급류 : 잘못된 바이트를 보내서 소프트웨어를 보호 할 수 있습니까?


15

모두에게 관심이있는 주제입니다. 도둑질, 해킹, 리버스 엔지니어링으로부터 소프트웨어를 어떻게 보호 할 수 있습니까?

나는 생각했다 : 리버스 엔지니어링을위한 프로그램을 보호하기 위해 최선을 다한다. 그런 다음 사람들은 그것을 부수고 급류로 뿌릴 것입니다 . 그런 다음 내 자신의 torrent-software와 함께 토렌트 있는 자체 소프트웨어를 다운로드 합니다 . 내 자신의 토런트 소프트웨어는 잘못된 데이터 (바이트)를 시드해야합니다. 물론 그것은 임계 바이트를 시드해야합니다.

따라서 소프트웨어를 훔치려는 사람들이 잘못된 바이트를 다운로드합니다. 시작, 데이터 저장 및로드 등에 중요한 바이트 만 ... 따라서 스틸러가 나로부터 다운로드 한 후 나중에 시드하면 스틸러가 손상되어 아무 것도 할 수 없습니다.

이 아이디어는 관련이 있습니까? 어쩌면 좋은 토런트 클라이언트는 더 많은 피어의 해시를 검사하여 시드하려는 패키지 (내 깨진 바이트 포함)가 올바른지 여부를 확인합니까?


3
RIAA가 이미 음악 파일에 대해이 작업을 수행 한 것을 읽었습니다.

26
당신은 당신의 시간을 낭비하고, 도둑으로부터 돈을 잃지 않을 것입니다.

27
CRC 검사 등으로 인해 작동하지 않는다는 사실을 버리고 다른 이유로 나쁜 생각 일 수 있다고 제안합니다. 소프트웨어를 훔치는 사람들은 아마 돈을 지불하지 않을 것입니다. 그러나 그것이 작동하지 않으면 친구 나 상사에게 소프트웨어의 품질이 좋지 않다고 말하면서 소프트웨어를 구매하지 않을 수도 있습니다.
ho1

9
대부분의 경우 불법 복제품은 판매 손실이 아닙니다.

13
무엇을하든 고객에게 유료 소프트웨어를 사용하는 것이 어렵지 않도록하십시오
user6863

답변:


42

그들의 토런트 응용 프로그램 (해적)은 CRC 검사로 인해 시드하는 바이트를 단순히 버립니다. 그런 다음 해당 IP에 의해 반복적 인 위반자로 금지됩니다.


비트 토런트는 어떤 CRC를 사용합니까? 올바른 CRC를 가진 가비지 패킷이 생성 될 수 있습니까? MD5를 위해이 작업을 수행하는 응용 프로그램이 있으며 진정한 CRC가 쉽지 않을 것이라고 확신합니다.
deft_code

16
이론적 으로 생성 될 수있다 . 그러나 BitTorrent 프로토콜은 SHA-1 해싱을 사용합니다. MD5보다 SHA-1에서 해시 충돌 (이후에 우리가 수행 한 것)을 찾기가 더 어렵습니다. 실제로는 현재로서는 불가능합니다.
Piskvor는

@Caspin 본질적으로, 아니. 이상적인 조건, 매우 빠른 컴퓨터 (슈퍼 컴퓨터) 및 암호 해독기 팀에서 단일 파일에 대한 CRC 해시를 해제하는 데 최소 일주일이 소요됩니다. 좋은 성과 있길 바래요.
Evan Plaice

9

Q. 잘못된 바이트를 보내서 소프트웨어를 보호 할 수 있습니까?
A. 아니요. 어쨌든 누군가가 합법적 인 사본에 손을 넣은 경우 해킹 당할 수 있습니다.

Q. 도둑질, 해킹, 리버스 엔지니어링으로부터 소프트웨어를 어떻게 보호 할 수 있습니까?
A. 적절한 가격으로 판매하면 해킹 시도가 훼손됩니다.


포인트 2는 plagiarismtoday.com/2010/05/26/… 를 참조하십시오 . 해적 해적. 더 나은 소프트웨어는 도움이되지 않습니다.
Paul Nathan

1
@Paul : 해적을하지 않는 사람들이 많이 있습니다. 지불을 거부하는 사람들이 많이 있습니다. 그러나 더 높은 가격보다 저렴한 가격으로 제공된다면 더 많은 돈을 기꺼이 지불하려는 사람들도 있습니다. 이들은 더 낮은 가격으로 영향을받는 사람들입니다. (가격을 너무 낮추고 싶지는 않지만, 가정합니다.)

7

다른 쪽 끝에서 문제에 접근하는 것이 좋습니다. 고객에게 제공하는 각 소프트웨어 사본에 고유 한 식별 코드를 포함시킵니다. 누군가 파종하는 경우 적어도 누가 그 사람을 식별하고 법적 조치를 취할 수 있습니다.


5
그들이 그것을 찾을 수있는 경우에만.

2
@ 개발자 기술 : 소프트웨어의 여러 사본에 액세스 할 수있는 경우, 이진 비교를 수행하여 사본이 정확히 어떻게 다른지, 어떻게 다른지를 파악할 수 있습니다. 임의의 방식으로 난독 화되는 식별자는 파악하기 어렵지 않을 수 있습니다.

2
단일 변수로는 수행되지 않습니다. 실제로 어떤 목적으로 사용하는 것처럼 가장하여 앱의 모든 모듈에 정보를 배포 할 수 있습니다. 눈을 끄는 데 방해가되지 않는 방법은 다소 예술입니다. 이를 달성하기 위해 기술에 대해 별도의 질문을 할 수도 있습니다. 흥미로울 것입니다.

18
마크가 최적화되었는지 아닌지에 대한 다양한 빌드를 확인할 수 있습니다. 그러나 사용자도 마찬가지입니다! 실제로, 전문 크래커는 소스를 보호하기 위해 먼저 여러 사본을 가져 와서 비교하지 않고 물건을 업로드하지 않습니다. 결국, 당신은 풍차와 싸우고 있습니다. 복사를 중지하는 것보다 사용자가 비용을 지불하도록 장려하는 훌륭한 소프트웨어를 작성하는 데 더 많은 노력을 기울이는 것이 좋습니다.

2
당신은 오르막 전투를하고 있습니다. 암호화 / 암호 체계가 무엇이든 크래커 조직은 암호 / 암호 체계를 확인하고이를 해독하는 방법을 알고 있습니다. 그들은 당신보다 몇 년의 경험과 훨씬 더 나은 프로그래머가 있습니다. 죄송합니다.
Evan Plaice

7

DRM이 작동합니까? 아닙니다. 잘못된 BitTorrent / EDonkey2000 항목 설정이 작동합니까? 아니요. 작은 응용 프로그램을 불법 복제하는 데 관심이 있습니까? 아무도 들어 본 적이 없습니다.


"아무도 들어 본 적이 없습니다." 이것은 좋은 지적입니다 ...

누군가 해적을 기꺼이한다면 보호 할 가치가 있습니다.

1
@ Ben313 : 더 좋은 표현은 "누군가가 그것을 사면 기꺼이 보호 할 가치가있다"는 것입니다.

1
AutoCad, MS Word 등보다 나은 것을 작성하지 않은 한 소프트웨어는 100 명 더 똑똑한 직원을 보유한 다른 사람 (Microsoft, AutoDesk)보다 귀하 (단일 개발자)보다 보호 가치가 훨씬 낮습니다. 작동하는 DRM을 작성하지 않았습니다.
Warren P

4

bittorent 및 대부분의 다른 우수한 p2p 소프트웨어는 파일 해시 (예 : md5)를 사용하여 이러한 종류의 조작으로부터 자신을 보호합니다.


1
Wikipedia에 따르면 해싱 알고리즘은 SHA-1입니다. en.wikipedia.org/wiki/…-MD5 보다 약간 더 안전합니다
Piskvor는 건물을

2

모두가 관심을 갖는 주제입니다. 도둑질, 해킹, 리버스 엔지니어링으로부터 소프트웨어를 어떻게 보호 할 수 있습니까?

내가 생각할 수있는 유일한 방법은 서버에서 소프트웨어를 완전히 실행하고 클라이언트 응용 프로그램에 유용한 코드가없는 것입니다. 얻을 수 없으면 쉽게 해독 할 수 없기 때문입니다. 이렇게하면 계정을 제어 할 수 있으며 누가 응용 프로그램을 사용하는지 알 수 있습니다. 그러나 사용자는 행복하지 않을 것입니다. 또한 서버에서 복사 방지 관련 코드 만 실행하는 경우 누군가 서버 에뮬레이터를 작성하여 해킹하거나 코드를 식별하고 보호를 완전히 우회합니다. 새로운 Ubisoft 복사 방지 구성표에서 발생했습니다.

서버에 소프트웨어를 유지하는 것이 완전히 방탄되지는 않습니다. 소프트웨어를 크래킹하는 대신 누군가 침입하여 소프트웨어를 얻기 위해 서버를 공격하기 시작합니다. 그리고 항상 "사회 공학적"보안 허점이 있습니다. 소프트웨어를 일반 컴퓨터에서 실행할 수없는 경우 (즉, 슈퍼 컴퓨터 또는 컴퓨터 클러스터가 필요한 경우) "서버에 모든 항목 유지"가 가장 잘 작동합니다. 좋은 예는 EVE Online입니다. WOW 및 리니지와 달리 서버 클러스터를 실행하려면 컴퓨터 클러스터가 필요하기 때문에 내가 아는 서버 에뮬레이터가 없습니다.

내 자신의 토런트 소프트웨어는 잘못된 데이터 (바이트)를 시드해야합니다. 물론 그것은 임계 바이트를 시드해야합니다.

  1. 기존 토렌트를 "도용"하려고 시도하면 정상적인 클라이언트가 CRC 오류를보고하고 클라이언트를 무시합니다. 모든 p2p 소프트웨어는 해시를 사용합니다.
  2. "잘못된"토렌트를 업로드하면 다른 사용자가 토런트를 가짜로보고하므로 아무도 다운로드하지 않습니다.

스틸러

저작권 침해라고하기 때문에 "해적"

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.