "викрасти" існуючий торрент, будь-який здоровий клієнт повідомить про помилки CRC та проігнорує вашого клієнта. Все програмне забезпечення p2p використовує хеші.
  2. Якщо ви завантажите "неправильний" торрент, інший користувач повідомить про ваш торрент як підроблений, тому ніхто не завантажує його.

крадіжка

"Піратська", оскільки її називають порушенням авторських прав.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.