Torrents: Kann ich meine Software schützen, indem ich falsche Bytes sende?

15

Es ist ein Thema, das alle interessiert. Wie kann ich meine Software vor Diebstahl, Hacking und Reverse Engineering schützen?

Ich dachte: Gib mein Bestes, um das Programm für das Reverse Engineering zu schützen. Dann knacken die Leute es und säen es mit Strömen . Dann lade ich meine eigene gecrackte Software mit einem Torrent mit meiner eigenen Torrent-Software herunter . Meine eigene Torrent-Software muss dann falsche Daten (Bytes) aussäen. Natürlich müssen kritische Bytes gesetzt werden.

Also laden Leute, die meine Software stehlen wollen, meine falschen Bytes herunter. Nur die Bytes, die für das Starten, Speichern und Laden von Daten usw. wichtig sind. Wenn der Diebstahler also etwas von mir herunterlädt (und es später aussetzt), kann der Diebstahler nichts damit anfangen, weil es kaputt ist.

Ist diese Idee relevant? Vielleicht überprüfen gute Torrent-Clients Hashes von mehreren Peers, um zu überprüfen, ob die Pakete (die meine defekten Bytes enthalten), die ich aussäen möchte, korrekt sind oder nicht?

Martijn Courteaux
quelle
3
Ich habe gelesen, dass RIAA dies bereits für Musikdateien getan hat.
26
Sie verschwenden Ihre Zeit, Sie verlieren kein Geld von Dieben, per Definition würden sie niemals Ihre Software kaufen.
27
Wenn ich die Tatsache verwerfe, dass es aufgrund von CRC-Überprüfungen usw. nicht funktionieren würde, würde ich vorschlagen, dass es aus einem anderen Grund eine schlechte Idee sein könnte. Die Leute, die die Software stehlen, werden wahrscheinlich sowieso nicht dafür bezahlen, aber wenn es nicht funktioniert, können sie ihren Freunden oder Vorgesetzten mitteilen, dass Ihre Software von schlechter Qualität ist, damit sie sie auch nicht kauft.
Ho1
9
In den meisten Fällen ist eine Raubkopie kein verlorener Verkauf.
13
Was auch immer Sie tun, stellen Sie sicher, dass Sie es zahlenden Kunden nicht schwer machen, Ihre Software zu verwenden
user6863

Antworten:

42

Ihre Torrent-App (die Piraten) verwirft einfach die Bytes, die Sie aufgrund von CRC-Überprüfungen als schlecht einstufen. Dann wirst du von dieser IP gebannt, weil du ein Wiederholungstäter bist.

graham.reeds
quelle
Welche CRC verwendet Bit-Torrent? Konnte ein Müllpaket generiert werden, das die richtige CRC aufwies? Es gibt Apps, die dies für MD5 tun, und ich bin sicher, dass eine echte CRC genauso einfach wäre.
deft_code
16
Es könnte theoretisch erzeugt werden ; Das BitTorrent-Protokoll verwendet jedoch SHA-1-Hashing. Hash-Kollisionen sind in SHA-1 schwieriger zu finden als in MD5. Praktisch ist es derzeit nicht machbar.
Piskvor
@Caspin Im Wesentlichen nein. Unter idealen Bedingungen, einem sehr schnellen Computer (Supercomputer) und einem Team von Kryptographen würde es mindestens eine Woche dauern, um den CRC-Hash für eine einzelne Datei zu knacken. Viel Glück damit.
Evan Plaice
9

F. Kann ich meine Software schützen, indem ich falsche Bytes sende?
A. Nein, es kann sowieso gehackt werden, besonders wenn jemand eine legitime Kopie in die Hände bekommt.

F. Wie kann ich meine Software vor Diebstahl, Hacking und Reverse Engineering schützen?
A. Verkaufen Sie es für einen fairen Preis, dies wird Versuche zu hacken untergraben.


quelle
Siehe plagiarismtoday.com/2010/05/26/… für Punkt 2. Piratenpirat. Bessere Software hilft dir nicht.
Paul Nathan
1
@Paul: Es gibt viele Leute, die nicht piraten. Es gibt viele Leute, die sich weigern zu zahlen. Es gibt aber auch Menschen, die eher bereit sind, für etwas zu bezahlen, wenn es zu einem niedrigeren Preis als zu einem höheren angeboten wird. Das sind die Menschen, die von einem niedrigeren Preis betroffen wären. (Obwohl Sie es nicht zu niedrig bewerten möchten, nehme ich an.)
7

Ich würde vorschlagen, das Problem vom anderen Ende her anzugehen. Integrieren Sie einen eindeutigen Identifikationscode in jede Kopie Ihrer Software, die Sie Ihren Kunden geben. Falls jemand aussät, können Sie zumindest identifizieren, wer es getan hat, und rechtliche Schritte einleiten.


quelle
5
Nur wenn sie es finden können.
2
@Developer Art: Wenn sie Zugriff auf mehrere Kopien der Software haben, können sie möglicherweise binäre Vergleiche durchführen, um herauszufinden, wie genau sich die Kopien voneinander unterscheiden und wo sie sich unterscheiden Wenn die Kennung zufällig verschleiert werden soll, ist es möglicherweise nicht so schwer, dies herauszufinden.
2
Es ist nicht mit einer einzelnen Variablen gemacht. Sie können die Informationen auf alle Module Ihrer App verteilen und so tun, als würden Sie sie tatsächlich für bestimmte Zwecke verwenden. Es ist etwas Kunst, es für neugierige Augen unauffällig zu machen. Vielleicht stellen Sie eine separate Frage zu Techniken, um dies zu erreichen. Wäre interessant.
18
Sie können verschiedene Builds daraufhin überprüfen, ob die Marke entfernt wurde oder nicht. Aber die Benutzer können es auch! Tatsächlich lädt kein professioneller Cracker Sachen hoch, ohne zuvor mehrere Kopien zu erhalten und diese zu vergleichen, weil er seine Quellen schützen möchte. Am Ende kämpfst du gegen Windmühlen. Es ist viel besser, sich die Mühe zu machen, großartige Software zu schreiben, die die Benutzer zum Bezahlen anregt, als das Kopieren zu beenden, was sie nur dazu ermutigt, sich mehr Mühe zu geben, nicht zu bezahlen.
2
Sie kämpfen eine harte Schlacht. Was auch immer Ihr Verschlüsselungs- / Passwortschema ist, die Cracker-Organisationen haben es gesehen und wissen, wie man es zerstört. Sie haben jahrelange Erfahrung und viel bessere Programmierer als Sie. Es tut uns leid.
Evan Plaice
7

Funktioniert DRM? Funktioniert das Einrichten von fehlerhaften BitTorrent / EDonkey2000-Inhalten? Interessiert sich jemand dafür, Ihre kleine Anwendung zu raubkopieren? Niemand hat jemals davon gehört.

Warren P
quelle
"Niemand hat jemals davon gehört." Dies ist ein guter Punkt ...
Wenn jemand bereit ist, es zu raubkopieren, dann ist es wert, beschützt zu werden.
1
@ Ben313: Ein besserer Ausdruck wäre "Wenn jemand bereit ist, es zu kaufen, dann ist es wert, geschützt zu werden."
1
Sofern Sie nicht etwas Besseres als AutoCad, MS Word usw. geschrieben haben, ist Ihre Software noch weniger schützenswert als die anderen Leute (Microsoft, AutoDesk), bei denen 100 klügere Leute für sie arbeiten, als Sie (ein einzelner Entwickler) und immer noch sie habe keinen DRM gebaut, der funktioniert.
Warren P
4

Vor solchen Manipulationen schützt sich bittorent und die meisten anderen guten p2p-Programme mit Hilfe von Datei-Hashes, zB md5.

Cody
quelle
1
Der Hashing-Algorithmus ist laut Wikipedia SHA-1: en.wikipedia.org/wiki/… - etwas sicherer als MD5
Piskvor
2

Es ist ein Thema, das alle interessiert. Wie kann ich meine Software vor Diebstahl, Hacking und Reverse Engineering schützen?

Die einzige Möglichkeit, die ich mir vorstellen kann, besteht darin, Software vollständig auf Ihrem Server auszuführen und keinen nützlichen Code in der Client-Anwendung zu haben. Wenn Sie ihn nicht erhalten, können Sie ihn nicht (leicht) knacken. Auf diese Weise haben Sie die Kontrolle über Konten und wissen, wer Ihre Anwendung verwendet. Die Nutzer werden jedoch nicht glücklich sein. Und wenn Sie nur kopierschutzbezogenen Code auf Ihrem Server ausführen, hackt ihn jemand, indem er den Server-Emulator schreibt, ODER er identifiziert den Code und umgeht den Schutz vollständig. So wie es mit dem neuen Ubisoft-Kopierschutzsystem passiert ist.

Das Aufrechterhalten der Software auf dem Server ist nicht vollständig kugelsicher. Anstatt die Software zu knacken, greift jemand Ihren Server an, um einzubrechen und Software zu erhalten. Und es gibt immer "Social Engineering" -Sicherheitslücken. "Alles auf dem Server belassen" funktioniert am besten, wenn Ihre Software nicht auf einem normalen Computer ausgeführt werden kann (dh Supercomputer oder Computercluster sind erforderlich). Ein gutes Beispiel hierfür ist EVE Online - im Gegensatz zu WOW und Lineage gibt es keine mir bekannten Server-Emulatoren, da für die Ausführung des Servers ein Computercluster erforderlich ist.

Meine eigene Torrent-Software muss dann falsche Daten (Bytes) aussäen. Natürlich müssen kritische Bytes gesetzt werden.

  1. Wenn Sie versuchen, vorhandenen Torrent zu "hijacken", meldet jeder vernünftige Client CRC-Fehler und ignoriert Ihren Client. Alle p2p-Software verwendet Hashes.
  2. Wenn Sie einen "falschen" Torrent hochladen, wird dieser von einem anderen Benutzer als gefälscht gemeldet, sodass niemand ihn herunterladen kann.

Dieb

"Pirat", weil es Urheberrechtsverletzung genannt wird.

SigTerm
quelle