Torrents: Tôi có thể bảo vệ phần mềm của mình bằng cách gửi byte sai không?


15

Đó là một chủ đề mà tất cả mọi người quan tâm. Làm cách nào tôi có thể bảo vệ phần mềm của mình khỏi bị đánh cắp, hack, đảo ngược kỹ thuật?

Tôi đã suy nghĩ: Làm hết sức mình để bảo vệ chương trình cho kỹ thuật đảo ngược. Sau đó mọi người sẽ bẻ khóa nó và gieo hạt bằng torrent . Sau đó, tôi tải xuống phần mềm bẻ khóa của riêng tôi với một torrent với phần mềm torrent của riêng tôi . Phần mềm torrent của riêng tôi sau đó đã gieo dữ liệu không chính xác (byte). Tất nhiên nó phải gieo các byte quan trọng.

Vì vậy, những người muốn đánh cắp phần mềm của tôi tải xuống các byte sai của tôi. Chỉ những byte quan trọng để khởi động, lưu và tải dữ liệu, v.v ... Vì vậy, nếu kẻ đánh cắp tải xuống từ tôi (và gieo nó sau), kẻ đánh cắp không thể làm gì với nó, vì nó bị hỏng.

Ý tưởng này có liên quan không? Có lẽ, các máy khách torrent tốt kiểm tra giá trị băm từ nhiều đồng nghiệp hơn để kiểm tra xem các gói (chứa byte bị hỏng của tôi) tôi muốn seed có chính xác hay không?


3
Tôi đã đọc RIAA đã thực hiện điều này cho các tệp nhạc.

26
bạn đang lãng phí thời gian của mình, bạn sẽ không mất bất kỳ khoản tiền nào từ những tên trộm, theo định nghĩa họ sẽ không bao giờ mua phần mềm của bạn để bắt đầu.

27
Loại bỏ thực tế là nó sẽ không hoạt động do kiểm tra CRC, v.v., tôi đề nghị rằng đó có thể là một ý tưởng tồi vì một lý do khác. Những người ăn cắp phần mềm có thể sẽ không trả tiền cho dù sao đi nữa, nhưng nếu nó không hoạt động, họ có thể nói với bạn bè hoặc ông chủ của họ rằng phần mềm của bạn có chất lượng kém để họ cũng không mua.
ho1

9
Trong hầu hết các trường hợp, một bản sao lậu không phải là một giao dịch bị mất.

13
Dù bạn làm gì, hãy đảm bảo rằng bạn không gặp khó khăn khi trả tiền cho khách hàng sử dụng phần mềm của mình
user6863

Câu trả lời:


42

Ứng dụng torrent của họ (những tên cướp biển) sẽ đơn giản loại bỏ các byte bạn đang gieo là xấu do kiểm tra CRC. Sau đó, bạn sẽ bị cấm bởi IP đó vì là người vi phạm nhiều lần.


CRC nào sử dụng bit torrent? Một gói rác có thể được tạo ra có CRC chính xác không? Có những ứng dụng để làm điều này cho MD5 và tôi chắc chắn rằng một CRC thực sự sẽ dễ dàng như vậy.
deft_code

16
Nó có thể được tạo ra, theo lý thuyết ; tuy nhiên, giao thức BitTorrent sử dụng băm SHA-1; khó tìm thấy các va chạm băm (đó là những gì chúng ta theo sau, ở đây) trong SHA-1 so với MD5. Thực tế, hiện tại nó không khả thi.
Piskvor

@Caspin Về bản chất, không. Sẽ mất ít nhất một tuần trong điều kiện lý tưởng, một máy tính thực sự nhanh (siêu máy tính) và một nhóm các nhà mật mã học để phá vỡ băm CRC cho một tệp. Chúc may mắn với điều đó.
Evan Plaice

9

H: Tôi có thể bảo vệ phần mềm của mình bằng cách gửi sai byte không?
A. Không, dù sao thì nó cũng có thể bị hack, đặc biệt là nếu ai đó có được một bản sao hợp pháp.

H: Làm thế nào tôi có thể bảo vệ phần mềm của mình chống lại ăn cắp, hack, kỹ thuật đảo ngược?
A. Bán nó với giá hợp lý, điều này sẽ làm suy yếu các nỗ lực hack.


Xem plagiarismtoday.com/2010/05/26/ cho điểm 2. Cướp biển cướp biển. Phần mềm tốt hơn sẽ không giúp bạn.
Paul Nathan

1
@Paul: Có rất nhiều người không vi phạm bản quyền. Có nhiều người từ chối trả tiền. Nhưng cũng có một số người sẵn sàng trả tiền cho một cái gì đó nếu nó được cung cấp với giá thấp hơn so với giá cao hơn. Đó là những người sẽ bị ảnh hưởng bởi giá thấp hơn. (Mặc dù bạn sẽ không muốn định giá quá thấp, tôi cho rằng.)

7

Tôi đề nghị tiếp cận vấn đề từ đầu kia. Nhúng mã nhận dạng duy nhất vào mỗi bản sao phần mềm mà bạn cung cấp cho khách hàng của mình. Trong trường hợp ai đó đang gieo hạt, ít nhất bạn có thể xác định ai đã làm điều đó và thực hiện các hành động pháp lý.


5
Chỉ khi họ có thể tìm thấy nó.

2
@ Nghệ thuật phát triển: Nếu họ có quyền truy cập vào nhiều bản sao của phần mềm, họ có thể so sánh nhị phân để tìm ra chính xác các bản sao khác nhau như thế nào và chúng khác nhau như thế nào, trừ khi bạn thiết lập một cách cho các phần của định danh bị xáo trộn một cách ngẫu nhiên, có thể không khó để tìm ra nó.

2
Nó không được thực hiện với một biến duy nhất. Bạn có thể truyền bá thông tin xung quanh tất cả các mô-đun của ứng dụng, giả vờ như bạn thực sự sử dụng nó cho một số mục đích. Đó là một chút nghệ thuật làm thế nào để làm cho nó không phô trương cho đôi mắt tò mò. Có thể hỏi một câu hỏi riêng về kỹ thuật để đạt được điều đó. Sẽ rất thú vị.

18
Bạn có thể kiểm tra các bản dựng khác nhau để xem nhãn hiệu có được tối ưu hóa hay không. Nhưng người dùng cũng có thể như vậy! Trong thực tế, không có cracker chuyên nghiệp tải lên công cụ mà không có được một vài bản sao và so sánh chúng, bởi vì họ muốn bảo vệ nguồn của họ. Cuối cùng, bạn đang chiến đấu chống lại cối xay gió; tốt hơn nhiều là dành nỗ lực để viết phần mềm tuyệt vời, điều này khuyến khích người dùng trả tiền cho bạn, hơn là việc sao chép bản sao, điều này chỉ khuyến khích họ cố gắng hơn để không trả tiền.

2
Bạn đang chiến đấu một trận chiến khó khăn. Dù sơ đồ mã hóa / mật khẩu của bạn là gì, rất có thể, các tổ chức cracker đã nhìn thấy nó và biết cách phá vỡ nó. Họ có nhiều năm kinh nghiệm và lập trình viên giỏi hơn bạn nhiều. Lấy làm tiếc.
Evan Plaice

7

DRM có hoạt động không? Không. Thiết lập công cụ BitTorrent / EDonkey2000 xấu có hoạt động không? Không. Có ai quan tâm đến việc vi phạm bản quyền ứng dụng nhỏ của bạn không? Không ai từng nghe về nó.


"Không ai từng nghe về nó." Đây là một điểm tốt ...

Nếu ai đó sẵn sàng đánh cắp nó, thì nó đáng để bảo vệ.

1
@ Ben313: một cụm từ tốt hơn sẽ là "Nếu ai đó sẵn sàng mua nó, thì nó đáng để bảo vệ."

1
Trừ khi bạn đã viết một cái gì đó tốt hơn AutoCad, MS Word, v.v., phần mềm của bạn thậm chí còn ít được bảo vệ hơn những người khác (Microsoft, AutoDesk), những người có 100 người thông minh hơn làm việc cho họ, hơn bạn (một nhà phát triển duy nhất), và họ vẫn vậy đã không xây dựng một DRM hoạt động.
Warren P

4

bittorent và hầu hết các phần mềm p2p tốt khác bảo vệ chính nó khỏi các thao tác như vậy bằng cách sử dụng băm tập tin, ví dụ md5.


1
Thuật toán băm là SHA-1, theo Wikipedia: en.wikipedia.org/wiki/ Kẻ - an toàn hơn một chút so với MD5
Piskvor

2

t là một chủ đề mà tất cả mọi người quan tâm. Làm cách nào tôi có thể bảo vệ phần mềm của mình khỏi bị đánh cắp, hack, đảo ngược kỹ thuật?

Cách duy nhất (tôi có thể nghĩ ra) để làm điều đó là chạy phần mềm hoàn toàn trên máy chủ của bạn và không có mã hữu ích trong ứng dụng khách - bởi vì nếu bạn không thể lấy nó, bạn không thể (dễ dàng) bẻ khóa nó. Bằng cách này, bạn sẽ có quyền kiểm soát tài khoản và bạn sẽ biết ai sử dụng ứng dụng của mình. Người dùng sẽ không được hạnh phúc, mặc dù. Và nếu bạn chỉ chạy mã liên quan đến bảo vệ bản sao trên máy chủ của mình, ai đó sẽ hack nó bằng cách viết trình giả lập máy chủ HOẶC họ sẽ xác định hoàn toàn mã và bỏ qua bảo vệ. Như đã xảy ra với chương trình chống sao chép mới của Ubisoft.

Giữ phần mềm trên máy chủ không hoàn toàn chống đạn. Thay vì bẻ khóa phần mềm, ai đó sẽ bắt đầu tấn công máy chủ của bạn để đột nhập và lấy phần mềm. Và luôn có những lỗ hổng bảo mật "kỹ thuật xã hội". "Giữ mọi thứ trên máy chủ" sẽ hoạt động tốt nhất nếu phần mềm của bạn không thể chạy trên máy bình thường (tức là nó yêu cầu siêu máy tính hoặc cụm máy tính). Một ví dụ điển hình cho điều này là EVE Online - không giống như WOW và Lineage không có trình giả lập máy chủ mà tôi biết, bởi vì nó yêu cầu cụm máy tính để chạy máy chủ.

Phần mềm torrent của riêng tôi sau đó đã gieo dữ liệu không chính xác (byte). Tất nhiên nó phải gieo các byte quan trọng.

  1. Nếu bạn cố gắng "đánh cắp" torrent hiện có, bất kỳ ứng dụng khách lành mạnh nào cũng sẽ báo cáo lỗi CRC và bỏ qua ứng dụng khách của bạn. Tất cả phần mềm p2p đều sử dụng băm.
  2. Nếu bạn tải lên torrent "sai", một người dùng khác sẽ báo cáo torrent của bạn là giả, vì vậy sẽ không có ai tải xuống.

kẻ đánh cắp

"Cướp biển", vì nó được gọi là vi phạm bản quyền.

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.