Làm thế nào phần mềm có thể được bảo vệ khỏi vi phạm bản quyền?


76

Tại sao ngày nay có vẻ dễ dàng để cướp biển?

Có vẻ hơi khó tin rằng với tất cả những tiến bộ công nghệ của chúng tôi và hàng tỷ đô la đã chi cho kỹ thuật phần mềm khó tin và đáng kinh ngạc nhất, chúng tôi vẫn không có cách nào khác để bảo vệ chống vi phạm bản quyền ngoài "số sê-ri / khóa kích hoạt ". Tôi chắc chắn rất nhiều tiền, thậm chí có thể là hàng tỷ đồng, đã tạo ra Windows 7 hoặc Office và thậm chí là Snow Leopard, nhưng tôi có thể nhận được nó miễn phí trong vòng chưa đầy 20 phút. Tương tự cho tất cả các sản phẩm của Adobe, có lẽ là dễ nhất.

Có thể tồn tại một phương pháp chống lừa đảo và chống hack để bảo vệ phần mềm của bạn chống lại vi phạm bản quyền? Nếu không thực tế, làm thế nào về lý thuyết có thể? Hoặc bất kể cơ chế nào các công ty này triển khai, tin tặc luôn có thể tìm cách xung quanh nó?


5
Trên thực tế, một số tập đoàn thử các phương pháp chống vi phạm bản quyền tinh vi hơn nhiều (ví dụ: yêu cầu kết nối với internet, kiểm tra xem một bản sao chỉ chạy trên một phần cứng, khóa DNA , v.v.). Nhưng họ vẫn bị nứt.

76
Có một giải pháp dễ dàng: cung cấp hỗ trợ chất lượng cao cho người dùng hợp pháp. Thậm chí, đừng coi người dùng không trả tiền là tội phạm, mà là thị trường tiềm năng của bạn. Tất nhiên điều này tốn tiền nhưng tiết kiệm chi phí pháp lý và phí phải trả để sao chép các nhà máy sản xuất bùn bảo vệ sẽ làm dịu cú đánh.
biziclop

26
Không có giải pháp công nghệ tốt cho một vấn đề hành vi.
Công việc

16
Sự kiên trì - cho một người đàn ông một con cá, anh ta sẽ ăn một con cá; nói với anh ta rằng anh ta không thể có cá, mong đợi một cuộc chiến.
Orble

7
@Job: ... Không. Ngày càng có nhiều bằng chứng cho thấy rằng "vi phạm bản quyền" (một thuật ngữ rất xấu để xâm phạm) có lợi ích kinh tế lớn cho những người sáng tạo nội dung và vì vậy làm lợi cho cộng đồng. So sánh của bạn sẽ chính xác hơn nhiều khi thảo luận về "lợi ích" của DRM.
greyfade

Câu trả lời:


76

Mã là dữ liệu. Khi mã có thể chạy được, một bản sao của dữ liệu đó là mã không được bảo vệ. Mã không được bảo vệ có thể được sao chép.

Việc xử lý mã bằng các kiểm tra chống vi phạm bản quyền làm cho nó khó hơn một chút, nhưng tin tặc sẽ chỉ sử dụng một trình gỡ lỗi và loại bỏ chúng. Chèn no-op thay vì các cuộc gọi vào "check_license" khá dễ dàng.

  • Các chương trình khó hack làm dần dần những điều khó chịu hơn.
  • Nhưng các nhà cung cấp phải bán cho khách hàng phần mềm họ chuẩn bị sử dụng.
  • Không phải ai cũng cho phép máy tính gọi điện về nhà.
  • Một số người làm việc trên các công cụ nhạy cảm từ chối kết nối máy với internet.

Các chương trình tôi bán tại công ty hiện tại (công cụ hàng không vũ trụ) không gọi điện về nhà bao giờ . Các khách hàng sẽ không chấp nhận gọi điện về nhà để "kích hoạt" mỗi khi chương trình bắt đầu.

Trường hợp xấu nhất, chương trình chạy trong một máy ảo không có kết nối mạng, trong đó luôn luôn là một ngày cố định.

Vì vậy, nó có thể đã được cài đặt hợp pháp một lần, nhưng không có nỗ lực nào từ phía các nhà phát triển có thể khiến nó nói rằng đó không phải là như vậy.

  • Nỗ lực để thêm "phòng chống sao chép" phần cứng cho các máy tính có mục đích chung là thất bại.
  • Bất cứ công ty nào bán phần cứng mà không ngăn chặn bản sao cuối cùng sẽ bán tất cả phần cứng.
  • Các nhà cung cấp như Dell và Intel dần dần cố gắng giới thiệu phần cứng gián điệp như Palladi, nhưng họ bị phản đối mạnh mẽ.
  • Khi máy tính đang làm một cái gì đó khoa học, thời gian thực, bất kỳ sự gián đoạn nào để "kiểm tra nội dung lậu" sẽ gây ra lỗi. Nếu tất cả các máy tính có DRM phần cứng, thì những máy tính khoa học / thời gian thực đặc biệt sẽ không có nó. Vô tình mọi người sẽ mua những người đặc biệt khoa học / thời gian thực.
  • Kiểm tra DRM phần cứng sẽ có kết quả dương tính giả trên một số loại nội dung.

    • Trường hợp đơn giản nhất: độ phân giải. Tôi quay video Quad HD từ mảng máy ảnh của mình (ngồi trên bàn ngay bây giờ). Windows DRM nằm giữa tôi và dữ liệu vì đó là QuadHD.

    • Phân tích chữ ký: DRM Phần cứng nhỏ và có bộ dữ liệu tương đối cố định. Nó cũng phải sử dụng cùng một bus dữ liệu như CPU ​​để nó làm mọi thứ chậm lại. Điều này làm hỏng bất cứ điều gì thời gian thực.

    • Vì vậy, sau đó để làm cho DRM Phần cứng thông minh hơn khi dương tính giả, máy tính của bạn cuối cùng sẽ bị gián đoạn và kiểm tra bằng dịch vụ web. Bây giờ bộ xử lý dữ liệu khoa học của tôi không thành công vì không được nối mạng hoặc dừng truyền dữ liệu.


3
Liên quan đến điểm đầu tiên của bạn, nếu máy tính của bạn không chạy mã thì sao? Có lẽ một máy tính chủ ở đâu đó? Chắc chắn bây giờ điều đó dường như là không thể, nhưng về mặt lý thuyết đó có phải là một giải pháp? (đây có phải là điện toán đám mây không?)
Snowman

@mohabitar: Đó là vấn đề của mọi người. Vi phạm bản quyền là về niềm tin. Không có máy tính có thể tin tưởng một người. Chỉ có mọi người có thể tin tưởng mọi người.
S.Lott

2
@mohabitar: Điện toán đám mây chắc chắn hạn chế vi phạm bản quyền, vì không có mã nguồn nào để sao chép (trừ khi có vi phạm an ninh mạng). Tuy nhiên, (a) nhiều tác vụ hoàn toàn không phù hợp với đám mây và (b) thậm chí nhiều tác vụ còn được thực hiện tốt hơn trên máy tính để bàn (vì vậy các ứng dụng trên máy tính để bàn thắng đối tác đám mây của chúng).
dbkk

@nohabitar: Ý bạn là như tôi đề nghị ở đây ?
Ben Voigt

1
@Ben Voight Tôi đã cố gắng mở rộng mô tả của mình về các chế độ thất bại mà phần giới thiệu này. Ví dụ: Hãy nói rằng tôi đang truyền dữ liệu từ một công cụ khoa học vào ổ cứng của mình. Có DRM phần cứng trong bộ điều khiển ổ cứng của tôi. Tôi đang truyền dữ liệu ở tốc độ ghi tối đa và mạch DRM phát hiện những gì nó nghĩ là chữ ký DRM trong luồng dữ liệu khoa học. Bây giờ nó dừng tôi lại. Hoặc để có được xác minh trực tuyến, hoặc chỉ dừng lại cho tôi. Ow Ow Ow. Hoặc thậm chí tệ hơn là gọi MPAA để kiện tôi phát trực tuyến những gì trông giống như một bộ phim trong nhận thức về con chip chống vi phạm bản quyền $ 5 của họ.
Tim Williscroft

62

Cuối cùng, vấn đề lớn là hầu hết các phần mềm đều liên quan đến việc trao cả khóa và chìa khóa cho kẻ tấn công tiềm năng và hy vọng họ không tìm ra cách kết hợp chúng lại với nhau.

Các chỉ phương pháp an toàn bảo vệ phần mềm là không cho nó cho người sử dụng (ví dụ như SaaS). Bạn sẽ nhận thấy rằng bạn không thể "vi phạm" Google Docs chẳng hạn. Cuối cùng, nếu bạn đang cố gắng bảo mật một cái gì đó, bạn phải cho rằng họ có kiến ​​thức đầy đủ về bất cứ thứ gì bạn cung cấp cho họ. Bạn không thể tin tưởng khách hàng. Điều này áp dụng để ngăn chặn vi phạm bản quyền cũng giống như bảo vệ một hệ thống chống lại sự xâm phạm.

Do các mô hình phân phối phần mềm hiện có dựa trên việc cung cấp cho khách hàng toàn bộ gói và sau đó cố gắng bảo vệ nó trên phần cứng các điều khiển kẻ tấn công tiềm năng , nên mô hình phân phối không tương thích với bất kỳ khái niệm nào về phần mềm "không thể chấp nhận được".


Tất cả đều nghĩ rằng có một số câu trả lời tốt cho câu hỏi này và chúng được trình bày khá chính xác ở đây nếu bạn đọc tất cả các câu trả lời, theo tôi câu trả lời này và câu trả lời khác đề cập đến SaaS, chứa các giải pháp thực tế. Có thể sai khi thử (câu trả lời OSS), về mặt lý thuyết có thể tốt hơn để thuyết phục người dùng, nhưng đây là cách mà ngành công nghiệp đang sử dụng ngay bây giờ.
Encaitar

28

IMHO một vấn đề cơ bản là hầu hết hoặc tất cả các phương pháp "chống lừa và hack" * bảo vệ phần mềm chống vi phạm bản quyền cũng gây khó chịu hoặc thậm chí xua đuổi người dùng vô tội và hợp pháp.

Ví dụ: kiểm tra xem ứng dụng chỉ được cài đặt trên một máy có thể khiến người dùng gặp khó khăn khi thay đổi phần cứng trong máy của họ. Khóa phần cứng có thể có nghĩa là bạn không thể sử dụng cùng một ứng dụng trên máy gia đình và công việc. Không đề cập đến mã vùng DVD, CSS, Sony rootkit và cộng sự, không nghiêm ngặt để bảo vệ phần mềm, nhưng liên quan chặt chẽ.

*, như @FrustratedWithFormsDesigner lưu ý, không bao giờ hoàn hảo trong thực tế; không có sự an toàn 100%, bạn chỉ có thể cố gắng làm cho nó đủ tốn kém để kẻ đột nhập phá vỡ phòng thủ để không có quá nhiều "chúng". Và tôi tin rằng đó là do bản chất cơ bản của phần mềm và thông tin kỹ thuật số, rằng một khi ai đó quản lý để phá vỡ một hệ thống phòng thủ cụ thể, thì sự phá vỡ hầu như luôn có thể được sao chép một cách tầm thường bởi hàng triệu người.


2
Và thậm chí những người có thể có thể bị hack, cuối cùng.
Thất vọngWithFormsDesigner

2
Amen đến @Frustrated. Một quy luật cơ bản của vũ trụ là "cuộc sống VÀ chướng ngại vật -> cuối cùng trở ngại đã vượt qua" HOẶC cuộc sống kết thúc.

2
Họ có thể (dongles): Cubase sử dụng một. Hack là trình điều khiển thiết bị tải một thiết bị USB ảo cho phần mềm biết những gì nó muốn nghe.
James Love

1
@FrustratedWithFormsDesigner, điểm tốt, cảm ơn vì đã đề cập. Tôi mở rộng câu trả lời của mình để giải thích điều này hơn một chút.
Péter Török

Mạnh mẽ hơn, bất kỳ biện pháp chống vi phạm bản quyền công nghệ nào cũng sẽ ảnh hưởng tiêu cực đến một số người dùng. Vì vậy, câu hỏi là bạn muốn trừng phạt những khách hàng trả tiền của mình đến mức nào để làm tổn thương những khách hàng chưa trả tiền. Khi sự hoàn thành của bạn nói "không nhiều lắm", bạn không có nhiều sự lựa chọn. Và khi nó hoạt động, nó thường hút đối với một số người dùng. Hãy tham gia Steam - giống như nhiều người, tôi sở hữu chính xác một trò chơi trên Steam và tôi sẽ không bao giờ mua một trò chơi khác. Thay vào đó, tôi sẽ đợi cho đến khi phiên bản đã được bẻ khóa có sẵn vì trải nghiệm Steam cực kỳ khủng khiếp.

28

Tại sao ngày nay phần mềm vẫn dễ dàng bị sao chép?

Bán phần mềm dễ dàng hơn để vi phạm bản quyền.

Khi quyết định các biện pháp chống vi phạm bản quyền, các công ty thực hiện phân tích lợi ích chi phí. Đối với bất kỳ biện pháp nhất định nào, nếu lợi ích không vượt quá chi phí, công ty sẽ không làm điều đó.

Chi phí bao gồm thời gian và nỗ lực để thực hiện, tài liệu, hỗ trợ và duy trì các biện pháp và có thể là tổn thất doanh số nếu chúng thực sự gây phiền nhiễu. Nói chung, có hai loại lợi ích:

  • Lợi nhuận lớn hơn bởi vì những người đã vi phạm chương trình đã mua nó thay vào đó ..
  • Những người đưa ra quyết định rất vui khi chương trình không bị vi phạm bản quyền.

Đây là một ví dụ đơn giản: Microsoft Office.

Bây giờ, MS là tất cả về tiền, và không quá nhiều về việc làm cho các giám đốc điều hành hài lòng về vi phạm bản quyền. Đôi khi, MS đã bán phiên bản Office "Home and Student" với giá rẻ hơn so với phiên bản "thông thường" dành cho doanh nghiệp. Tôi đã mua cái này vài năm trước, và nó không có bản sao nào cả! Và công nghệ "chống vi phạm bản quyền" bao gồm nhập khóa sản phẩm sau đó được lưu trong thư mục ứng dụng. Nhưng bạn có thể chạy nó trên nhiều máy tính như bạn muốn cùng một lúc và tất cả chúng đều chạy tốt! Trên thực tế, trên Mac, bạn có thể kéo thư mục ứng dụng qua mạng sang một máy tính khác mà bạn chưa bao giờ thực hiện cài đặt và vì khóa sản phẩm được lưu trữ cùng với ứng dụng, nó chạy rất tốt.

Tại sao công nghệ chống cướp biển thảm hại như vậy? Hai lý do.

Đầu tiên là bởi vì chi phí hỗ trợ kỹ thuật tăng thêm cho người dùng gia đình làm hỏng việc cài đặt của họ là không đáng.

Thứ hai là các biện pháp chống cướp biển phi kỹ thuật . MS có chương trình tố giác trong đó nếu bạn biết một công ty đã vi phạm phần mềm MS - như cài đặt 200 bản sao của cùng một Văn phòng "Gia đình và Sinh viên" - bạn có thể gọi cho họ. Sau đó, MS đến và kiểm tra công ty, và nếu phát hiện ra phần mềm lậu, hãy kiện họ ra - và bạn sẽ nhận được một khoản tiền lớn.

Vì vậy, MS không phải sử dụng công nghệ để ngăn chặn vi phạm bản quyền. Họ thấy có lợi hơn khi chỉ sử dụng tiền mặt lạnh, cứng.


25

Như Bruce Schneier đã nói , cố gắng làm cho các tệp kỹ thuật số không thể bị phát hiện cũng giống như cố gắng làm cho nước không bị ướt. Ông nói chủ yếu về "DRM", được áp dụng nhiều hơn cho nội dung (ví dụ: phim) hơn là mã, nhưng từ quan điểm ngăn chặn sao chép những gì trong tệp tạo ra sự khác biệt thực sự - sao chép tệp đang sao chép tệp đang sao chép tệp .


17

Chỉ có một "phương pháp chứng minh và hack bằng chứng bảo vệ phần mềm của bạn chống lại vi phạm bản quyền" :

Phần mềm miễn phí (Như bạn có thể làm những gì bạn muốn với nó, thậm chí bán nó.)

Bạn không thể đánh cắp những gì được đưa ra một cách tự do. Cấp, điều đó sẽ làm hỏng một số mô hình phần mềm của các công ty khủng long, nhưng vi phạm bản quyền sẽ không đi đến đâu. Bán thứ gì đó bạn không thể sao chép, tốt nhất là thứ gì đó đi kèm với những gì bạn đã cho đi miễn phí; sự giúp đỡ của bạn chẳng hạn.


Tôi sẽ đặt câu trả lời này ngắn hơn: "Nguồn mở".
Alexey

4
Riiiight ... "công ty khủng long". Và sau đó giả vờ thêm giá trị bằng cách "thổi phồng" hợp đồng dịch vụ? Không, cảm ơn, tôi thích trả tiền cho kỹ thuật chất lượng hơn là hợp đồng dịch vụ lông tơ. Trong khi tôi yêu và chúng tôi thậm chí tài trợ phần mềm miễn phí, câu trả lời của bạn đã mất uy tín thông qua nhận xét "khủng long".
DeepSpace101

1
Làm thế nào đây là cách duy nhất? Còn phần mềm chạy trên máy chủ của chủ sở hữu thì sao? Ngoài ra, nếu chúng tôi chấp nhận rằng Phần mềm miễn phí là câu trả lời cho vi phạm bản quyền, chúng tôi sẽ làm gì với những người dùng phần mềm miễn phí sửa đổi phần mềm và sau đó vi phạm thỏa thuận bằng cách không cung cấp các thay đổi cho người khác. Đây không phải là vi phạm bản quyền phần mềm miễn phí sao?
Stilgar

5
Điều này là không đúng; rất dễ vi phạm bản quyền phần mềm miễn phí - sử dụng phần mềm theo cách không tương thích với giấy phép. Matthew Garrett, chẳng hạn, có một lịch sử lâu dài và tuyệt vời trong việc giúp các công ty tuân thủ các nghĩa vụ GPL của họ đối với busybox.
RAOF

1
@ Tổ chức Có thể vi phạm bản quyền gần như mọi thứ ; Hầu như tất cả các giấy phép có một số loại yêu cầu. Bạn không thể bỏ các tiêu đề bản quyền từ tác phẩm được cấp phép BSD. Các giấy phép Apache thêm các hạn chế đáng kể. Ngay cả WTFPL cũng cấm thay đổi giấy phép mà không thay đổi tên! Ngoài ra, hoàn toàn có thể bán phần mềm GPL.
RAOF

13

Điều này được gây ra bởi sự kết hợp của bốn yếu tố chính:

Ở cấp độ cơ bản, rất nhiều thứ mà máy tính làm được bằng cách sao chép dữ liệu xung quanh. Ví dụ, để thực thi một chương trình, máy tính phải sao chép nó từ ổ cứng vào bộ nhớ. Nhưng một khi một cái gì đó đã được sao chép vào bộ nhớ, nó có thể được ghi từ bộ nhớ vào một vị trí khác. Hãy nhớ rằng tiền đề cơ bản của "bảo vệ vi phạm bản quyền" là tạo ra phần mềm không thể sao chép thành công, bạn có thể bắt đầu thấy mức độ nghiêm trọng của vấn đề.

Thứ hai, giải pháp cho vấn đề khó khăn này hành động trực tiếp chống lại lợi ích của cả người dùng hợp pháp và những người muốn sử dụng phần mềm mà không có được nó một cách hợp pháp. Một số người dùng sẽ có kiến ​​thức kỹ thuật cần thiết để phân tích mã được biên dịch. Bây giờ bạn có một đối thủ có thẩm quyền tích cực làm việc chống lại bạn.

Bởi vì đây là một vấn đề khó khăn và vì việc sản xuất phần mềm chính xác cũng rất khó khăn, nên rất có thể giải pháp của bạn sẽ chứa ít nhất một lỗi có thể khai thác ở đâu đó. Đối với hầu hết các phần mềm, điều đó không thành vấn đề, nhưng hầu hết các phần mềm không bị tấn công tích cực bởi một đối thủ kiên quyết. Bản chất của phần mềm là như vậy, một khi tìm thấy một lỗi có thể khai thác, nó có thể được sử dụng để kiểm soát toàn bộ hệ thống và vô hiệu hóa nó. Vì vậy, để tạo ra sự bảo vệ đáng tin cậy, giải pháp cho vấn đề rất khó khăn của bạn phải hoàn hảo nếu không nó sẽ bị bẻ khóa.

Yếu tố thứ tư là Internet trên toàn thế giới. Nó làm cho vấn đề truyền thông tin đến bất cứ ai quan tâm tầm thường. Điều này có nghĩa là một khi hệ thống không hoàn hảo của bạn bị bẻ khóa một lần, nó sẽ bị nứt ở mọi nơi.

Sự kết hợp của bốn yếu tố này có nghĩa là không có hệ thống chống sao chép không hoàn hảo nào có thể an toàn. .


Vì vậy, bạn nghĩ rằng thật lãng phí thời gian và tiền bạc để thậm chí ~ thử ~ để bảo vệ phần mềm của bạn?
tuyết

4
@mohabitar: Vâng, đó chính xác là những gì tôi nghĩ, bởi vì nó không, và không thể, không bao giờ hoạt động. Không có hệ thống DRM nào tôi biết đã tồn tại hơn 1 tháng sau khi tiếp xúc với Internet trước khi bị mở rộng. Microsoft chi nhiều tiền hơn cho R & D mỗi ngày so với toàn bộ cuộc sống của bạn và họ không thể hiểu đúng. Heck, Windows 7 đã bị bẻ khóa trước khi nó được phát hành! Vì vậy, điều gì làm cho bất kỳ nhà phát triển nhỏ hơn nghĩ rằng họ có bất kỳ cơ hội thành công nào?
Mason Wheeler

2
Một điều mà các nhà phát triển nhỏ có "về phía họ" là ít hải tặc có khả năng quan tâm. Nếu không ai muốn phần mềm của bạn, không ai sẽ vi phạm bản quyền hoặc phát triển một vết nứt cho người khác. Không thực sự là một suy nghĩ tốt, nhưng với một khía cạnh thực tế nếu bạn đang nhắm mục tiêu một thị trường thích hợp.
Steve314

3
@ Steve314: Có thể, nhưng nếu không có hải tặc nào sau bạn, thì điều đó thậm chí còn lãng phí hơn. Thay vì cố gắng giải quyết vấn đề tồn tại nhưng không thể giải quyết tốt, bạn dành nguồn lực để giải quyết vấn đề không tồn tại.
Mason Wheeler

1
@ Steve314: Heck, nếu bạn đủ hoài nghi về nó, trường hợp có thể được thực hiện rằng nó tích cực vì lợi ích tốt nhất của bạn, trong trường hợp cụ thể này, để không đưa vào bất kỳ sự bảo vệ bản sao nào. Nếu họ vi phạm bản quyền và bạn đưa họ ra tòa vì nó, bạn có thể kiếm được nhiều tiền hơn so với số tiền bạn bán, vậy tại sao không làm cho họ dễ dàng nhất có thể? ;)
Mason Wheeler

9

Người ta thường bỏ qua, động lực chính đằng sau các giải pháp SaaS dựa trên Đám mây là đảm bảo nguồn doanh thu.

Tôi nghĩ rằng đây là nơi tương lai của kiếm tiền và bảo vệ IP thực sự.

Bằng cách chuyển trọng tâm từ việc bán các giải pháp tại chỗ sẽ được chạy trong môi trường nằm ngoài tầm kiểm soát của Nhà cung cấp, cuối cùng mọi chiến lược chống vi phạm bản quyền phần mềm đều thất bại. Không có cách nào để bảo vệ tài sản của bạn khi bạn đưa chúng cho người khác, vì việc bảo vệ cần phải được thực thi trên máy của anh ta.

Bằng cách lưu trữ Phần mềm của bạn trên Đám mây và được cung cấp dưới dạng dịch vụ, bạn đang nâng cao hiệu quả của việc vi phạm bản quyền lên một cấp độ nơi kinh doanh khỉ của nó.


1
Không, nó không hoạt động. Hãy xem, có một thứ gọi là gián điệp, tồn tại từ buổi bình minh của thời gian. Ngoài ra, một nhân viên cũ, hoặc một người không hài lòng có thể rò rỉ nó. Hoặc nó có thể vô tình rò rỉ. Có hàng triệu kịch bản mà nó không hoạt động, và nhiều khả năng.
Ismael Luceno

8

Tôi nghĩ rằng câu trả lời bạn đang tìm kiếm là nhiều công ty không thực sự quan tâm đến vi phạm bản quyền theo cách đó nữa. Không ai muốn công cụ của họ được phát hành miễn phí, nhưng khi bạn nhìn vào sự đánh đổi giữa phiền toái và phải hỗ trợ tất cả những người mà bảo vệ bản sao nâng cao đã phá vỡ hoặc phá vỡ máy tính của họ. Một vài công ty đã đi xa để chăm sóc, nhưng vào cuối ngày, các công cụ vẫn bị nứt và người dùng của họ có xu hướng rời đi với một hương vị xấu trong miệng của họ.

Sẽ không đáng để đau đớn (hoặc mất khách hàng tiềm năng) khi thử và triển khai nó cho một số ít người mà bạn sẽ không bị hack trong mọi trường hợp.

Một số công ty thậm chí đã xem người dùng cướp biển là một tài nguyên. Valve đã gây chú ý trong một tin tức với một bình luận như vậy một thời gian trước và bạn không thể nói với tôi rằng Microsoft đã không đứng ra chiến thắng trong tất cả các cài đặt Windows lậu ở châu Á trong những năm qua.

Đối với các microsofts ngoài kia, họ tìm cách bán những khối giấy phép lớn cho những kẻ nhỏ họ cần mỗi lần bán nhưng không đủ khả năng để mất khách hàng hoặc trong một số trường hợp thậm chí còn đủ khả năng để rootkit và những kẻ xấu xa khác sử dụng để thử và xây dựng loại khóa đó -trong.

Bạn không thể thực hiện một hành vi chống vi phạm bản quyền hoàn hảo, nhưng không còn nhiều người có động lực cao để thử nữa.


7

Bất cứ điều gì bạn xây dựng vào phần mềm của mình, nó phải được hiểu bởi máy sẽ chạy nó. Khi phần mềm trở nên tinh vi hơn, phần mềm để hiểu các phần mềm khác cũng trở nên tinh vi hơn. Vì vậy, nếu phần mềm đó có thể hiểu được bằng máy, thì đó là điều dễ hiểu (và có thể sửa đổi) bởi cướp biển.

Ví dụ, về nguyên tắc, bạn có thể xây dựng mã hóa mạnh mẽ vào tệp thực thi của mình, do đó hầu hết các phần mềm đều không thể đọc được. Vấn đề sau đó là các máy của người dùng cuối không thể đọc mã đó nhiều hơn những tên cướp biển. Để giải quyết điều đó, phần mềm của bạn phải bao gồm cả thuật toán giải mã và khóa - cả hai đều rõ ràng hoặc ít nhất là ẩn đằng sau mã hóa yếu hơn (với giải mã cho việc rõ ràng).

IIRC, trình phân tách tốt nhất có thể cảnh báo bạn về mã được mã hóa và giúp bạn nắm bắt và phân tích những gì ẩn đằng sau mã hóa. Nếu điều đó có vẻ như các nhà văn phân tách là xấu xa, hãy xem xét rằng các nhà phát triển bảo mật cần điều này mỗi ngày, để điều tra virus và các phần mềm độc hại khác cũng ẩn trong mã được mã hóa.

Có lẽ chỉ có hai giải pháp cho việc này. Một là nền tảng đóng khóa người dùng của chính nó. Như Playstation 3 cho thấy, đó không hẳn là một sự đảm bảo. Trong mọi trường hợp, có một nhóm lớn người dùng không xấu sẽ không thích nó.

Phần còn lại là để phần mềm của bạn chạy trên các máy chủ nằm dưới sự kiểm soát của bạn.


5

Tự động chống vi phạm bản quyền là một mâu thuẫn logic.

Người dùng hợp pháp được các nhà cung cấp tin tưởng.

Bất kỳ hành vi chống vi phạm bản quyền "tự động" nào cũng tìm cách tự động hóa mối quan hệ tin cậy.

Làm thế nào điều này có thể làm việc? Làm thế nào bất kỳ phương tiện kỹ thuật nào có thể đến để "tin tưởng" một người?

Lòng tin là một mối quan hệ vốn có của con người. Bất kỳ cơ chế kỹ thuật nào cũng có thể bị lật đổ bởi những người có vẻ đáng tin nhưng không.

Đối với vấn đề đó, mọi người cũng mất niềm tin của họ mọi lúc.


1
Các bước: 1.Invent Skynet 2. Thực hiện chống vi phạm bản quyền 3.Profit
nevercode

5

Một lý do tôi đoán là, chính những người biết viết bảo mật đàng hoàng, có lẽ là chính các tin tặc.

Ngoài ra, cố gắng tự bảo vệ mình trước nạn vi phạm bản quyền thực sự rất khó khăn. Vì máy tính của bạn phải tự thực hiện bảo vệ này, nó có thể bị chặn tại bất kỳ điểm nào (bộ nhớ / thực thi / lưu lượng mạng / ...). Đó là nơi obfuscation đến, cố gắng làm cho không thể hiểu chuyện gì đang xảy ra.

Tôi tin rằng sức mạnh của số sê-ri và khóa kích hoạt nằm ở chỗ bạn ít nhất có thể nhìn thấy ai đang vi phạm bản quyền và cố gắng theo dõi / chặn nó theo cách này. Tôi tin rằng đó là một phần lý do tại sao ngày nay rất nhiều dịch vụ là dịch vụ trực tuyến. (Steam, cập nhật Windows, v.v ...) Nó đột nhiên trở nên khó bẻ khóa hơn rất nhiều, ... nhưng một lần nữa vẫn có thể xảy ra.

Nơi bạn có một sản phẩm thành công, bạn có nhiều người cố gắng bẻ khóa nó, vì vậy khả năng nó sẽ bị vi phạm bản quyền lớn hơn.


3
Bảo mật bằng cách che khuất không phải là một giải pháp hợp lý chống vi phạm bản quyền.
Julian Rudolph

1
@Johannes Rudolph: Sẽ không hại gì khi che khuất an ninh của bạn. ; p
Steven Jeuris

1
Đồng ý, nó sẽ khiến một vài trong số những đứa trẻ hacker đó sợ hãi, nhưng đối với một người thực sự muốn bẻ khóa phần mềm của bạn thì đó chỉ là một gói quà.
Julian Rudolph

Một biện pháp an ninh không hoàn hảo là vô giá trị. Tất cả chỉ cần một người để bẻ khóa phần mềm, và người nổi tiếng vi phạm bản quyền đã mất. Vì obfuscation có chi phí, nó gần như chắc chắn không đáng.
David Thornley

5

Về mặt kỹ thuật, phần mềm vẫn có thể bị vi phạm bản quyền vì phần lớn CNTT vẫn hoạt động trên môi trường phần mềm và phần cứng được thiết kế theo khái niệm milimet trước đây, khi mà ngay cả khái niệm vi phạm bản quyền phần mềm cũng không tồn tại.

Những nền tảng đó phải được duy trì để tương thích ngược hơn nữa làm tăng sự phụ thuộc của chúng ta vào chúng.

Nếu chúng ta thiết kế lại môi trường phần cứng / phần mềm từ đầu với mục đích chống vi phạm bản quyền, chúng ta có thể thêm các cải tiến đáng kể.

Xem cho chính mình:

  • Hệ điều hành mở tương tự với tất cả các thành phần của nó hoàn toàn được phơi bày và thực sự cung cấp chính nó để thao tác

  • Kiến trúc máy tính mở tương tự sẽ lấy bất kỳ phần mềm nào bạn sử dụng

  • Mô hình phân phối phần mềm vẫn dựa trên các tệp không được mã hóa được bàn giao cho người dùng

Vấn đề chính xác tương tự tồn tại với Internet và tính bảo mật thấp, nhiều lỗ hổng, sự cởi mở để thao túng, spam và tấn công phân tán. Chúng tôi sẽ làm điều đó tốt hơn nhiều lần thứ hai, nếu chúng tôi có thể làm lại Internet. Thật không may, chúng tôi phải gắn bó với những gì chúng tôi phải duy trì khả năng tương thích sẽ tồn tại hàng loạt ứng dụng và dịch vụ.

Cho đến nay, dường như cách tốt nhất để bảo vệ phần mềm khỏi vi phạm bản quyền là giới thiệu các thay đổi ở cấp độ phần cứng:

  • Đóng phần cứng và biến nó thành một hộp đen. Làm cho người dùng không thể lộn xộn với phần cứng và phần mềm của nó. Cách tiếp cận ở đây là có thể mã hóa mọi thứ ở cấp độ chip để giao diện bên ngoài của chúng được mã hóa hoàn toàn. Một ví dụ điển hình là mã hóa HDCP cho giao diện đa phương tiện HDMI - luồng phương tiện được mã hóa trước khi nó rời khỏi hộp trình phát và giải mã bên trong một đơn vị hiển thị để không có luồng dữ liệu mở để chặn.

  • Đóng các kênh phân phối. Làm cho tất cả các phương tiện truyền thông bên ngoài và các kênh trực tuyến được mã hóa hoàn toàn để chỉ phần cứng được chứng nhận có thể giải mã luồng dữ liệu.

Có thể kéo cả hai nhưng nó sẽ biến toàn bộ hệ sinh thái thành nhà tù. Rất có thể là một chuyển động song song / ngầm của một phần cứng / phần mềm miễn phí sẽ phát sinh tạo ra một hệ sinh thái song song.


Vì vậy, thực tế, không. Nhưng về mặt lý thuyết thì sao? Điều gì sẽ là một số cách?
tuyết

Xem cập nhật cho câu trả lời của tôi.

2
Mã hóa không giải quyết được gì, vì cuối cùng nó phải được mã hóa để được chạy. Máy tính bị khóa "hộp đen" không phải là máy tính có mục đích chung. Máy chơi game và iPad mùa xuân đến tâm trí. Lịch sử của việc bẻ khóa loại thiết bị đó vào các máy đa năng khá thú vị.
Tim Williscroft

Họ đã không thực sự cố gắng để làm cho nó không bị bẻ khóa, và cái mà bạn gọi là "vượt ngục" là một chiến thuật tiếp thị được tài trợ và [bí mật] được hỗ trợ bởi chính các công ty.

2
Đây là những gì Microsoft clame. Điều này sẽ ngăn chặn hầu hết người dùng hợp pháp, cài đặt Phần mềm miễn phí. Và làm cho họ sử dụng công cụ microsofts. (không firefox, không chrome, không apache, không internet)
ctrl-alt-delor

4

Với nỗ lực này, khả năng chống sao chép gần như hoàn hảo có thể đạt được nhưng nó sẽ không đáng giá . Một số blog đáng chú ý đã thảo luận một cách xuất sắc : cụ thể, khái niệm về tỷ lệ vi phạm bản quyền tối ưu .

Các biện pháp chống vi phạm bản quyền có một số chi phí: chi phí trực tiếp để thực hiện chúng, nhưng cũng có chi phí gián tiếp: ví dụ: các biện pháp thường gây ra sự bất tiện, khiến người dùng mất đi.

Vi phạm bản quyền có chi phí, nhưng chúng thường không quá cao. Nó thậm chí có thể có một số lợi ích, ví dụ như trong việc mở rộng cơ sở người dùng. Như một người bình luận đã viết trên bài đăng Mã hóa kinh dị: Hiện tại tôi là một nhà phát triển và tôi thực sự có tiền để mua phần mềm, tôi có xu hướng mua các chương trình mà tôi vi phạm trong thời đại học vì tôi đã quen với chúng. Giáo dục

Vì vậy, một số biện pháp bảo vệ chống vi phạm bản quyền rất quan trọng để đảm bảo doanh số hợp pháp không bị cắt giảm quá tệ; nhưng vượt quá một điểm nào đó, không có động cơ kinh tế nào để làm cho các biện pháp chống vi phạm bản quyền tốt hơn.


4

Tất cả các câu trả lời dường như là kỹ thuật, nhưng nó không phải là một vấn đề kỹ thuật, nó là xã hội.

Phần mềm dễ sao chép và khó viết. Nếu nó không dễ sao chép, chúng tôi sẽ không bận tâm. Hầu hết các chương trình chỉ là để mở rộng để viết như một lần tắt, và những chương trình nhỏ hơn dựa vào các chương trình lớn hơn để có thể chạy. Nếu chúng ta cũng làm cho các chương trình trở nên khác biệt để sao chép, thì chúng ta đang tự đặt mình vào thế bất lợi cạnh tranh. Có, bạn có thể tối đa hóa lợi nhuận ngắn hạn bằng cách sao chép sao chép. Nhưng cuối cùng, bạn sẽ mất thị phần cho những ai từng có thể giảm thiểu chi phí để sao chép, chi phí để viết và chi phí sử dụng.

Phần mềm miễn phí giảm thiểu 1 trong số các chi phí này để sao chép chi phí và giảm đáng kể cho 2 chi phí khác để viết và chi phí sử dụng.

chi phí sao chép

Tôi có thể cài đặt Ubuntu linux trong cùng thời gian và công sức như windows 7 [windows 7 cần tôi bổ sung thêm khóa cấp phép khiến việc này hơi khó khăn hơn một chút].

Windows 7 sẽ có giá 100 bảng, nhưng đối với Ubuntu tôi có thể tải xuống, mua với giá 6 bảng tại cửa hàng tạp chí (với một tạp chí miễn phí được ném vào), đặt hàng qua thư 2 bảng hoặc mượn đĩa cd từ một người bạn.

chi phí để viết

Phần mềm miễn phí có thể được sửa đổi, điều này làm giảm chi phí. Tôi không phải bắt đầu từ đầu.

chi phí sử dụng

Với Windows 7 tôi không nhận được ứng dụng nào, ngoại trừ trình duyệt web, với Ubuntu tôi nhận được mọi ứng dụng tôi có thể cài đặt, rất nhiều cài đặt với HĐH.

Tôi không cần một trình quét virus trên Linux.

Tôi có thể chạy Linux trên phần cứng cũ.

Với Phần mềm Tự do, không ai bị ép buộc, bằng cách tạo các phiên bản không tương thích của các công cụ văn phòng.


3

Trong một thế giới nơi các máy tính đủ tương tự để có thể tải xuống phần mềm từ mạng và ngay lập tức chạy nó, rất khó để xác định một cái gì đó cho phép xác định xem máy tính này có chạy được không, nhưng máy tính đó thì không.

Cuối cùng nó sôi lên với bạn có một cái gì đó không ai khác có. Đây có thể là số sê-ri bạn đã trả tiền, khóa phần cứng hoặc dvd có lỗi vật lý ở một vị trí nhất định trên đó. Phần mềm sau đó tìm kiếm thứ cụ thể đó và từ chối chạy nếu không có. Đối với số sê-ri, bạn cũng cần có một vị trí trên internet nơi phần mềm có thể xác thực rằng số sê-ri được chấp nhận cho tàu mẹ.

Thật không may, tin tặc rất giỏi trong việc phẫu thuật loại bỏ các kiểm tra như vậy, vì vậy mã cần phải rất phức tạp và khó sửa đổi để gây khó khăn, nhưng với sự cống hiến đủ, con người vẫn có thể làm được.

Do đó, hầu hết các sản phẩm phần mềm rẻ tiền đều sử dụng số sê-ri với quyền làm mẹ trên internet để xác thực nó, cộng với chính sách cấp phép mà các máy tính tiền kết hợp bắt buộc phải tuân theo. Các sản phẩm đắt tiền thường sử dụng bảo vệ dongle.


Sau đó, một người nào đó bẻ khóa dongle (thường là dễ dàng; tôi đã kiểm tra một trong những hệ thống đó một lần) và tạo ra một trình điều khiển mô phỏng nó: P.
Ismael Luceno

2

Có nhiều loại phần mềm khác nhau có bảo vệ.

Khi bạn lấy ví dụ về windows 7, rõ ràng câu trả lời là không, đơn giản vì kiến ​​trúc PC và lập trình PC rất nổi tiếng.

Nhưng nếu bạn xem xét các phần cứng khác, như PS3, PSP và iPhone, thì nó hoàn toàn khác, chủ yếu là vì nhà sản xuất có quyền kiểm soát mọi thứ, không chỉ là phần mềm nữa: chúng có thể làm cho phần cứng chỉ chạy phần mềm chính hãng và điều này đòi hỏi kỹ năng hack tốt để phá vỡ những.

Bạn nên xem lại dự án microsoft longhorn ngày trước: tại thời điểm họ muốn thực hiện chip để kiểm tra xem phần mềm của bạn có chính hãng hay không. Về mặt lý thuyết, nó sẽ rất khó để hack, nhưng họ đã không làm điều đó bởi vì nó sẽ rất xâm phạm.


3
PS3 đã bị bẻ khóa chỉ vài tháng sau khi Sony loại bỏ OtherOS khiến nó trở nên đáng giá. IPhone thường xuyên bị nứt. Chất lượng của các kỹ năng hack thực sự không thành vấn đề, vì nếu một người có thể bẻ khóa thứ gì đó, kỹ thuật này lan truyền trên mạng.
David Thornley

Lý do tại sao Microsoft không thực hiện các biện pháp hiện có thể thực hiện bằng "TreacherousComputing" là vì họ nhận ra rằng điều đó sẽ làm tổn thương doanh nghiệp của họ ...
Ismael Luceno
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.