Как можно защитить программное обеспечение от пиратства?


77

Почему сегодня так легко пиратствовать?

Просто немного трудно поверить, что при всех наших технологических достижениях и миллиардах долларов, потраченных на разработку самого невероятного и умопомрачительного программного обеспечения, у нас все еще нет других средств защиты от пиратства, кроме «серийного номера / ключа активации». ». Я уверен, что куча денег, возможно, даже миллиарды, ушла на создание Windows 7 или Office и даже Snow Leopard, но я могу получить их бесплатно менее чем за 20 минут. То же самое для всех продуктов Adobe, которые, вероятно, самые простые.

Может ли существовать надежный и взломанный метод защиты вашего программного обеспечения от пиратства? Если не реально, то как насчет теоретически возможно? Или независимо от того, какие механизмы используют эти компании, хакеры всегда могут найти способ обойти это?


5
На самом деле, некоторые корпорации используют гораздо более сложные методы борьбы с пиратством (например, требуют подключения к Интернету, проверки того, что одна копия работает только на одном оборудовании, блокировки ДНК и т. Д.). Но они все еще получают трещины.

76
Существует простое решение: обеспечить невероятно высокое качество поддержки для законных пользователей. Более того, не относитесь к неоплачиваемым пользователям как к преступникам, а как к потенциальному рынку. Конечно, это стоит денег, но экономия на юридических затратах и ​​пошлинах, выплачиваемых фабрикам по защите от копирования, смягчит удар.
Бизиклоп

26
Нет хорошего технологического решения проблемы поведения.
Работа

16
Упорство - дай человеку рыбу, он будет есть рыбу; скажи ему, что у него не может быть рыбы, ожидай драку.
Orbling

7
@Job: ... Нет. Существует все больше свидетельств того, что "пиратство" (очень плохой термин для нарушения) имеет большую экономическую выгоду для создателей контента , и при этом приносит пользу общественным ресурсам. Ваше сравнение будет гораздо более точным при обсуждении «преимуществ» DRM.
Greyfade

Ответы:


77

Код это данные. Когда код работает, копия этих данных является незащищенным кодом. Незащищенный код можно скопировать.

Переполнение кода антипиратскими проверками делает его немного сложнее, но хакеры просто используют отладчик и удаляют их. Вставка no-ops вместо вызовов check_license довольно проста.

  • Трудно взломанные программы делают все больше и больше раздражающих вещей.
  • Но поставщики должны продавать клиентам программное обеспечение, которое они готовы использовать.
  • Не все позволяют компьютерам звонить домой.
  • Некоторые люди, работающие над чувствительными вещами, отказываются подключать машины к Интернету.

Программы я продаю в моем текущем работодателе (аэрокосмические инструменты) не домашний телефон когда - либо . Клиенты не потерпят, звоня домой для «активации» каждый раз, когда программа запускается.

В худшем случае, программа работает в виртуальной машине без сети, где всегда фиксированная дата.

Так что он мог быть установлен на законных основаниях один раз, но никакие усилия со стороны разработчиков не могут заставить его сказать, что это не так, как было.

  • Попытки добавить аппаратную «защиту от копирования» на компьютеры общего назначения обречены на провал.
  • Независимо от того, что компания продает оборудование без защиты от копирования, все оборудование продается.
  • Производители, такие как Dell и Intel, постепенно пытаются внедрить шпионское оборудование, такое как Palladium, но им категорически противостоят.
  • Когда компьютер делает что-то научное в режиме реального времени, любые сбои в «проверке пиратского контента» приведут к сбоям. Если бы все компьютеры имели аппаратный DRM, то специальные научные / в реальном времени не имели бы его. Случайно каждый покупал бы специальные научные / в реальном времени.
  • Аппаратные проверки DRM будут иметь ложные срабатывания для некоторых видов контента.

    • Самый простой случай: разрешение. Я записываю видео Quad HD с моей камеры (прямо сейчас на моем столе). Windows DRM попадает между мной и данными, потому что это QuadHD.

    • Анализ сигнатур: аппаратный DRM небольшой и имеет относительно фиксированный набор данных. Он также должен использовать ту же шину данных, что и процессор, поэтому он периодически замедляет работу. Это разрушает все в реальном времени.

    • Таким образом, чтобы сделать аппаратный DRM более интеллектуальным во время ложного срабатывания, ваш компьютер в конечном итоге будет прерван для проверки и проверки с помощью веб-службы. Теперь мой процессор научных данных либо выходит из строя, потому что он не подключен к сети, либо прекращает потоковую передачу данных


3
Что касается вашего первого пункта, что делать, если ваш компьютер не был тем, чтобы запустить код? Может быть, хост-компьютер где-нибудь? Конечно, теперь это кажется невозможным, но будет ли это теоретически решением проблемы? (это что такое облачные вычисления?)
Snowman

@mohabitar: это проблема людей. Пиратство - это доверие. Ни один компьютер не может доверять человеку. Только люди могут доверять людям.
S.Lott

2
@mohabitar: облачные вычисления, безусловно, ограничивают пиратство, поскольку исходный код для копирования недоступен (за исключением случаев нарушения безопасности сети). Тем не менее, (а) многие задачи совершенно не подходят для облака и (б) еще больше задач выполняются на настольных компьютерах лучше (поэтому настольные приложения выигрывают у своих облачных аналогов).
ДБКК

@nohabitar: Вы имеете в виду, как я предложил здесь ?
Бен Фойгт

1
@ Ben Voight Я попытался расширить свое описание режимов сбоя, которые это вводит. Пример. Допустим, я передаю данные с научного инструмента на жесткий диск. В контроллере жесткого диска есть аппаратный DRM. Я передаю данные с максимальной скоростью записи, и схема DRM обнаруживает, что она считает сигнатурой DRM в потоке научных данных. Теперь это останавливает меня. Либо получить подтверждение онлайн, либо просто меня останавливает. Оу Оу Оу. Или, что еще хуже, призывает MPAA подать в суд на меня за потоковую передачу фильма, похожего на фильм, на восприятие их чипа против пиратства за 5 долларов.
Тим Уиллискрофт

63

В конечном счете, большая проблема заключается в том, что большинство программного обеспечения включает в себя передачу как замка, так и ключа потенциальному злоумышленнику и надеются, что они не поймут, как их собрать.

Только безопасный метод защиты программного обеспечения является не дает его пользователю (например , SaaS). Например, вы заметите, что не можете «пиратствовать» в Документах Google. В конечном счете, если вы пытаетесь что-то обезопасить, вы должны предположить, что они полностью осведомлены о том, что вы им даете. Вы не можете доверять клиенту. Это относится как к предотвращению пиратства, так и к защите системы от взлома.

Поскольку существующие модели распространения программного обеспечения основаны на предоставлении клиенту всего пакета, а затем на попытках защитить его на оборудовании, которым управляет потенциальный злоумышленник , модель распространения несовместима с любой концепцией «непирательного» программного обеспечения.


Все думали, что есть несколько хороших ответов на этот вопрос, и они справедливо представлены здесь, если вы прочитаете все ответы, по моему мнению, этот ответ и другой ответ, который упоминает SaaS, содержит практические решения. Возможно, неправильно пытаться (ответ OSS), теоретически лучше убедить пользователей, но именно эту отрасль использует сейчас.
Encaitar

29

Почему программное обеспечение все еще легко пиратское сегодня?

Более выгодно продавать программное обеспечение, которое легко пиратствовать.

Принимая решение о мерах по борьбе с пиратством, компании проводят анализ затрат и выгод. Для любого данного набора мер, если выгоды не перевешивают затраты, компания не делает этого.

Затраты включают время и усилия по внедрению, документированию, поддержке и поддержанию мер, а также, возможно, убытки от продаж, если они действительно раздражают. Вообще говоря, есть два вида преимуществ:

  • Большая прибыль, потому что люди, которые бы использовали пиратскую программу, купили ее вместо этого ..
  • Люди, которые принимают решения, счастливы, что программа не становится пиратской.

Вот простой пример: Microsoft Office.

Теперь MS - это все о деньгах, а не о том, чтобы радовать управляющих пиратством. В течение некоторого времени MS продавала версию Office для дома и учебы по более низкой цене, чем «обычная» версия для бизнеса. Я купил это несколько лет назад, и у него не было никакой защиты от копирования! А технология «борьбы с пиратством» заключалась в вводе ключа продукта, который затем сохранялся в папке приложения. Но вы можете запустить его на любом количестве компьютеров одновременно, и все они будут работать нормально! На самом деле, на Mac вы можете перетащить папку приложения по сети на другой компьютер, на котором вы никогда не выполняли установку, и, поскольку ключ продукта был сохранен вместе с приложением, он работал отлично.

Почему такие жалкие антипиратские технологии? Две причины

Во-первых, потому что добавленная стоимость технической поддержки для домашних пользователей, испорченных их установками, просто не стоила этого.

Второе - нетехнические антипиратские меры . У MS есть программа для осведомителей, в которой, если вы знаете, что компания использует пиратское программное обеспечение MS - например, установив 200 копий одного и того же «Дома и студента» - вы можете позвонить им. Затем приходит MS и проверяет компанию, и если она находит пиратское программное обеспечение, подает в суд на них - и вы получаете большой выигрыш.

Поэтому MS не нужно использовать технологии для предотвращения пиратства. Они находят более выгодным просто использовать холодные наличные.


28

ИМХО фундаментальная проблема заключается в том, что большинство или все «надежные и взломанные» методы * защиты программного обеспечения от пиратства также раздражают или даже отталкивают невинных и легальных пользователей.

Например, проверка того, что приложение установлено только на одном компьютере, может затруднить изменение пользователем оборудования на своем компьютере. Аппаратные ключи могут означать, что вы не можете использовать одно и то же приложение на своих рабочих и домашних компьютерах. Не говоря уже о кодах регионов DVD, CSS, рутките Sony и др., Которые не только для защиты программного обеспечения, но и тесно связаны между собой.

* которые, как отметил @FrustratedWithFormsDesigner, никогда не бывают идеальными на практике; нет 100% безопасности, вы можете только попытаться сделать это достаточно дорого, чтобы нарушитель нарушил защиту, чтобы их не было «слишком много». И я полагаю, что это связано с фундаментальной природой программного обеспечения и цифровой информации, что, когда кому-то удается сломать определенную защиту, этот разрыв почти всегда может тривиально повториться миллионами.


2
И даже те, вероятно, могут быть взломаны, в конце концов.
FrustratedWithFormsDesigner

2
Аминь @ Разочарован. Фундаментальный закон вселенной - «жизнь И препятствия -> препятствия в конечном итоге преодолены» ИЛИ жизнь заканчивается.

2
Они могут (ключи): Cubase использует один. Хак - это драйвер устройства, который загружает виртуальное USB-устройство, которое сообщает программному обеспечению, что оно хочет услышать.
Джеймс Лав

1
@FrustratedWithFormsDesigner, хороший момент, спасибо за упоминание. Я расширил свой ответ, чтобы уточнить это немного дальше.
Петер Тёрёк

Более того, любая технологическая антипиратская мера негативно повлияет на некоторых пользователей. Таким образом, вопрос в том, сколько вы хотите наказать своих платящих клиентов, чтобы причинить боль тем, кто еще не заплатил. Когда ваше завершение говорит «совсем немного», у вас нет большого выбора. И когда это работает, это часто отстой для некоторых пользователей. Возьми Steam - как и многие люди, у меня есть ровно одна игра Steam, и я никогда не куплю другую. Вместо этого я подожду, пока взломанная де-Steamed версия не станет доступной, потому что опыт Steam настолько ужасен.

25

Как сказал Брюс Шнайер , пытаться сделать цифровые файлы не копируемыми - это все равно, что пытаться сделать воду не мокрой. Он говорит в первую очередь о «DRM», который применяется больше к контенту (например, к фильмам), чем к коду, но с точки зрения предотвращения копирования того, что находится в файле, мало что меняет - копирование файла копирование файла копирование файла ,


17

Существует только один «надежный и взломанный метод защиты вашего программного обеспечения от пиратства» :

Свободное программное обеспечение (поскольку вы можете делать с ним все, что захотите, даже продавать.)

Вы не можете украсть то, что дается свободно. Конечно, это испортит некоторые модели программного обеспечения компаний-динозавров, но пиратство никуда не денется. Продайте то, что вы не можете скопировать, предпочтительно то, что сопровождает то, что вы раздавали бесплатно; ваша помощь, например.


Я бы назвал этот ответ короче: «Открытый код».
Алексей

5
Riiiight ... "компании динозавров". А потом делать вид, что добавляешь стоимость путем завышенных «сервисных контрактов»? Нет, спасибо, я предпочитаю платить за качественное проектирование, а не за пуховые контракты на обслуживание. Хотя я люблю и мы даже спонсируем бесплатное программное обеспечение, ваш ответ утратил доверие благодаря комментарию «динозавров».
DeepSpace101

1
Как это единственный способ? Как насчет программного обеспечения, запущенного на сервере владельца? Кроме того, если мы признаем, что Свободное программное обеспечение является ответом на пиратство, что мы делаем с людьми, которые берут на себя бесплатное программное обеспечение, модифицируют его, а затем нарушают соглашение, не делая изменения доступными для других. Разве это не пиратство свободного программного обеспечения?
Стилгар

6
Это неверно; очень легко пиратировать большинство бесплатных программ - использовать их способами, несовместимыми с лицензией. Например, Мэтью Гарретт имеет долгую и невероятную историю, помогая компаниям соблюдать свои обязательства по GPL для busybox.
RAOF

1
@ Orbling Пират может быть практически чем угодно ; практически все лицензии имеют какое-то требование. Вы не можете удалить заголовки авторских прав из лицензированных работ BSD. Лицензии Apache добавляют значительные ограничения. Даже WTFPL запрещает менять лицензию без изменения названия! Кроме того, вполне возможно продавать программное обеспечение GPL.
РАОФ

13

Это вызвано сочетанием четырех основных факторов:

На фундаментальном уровне многое из того, что делает компьютер, работает путем копирования данных. Например, чтобы выполнить программу, компьютер должен скопировать ее с жесткого диска в память. Но как только что-то скопировано в память, оно может быть записано из памяти в другое место. Принимая во внимание, что основной предпосылкой «защиты от пиратства» является создание программного обеспечения, которое не может быть успешно скопировано, вы можете начать понимать масштабы проблемы.

Во-вторых, решение этой сложной проблемы напрямую противоречит интересам как законных пользователей, так и тех, кто желает использовать программное обеспечение, не приобретая его на законных основаниях. Некоторые из этих пользователей будут обладать техническими знаниями, необходимыми для анализа скомпилированного кода. Теперь у вас есть компетентный противник, активно работающий против вас.

Поскольку это сложная проблема, и поскольку создание правильного программного обеспечения также сложно по своей природе, весьма вероятно, что ваше решение будет содержать где-то хотя бы одну уязвимую ошибку. Для большинства программ это не имеет значения, но большинство программ не подвергается активной атаке со стороны решительного противника. Природа программного обеспечения в том, что оно такое, как только одна обнаруженная уязвимость обнаружена, ее можно использовать для управления всей системой и ее отключения. Таким образом, чтобы обеспечить надежную защиту, ваше решение очень сложной проблемы должно быть идеальным, иначе оно будет взломано.

Четвертый фактор - всемирный Интернет. Это делает проблему передачи информации всем, кто заинтересован, тривиальной. Это означает, что если однажды ваша несовершенная система взломана, она будет взломана повсюду.

Сочетание этих четырех факторов означает, что ни одна несовершенная система защиты от копирования не может быть безопасной. (И когда в последний раз вы видели идеальный кусок программного обеспечения?) В свете этого вопрос должен быть не «почему программное обеспечение все еще легко пиратировать?», А «почему люди все еще пытаются его предотвратить?»


Таким образом, вы думаете, что тратить время и деньги, даже пытаясь защитить свое программное обеспечение?
Снеговик

4
@mohabitar: Да, это именно то, что я думаю, потому что это не работает и не может когда-либо работать. Ни одна система DRM, о которой я знаю, просуществовала более 1 месяца после того, как была открыта для доступа в Интернет, а затем была взломана. Microsoft тратит на исследования и разработки каждый день больше денег, чем вы увидите за всю свою жизнь, и они не могут сделать это правильно. Черт возьми, Windows 7 была взломана еще до того, как была выпущена! Так что же заставляет любого меньшего разработчика думать, что у него есть хоть какой-то шанс на успех?
Мейсон Уилер

2
Одна вещь, которую маленькие разработчики имеют «на своей стороне», состоит в том, что меньшее количество пиратов, вероятно, будет заботиться. Если никто не хочет ваше программное обеспечение, никто не будет его пиратствовать или разрабатывать взлом для других. Не очень хорошая мысль, но с практическим аспектом, если вы нацелены на нишу рынка.
Steve314

3
@ Steve314: Может быть, но если после тебя нет пиратов, то это еще больше пустая трата времени. Вместо того, чтобы пытаться решить проблему, которая существует, но не может быть хорошо решена, вы посвящаете ресурсы решению проблемы, которая не существует.
Мейсон Уилер

1
@ Steve314: Heck, если вы достаточно об этом цинично, дело может быть сделано , что это активно в ваших интересах, в данном обстоятельстве, чтобы не поставить в какой - либо защиты от копирования. Если они это пиратят, а вы возбуждаете их по суду, вы можете нанести гораздо больше убытков, чем при продаже, так почему бы не сделать их настолько легкими, насколько это возможно? ;)
Мейсон Уилер

9

Одна из часто забываемых основных причин, лежащих в основе облачных SaaS-решений, - обеспечение потоков доходов.

Я думаю, что именно здесь будущее IP монетизации и защиты действительно.

Смещая акцент с продажи локальных решений, которые должны работать в среде, которая находится вне контроля поставщиков, в конечном итоге каждая стратегия против компьютерного пиратства обречена на провал. Просто нет способа защитить ваши активы, когда вы отдаете их кому-то другому, так как защита должна быть обеспечена на его машине.

Размещая ваше Программное обеспечение в облаке и предоставляя его в качестве службы, вы фактически поднимаете планку пиратства до уровня, на котором работает ее обезьяна.


1
Нет, это не работает. Видите ли, есть вещь, называемая шпионажем, которая существует с незапамятных времен. Кроме того, бывший сотрудник, или кто-то, кто просто недоволен, может утечь. Или это может случайно протечь. Есть миллионы сценариев, где это не работает, и многие из них вероятны.
Исмаэль Лучено

8

Я думаю, что вы ищете ответ, что многие компании больше не заботятся о пиратстве таким образом. Никто не хочет, чтобы их вещи выходили бесплатно, но когда вы смотрите на компромисс между надоедливостью и необходимостью поддерживать всех людей, у которых расширенная защита от копирования сломала или сломала их компьютеры. Несколько компаний сделали все возможное, чтобы позаботиться о них, но в конце концов материал все еще взломан, и их пользователи склонны уходить с неприятным вкусом во рту.

Не стоит пытаться (или потенциальной потери клиентов) пытаться внедрить его для тех немногих людей, которых вы в любом случае не допустили бы взлома.

Некоторые компании даже считают пиратских пользователей ресурсом. Valve произвела сенсацию в новостях с таким комментарием некоторое время назад, и вы не можете сказать мне, что Microsoft не выступала на стороне победителя всех пиратских установок Windows в Азии за эти годы.

Для тех, кто там работает, они продают большие блоки лицензий маленьким парням, которым они нужны при каждой продаже, но не могут позволить себе потерять клиентов, а в некоторых случаях даже позволить себе руткиты и другие мерзкие дураки, которые люди используют для создания такого рода блокировки. -в.

Вы не можете сделать идеальный антипиратский, но не так много людей, которые мотивированы, чтобы попытаться больше.


7

Что бы вы ни встроили в свое программное обеспечение, оно должно быть понятно для машины, которая его запустит. Поскольку программное обеспечение стало более сложным, программное обеспечение для понимания другого программного обеспечения также стало более сложным. Таким образом, если это программное обеспечение понятно для машины, оно понятно (и может быть изменено) пиратом.

Например, в принципе, вы можете встроить надежное шифрование в свой исполняемый файл, чтобы большая часть программного обеспечения была нечитаемой. Проблема в том, что машины конечных пользователей не могут читать этот код больше, чем пираты. Чтобы решить эту проблему, ваше программное обеспечение должно включать в себя как алгоритм дешифрования, так и ключ - либо в открытом виде, либо, по крайней мере, скрывающееся за более слабым шифрованием (причем расшифровка для этого находится в открытом виде).

IIRC, лучшие дизассемблеры могут предупредить вас о зашифрованном коде и помочь вам собрать и проанализировать то, что скрывается за шифрованием. Если кажется, что авторы дизассемблера являются злыми, учтите, что разработчики безопасности нуждаются в этом каждый день, чтобы исследовать вирусы и другие вредоносные программы, которые также скрываются в зашифрованном коде.

Вероятно, есть только два решения для этого. Одним из них является закрытая платформа, которая блокирует своих пользователей. Как показывает Playstation 3, это не обязательно является гарантией. В любом случае, есть большой класс не злых пользователей, которым это не понравится.

Другой вариант - ваше программное обеспечение должно работать на серверах, которые находятся под вашим контролем.


5

Автоматизированный антипиратский - логическое противоречие.

Законным пользователям доверяют поставщики.

Любой «автоматизированный» антипиратский поиск стремится автоматизировать доверительные отношения.

Как это может работать? Как любые технические средства , когда - либо прийти к «доверия» человека?

Доверие - это изначально человеческие отношения. Любой технический механизм всегда может быть подорван людьми, которые кажутся заслуживающими доверия, но это не так.

В связи с этим люди все время теряют доверие.


1
Шаги: 1. Invent Skynet 2. Реализация борьбы с пиратством 3.Profit
nevercode

5

Я полагаю, что одна из причин состоит в том, что те же самые люди, которые умеют писать приличную безопасность, вероятно, сами являются хакерами.

Кроме того, пытаться защитить себя от пиратства действительно очень сложно. Поскольку ваш компьютер должен сам выполнять эту защиту, она может быть перехвачена в любой момент (память / выполнение / сетевой трафик / ...). Вот тут и приходит запутывание, пытаясь сделать невозможным понимание происходящего.

Я считаю, что сила в серийных номерах и ключах активации заключается в том, что вы, по крайней мере, можете увидеть, кто занимается пиратством, и попытаться отследить / заблокировать его таким образом. Я полагаю, что это одна из причин, почему в наши дни так много сервисов являются онлайн-сервисами. (Steam, обновление Windows и т. Д.) Внезапно становится намного сложнее взломать, ... но снова все еще возможно.

Там, где у вас есть успешный продукт, у вас будет больше людей, пытающихся его взломать, поэтому шансы на его получение будут пиратскими.


3
Безопасность через маскировку не в коей мере разумное решение по борьбе с пиратством.
Йоханнес Рудольф

1
@ Йоханнес Рудольф: не мешает скрыть вашу безопасность. ; p
Стивен Джеурис

1
Согласитесь, это отпугнет некоторых из этих хакерских детей, но для кого-то, кто действительно хочет взломать ваше программное обеспечение, это скорее подарочная упаковка.
Йоханнес Рудольф

Несовершенная мера безопасности ничего не стоит. Все, что нужно, это один человек, чтобы взломать программное обеспечение, и потенциальный противник пиратства проиграл. Так как запутывание обходится дорого, оно почти наверняка того не стоит.
Дэвид Торнли

5

Технически говоря, программное обеспечение все еще может быть пиратским, потому что большая часть ИТ все еще работает в программной и аппаратной средах, концептуально разработанных тысячелетия назад, когда даже понятия о компьютерном пиратстве не существовало.

Эти основы необходимо поддерживать для обеспечения обратной совместимости, что еще больше увеличивает нашу зависимость от них.

Если бы нам пришлось заново проектировать аппаратные / программные среды с учетом борьбы с пиратством, мы могли бы внести существенные улучшения.

Посмотреть на себя:

  • Та же открытая операционная система со всеми ее компонентами, полностью раскрытыми и буквально предлагающими себя для манипуляций

  • Та же открытая компьютерная архитектура, которая подойдет для любого программного обеспечения

  • Модель распространения программного обеспечения по-прежнему основана на незашифрованных файлах, которые передаются пользователю

Точно такая же проблема существует с Интернетом и его низким уровнем безопасности, множеством уязвимостей, открытостью для манипуляций, спамом и распределенными атаками. Мы бы сделали это намного лучше во второй раз, если бы мы могли переделать Интернет. К сожалению, мы должны придерживаться того, что нам нужно для обеспечения совместимости с существующей массой приложений и сервисов.

На данный момент кажется, что лучший способ защитить программное обеспечение от пиратства - это внести изменения на аппаратном уровне:

  • Закройте оборудование и превратите его в черный ящик. Сделайте так, чтобы пользователь не мог связываться с оборудованием и его программным обеспечением. Подход здесь заключается в том, чтобы, вероятно, зашифровать все на уровне чипа, чтобы их внешние интерфейсы были полностью зашифрованы. Хорошим примером этого является шифрование HDCP для медиаинтерфейса HDMI - медиапоток зашифровывается перед тем, как покинуть коробку проигрывателя, и расшифровывается внутри дисплейного блока, так что нет открытого потока данных для перехвата.

  • Закройте каналы распространения. Сделайте все внешние носители и онлайн-каналы полностью зашифрованными, чтобы только сертифицированное оборудование могло расшифровать поток данных.

Можно осуществить оба варианта, но это превратит всю экосистему в тюрьму. Скорее всего, возникнет параллельное / подпольное движение свободного аппаратного / программного обеспечения, создавая параллельную экосистему.


Так реально, нет. Но как насчет теоретически? Какими бы были некоторые способы?
Снеговик

Смотрите обновление к моему ответу.

2
Шифрование ничего не решает, так как оно должно быть зашифровано в конечном итоге для запуска. Компьютеры, которые заблокированы «черными ящиками», не являются компьютерами общего назначения. Игровые приставки и iPad приходят на ум. История взлома подобного оборудования на машины общего назначения довольно забавна.
Тим Уиллискрофт

Они на самом деле не пытались сделать его непробиваемым, и то, что вы называете «взломом тюрьмы», является маркетинговой тактикой, спонсируемой и [тайно] поддерживаемой самими компаниями.

2
Это то, что Microsoft требует. Это остановит большинство легитимных пользователей, устанавливающих Свободное ПО. И СДЕЛАЙТЕ, чтобы они использовали материал Microsoft. (без Firefox, без Chrome, без Apache, без Интернета)
Ctrl-Alt-Delor

4

Учитывая усилия, почти идеальная защита от копирования может быть достигнута ... но это не будет стоить затрат . Несколько известных блогов обсудили это превосходно : в частности, концепция оптимального уровня пиратства .

Меры по борьбе с пиратством сопряжены с несколькими издержками: прямыми затратами на их реализацию, но также и косвенными издержками: например, меры часто доставляют неудобства, отталкивая пользователей.

У пиратства есть издержки, но они часто не очень высоки. Это может также иметь некоторые преимущества, например, в расширении пользовательской базы. Как написал один из комментаторов в посте «Ужасы кодирования»: «Теперь, когда я разработчик и у меня действительно есть деньги, чтобы тратить программное обеспечение, я склонен покупать программы, которые я пиратировал в студенческие годы, потому что я уже знаком с ними. »

Таким образом, некоторая защита от пиратства важна, чтобы убедиться, что законные продажи не подорваны слишком сильно; но за определенным моментом просто нет экономических стимулов для улучшения антипиратских мер.


4

Все ответы кажутся техническими, но это не техническая проблема, а социальная.

Программное обеспечение легко копировать и трудно писать. Если это не так просто скопировать, мы бы не стали беспокоиться. Большинство программ просто стоят дорого, чтобы написать как единое целое, и меньшие полагаются на большие программы, чтобы быть в состоянии выполнить. Если мы также заставляем программы копировать, то мы ставим себя в невыгодное положение. Да, вы можете максимизировать краткосрочную прибыль, поощряя копирование. Но в конечном итоге вы потеряете долю рынка для тех, кто когда-либо сможет минимизировать затраты на копирование, затраты на запись и затраты на использование.

Свободное программное обеспечение сводит к минимуму одну из этих затрат на копирование и значительно снижает другие 2 затраты на запись и стоимость использования.

затрат к копии

Я могу установить Ubuntu Linux примерно за то же время и за то же время, что и Windows 7 [Windows 7 нуждается в дополнительном добавлении лицензионного ключа, что немного усложняет его].

Windows 7 будет стоить £ 100, но для Ubuntu я могу скачать ее, купить за £ 6 в магазине журналов (с брошенным бесплатным журналом), заказать £ 2 по почте или одолжить компакт-диск у друга.

затрат к записи

Свободное ПО можно модифицировать, это снижает стоимость. Я не должен начинать с самого начала.

стоимость в использовании

С Windows 7 я не получаю никаких приложений, кроме веб-браузера, с Ubuntu я получаю все приложения, которые могу себе представить, многие устанавливаются вместе с ОС.

Мне не нужен сканер вирусов в Linux.

Я могу запустить Linux на старом оборудовании.

Благодаря свободному программному обеспечению никто не вынужден обновляться, создавая несовместимые версии офисных инструментов.


3

В мире, где компьютеры достаточно похожи, чтобы иметь возможность загружать программное обеспечение из сети и сразу же запускать его, очень трудно определить что-то, что позволяет определить, нормально ли работает этот компьютер, но это не так.

В конечном итоге все сводится к тому, что у вас есть что-то, чего нет ни у кого. Это может быть серийный номер, за который вы заплатили, аппаратный ключ или DVD-диск с физическими ошибками в определенном месте. Затем программное обеспечение ищет эту конкретную вещь и отказывается работать, если ее там нет. Для серийных номеров вам также необходимо иметь место в Интернете, где программное обеспечение может подтвердить, что серийный номер является приемлемым для материнского судна.

К сожалению, хакеры очень хороши в хирургическом удалении таких проверок, поэтому код должен быть очень сложным и сложным для модификации, чтобы сделать его трудным, но при достаточной самоотдаче человек все еще может это сделать.

Таким образом, большинство недорогих программных продуктов используют серийный номер, подтверждающий его наличие в Интернете, а также лицензионную политику, которой обязаны следовать корпоративные кассовые системы. В дорогих продуктах обычно используется защита ключа.


Затем кто-то взламывает ключ (что, как правило, легко; я однажды проверял одну из этих систем) и создает драйвер, имитирующий его: P.
Исмаэль Лучено

2

Существуют разные типы программ, которые имеют защиту.

Когда вы берете пример с Windows 7, очевидно, что ответ - нет, просто потому, что архитектура ПК и программирование ПК очень хорошо известны.

Но если рассмотреть другие аппаратные средства, такие как PS3, PSP и iPhone, то они совершенно разные, в основном потому, что производитель контролирует все, а не только программное обеспечение: они могут заставить аппарат работать только на подлинном программном обеспечении, и для этого требуется хорошие навыки взлома, чтобы сломать их.

Вы должны взглянуть на проект Microsoft Longhorn в свое время: в то время, когда они хотели внедрить чипы для проверки подлинности вашего программного обеспечения или нет. Теоретически было бы очень трудно взломать, но они этого не сделали, потому что это было бы очень навязчиво.


3
PS3 была взломана только через несколько месяцев после того, как Sony удалила OtherOS. IPhone обычно взломан. Качество хакерских навыков на самом деле не имеет значения, так как если один человек может что-то взломать, техника распространяется по сети.
Дэвид Торнли

Причина, по которой Microsoft не реализует меры, которые стали возможными благодаря «TreacherousComputing», заключается в том, что она поняла, что это повредит их бизнесу ...
Исмаэль Лучено
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.