maq pyta:
dlaczego tak łatwo dziś piracić?
trochę trudno uwierzyć, że przy całym naszym postępie technologicznym i miliardach dolarów wydanych na inżynierię najbardziej niewiarygodnego i oszałamiającego oprogramowania, nadal nie mamy innego sposobu ochrony przed piractwem niż „numer seryjny/klucz aktywacyjny.”Jestem pewien, że mnóstwo pieniędzy, może nawet miliardy, poszło na tworzenie Windows 7 lub Office, a nawet Snow Leopard, ale mogę go dostać za darmo w mniej niż 20 minut. To samo dotyczy wszystkich produktów Adobe, które są prawdopodobnie najłatwiejsze.
czy istnieje niezawodna i odporna na włamania metoda ochrony oprogramowania przed piractwem? Jeśli nie realistycznie, czy teoretycznie byłoby to możliwe? Czy bez względu na to, jakie mechanizmy wdrażają te firmy, czy hakerzy zawsze mogą je obejść?
Zobacz pełne, oryginalne pytanie tutaj.
uruchamianie kodu
Tim Williscroft odpowiedzi (45 głosów):
kod to dane. Gdy kod jest uruchamiany, Kopia tych danych jest kodem niezabezpieczonym. Niezabezpieczony kod można skopiować.
zasypanie kodu antypirackimi sprawdzeniami trochę utrudnia, ale hakerzy po prostu użyją debuggera i usuną je. Wstawianie no-ops zamiast wywołań do „check_license” jest dość proste.
- trudne do zhakowania programy robią coraz bardziej irytujące rzeczy.
- ale sprzedawcy muszą sprzedawać klientom oprogramowanie, z którego są przygotowani.
- nie każdy pozwala komputerom dzwonić do domu.
- niektórzy ludzie pracujący nad wrażliwymi rzeczami odmawiają połączenia maszyn z Internetem.
programy, które sprzedaję u obecnego pracodawcy (aerospace tools) nigdy nie dzwonią do domu. Klienci nie tolerowaliby dzwonienia do domu w celu „aktywacji” za każdym razem, gdy program się uruchamia.
najgorszy przypadek, program działa w maszynie wirtualnej bez sieci, gdzie zawsze jest ustalona data.
więc mógł być legalnie zainstalowany raz, ale żadne wysiłki ze strony programistów nie mogą powiedzieć, że nie jest tak, jak było.
- próby dodania sprzętowej „ochrony przed kopiowaniem” do komputerów ogólnego przeznaczenia są skazane na niepowodzenie.
- jakakolwiek firma sprzedaje sprzęt bez ochrony przed kopiowaniem kończy się sprzedażą całego sprzętu.
- dostawcy tacy jak Dell i Intel stopniowo próbują wprowadzić sprzęt szpiegowski, taki jak Palladium, ale są zdecydowanie oparci.
- gdy komputer robi coś naukowego, w czasie rzeczywistym, wszelkie przerwy w „sprawdzaniu pirackich treści” spowodują awarie. Gdyby wszystkie komputery miały sprzętowy DRM, specjalne naukowe / w czasie rzeczywistym musiałyby go nie mieć. Przypadkowo każdy kupiłby specjalne naukowe / w czasie rzeczywistym.
- sprzętowe kontrole DRM będą miały fałszywe alarmy dla niektórych rodzajów treści.
- najprostszy przypadek: rozdzielczość. Nagrywam Wideo Quad HD z mojej tablicy kamer (siedząc teraz na moim biurku). Windows DRM miedzy mną a danymi, bo to QuadHD.
- Analiza podpisów: sprzętowy DRM jest mały i ma stosunkowo stały zestaw danych. Musi również używać tej samej magistrali danych co Procesor, więc spowalnia to w sposób przerywany. To niszczy wszystko w czasie rzeczywistym.
- więc aby sprzętowy DRM był mądrzejszy podczas fałszywego dodatniego wyniku, komputer w końcu zostanie przerwany, aby przejść i sprawdzić za pomocą usługi internetowej. Teraz mój procesor danych science albo zawodzi, ponieważ nie jest połączony z siecią, albo przestaje przesyłać strumieniowo dane.
podobne: „wykorzystanie pirackiego oprogramowania w firmie…”
kompromisy
Péter Török odpowiedzi (20 głosów):
IMHO podstawowym problemem jest to, że większość lub wszystkie „niezawodne i odporne na włamania” metody * ochrony oprogramowania przed piractwem również denerwują, a nawet odstraszają niewinnych i legalnych użytkowników.
sprawdzenie, czy aplikacja jest zainstalowana tylko na jednym komputerze, może utrudnić użytkownikowi zmianę sprzętu na swoim komputerze. Sprzętowe klucze sprzętowe mogą oznaczać, że nie można używać tej samej aplikacji na komputerach w pracy i w domu. Nie wspominając o kodach obszaru DVD, CSS, Rootkitach Sony i in., które nie są ściśle związane z ochroną oprogramowania, ale ściśle powiązane.
* jak zauważył @FrustratedWithFormsDesigner, metody „niezawodne i odporne na włamania” nigdy nie są idealne w praktyce; nie ma 100-procentowego bezpieczeństwa, możesz tylko starać się, aby Intruz złamał obronę, aby nie było ich „zbyt wielu”. I wierzę, że to z powodu fundamentalnej natury oprogramowania i informacji cyfrowej, że gdy komuś uda się złamać konkretną obronę, przerwa może prawie zawsze być trywialnie powielona przez miliony.
Piraci posiadają sprzęt
Anon. odpowiedzi (19 głosów):
ostatecznie dużym problemem jest to, że większość oprogramowania polega na przekazaniu zarówno zamka, jak i klucza potencjalnemu atakującemu i nadziei, że nie wymyślą, jak je złożyć.
jedyną bezpieczną metodą ochrony oprogramowania jest nie podanie go użytkownikowi. Zauważysz, że nie można” pirata ” Google Docs, na przykład. Ostatecznie, jeśli próbujesz coś zabezpieczyć, musisz założyć, że mają pełną wiedzę o wszystkim, co im dajesz. Nie można ufać klientowi. Dotyczy to zarówno zapobiegania piractwu, jak i ochrony systemu przed zagrożeniami.
ponieważ istniejące modele dystrybucji oprogramowania opierają się na przekazaniu klientowi całego pakietu, a następnie próbie ochrony go na sprzęcie, nad którym potencjalny atakujący kontroluje, model dystrybucji jest niezgodny z jakimkolwiek pojęciem „nieopłacalnego” oprogramowania.
wolność jest niezawodna
odpowiedzi (11 głosów):
jest tylko jeden „fool proof and hack proof method of protection your software against piractwo”: wolne oprogramowanie. (Możesz z nim robić, co chcesz, nawet go sprzedać.)
nie możesz ukraść tego, co jest podane za darmo. Przyznaję, że to będzie sypać niektóre modele oprogramowania firm dinozaurów, ale piractwo nigdzie nie idzie. Sprzedaj coś, czego nie możesz skopiować, najlepiej coś, co towarzyszy temu, co rozdałeś za darmo; na przykład Twoja pomoc.
Sprzedaj swoje produkty
Bob Murphy odpowiada (10 głosów):
pytasz: „dlaczego oprogramowanie jest nadal łatwo pirackie?”
odpowiedź jest: Bardziej opłaca się sprzedawać oprogramowanie, które łatwo piracić.
decydując się na środki antypirackie, firmy przeprowadzają analizę kosztów i korzyści. W przypadku każdego zestawu środków, jeśli korzyści nie przewyższają kosztów, Firma tego nie robi.
koszty obejmują czas i wysiłek na wdrożenie, udokumentowanie, wsparcie i utrzymanie środków, a być może straty ze sprzedaży, jeśli są naprawdę denerwujące. Ogólnie rzecz biorąc, istnieją dwa rodzaje korzyści:
- większe zyski, ponieważ ludzie, którzy Piraci program kupił go zamiast.
- ludzie, którzy podejmują decyzje, cieszą się, że program nie jest piracki.
Oto prosty przykład: Microsoft Office.
teraz MS chodzi tylko o pieniądze, a nie o uszczęśliwianie wykonawców piractwem. Od pewnego czasu MS sprzedaje” domową i studencką „edycję Office za dużo taniej niż” normalną ” edycję dla biznesu. Kupiłem to kilka lat temu, i nie miał żadnej ochrony przed kopiowaniem w ogóle! A technologia „antypiracka” polegała na wprowadzeniu klucza produktu, który następnie był przechowywany w folderze aplikacji. Ale można go uruchomić na tyle komputerów, ile chcesz jednocześnie, i wszystkie będą działać dobrze! W rzeczywistości na komputerze Mac można przeciągnąć folder aplikacji przez sieć na inny komputer, na którym nigdy nie przeprowadzono instalacji, a ponieważ klucz produktu był przechowywany wraz z aplikacją, działał świetnie.
dlaczego taka żałosna technologia antypiracka? Z dwóch powodów.
po pierwsze dlatego, że dodatkowy koszt wsparcia technicznego dla użytkowników domowych nie był tego wart.
drugi to nietechniczne środki antypirackie. MS ma program informacyjny, w którym jeśli wiesz, że firma ma pirackie oprogramowanie MS-np. instalując 200 kopii tego samego” domowego i Studenckiego ” Biura – możesz do nich zadzwonić. Potem przychodzi MS i sprawdza firmę, a jak znajdzie pirackie oprogramowanie, pozywa ich do sądu-a ty dostajesz dużą część wygranej.
więc MS nie musi używać technologii do zapobiegania piractwu. Uważają, że bardziej opłaca się po prostu używać zimnej, twardej gotówki.
Znajdź więcej odpowiedzi lub zostaw własną odpowiedź w oryginalnym poście. See more Q&a like this at Programmers, strona z pytaniami i odpowiedziami dla profesjonalnych programistów zainteresowanych koncepcyjnymi pytaniami dotyczącymi tworzenia oprogramowania. Jeśli masz własny problem programistyczny, który wymaga rozwiązania, Zaloguj się do programistów i zadaj pytanie (jest bezpłatne).