Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Защита от несанкционированного копирования.doc
Скачиваний:
78
Добавлен:
13.08.2013
Размер:
152.58 Кб
Скачать

Методы взлома/обхода технических мер защиты

Основная статья:Взлом программного обеспечения

Для взлома защищённого программного обеспечения применяются такие методы:

  • Копирование защищённого диска специальными программами.

  • Эмуляциядиска — специальныйдрайверделает логический диск, который программа принимает за лицензионный. Во многих играх применяется вариант этого метода под названием «Mini Image», когда подставной диск имеет маленький размер (несколькомегабайт), тем не менее, игра признаёт его лицензионным.

  • Эмуляция электронного ключа.

  • Генерация регистрационного кода по серийным номерам аппаратного обеспечения.

  • «Отключение» защиты взломом программного кода.

Почти во всех защитах есть методы противодействия взлому: дестабилизация отладчика;шифрованиекода, исключающее работудизассемблером; «ложные ветви», сбивающиехакерас толку; проверка целостности файла, не дающая накладыватьпатчи;виртуальная машинас собственной системой команд. Эти методы не дают узнать, как защита работает (или хотя бы оттягивают этот момент настолько, насколько можно).

Проблема «лучше, чем легальное»

Это одна из фундаментальных проблем защиты от копирования. Заключается она в том, что система защиты от копирования неизбежно создаёт пользователю неудобства, и поэтому, с точки зрения пользователя, взломанная программа в каком-то смысле лучше, чем оригинальная. Например:

  • С винчестера программа загружается быстрее, чем с компакт-диска. Кроме того не нужно искать компакт-диск и всё время его вставлять, отчего он изнашивается.

  • Если не использовать компакт-дисков, время работы ноутбукасущественно увеличивается. Кроме того на некоторых моделях ноутбуков устройство чтения компакт-дисков можно оставить дома, уменьшив вес ноутбука.

  • При использовании USB-ключа может не хватить портов на всё нужное оборудование.

  • При защите по руководству не нужно обращаться к руководству.

  • Электронный ключ мешает носить ноутбук в сумке; его надо вставлять перед началом работы и вынимать в конце.

  • J2ME-программа исчезнет после перепрошивки телефона, и нет возможности сделать её резервную копию.

  • Защищённую музыку, закачанную на портативный плеер, невозможно прослушать, например, с домашнего ПК.

  • Аппаратные технологии защиты приводят к удорожанию устройств.

По этой причине даже владельцы лицензионных копий иногда устанавливают поверх лицензионной копии взломщик (наиболее известный пример такой практики — использование эмулятора электронного ключа sableс программами серии «1С:Предприятие»).

Фразы о защите по

  • «Существует три способа распространения программного обеспечения: воровство, грабёж и обмен краденым». — Программистский фольклор.

  • «А вообще это всё брехня. Посмотри, о каких потерях из-за пиратства рапортуют международные издательства. Не просто миллионы, миллиарды выходят. Особенно если почитать отчёты ассоциаций разных. Но если бы они действительно миллионы теряли, как ты думаешь, у нас в таком же состоянии защита была бы, как сейчас? Если ты теряешь $100 млн в год на пиратстве, то сколько ты потратишь на эту проблему — 50, 100, даже 200 млн, правильно? А потом заработаешь кучу денег». — Брэд Уорделл, Stardock(разработчикGalactic Civilizations 2; компания, которая принципиально не защищает свои игры)[1]

  • К тому же защита не остановит пиратства. Мало того, мы уверены, что она даст толчок пиратству […] — и если вы замучите легальных пользователей, мешая им законно использовать ПО, за которое они платили, всякими безумными мерами, они начнут пользоваться пиратскими копиями! — Авторы игры Virtual Grand Prix.[2]