Защита программ и данных с использованием электронных ключей
Оформил: DeeCo
Автор: lel
Данный обзор не претендует на правдоподобность так как я (по
мнению некоторых) совершенно не разбираюсь в этой теме. Это всего лишь жалкая
попытка рассказать то, что я знаю сам. А то что не знаю процитирую из
источников или дам ссылки по этой теме, которыми пользовался сам занимаясь
этой проблемой.
Как же я пришел к выводу об необходимости использования
электронных ключей??? Начнем сначала.Нужно было написать защиту по работе на
наш программный продукт, я тогда в этом вопросе разбирался слабо (как и
сейчас) и первая мысль было естественно привязать свою программу к
какой-нибудь железке. Но сказано сделано, так как программа сетевая, то почему
бы не пришить ее к MAC-адресу, вообщем за денек другой сделал я определение
этого адреса, зашил (так как ПО специфическое этот подход вроде подходил под
задачу). Ну вот один из первых вариантов, что у меня получился (этот код не
претендует на реальную защиту, просто на простом примере хочу объяснить, чем
привязка хуже, я так же не хочу никого обучать взлому и защите программ,
поэтому на все возражения, я лучше соглашусь с тем , что я в этом ничего не
понимаю). Вообще если вы пишите защиту, я рекомендую вам обзавестись всем тем
инструментарием, что пользуеться крекер взламывая Вашу программу. Например SoftIce , а здесь официальный сайт фирмы NuMega которая произвела сей продукт. unit MainMAC;
interface
uses
Windows, Messages, SysUtils, Classes, Graphics, Controls, Forms, Dialogs, StdCtrls, NB30, ExtCtrls;
type
TGetMACForm = class(TForm)
Timer1: TTimer;
Timer2: TTimer;
procedure FormCreate(Sender: TObject);
procedure Timer1Timer(Sender: TObject);
procedure Timer2Timer(Sender: TObject);
procedure FormClose(Sender: TObject; var Action: TCloseAction);
private
{ Private declarations }
procedure Test; public { Public declarations } end; var GetMACForm: TGetMACForm; i:String; N,NP: ^String; Nl,d:Integer; Ln:TStringList; Const N1='0'; Const N2='5'; Const N3='2'; Const N4='1'; Const N5='A'; Const N6='B'; Const N7='-'; Const N8='C'; implementation {$R *.DFM} type TNBLanaResources = (lrAlloc, lrFree); type PMACAddress = ^TMACAddress; TMACAddress = array[0..5] of Byte; function GetLanaEnum(LanaEnum: PLanaEnum): Byte; var LanaEnumNCB: PNCB; begin New(LanaEnumNCB); ZeroMemory(LanaEnumNCB, SizeOf(TNCB)); try with LanaEnumNCB^ do begin ncb_buffer := PChar(LanaEnum); ncb_length := SizeOf(TLanaEnum); ncb_command := Char(NCBENUM); NetBios(LanaEnumNCB); Result := Byte(ncb_cmd_cplt); end; finally Dispose(LanaEnumNCB); end; end; procedure TGetMACForm.FormCreate(Sender: TObject); var LanaEnum: PLanaEnum; I: Integer; begin New(N); New(Np); N^:=N1+N1+N7+N1+N1+N7+N3+N4+N7+N8+N2+N7+N5+N4+N7+N1+N6 ; Ln := TStringList.Create; New(LanaEnum); ZeroMemory(LanaEnum, SizeOf(TLanaEnum));
try
if GetLanaEnum(LanaEnum) = NRC_GOODRET then
begin
with Ln do
begin
Clear;
BeginUpdate;
nl:= Byte(LanaEnum.length) - 1;
for I := 0 to Byte(LanaEnum.length) - 1 do
Add(IntToStr(Byte(LanaEnum.lana[I])));
EndUpdate ;
end;
end; finally Dispose(LanaEnum); end; Test ; end; function ResetLana(LanaNum, ReqSessions, ReqNames: Byte; LanaRes: TNBLanaResources): Byte; var ResetNCB: PNCB; begin New(ResetNCB); ZeroMemory(ResetNCB, SizeOf(TNCB)); try with ResetNCB^ do begin ncb_lana_num := Char(LanaNum); // Set Lana_Num ncb_lsn := Char(LanaRes); // Allocation of new resources ncb_callname[0] := Char(ReqSessions); // Query of max sessions ncb_callname[1] := #0; // Query of max NCBs (default) ncb_callname[2] := Char(ReqNames); // Query of max names ncb_callname[3] := #0; // Query of use NAME_NUMBER_1 ncb_command := Char(NCBRESET); NetBios(ResetNCB); Result := Byte(ncb_cmd_cplt); end; finally Dispose(ResetNCB); end; end; function GetMACAddress(LanaNum: Byte; MACAddress: PMACAddress): Byte; var AdapterStatus: PAdapterStatus; StatNCB: PNCB; begin New(StatNCB); ZeroMemory(StatNCB, SizeOf(TNCB)); StatNCB.ncb_length := SizeOf(TAdapterStatus) + 255 * SizeOf(TNameBuffer); GetMem(AdapterStatus, StatNCB.ncb_length); try with StatNCB^ do begin ZeroMemory(MACAddress, SizeOf(TMACAddress)); ncb_buffer := PChar(AdapterStatus); ncb_callname := '* ' + #0; ncb_lana_num := Char(LanaNum); ncb_command := Char(NCBASTAT); NetBios(StatNCB); Result := Byte(ncb_cmd_cplt); if Result = NRC_GOODRET then MoveMemory(MACAddress, AdapterStatus, SizeOf(TMACAddress)); end; finally FreeMem(AdapterStatus); Dispose(StatNCB); end; end; procedure TGetMACForm.Test; var LanaNum: Byte; MACAddress: PMACAddress; RetCode: Byte; begin for d:=0 to nl do begin LanaNum := StrToInt(Ln.Strings[d]); RetCode := ResetLana(LanaNum, 0, 0, lrAlloc); if RetCode <> NRC_GOODRET then begin Beep; ShowMessage('Reset Error! RetCode = $' + IntToHex(RetCode, 2)); end; New(MACAddress); try RetCode := GetMACAddress(LanaNum, MACAddress); if RetCode = NRC_GOODRET then begin np^ := Format('%2.2x-%2.2x-%2.2x-%2.2x-%2.2x-%2.2x', [MACAddress[0], MACAddress[1], MACAddress[2], MACAddress[3], MACAddress[4], MACAddress[5]]); if N^=np^ then i:='1'; end; finally Dispose(MACAddress); end; end; Dispose(Np); Timer1.Enabled:=true; end; procedure TGetMACForm.Timer1Timer(Sender: TObject); begin If i='1' then Timer2.Enabled:=false else Timer2.Enabled:=true; end; procedure TGetMACForm.Timer2Timer(Sender: TObject); begin Close; end; procedure TGetMACForm.FormClose(Sender: TObject; var Action: TCloseAction); begin Dispose(N); end; end.
Итак вроде все понятно определяем MAC-адрес, проверяем его ,
если не совпадает, то вырубаем программу. Все вроде здорово и прекрасно. Но
лезем например в WDasm32 и можем наблюдать, что наша привязка как на ладони
(еще один из секретов хорошей защиты, забегая вперед, если ваш код защиты
обнаружил, что программа используеться нелицезионно, она не должна выводить
никаких сообщений юзеру, а если и выводить, то делать это позже и как бы
независимо, а лучше просто работать неправильно)
Без комментариев, несколько минут и я могу поставить любой
MAC-адрес у себя же в программе, по-мойму все ясно и очевидно, даже если вы
зашифруете эту или любую другую строку, вам придеться ее где то разворачивать
и где то сравнивать ее с чем то. И крекер по-любому найдет тот злополучный
jmp, на котором строилась вся Ваша защита. Вообще это простой пример привязки
и не хочеться углубляться в проблему, но даже если вы запакуете(зашифруете)
Вашу программу крекер сможеть получить ее сделав дамп памяти (разворачивать
упаковщику в памяти Вашу программу все равно придется ) хоть это и несколько
усложняет жизнь крекеру, но не спасет Вашу программу от взлома. Подробнее что
с вашей программой можно сделать и как это делается читайте здесь. Эту ссылку я даю
потому что программист который пишет защиту, должен представлять, что делает
крекер когда снимает его защиту (и желательно опережать его в ходе его
мыслей). А вот еще секрет хорошей защиты - никогда не рассказывайте как Вы
реализовали свою защиту кому-либо и где-либо, эта информация, если попадет в
руки крекера, будет как карта для него по Вашему коду, сами знаете насколько
легче идти куда-либо с картой, чем без нее. И еще один секрет хорошей защиты,
прорабатывайте по возможности алгоритм защиты вместе с проектированием (по
возможности) структуры Вашего программного обеспечения, что бы код защиты как
бы сроднился с кодом программы.
Вообщем подробнее с тем как работает взломщик и что он может
сделать Вы можете почитать в серии статей проекта "Антикрековые
мучения" . Не просто рекомендую, а настаиваю прочитать отличную статью
Середа С.А. "Оценка
эффективности систем защиты программного обеспечения " . Там все описано
достаточно подробно,поэтому я не вижу смысла дублировать все выше сказанное.
Смысл моего обзора рассказать о возможнастях защиты с применением электронных
ключей. В целом Ваша программа действительно должна быть очень хорошей и
нужной, что бы Вы тратили время (а с ключами и деньги) на ее защиту. Я привел
очень простой пример, и теперь думаю не стоит углубляться в тему почему я
рекомендую защиту на электронных ключах. Итак если вы видите смысл или Вам
просто интересно, то читайте вторую часть данного обзора и почитайте "Руководство
разработчика ключа MPKey" предоставленное компанией МультиСофт .
Выслушаю все комментария и замечания по поводу данной статьи. Сразу хочу
предупредить, я не отвечаю на письма где меня просят выслать что либо или
будет ли продолжение(и подобные письма не несущие какой-то содержательной
части), я их читаю, но отвечать на них у меня времени нет. Также , если кто
обнаружит неточности, да и просто грамматические ошибки в статье, за это прошу
заранее извинение.
|