Web虎-b/s源代码加密,软件防盗版保护系统

站内搜索:

热搜: asp.net加密 php加密  

Java加密 ...
  选择Web虎的20个理由   免费赠送Web虎机器码版-网站授权保护系统   免费试用打包加密版Web虎   50套可免费打激光logo
  首页 | php加密 | asp.net加密 | flash保护 | Web虎网站(课件)保护 | 成功案例 | 公司动态 | 业界关注 | 客服| 下载| 关于| 付款方式| 注册
当前位置:业界关注

再谈软件保护中软加密和硬加密的安全强度,


时间:2011年5月20日  来源:互联网转载  关联产品/方案:网站授权保护

 在软件保护技术中一般存在两种主要的保护方式:不需要额外的硬件设备,完全由软件实现的方式和使用硬件加密锁的方式。往往前者被称作“软加密”方式;而后者被称作“硬加密”方式。普遍认为,硬加密方式的安全强度要大于软加密方式。

  但真的是这样吗?

  一 软件解密方法

  如同软件加密的方式千差万别,软件解密的办法也多种多样。但从根本上,无外乎三种主要手段:

  1. 逆向工程

  采用软件代码分析和跟踪的方法,找到软件中调用加密验证或判断验证结果的代码,并进行修改或替换,以绕过保护。

  2. 通讯欺骗

  在软件代码调用验证机制的通道上对通讯指令截取和分析,并通过修改或回放的方法欺骗软件,使之产生错误的判断。

  3. 指纹复制

  对软件进行加密认定的硬件信息或硬件本身进行复制。

  其中逆向工程的破解方法与底层采用何种加密机制的关系不大,破解难度主要由软件代码的复杂程度以及核心安全库的防护机制决定。下面主要分析通讯欺骗和指纹复制的破解方法对软加密和硬加密的难易程度。

  通讯欺骗

  通讯欺骗往往通过监视、修改及复制系统功能调用的结果来实现。它需要破解者有能力在不影响软件正常运行的情况下截获及修改与软件保护相关的系统调用。要能正常实现通讯欺骗,必须要满足以下几个条件:

  1. 有能力找到所有与软件保护相关的系统调用。

  这对硬加密非常容易——所有对加密锁硬件的IO操作;但对软加密则不太容易,任何系统调用,包括文件、注册表、系统信息、时间的调用都可能与软件保护操作相关。

  2. 能够分析了解系统调用的输入、输出参数所代表的意义,能够伪造返回结果。

  3. 能够在不影响系统及应用程序正常工作的条件下修改返回结果。

  设计精良的硬加密产品可以在软件代码和硬件加密锁之间构建所谓的“安全通道”,使得破解者虽然能够截获通讯命令,却无法分析得到其中的原始数据,也无法伪造通讯命令,从而基本无法进行通讯欺骗。

  对于软加密来说,破解者总是可以得到系统调用命令的原始数据,但要想在不影响系统以及应用程序功能的情况下修改系统调用结果则并不容易。一方 面,破解者必须能够了解哪些系统调用与软件保护机制有关;另一方面,系统调用的结果并不总是容易截获——很多获取硬件指纹的命令基于系统中断调用;最后, 修改系统调用结果在很多情况下将会影响系统和软件的运行,使得破解过程无法正常进行。

  从理论上来说,除非破解者能够营造一个有能力任意监视并改写所有系统调用结果的独立环境,否则将无法完全实现通讯欺骗,而这样做的工作要比逆向工程还要复杂,从而导致对软加密采用通讯欺骗的破解方法失去意义。

  从本质上来说,软加密基于系统功能调用,而硬加密基于对硬件本身功能的调用。因此软加密实现与系统本身的结合程度要比硬加密高得多。

  指纹复制

  软加密的安全指纹由所运行的软、硬件环境获取;而硬加密的指纹就是加密锁本身。与普遍的认知相反,对计算机运行环境指纹的复制要比想象中困难得多,而对加密锁硬件的复制则要比想象中的更容易也更危险。

  为什么计算机运行环境不容易复制:

  1. 有一些计算机硬件设备包含了唯一的ID,比如说CPU或者某些型号的硬盘,这些唯一ID是不可复制的。

  2. 包括硬盘分区序列号或网卡MID等都具有很好的唯一性。

  3. IP地址具有很好的唯一性,而伪造会导致系统网络通讯异常。

  4. 在局域网内部,机器名、用户名及内网IP地址都是很好的唯一特征。

  5. 根据操作系统及硬盘文件可以产生非常好的唯一特征。

  6. 最重要的是,要复制所有上述这些硬件和软件特征,其投入的成本不低。因此不具备大规模复制的可行性。

  关于硬件加密锁的复制:

  1. 主要的加密锁芯片都可以通过硬件剖片的方法读出内容,从而进行复制,包括智能卡芯片。这个过程的成本比通常想象的要低,因为破解者往往会租用专业设备而不需要自己购买。

  2. 破解者总是可以买到厂家的加密锁,并进行分析和改造。

  3. 破解者可能会通过加密锁的代理或开发商内部相关人员得到加密锁内部的算法相关数据,从而在无需硬件分析的情况下复制加密锁。

  4. 需要注意的是,加密锁复制的前期成本较高,但一旦形成复制能力,后期的平均复制成本则很低。

相关业界关注:
当前流行的一些软件保护技术(2011-10-28)

软件加密时保护软件著作权要注意避免的思路误区(2011-9-1)

谈谈软件保护方法的升级进化,(2011-8-25)

软件产品防盗版技术(2011-8-24)

软件加密锁编程技巧(2011-8-3)

深圳易用信息公司,一切以用户为中心

jar加密狗,php加密狗,ASP.NET加密狗,java加密狗,bs加密狗,asp加密狗,课件加密狗,flash加密狗,swf加密狗


地址:深圳市福田区深华科技园1栋6楼 | 邮编:518008 | 电话:0755-88865755,(0)138-2326-5258 | 传真:0755-83273525 | 电邮:leo-euse.cn
华东办:(0)186-5858-6527| 电邮:jacky-euse.cn | 关注咱们:
北京代理:中科神州(北京)信息技术有限公司|电话:(0)137-0124-0303|电邮:yubin_sinotech

  本网站版权归深圳市易用信息技术有限公司所有   |   粤ICP备09056668号-2  始自2003年


合作伙伴招募中:

上海,广州,杭州,宁波,南京,无锡,佛山,苏州,天津,成都,大连,济南,青岛,烟台,泉州,常州,东莞,武汉,沈阳,金华,南通,重庆,郑州,福州,温州,长沙,厦门,绍兴,西安,哈尔滨,合肥,珠海,包头,昆明,太原,湖州,汕头,惠州,广东,山东,江苏,浙江,河南,河北,辽宁,上海,四川,湖北,湖南,福建,北京,安徽,内蒙古,黑龙江,广西,陕西,吉林,天津,山西,江西,云南,重庆,新疆,贵州


友情连接: flash加密防盗版保护 seo工具 铁卷防泄密 纵横网络 软件项目交易网 深圳工作流系统 局域网管理软件 YCanPDF