W czasach rozpanoszonego piractwa, gdy prawie 40 procent używanego na świecie oprogramowania to nielegalne kopie, programiści dbają o swoje interesy, zabezpieczając komercyjne produkty przed powielaniem. Czy jednak stosowane techniki są skuteczne?
Gdyby istniała pewna metoda ochrony przed kopiowaniem programów, wszystkie firmy software’owe stosowałyby ją, a określenie “piractwo” znów dotyczyłoby wyłącznie żeglarzy-awanturników. Jednak obecnie wykorzystywane technologie prędzej czy później obezwładniane są przez crackerów. Problem ten dotyczy nie tylko programów komputerowych, lecz wszelkich form cyfrowego przekazu danych. Kilka miesięcy temu opisano, jak “rozbroić” rzekomo bezpieczny format zapisu audio ASF, promowany przez Microsoft na następcę cieszącego się złą sławą wśród wytwórni fonograficznych MP3. W ostatnich tygodniach złamane zostały zarówno mechanizmy chroniące poufność rozmów prowadzonych przez telefony GSM, jak i mające uniemożliwić kopiowanie płyty DVD z filmami. Jaki sens ma więc stosowanie kosztownych zabezpieczeń?
Sztuka fortyfikacji
Firmy chcące uniemożliwić kopiowanie swoich programów mogą skorzystać z jednego z wielu gotowych systemów opracowanych przez takie firmy, jak Sony (SecuROM), Macrovision ( SafeDisc i SafeCast), MSL LaserLock International (LaserLock), Spinner Software (CD-Cops) lub kikunastu innych. Wiele dużych tłoczni płyt kompaktowych dysponuje własnymi metodami zabezpieczania programów. Współpraca autora oprogramowania z producentem nośnika jest niezbędna, gdyż w większości wypadków tłocznia płyt musi mieć zakupioną licencję oraz kosztowne urządzenia, pozwalające zaimplementować konkretną technologię.
Istnieje kilka sposobów mających uniemożliwić korzystanie z komputerowych aplikacji osobom, które za nie nie zapłaciły. Najpopularniejsze z nich to: klucze sprzętowe, specjalnie przygotowane CD-ROM-y lub dyskietki i programy kompilowane bezpośrednio u klienta, z trwałym wpisaniem indywidualnych danych użytkownika.
Wszystkie one mają wspólny słaby punkt – nawet gdy zabezpieczenie ma charakter sprzętowy, to jego działanie kontroluje aplikacja. Najprostszym i najczęściej stosowanym trikiem, pozwalającym obezwładnić program, jest zablokowanie fragmentu kodu, który sprawdza istnienie hardware’owych komponentów systemu bezpieczeństwa. Dzięki temu nie trzeba ani rozgryzać zasady działania klucza sprzętowego, ani tworzyć ukrytych czy celowo uszkodzonych ścieżek na CD.
Profesjonalnie i drogo
Z nieco innych technik zabezpieczeń korzystają drogie, wąsko specjalizowane programy, np. sterujące maszynami wycinającymi kształtki w arkuszach blachy. Do takiego pakietu dołączona jest dodatkowa karta rozszerzająca, która uniemożliwia skopiowanie programu na dwa sposoby. Pierwszy z nich jest tradycyjny – program szuka karty w systemie. Jednak klasyczna metoda radzenia sobie z tym problemem – usunięcie odwołań programu do urządzenia – okaże się nieskuteczna. Zawarte na karcie układy dokonują bowiem części obliczeń niezbędnych do działania aplikacji. Bez nich program stanie się bezwartościowy, będzie bowiem zwracał nieprawidłowe wartości. I tę przeszkodę można usunąć, podłączając specjalnie napisaną bibliotekę, która rozwiąże potrzebne równania. Z tak specyficznymi sposobami ochrony dadzą sobie radę jedynie nieliczni crackerzy.
Nieco inne rozwiązanie zastosowała firma Parametric Technology Corporation w aplikacji wspomagającej przemysłowe procesy projektowania i wytwarzania Pro/Engineer. Po zainstalowaniu pakietu specjalny program bada konfigurację komputera, w tym m.in. numer karty sieciowej, po czym szyfruje ten zapis na dyskietce. Nośnik ten należy wysłać pod adres amerykańskiego producenta, który tą samą drogą przesyła unikatowy numer, wygenerowany na podstawie uzyskanych danych. Mozna również wysłać zawartość dyskietki pocztą elektroniczną, cała procedura trwa wtedy niedłużej jak 48 h.
—
INFO Grupa dyskusyjna Pytania, uwagi i komentarze do artykułu można umieścić na grupie dyskusyjnej # Internet DiscGuard i MusicGuard http://www.ttrtech.com/index.htm SafeDisc http://www.macrovision.com/ SafeCast http://www.c-dilla.com/products/safecast/ LaserLock http://www.laserlock.com/ CD-Cops http://www.linkdata.com/frames1.htm HASP http://www.hasp.com |