HardLock (hardkey) pouco usado pra proteger softwares ?

Programação C em geral

Moderadores: 51, guest2003

HardLock (hardkey) pouco usado pra proteger softwares ?

Mensagempor marcelo campos » 10 Ago 2011 17:48

Caros colegas

Será que alguém poderia me responder porque praticamente ninguém usa hardlock/hardkeys pra proteger seus softwares ? ou mesmo softkey ?

É óbvio que não são uma proteção infalível mas eleva a segurança à um patamar muito mais elevado

Ao invés disto às vezes usa-se aquelas chaves (não atreladas ao hardware) numéricas enormes que um usário acaba passando pra outro copiar

valeu
marcelo campos
Word
 
Mensagens: 648
Registrado em: 08 Ago 2009 08:37

Mensagempor vtrx » 10 Ago 2011 18:48

Será que alguém poderia me responder porque praticamente ninguém usa hardlock/hardkeys pra proteger seus softwares ? ou mesmo softkey ?

Depende de quem esta falando,pois eu usava...
Avatar do usuário
vtrx
Dword
 
Mensagens: 2239
Registrado em: 20 Abr 2008 21:01

Mensagempor _blackmore_ » 10 Ago 2011 18:56

depende ... existe empresa que o "lock" é feito por internet ... outras não dispensam o hardware lock ... mas, fazer o que ... fica a gosto do patrão!
Ouça mais classic rock
_blackmore_
Dword
 
Mensagens: 1397
Registrado em: 28 Set 2008 13:26

Mensagempor andre_luis » 10 Ago 2011 23:12

Atualmente se usa muito o Token para validar certificados, que acredito ser uma versão mais moderna e padronizada dos hardlocks.

+++
"Por maior que seja o buraco em que você se encontra, relaxe, porque ainda não há terra em cima."
Avatar do usuário
andre_luis
Dword
 
Mensagens: 5447
Registrado em: 11 Out 2006 18:27
Localização: Brasil - RJ

Mensagempor marcelo campos » 11 Ago 2011 14:05

Sim tenho visto o token muito usado pra certificados mas pra validar uso de programa ainda não vi nenhum software

O que percebo é que a imensa maioria do programas na praça são é abertos, quando existiria um grau de proteção maior se usassem alguma técnica de proteção mas, no fundo parecem não se importar muito, estranho.

Tenho 2 programas mais comerciais aqui na empresa, um usa hard lock e outro só tem funcionalidae com nosso hardware conectado

Se com hard lock e tudo já tentaram me dar chapéu imagina sem ele.

Quando usava aquelas chaves numéricas atreladas ao hardware (NSLock: muito boa) também era um tal de cliente que perdia o computador e tinha que instalar em outra máquina que parei de usar.
marcelo campos
Word
 
Mensagens: 648
Registrado em: 08 Ago 2009 08:37

Mensagempor xultz » 11 Ago 2011 14:24

Há anos atrás eu conheci um cara wu tinha uma empresa de software, e ele me disse que o hardlock não era muito eficaz porque para um cracker, ele sempre espera que o código vai ter algo do tipo
if (hardlock) goto programa
Em assembly, geralmente isso aparece num long call, aí bastava mudar os bytes do ponteiro e ele ignorava a verificação do hardlock. Ele me falou de alguns xunxos, fazer várias verificações em vários pontos, mas tudo isso é contornável pelo *****. Prá piorar, tinha cliente que reclamava de ter que enfiar hardlock prá cada programa instalado, o computador ficava igual cama de faquir de tanto treco espetado, e no fim das contas o cliente honesto vai pagar pelo software e o desonesto não, independente de ter hardlock ou não.
No fim das contas, o serviço prestado acaba sendo mais relevante para a escolha do cliente pagar certinho pela licença, dando suporte, corrigindo bugs, essas coisas.
Mas sei lá, essa era a opinião dele.
98% das vezes estou certo, e não estou nem aí pros outros 3%.
Avatar do usuário
xultz
Dword
 
Mensagens: 3001
Registrado em: 13 Out 2006 18:41
Localização: Curitiba

Mensagempor vtrx » 11 Ago 2011 15:00

Em assembly, geralmente isso aparece num long call, aí bastava mudar os bytes do ponteiro e ele ignorava a verificação

Bem,para se quebrar um programa,só desassemblando,mas esses 'CALLs' não são mais utilizados,e pode-se usar muitos 'CALL' fakes,assim o Cracker vai querer desistir quando descobriri que achou um endereço para um ponto neutro.
Avatar do usuário
vtrx
Dword
 
Mensagens: 2239
Registrado em: 20 Abr 2008 21:01

Mensagempor xultz » 11 Ago 2011 17:02

Eu vi uma vez um texto de um cracker explicando como ele tinha crackeado o programa, acho que era um game, e games têm rotinas prá ver se o CD está no drive e é original, e ele fez exatamente isso, procurou os calls e olhava onde eles iam parar e se o que era chamado fazia algum sentido. Depois de umas 4 tentativas ele achou o call certo e pronto, o ***** dele modificava alguns bytes no .exe e parava de pedir o CD no drive, passava batido pela verificação.
98% das vezes estou certo, e não estou nem aí pros outros 3%.
Avatar do usuário
xultz
Dword
 
Mensagens: 3001
Registrado em: 13 Out 2006 18:41
Localização: Curitiba

Mensagempor vtrx » 11 Ago 2011 19:11

Eu vi uma vez um texto de um cracker explicando como ele tinha crackeado o programa, acho que era um game, e games têm rotinas prá ver se o CD está no drive e é original, e ele fez exatamente isso, procurou os calls e olhava onde eles iam parar e se o que era chamado fazia algum sentido. Depois de umas 4 tentativas ele achou o call certo e pronto, o ***** dele modificava alguns bytes no .exe e parava de pedir o CD no drive, passava batido pela verificação

esse método,só funciona se o programador,do jogo em questão,usar API do Windows ou outra OS.
Hoje em dia se programa rotinas independentes e não é mais simples, como antigamenete,'achar' o ponto certo.
[img][img]http://img833.imageshack.us/img833/1558/hackaw.jpg[/img]

Uploaded with ImageShack.us[/img]
Avatar do usuário
vtrx
Dword
 
Mensagens: 2239
Registrado em: 20 Abr 2008 21:01

Mensagempor andre_luis » 11 Ago 2011 20:09

Há um programa compilador em C, que utiliza a própria área de memória da BIOS para se proteger contra uso além dos 30 dias de Trial.

Não basta tirar da rede, desinstalar o programa, e nem formatar o computador.
É necessário também abrir o PC e retirar a bateria da BIOS para que alguma informação seja apagada.

Enfim, de um lado a pirataria com sua persistencia, e do outro a contra-pirataria com sua criatividade.

+++
"Por maior que seja o buraco em que você se encontra, relaxe, porque ainda não há terra em cima."
Avatar do usuário
andre_luis
Dword
 
Mensagens: 5447
Registrado em: 11 Out 2006 18:27
Localização: Brasil - RJ

Mensagempor vtrx » 11 Ago 2011 21:29

Há um programa compilador em C, que utiliza a própria área de memória da BIOS para se proteger contra uso além dos 30 dias de Trial.

Não basta tirar da rede, desinstalar o programa, e nem formatar o computador.
É necessário também abrir o PC e retirar a bateria da BIOS para que alguma informação seja apagada.

Enfim, de um lado a pirataria com sua persistencia, e do outro a contra-pirataria com sua criatividade.

Se não me engano,este método foi desenvolvido por mim em 2000,e divulgado em 2003.
http://forum.devmedia.com.br/viewtopic.php?t=12675&highlight=kroki
Desistí pois era fácil alguem corromper a BIOS tentando desativar a proteção...
Avatar do usuário
vtrx
Dword
 
Mensagens: 2239
Registrado em: 20 Abr 2008 21:01

Mensagempor andre_luis » 12 Ago 2011 08:35

Então a IAR está se valendo de sua inventividade.
A propósito, o link que voce passou não faz claramente uma referencia á esse método.

Realmente, esse método não é a solução, mas agrega mais uma dificuldade ao racker, uma vez que o infeliz agora terá de mexer também no HW do computador além do SW, tendo de o desaparafusar.

+++
"Por maior que seja o buraco em que você se encontra, relaxe, porque ainda não há terra em cima."
Avatar do usuário
andre_luis
Dword
 
Mensagens: 5447
Registrado em: 11 Out 2006 18:27
Localização: Brasil - RJ

Mensagempor vtrx » 12 Ago 2011 11:55

O método foi passado por email ao pessoal do forum na época,mas tenho programas demo para teste,alias se quiser te passo como acessar a sua BIOS e gravar algo em endreços exclusivos.
http://forum.devmedia.com.br/viewtopic.php?t=11524&postdays=0&postorder=asc&start=15
Neste post estava aperfeiçoando mais.
Realmente, esse método não é a solução, mas agrega mais uma dificuldade ao racker, uma vez que o infeliz agora terá de mexer também no HW do computador além do SW, tendo de o desaparafusar.

Outro problema é que é fácil copiar todo o conteúdo da sua BIOS e 'regravar' por cima de um Hardware identico fazendo que duas ou mais máquinas rodem o mesmo programa.
Avatar do usuário
vtrx
Dword
 
Mensagens: 2239
Registrado em: 20 Abr 2008 21:01

Re: HardLock (hardkey) pouco usado pra proteger softwares ?

Mensagempor tcpipchip » 12 Ago 2011 13:51

marcelo campos escreveu:Caros colegas

Será que alguém poderia me responder porque praticamente ninguém usa hardlock/hardkeys pra proteger seus softwares ? ou mesmo softkey ?

É óbvio que não são uma proteção infalível mas eleva a segurança à um patamar muito mais elevado

Ao invés disto às vezes usa-se aquelas chaves (não atreladas ao hardware) numéricas enormes que um usário acaba passando pra outro copiar

valeu


Marcelo
2 anos atras eu fiz um Hardlock para uma empresa, com ARM7...e usei criptografias para 128 bits para envio e recebimento de dados via USB...
Bem...até agora...ninguem conseguiu abrir...:)
Tem alguns segredinhos no Hardlock...como...hora..."posicionamento global" :)

Talvez pq o software nao seja tao conhecido, pq só estou fabricando 1 ou 2 pçs mes...
Avatar do usuário
tcpipchip
Dword
 
Mensagens: 6560
Registrado em: 11 Out 2006 22:32
Localização: TCPIPCHIPizinho!

Mensagempor chipselect » 13 Ago 2011 02:01

tcpipchip,

que tipo de software precisa de um sistema de proteção desse tipo?
chipselect
Word
 
Mensagens: 744
Registrado em: 16 Out 2006 18:50

Próximo

Voltar para Visual C++/C/C++/C#

Quem está online

Usuários navegando neste fórum: Nenhum usuário registrado e 1 visitante

x