Защита программ


Второй этап - поиск проявлений системы защиты.


Проявления работы систем защиты могут иметь следующий вид:

  • ограничение времени использования продукта ('trial/evaluation');
  • ограничение функциональности продукта ('demo/crippled');
  • регулярные напоминания о необходимости регистрации ('nag screens');
  • запрос регистрационного кода ('regcode');
  • генерация системных ошибок ('crash/GPF');
  • сбор и передача персональных данных ('spyware');
  • вредоносные действия ('malware');
  • внесение ошибок в обработку данных и др.

Возможны и комбинации перечисленных проявлений.

В зависимости от этих проявлений злоумышленник может применять различные подходы к исследованию системы защиты, а так же затрачивать разное время и усилия на её преодоление. Например, напоминания о необходимости регистрации направлены на чисто психологическое воздействие и их отключение обычно не представляет большой сложности. Программные продукты с ограничениями времени использования всегда уязвимы для атак. Продукты с ограничениями функциональности уязвимы, если есть возможность снять ограничения с помощью регистрационного кода, и отключённые подпрограммы не зашифрованы. Системы, отключающие защиту при вводе верного регистрационного номера, можно преодолеть при отсутствии шифрования кода ПО стойкими криптоалгоритмами (DES, RSA, IDEA, etc.). Что же касается систем, генерирующих внутренние или системные ошибки, собирающих персональные данные или осуществляющих вредоносные действия, их анализ и преодоление, как правило, требуют дополнительных затрат времени, так как подобные проявления систем защиты носят неявный и нелокализованный характер.




Начало  Назад  Вперед



Книжный магазин