it-swarm-eu.dev

Jak fungují softwarové keygeny?

Viděl jsem je mnohokrát, s mnoha různými typy softwaru, ale jednu věc, kterou jsem vždycky přemýšlel, je, jak softwarové keygeny vědí, jaký klíč vygenerovat. Znám jeho základní princip: keygen vypadá někde v instalačních souborech softwaru a vytváří klíč, který odpovídá zašifrovanému souboru, který umožňuje programu pracovat. Ale chtěl jsem vědět, jak to dělají a jak tomu zabránit. To je opravdu otázka na několik částí.

  1. Jak systém klíčů funguje?
    • Jak programátoři obvykle vytvářejí software, který funguje na základě klíče. Jsem zprostředkující programátor, ale nikdy jsem se toho hodně nedozvěděl o bezpečnostních/protipirátských aspektech. Jak vytvářejí a/nebo rozpoznávají klíče, aby software mohl začít pracovat?
  2. Kde obvykle vypadá, že najde tento "šifrovaný soubor"?

    • Je to ve fyzickém souboru v počítači nebo v databázi místa, které volá?
  3. Co dělají společnosti pro šifrování tohoto souboru?

    • Představil bych, že klíč musí být uložen ve více než pouhém textu, co dělají, aby jej udrželi šifrované?
  4. Jakou metodu používá keygen k vytvoření klíče?
    • Hrál jsem si s llitlem s nějakým heslem crackerovým softwarem, jako je „cain & schopný“, a všiml jsem si, že s některými metodami prolomení hesla, jako je hrubá síla a slovník, mi v letech ETA dává Zdá se, že keygeny vytvářejí klíče okamžitě. Používají úplně jiné metody?
  5. Jaká opatření mohou společnosti přijmout, aby zabránily použití keygenů v pirátském softwaru?
    • Začínám psát svůj vlastní software, který se má distribuovat, přemýšlel jsem, jaké stávající, spolehlivě snadné metody mohu použít k zabránění
11
Ephraim

Jak funguje systém klíčů?

Záleží na tom, že existuje mnoho implementací. Jeden z nich byl diskutován v stackoverflow :

Za předpokladu, že nechcete dělat zvláštní sestavení pro každého uživatele, pak:

  • Vytvořte si pro produkt tajný klíč
  • Vezměte si uživatelské jméno
  • Spojte uživatelské jméno a tajný klíč a hash s (například) SHA1
  • Rozbalte hash SHA1 jako alfanumerický řetězec. Toto je „Product Key“ jednotlivého uživatele
  • V rámci programu proveďte stejné hashování a porovnejte jej s kódem Product Key. Pokud je to stejné, OK.

Poznámka: každé klíčové schéma může být prasklé. Proto mnoho nástrojů používá online ověření.

Kde obvykle vypadá, že najde tento „šifrovaný soubor“?

Při použití předchozí metody obvykle neexistuje šifrovaný soubor. Mohou existovat i jiné metody generování klíčů s jiným algoritmem, ale nikdy neukládají všechny klíče v programu.

Co společnosti dělají pro šifrování tohoto souboru?

Pokud tedy máte na mysli uložení klíče, který uživatel zadal ve vašem systému, někdy je uložen jako prostý text v konfiguračním souboru. Někdy používají k šifrování tohoto souboru symetrické (jako AES) šifrování s pevně zakódovaným klíčem.

Jakou metodu používá keygen k vytvoření klíče?

Protože existují lidé, kteří dokážou přijít na to, jaký program program používá, a implementovat jej pouze do svého vlastního keygen.

Jaká opatření mohou společnosti podniknout, aby zabránily použití keygenů v pirátském softwaru?

Online aktivace, ale čím těžší je pro zákazníka používání softwaru, tím je méně pravděpodobné, že si jej zakoupíte. Nakonec neexistuje jediný kus softwaru, který je odolný proti pirátství . Pokud by tomu tak bylo, společnosti jako Adobe a Microsoft by vás najaly okamžitě.

8
Lucas Kauffman

Sériová čísla pro počítačový software mají specifický vzor, ​​který umožňuje instalačnímu pracovníkovi nebo aplikaci zjistit, zda se jedná o legitimní klíč. Velmi jednoduchým příkladem by bylo to, že každé sériové číslo má v něm přesně tři výskyty z čísla 5 - takže 1932-1253-2319-5512 by bylo funkční sériové číslo. Ve scénáři skutečného života by vztahy mezi čísly byly samozřejmě komplikovanější.

Dodávaný software obsahuje algoritmus, který kontroluje, zda je seriál platný. Tvůrce softwaru má kus softwaru, který mu umožňuje vytvářet sériová čísla produktu.

Aby bylo možné vytvořit keygen, skupina cracker (lidé specializující se na porušování schémat ochrany proti kopírování) analyzuje spustitelný program, aby našel část, která kontroluje sériově. Poté rekonstruují algoritmus tak, aby vytvořil seriály na základě kontrolního kódu. Hotový keygen je aplikace používající algoritmus k vytvoření sériového čísla.

Někdy keygeny skutečně neobsahují algoritmus, ale spíše seznam platných sériových čísel, z nichž jedno je vybráno náhodně.

Keygen pro Windows xp v novějších aktualizacích Service Pack byl komplikovanější, protože Microsoft zkontroloval nejen to, zda byl klíč platný, ale také to, zda byl prodán s kopií a nebyl již používán na jiném počítači. Keygen poslal hromadné žádosti na server Microsoft, aby zkontroloval, zda to byl pracovní klíč.

6
Anna Ashmore

Jak funguje systém klíčů?

V nejběžnější formě if (some-complex-or-not conditions-here) then (OK). Složitost kontrolovaného stavu omezena pouze vaší fantazií

Kde obvykle vypadá, že najde tento „šifrovaný soubor“?

Tam neexistují žádné běžné vzorce, kde a jak tyto informace ukládat a číst. Může to být soubor a ne soubor vůbec (například klíč registru, například v případě Windows)

Co společnosti dělají pro šifrování tohoto souboru?

Obvyklá praxe - nikdy neukládejte jako prostý text, před uložením použijte nevratné metody transformace, ale - při aktivaci klíče může být i skladování klíčů v prostém textu neprůstřelné: odcizený klíč, jakmile je aktivován, nebude fungovat od druhé registrace (zneužitelný) a hacknutelná metoda, ale může do určité míry fungovat )

Jakou metodu používá keygen k vytvoření klíče?

Metoda kontroly platnosti reverzního inženýrství pomáhá při zpětném inženýrství algoritmu vytváření key-data

Jaká opatření mohou společnosti podniknout, aby zabránily použití keygenů v pirátském softwaru?

Netechnické - přiměřená cena za výrobky. V tomto případě se keygeny objeví (mohou) stejně, ale bude to spíše „jen pro zábavu“ hra pro týmy cracků, než vyžádáno (a použité s přímým dopadem) produktem hromadného spotřebitele .

Technicky - zabránění běhu pod debuggerem, kombinované se šifrovaným kódem v souboru (s dešifrováním v paměti, možné - vícevrstvé pro některé citlivé části), řetězce manipulace s pamětí, online ověření klíčů v externím úložišti (viz předchozí metody, které platí i pro dámu) ... ...

2
Lazy Badger