E 'possibile proteggere il tuo software e simili da cracking? [duplicare]

1

Con il reverse engineering, puoi smontare, modificare e fare molto di più. Questo è probabilmente usato per crackare software al fine di ottenere le versioni complete ed evitare l'uso di denaro reale.

Non so davvero come funzionano i keygeners ... ma ho letto molti articoli sulla difficoltà di proteggere il tuo lavoro dal reverse engineering.

Concentriamoci sulla parte di un programma in cui devi pagare per ottenere la protezione completa, quindi le persone possono fare un po 'di reverse engineering e scoprire come programmare il lavoro e quindi sostituire alcune variabili per incrinare il punto di accesso o facendo un'altra mossa intelligente.

È persino possibile proteggersi da queste cose? Voglio dire, anche con uno stile di codifica offuscato, è ancora possibile smontare e modificare il programma corretto?

    
posta npp 14.02.2017 - 14:35
fonte

1 risposta

2

Finché l'utente ha il pieno controllo dell'hardware su cui è in esecuzione il software (ad esempio PC tipico) è impossibile proteggere completamente il software. Al massimo si può rendere più difficile l'offuscamento del codice o tecniche simili.

Per ottenere una protezione migliore, è necessario spostare almeno alcune parti essenziali del software in un'area che non può essere controllata o decodificata dall'utente, cioè hardware specializzato anti-manomissione o un sistema remoto che è sotto il tuo controllo. Un esempio per l'hardware sono le smart card che consentono solo operazioni che utilizzano una chiave segreta ma non danno accesso alla chiave stessa. Un esempio per il sistema remoto è la configurazione tipica di un browser e di un server Web in cui la logica aziendale è in esecuzione sul server e solo il frontend è in esecuzione nel browser. In questo modo il software che implementa la logica di business non può essere direttamente acceduto e decodificato dal cliente. Un utente malintenzionato è quindi limitato a un approccio black box, cioè può solo detrarre la funzionalità confrontando input e output e magari replicare parte della funzionalità nel proprio software. Ma l'aggressore non può accedere, modificare o copiare il software originale.

    
risposta data 14.02.2017 - 14:45
fonte

Leggi altre domande sui tag