Se il software è nella macchina client, tutto ciò che puoi fare è ritardare l'inevitabile.
L'offuscamento e la crittografia rendono solo più difficile il compito di smontare. Se stai seguendo questa strada, probabilmente vorrai raggiungere un punto in cui decideranno "ok, fanculo, implementerò da zero perché ci vorrà meno tempo". Anche se, in pratica, è molto difficile (se possibile) raggiungere quel punto ... come altri hanno sottolineato, la maggior parte delle aziende sindaci non raggiunge questo punto.
D'altra parte, forse gli attaccanti non vogliono creare un prodotto alternativo! (Se quello che volevano era competere con te, allora tutto quello che c'è da fare è stare davanti alla concorrenza e smettere di preoccuparsi .)
In pratica c'è stata una vera e propria corsa agli armamenti nelle tecniche per modare e prevenire il modding del software. Ciò accade quando si decide di aggiungere protezione da copie indesiderate aggiungendo restrizioni al software. Se lo fai, all'improvviso avrai un gruppo di persone disposte a modificare il tuo prodotto per rimuovere quelle restrizioni senza pagare. Questo è ancora più comune di una terza parte che replica il tuo software, lo vedi dai giochi (ad esempio le patch "No CD") all'attivazione illegale dei sistemi operativi ( tosse Windows tosse ), software antivirus e altri.
Come detto, questa è una corsa agli armamenti. Tu dici: Anti-A, e loro inventano A + 1, tu dici Anti-A + Infinity e loro dicono B. È come un gioco di whack-a-mole: troveranno sempre un modo per continuare a spuntare fino a quando non ottieni stanco. Puoi anche pensarlo come un gioco di Tetris, stai cercando di costruire un muro perfetto senza buchi ... ma sappiamo tutti che c'è solo un modo per finire il gioco di Tetris (Almeno il Tetris originale): tu perdere.
Quindi, dal momento che vogliono modificare il software, creano patch o software patcher che chiamiamo "cracks".
Le cose possono iniziare a sembrare spaventose quando si iniziano a fare crepe. È normale che le società antivirus aggiungano al proprio database quelle versioni false dei programmi. Come contromisura coloro che distribuiscono questi software suggeriscono di disabilitare l'antivirus ... risultato: un gruppo di persone che eseguono software con l'antivirus disabilitato. Non saprai mai quando coglieranno l'occasione per inserire software dannosi in quel posto ...
E sì, ti colpisce. Significa meno vendite per te. Da una parte perché le persone usano le crepe e dall'altra perché le crepe danneggiano la tua immagine.
Poiché tutto questo problema deriva dall'esecuzione del codice nel client, un approccio comune è quello di guidare l'attivazione delle copie attraverso un server. Ma il cliente deve ricordare se è attivato ...
Dal punto di vista dell'attaccante la maggior parte dei casi assomiglia a un ramo "se" che dice:
If (Software is Activated) do this Else do that.
Tutto quello che devono fare per sbloccare la tua applicazione è iniettare del codice per annullare la verifica. Quindi, cose come testare l'hash dei tuoi file per vedere se sono originali non funzioneranno.
Naturalmente questo può essere mitigato, dai un'occhiata a Hash -End-Decrypt e tecniche simili che potrebbero effettivamente dare mal di testa all'attaccante.
Quindi ... Vuoi una soluzione definitiva? Qualcosa di sicuro al 100%?
Ci sono due opzioni:
-
Non eseguire mai il software nel computer del cliente. Esegui solo sui tuoi server.
-
Fornisci il software come gratuito e open source. È possibile aggiungere una buona licenza legale e sarà facile dimostrare che qualsiasi altro software contiene una copia. Guadagna denaro da qualcos'altro, come:
2.1. Vendita di installazione e supporto.
2.2. Prodotti aggiuntivi.
2.3. Remote "Cloud" esecuzione servizi di calcolo.
Tutto punta a Hardware e Cloud. non è raro che tutte le società sindaci si "spostino sul cloud".