Autor |
Beitrag |
dirkil2
      
Beiträge: 130
|
Verfasst: Do 06.01.05 16:26
Als Programmierer von kommerzieller Software will man ja nicht, dass der erstbeste Cracker einem den Kopierschutz um die Ohren haut. Daher wollte ich mal hören, was ihr so einsetzt, um eure Programme zu schützen.
Meine grobe Idee ist folg:
Jeder Nutzer meines Programmes muss sich einmal (u.U. auch alle x Monate) ein Zertifikat übers Web (z.B. mittels SOAP WebService) von meinem Server laden (das implementiert mein Programm). Dieses ist mit meinem private RSA Key verschlüsselt. U.a. ist darin eine Checksumme der Applikation enthalten. Dies hat den Sinn, dass falls das Programm gepatcht wird, das Zertifikat sich nicht mehr mit dem Public Key entschlüsseln läßt. Das Zertifikat enthält Infos, die dann einzelne Features in der Software freischalten. Für das Freischalten muss ich mir dann auch noch was überlegen, damit man nicht sofort weiß, wo man als Cracker suchen muss.
Was haltet ihr prinzipiell davon? Habt ihr bessere Ideen?
Wo finde ich denn für Delphi RSA Routinen, die ich verwenden kann (möglichst open source)?
|
|
jasocul
      
Beiträge: 6393
Erhaltene Danke: 147
Windows 7 + Windows 10
Sydney Prof + CE
|
Verfasst: Do 06.01.05 16:34
Es soll noch Firmen geben, wo der Internet-Zugriff nicht erlaubt oder eingeschränkt ist. Es sollsogar private Nutzer geben, die kein Internet haben. Unglaublich, aber war. 
|
|
dirkil2 
      
Beiträge: 130
|
Verfasst: Do 06.01.05 16:37
Für mein Programm ist sowieso Internet Zugang notwendig. Abgesehen davon, könnte ich das Zertifikat in diesen Fällen auch auf CD per Post schicken. Dann wäre auch die Anonymität des Nutzers weg.
Kenn ihr eigentlich SPLockPK ( www.crypto-central.com/slock/slock_cs.html)?
Wenn ja, dann würden mich Eure Erfahrungen damit interessieren.
|
|
retnyg
      
Beiträge: 2754
SNES, GB, GBA, CPC, A500, 486/66, P4/3.0HT: NintendOS, AmigaOS, DoS
Delphi 5, Delphi 7
|
Verfasst: Do 06.01.05 16:39
Der beste Kopierschutz ist ein schlechtes Programm 
|
|
jasocul
      
Beiträge: 6393
Erhaltene Danke: 147
Windows 7 + Windows 10
Sydney Prof + CE
|
Verfasst: Do 06.01.05 16:46
dirkil2 hat folgendes geschrieben: | Für mein Programm ist sowieso Internet Zugang notwendig. Abgesehen davon, könnte ich das Zertifikat in diesen Fällen auch auf CD per Post schicken. Dann wäre auch die Anonymität des Nutzers weg. |
Wenn sowieso Internet benötigt wird, hast du natürlich recht.
SLockPK kenn ich nicht.
Mache doch einfach einen Vergleich von Aufwand und Nutzen. Einen absoluten Schutz bekommt man sowieso nicht hin. Die M$-Lösung (An irgendeine Seriennummer der PC-Hardware binden) ist nicht die schlechteste. So oft wechselt man die Hardware nun auch wieder nicht.
|
|
Crowbar
      
Beiträge: 180
WinXP, SP2
D6 Enterprise
|
Verfasst: Do 06.01.05 17:48
Hi,
um meine Software "einwenig" zu schützen, nutze ich den "EXECryptor" ( www.strongbit.com/default.asp). Man kann seinen "eigenen" Schutz entsprechend im Delphi-Source anpassen.
Ich habe mit verschiedenen Entpackern und Debuggern versucht mein eigenes Programm zu "cracken". Aber schon ein Start meines Programms in der Debuggerumgebung lief fehl!
Schaut euch einmal den "EXECryptor" an ... ich bin damit sehr zu frieden!
Cu
Crowbar
|
|
dirkil2 
      
Beiträge: 130
|
Verfasst: Do 06.01.05 18:05
Ich hoffe, der EXECryptor ist besser als das Englisch des Autor, der die Beschreibung auf der Homepage verfaßt hat. Hier ein paar Kostproben:
Zitat: | After the code transformation it remains executable and working as it is supposed to but its size will increase by a couple of dozens times, thus it becomes a really paintfull to analyze transformed code. |
Am besten gefällt mir das paintfull; ich frage mich, wie der die Farbe in meinen Rechner bringt...
Aber jetzt ernsthaft: wenn das meinen Code um den angegebenen Faktor (increase by a couple of dozens times) erhöht, dann ist man ja schnell bei 100MB!! Ist das sinnvoll?
Auch nett ist dieser Satz:
Zitat: | Public key is necessary for signature checking, and private key is uses for creature. |
Ich weiß, ich sollte nicht über die Sprachkenntnisse anderer lästern, aber ich konnte in diesem Fall einfach nicht widerstehen. Ich hoffe, ihr könnt mir nochmal verzeihen.
|
|
ScorpionKing
      
Beiträge: 1150
Win XP
|
Verfasst: Fr 28.01.05 15:41
es gab mal eine komponente namens IceLock, vielleicht kennt die einer!
MfG, Scorpion!
_________________ Aus dem Urlaub zurück!
|
|
uall@ogc
      
Beiträge: 1826
Erhaltene Danke: 11
Win 2000 & VMware
Delphi 3 Prof, Delphi 7 Prof
|
Verfasst: Fr 28.01.05 16:04
ExeCryptor hab ich schon umgangen, das doch mal nur billig
Naja macht rein was ir wollt cracker sind eh besser als die, die eine verschlüsselung, oder debugger detetcion bauen.
Aber jedem das seine ^^
|
|
neojones
      
Beiträge: 1206
Erhaltene Danke: 1
|
Verfasst: Fr 28.01.05 20:20
Effektivster Schutz: Dongle mit Web-Update-Funktion bzw. File-Upgrade-Funktion.
z.B. WIBUkey.
Viele Grüße,
Matthias
_________________ Ha! Es compiliert! Wir können ausliefern!
|
|
Holgerwa
      
Beiträge: 325
WIN XP Pro, Vista Business
Delphi 7 Pro, BDS 2006 Pro
|
Verfasst: Fr 28.01.05 21:00
WIBUkey ist super, nehmen wir in der Firma für Softwareschutz.
Lohnt sich aber nur, wenn die Software auch richtig teuer ist, denn so ein Dongle kostet schon mal €50, und das wäre ja schließlich der Aufpreis für die Software, den der Kunde tragen müßte. Billiger wirds nur, wenn man gleich mehrere hundert Dongles abnimmt.
Kommt hierbei also auf Kosten/Nutzen an.
Ich denke grundsätzlich ist es richtig, daß es immer Hacker geben wird, die einen Kopierschutz umgehen können. Er sollte eben nicht zu einfach sein, sodaß es auch wirklich nur gute Hacker schaffen. Die Mehrheit der Benutzer wird sich von der Qualität der Software überzeugen lassen, und eine Lizenz kaufen.
Der Aufwand, den Kopierschutz zu programmieren, sollte aber so gering wie möglich sein, denn wie gesagt, es gibt immer einen, ders besser kann, auch wenn irgendwann die Hälfte des Codes aus Kopierschutz besteht
Übrigens: Eigentlich bedeutet ja ein Umgehen des Kopierschutzes durch einen guten Hacker, daß die Software ziemlich gut sein muß. Warum sonst würde sich der Hacker sonst so viel Mühe geben?
Holger
|
|
BenBE
      
Beiträge: 8721
Erhaltene Danke: 191
Win95, Win98SE, Win2K, WinXP
D1S, D3S, D4S, D5E, D6E, D7E, D9PE, D10E, D12P, DXEP, L0.9\FPC2.0
|
Verfasst: Fr 28.01.05 21:42
Nicht unbedingt ... Manchmal bedeutet es auch einfach nur, dass dem Hacker seine Zeit die er braucht weniger Einschränkungen als sein Kontostand gemacht hat, den er durch den Kauf des Programms erworben hätte.
Programmbeispiele gibts dafür genug... Die unrühmlichsten möchte ich an der Stelle nicht nennen, da diese Liste von Person zu Person unterschiedlich ist ...
_________________ Anyone who is capable of being elected president should on no account be allowed to do the job.
Ich code EdgeMonkey - In dubio pro Setting.
|
|
|