Давно озадачен вопросом качественной защиты кода и, собственно, самого ПО от взлома и незаконного использования. Программные решения рассматривал, однако, сейчас интересует именно аппаратные средства. Кто-нибудь использует, или может быть использовал, нечто вроде HASP-ключа (мне известен лишь Sentinel Protection от safenet-inc, знаете других?) или ключа аппаратной защиты (там тоже HASP, но еще плюс куча других технологий).
Я же заказал комплект от Guardant'а — буду испытывать.
Насчет взлома… Да, есть эмуляторы, однако их написание — далеко не тривиальная задача. Для того же Guardant'а не нашел ничего для новых версий (хотя может быть плохо искал).
Что используете вы? Интересует именно аппаратные средства. Работал кто-нибуль с Guardant?
По долгу службы работал с множеством ключей и HASP последний и ещё много чего…
все ключи легко эмулируются, ну какие-то может и не так легко. писать самому ничего не надо всё уже написано.
PS сам ради спортивного интереса занимался этим не с потолка говорю ;)
просто включи голову собери нужные инструменты в руки и вперёд…
PS сейчас софт стал чуть чуть умнее и при запуске пытается искать в компе эмуляторы, но это тоже всё обходится за одной чашкой кофе.
Согласен, с умом подойти и проблема исчезнет. Но с ключами опыта не имею. А лучше уж стукнуться лбом о все преграды, тогда и сравнивать и выводы делать будет и проще и доля правды в них вырастет :)
Голосую за vmprotect.ru/. Его вроде б ни разу толком так и не сломали. К тому же, он имеет спец версию под www.senselock.ru/ — можно прикрутить к серьезному usb ключу и выполнять часть кода на нем.
У меня коллега задавался вопросом защиты от «декомпияции» и пошаговой отладки. в итоге нашёл фирмочку в тырнете, которая за 500р взламывает любубую софтину, и и позиционировала она себя как тест на устойчивость к взлому. который 2 или 3 раза отсылал свой экзешник, ну а ребята отсылали назад время потраченное на запуск и пропаченный экзешник :)
Было это года 4 назад, но суть осталась сутью
Если собираетесь хорошо защитить своё ПО, то надо использовать ключи с возможностью исполнения кода внутри ключа.
Но есть несколько нюансов.
1) Не из каждой программы можно что-то вынести в ключ.
2) Ключи с возможностью выполнения кода сделаны не на Pentium процессорах. Поэтому код в них выполняется не быстро.
3) Необходимы некоторые навыки разработки защиты под такие ключи, потому как самая малая ошибка может скомпрометировать всю вашу защиту.
VMProtect SE — очень хорошее решение, так как даёт неподготовленному разработчику быструю защиту высокого уровня с возможностью дальнейшего расширения защиты путем удаленного обновления пользовательских ключей.
Защита Cubase 5, считавшаяся одной из самых продвинутых и т.д. и т.п., бьла взломана за пол-года (если не изменяет память) — относительно недавно это было.
Тут стоит не забывать прописную истину, что чем популярнее продукт, тем скорее он потенциально будет взломан как представляющий собой интерес для большего количества людей.
Как написали выше — вариант с переносом части функционала на свой сервер может решить проблему, но появятся уже другие (как минимум — организация и его обслуживание).
Ключи HASP легко эмулируются, если они очерь древние(HASP4 1996 года, который тот же 1С использует). А для чего-то более свежего создание эмуляторов крайне нетривиальная задача, а при грамотном подходе к защите, то и вообще невозможная.
Кроме того в дополнение к аппаратным ключам есть и программные, а также возможность выполнения кода в ключах: safenet-sentinel.ru/protection/apponchip/