Zabezpieczenia programu procedur - czy jest sens sie w to bawić?

Zabezpieczenia programu procedur - czy jest sens sie w to bawić?
RD
  • Rejestracja:około 12 lat
  • Ostatnio:11 miesięcy
  • Postów:212
0

Jest kilka wątków na forum odnośnie zabezpieczeń. I wiadomo że każde da się złamać to tylko kwestia czasu ale po kolei.

  1. Nasza aplikacja zarządza magazynem przez różnych pracowników. np Ania, Robert, Jacek

w programie mamy mniej więcej coś takiego

Kopiuj
If Edit1.Text = Ania Then Zaloguj; //Po zalogowaniu mogę usuwać i dodawać produkty na magazynie;

**Pytanie: ** Czy jest sens aby próbować zabezpieczyć chociaż trochę tak banalne złamanie instrukcji if ?

  1. Zabezpieczenie przed piractwem - nasza aplikacja podczas instalacji prosi o klucz produktu.
Kopiuj
If Edit1.Text = Klucz then Zainstaluj

Takie zabezpieczenie to prawie takie co nic: ale kilka pomysłów i pytań wpadło mi do głowy.

a) czy zagnieżdzanie if-ów coś daje (utrudnia crackowanie) tzn

Kopiuj
if Edit1.Text= Klucz then
  if procedure then
   if procedura2 then Zainstaluj

b) skakanie po plikach.

Kopiuj
{aplikacja}
if Edit1.Text = Klucz then Procedura_Z_Biblioteki_DLL(parametry);

{biblioteka dll}
if Parametry = Stałe then Procedura_Instalacji_w_Programie //Biblioteka zmusi skoczenie aplikacji głównej do właściwego miejsca gdzie ma się rozpocząć instalacja;

c) tworzenie wątku sprawdzających czy kod pliku exe jest niezgodny z oryginałem jeśli nie to zamykanie instalatora.

d) tworzenie dużej ilości wątków wprowadzających chaos w danych programu a tylko jeden poprzez wstawkę w assemblerze zmieni skok instrukcji if zamiast do then to gdzieś indziej do określonej procedury.

Czy któryś z tych pomysłów ma jakiś sens? Gdzie można poczytać jak powinny wyglądać dobre zabezpieczenia programu?

edytowany 1x, ostatnio: olesio
0

Nie wiem czy wiesz, ale zwykle stringi sa widoczne jak np otworzysz plik exe w notatniku. Więc można odgadnąć i loginy i hasła tak samo jak i zabezpieczenie przez piractwem. Co do loginów i haseł, to najlepiej hashowac np sha1 i można trzymać w lokalnej bazie SQLlite, co do klucza produktu... weryfikowany przez internet, przypisany do jakiegoś numeru indywidualnego komputera np odzyskać numer seryjny jakiegoś podzespołu.

flowCRANE
Moderator Delphi/Pascal
  • Rejestracja:ponad 13 lat
  • Ostatnio:około 5 godzin
  • Lokalizacja:Tuchów
  • Postów:12168
0

Nie wiem czy wiesz, ale zwykle stringi sa widoczne jak np otworzysz plik exe w notatniku.

Nie wiem czy wiesz, ale są do tego lepsze programy niż notatnik :]


@Rafał D:

  1. Taka instrukcja warunkowa to nie zabezpieczenie - przecież każdy może wpisać dowolną nazwę i jeśli dostęp nie jest blokowany hasłem to dowolny pracownik może zalogować się na dowolne konto w programie; Poza tym nie wiem, czy podałeś jedynie przykład, jednak lepiej jest nazwę użytkownika wybrać z listy (np. TComboBox z ustawionym Style na csDropDownList), niż ręcznie wpisywać ją w pole edycyjne; Dostęp do każdego konta powinien być umożliwiony jedynie po podaniu hasła, żeby wykluczyć pracę z programem na nie swoim koncie i uniknąć nieporozumień/pomyłek; Jeśli chodzi o łańcuchy, to można je bardzo łatwo odczytać edytorem zasobów, więc jeśli chcesz cokolwiek utrudnić to musisz je zaszyfrować;
  2. Zwykły jeden if raczej nic nie da - co innego zagnieżdżone pętle (przy porównywaniu łańcuchów itd.), jednak to i tak można w dalszym ciągu prześledzić - wystarczy cierpliwość; Można się bawić w różne blokady jak np. pobieranie numeru seryjnego jakiegoś podzespołu i sprawdzanie go podczas rozruchu aplikacji, jednak trzeba brać pod uwagę fakt, że jeśli dany podzespół zostanie wymieniony to program dalej musi działać; Tutaj jedyne co przychodzi do głowy to informacje o dysku twardym, bo nawet jeśli ktoś go wymieni to w nowym już programu nie będzie; Jednak takie informacje trzeba gdzieś przechowywać, dlatego czy wybierze się pliki, czy rejestr to i tak można zapis/odczyt prześledzić odpowiednim oprogramowaniem;
    Podsumowując - jeśli program będzie wartościowy to znajdzie się cracker, który poradzi sobie ze złamaniem zabezpieczeń; Jedyne co można zrobić, to mu to utrudnić; Sam jeden nie jesteś w stanie zrobić bardzo dobrego zabezpieczenia, skoro nawet większość sporych korporacji nie daje rady - pełno jest crack'ów, keygen'ów i seriali do prawie wszystkich wartościowych aplikacji komercyjnych;

Pracuję nad własną, arcade'ową, docelowo komercyjną grą z gatunku action/adventure w stylu retro (pixel art), programując silnik i powłokę gry od zupełnych podstaw, przy użyciu Free Pascala i SDL3. Więcej informacji znajdziesz na moim mikroblogu.
edytowany 2x, ostatnio: flowCRANE
MI
Nie wiem czy wiesz że wiem, ale chciałem pokazać, jakie to jest proste bez uciekania się do hexedytorów itp i ze można to zrobić bez żadnej znajomości tematu
flowCRANE
Właśnie wymyśliłeś nową metodę crack'owania - denotatnikowanie ;)
_13th_Dragon
@furious programming, obawiam się że ta metoda istniała jeszcze przed twoim urodzeniem, tylko że teraz nie jest zbyt popularna w związku z dostępnością lepszych narzędzi.
MI
denotatnikowanie sendmailem przez emacsa, ot takie multiplatformowe:)
RD
  • Rejestracja:około 12 lat
  • Ostatnio:11 miesięcy
  • Postów:212
0

Wiem że przykład

Kopiuj
 if Edit.Text = Ania then Zaloguj

jest prosty bo łatwo odczytać stringi ze skompilowanego programu. Chodziło mi jedynie o instrukcje warunkową if i jej zagnieżdzanie.

Osobiście stosuję tak jak ktoś wspomniał Login i Hasło.

Natomiast jeśli mój program wykonuje aktualizacje automatyczne to dane do ftp zabezpieczam mniejwiecej tak:

Kopiuj
FTP.Password := WłasnyAlgorytmDekodowania(Stała); 

przyczym hasło ma 10-20 znaków typu ('As234Ds32v_g') a po zaszyfrowaniu ok 1000 znaków.

Poza tym wydaje mi się że codzienny update to najlepsze zabezpieczenie przeciw crackowaniu.

Natknęła mnie jeszcze jedna ciekawa myśl. Mianowicie stworzenie instrukcji warunkowej typu if ze zmiennym skokiem (adresem pamięci) Poniżej jakby to miało działać

Kopiuj
InstrukcjaIFasm(warunek) then Random(tablica adresów pamięci) -> skok do procedury pod wylosowanym adresem;   //Procedura ze wstawką w asemblerze 

{Zasada działania:

 warunek - jak zwykły If np  Edit.Text = 'Ania'  po tym jak warunek jest True zostają zmodyfikowane dane na podstawie wylosowanego adresu (ten staje się kluczem) i następuje skok pod wskazany adres.  Czyli

if warunek then exit;
{czesc kodu programu powodująca zawieszenie się aplikacji}
zaloguj1;
{czesc kodu programu}
zaloguj2
......

(Kod Klucz jest używany potem w innych procedurach nawet nie związanych z logowaniem.)

W takim układzie jeśli warunek zostanie spełniony to napisana instrukcja warunkowa nie wykona polecenia exit tylko skoczy pod zaloguj1 lub zaloguj2



 

MarekR22
Moderator C/C++
  • Rejestracja:około 17 lat
  • Ostatnio:5 minut
0

Zamiast martwić się bezpieczeństwem swojej aplikacji najpierw zajmij się bezpieczeństwem danych, które ta aplikacja przetwarza.
Kombinowanie z zabezpieczeniami aplikacji zawsze źle się kończy i prowadzi do irytacji uczciwego klienta.
Jeśli dasz ciała z bezpieczeństwem danych możesz ponieść znacznie większe straty, niż to, że ktoś na lewo korzysta z twojej aplikacji.


Jeśli chcesz pomocy, NIE pisz na priva, ale zadaj dobre pytanie na forum.
TW
  • Rejestracja:prawie 13 lat
  • Ostatnio:około 12 lat
  • Postów:48
0

Twoje zabezpieczenie...

Kopiuj
If Haslo = edit1.text then Loguj;

łamie się w ciągu pięciu sekund zmieniając jeden bajt w execu nawet jak ukryjesz stringi... radzę Ci wymyślić coś bardziej skomplikowanego opartego na algorytmie kodowania...

Ify nie powodują utrudnienia łamania hasła.

Pozdrawiam

edytowany 3x, ostatnio: tweety
Patryk27
Moderator
  • Rejestracja:ponad 17 lat
  • Ostatnio:ponad rok
  • Lokalizacja:Wrocław
  • Postów:13042
0

przyczym hasło ma 10-20 znaków typu ('As234Ds32v_g') a po zaszyfrowaniu ok 1000 znaków.

Przy czym wystarczy przeskoczyć na koniec tej funkcji dekodującej i odczytać rozszyfrowany string z pamięci. Najwyżej paręnaście minut roboty.


flowCRANE
Moderator Delphi/Pascal
  • Rejestracja:ponad 13 lat
  • Ostatnio:około 5 godzin
  • Lokalizacja:Tuchów
  • Postów:12168
0
Rafał D napisał(a)

łatwo odczytać stringi ze skompilowanego programu.

Owszem - łańcuchy można łatwo znaleźć, ale niekoniecznie można je wykorzystać od razu; Jeśli dane porządnie zaszyfrujesz to nawet, jeśli wyciągnie się szyfrogram/hash będzie problem, żeby przetworzyć je na np. gotowe hasło; Wszystko zależy od sposobu przetwarzania i przechowywania tychże łańcuchów;

Rafał D napisał(a)

Poza tym wydaje mi się że codzienny update to najlepsze zabezpieczenie przeciw crackowaniu.

Nie rozumiem - co dokładnie miałoby być aktualizowane? Chcesz codziennie zamieniać pliki programu pobierając z sieci takie, ze zmodyfikowanymi zabezpieczeniami..? IMHO codzienna aktualizacja to bolączka - odstrasza tylko użytkowników; Mnie osobiście denerwują programy, które trzeba co kilka dni aktualizować - lepiej zrobić większą modyfikację i dopiero spowodować update, niż dorzucać po trochę i zabierać czas użytkownikowi;

Ogólnie to nie zastanawiałbym się nad zabezpieczeniem przed crack'owaniem aż tak, bo ważniejsze jest bezpieczeństwo przechowywanych i przetwarzanych przez program danych; Według mnie jeśli trzeba się zabezpieczyć, to albo zrobić porządne zabezpieczenie przed wszystkimi cracker'ami (tymi dobrymi jak i newbie) i włożyć w to dużo czasu, albo zrobić bardzo proste (tylko przed pseudo-cracker'ami) - np. sprawdzanie samego klucza produktu; Jeśli ktoś będzie chciał złamać zabezpieczenia to to zrobi prędzej czy później, ale blokady przed crack'owaniem nie mogą być ważniejsze, niż klienci - nie możesz ich w kółko dręczyć aktualizacjami;

Kiedyś też głowiłem się nad idealnym zabezpieczeniem, i choć miałem wrażenie, że jest nie do złamania, to było by zbyt uciążliwe dla użytkownika/klienta - coś na zasadzie przeglądarki i sesji, jednak przy każdym uruchomieniu musiałby się łączyć z siecią, co na pewno było by denerwujące.


Pracuję nad własną, arcade'ową, docelowo komercyjną grą z gatunku action/adventure w stylu retro (pixel art), programując silnik i powłokę gry od zupełnych podstaw, przy użyciu Free Pascala i SDL3. Więcej informacji znajdziesz na moim mikroblogu.
Kliknij, aby dodać treść...

Pomoc 1.18.8

Typografia

Edytor obsługuje składnie Markdown, w której pojedynczy akcent *kursywa* oraz _kursywa_ to pochylenie. Z kolei podwójny akcent **pogrubienie** oraz __pogrubienie__ to pogrubienie. Dodanie znaczników ~~strike~~ to przekreślenie.

Możesz dodać formatowanie komendami , , oraz .

Ponieważ dekoracja podkreślenia jest przeznaczona na linki, markdown nie zawiera specjalnej składni dla podkreślenia. Dlatego by dodać podkreślenie, użyj <u>underline</u>.

Komendy formatujące reagują na skróty klawiszowe: Ctrl+B, Ctrl+I, Ctrl+U oraz Ctrl+S.

Linki

By dodać link w edytorze użyj komendy lub użyj składni [title](link). URL umieszczony w linku lub nawet URL umieszczony bezpośrednio w tekście będzie aktywny i klikalny.

Jeżeli chcesz, możesz samodzielnie dodać link: <a href="link">title</a>.

Wewnętrzne odnośniki

Możesz umieścić odnośnik do wewnętrznej podstrony, używając następującej składni: [[Delphi/Kompendium]] lub [[Delphi/Kompendium|kliknij, aby przejść do kompendium]]. Odnośniki mogą prowadzić do Forum 4programmers.net lub np. do Kompendium.

Wspomnienia użytkowników

By wspomnieć użytkownika forum, wpisz w formularzu znak @. Zobaczysz okienko samouzupełniające nazwy użytkowników. Samouzupełnienie dobierze odpowiedni format wspomnienia, zależnie od tego czy w nazwie użytkownika znajduje się spacja.

Znaczniki HTML

Dozwolone jest używanie niektórych znaczników HTML: <a>, <b>, <i>, <kbd>, <del>, <strong>, <dfn>, <pre>, <blockquote>, <hr/>, <sub>, <sup> oraz <img/>.

Skróty klawiszowe

Dodaj kombinację klawiszy komendą notacji klawiszy lub skrótem klawiszowym Alt+K.

Reprezentuj kombinacje klawiszowe używając taga <kbd>. Oddziel od siebie klawisze znakiem plus, np <kbd>Alt+Tab</kbd>.

Indeks górny oraz dolny

Przykład: wpisując H<sub>2</sub>O i m<sup>2</sup> otrzymasz: H2O i m2.

Składnia Tex

By precyzyjnie wyrazić działanie matematyczne, użyj składni Tex.

<tex>arcctg(x) = argtan(\frac{1}{x}) = arcsin(\frac{1}{\sqrt{1+x^2}})</tex>

Kod źródłowy

Krótkie fragmenty kodu

Wszelkie jednolinijkowe instrukcje języka programowania powinny być zawarte pomiędzy obróconymi apostrofami: `kod instrukcji` lub ``console.log(`string`);``.

Kod wielolinijkowy

Dodaj fragment kodu komendą . Fragmenty kodu zajmujące całą lub więcej linijek powinny być umieszczone w wielolinijkowym fragmencie kodu. Znaczniki ``` lub ~~~ umożliwiają kolorowanie różnych języków programowania. Możemy nadać nazwę języka programowania używając auto-uzupełnienia, kod został pokolorowany używając konkretnych ustawień kolorowania składni:

```javascript
document.write('Hello World');
```

Możesz zaznaczyć również już wklejony kod w edytorze, i użyć komendy  by zamienić go w kod. Użyj kombinacji Ctrl+`, by dodać fragment kodu bez oznaczników języka.

Tabelki

Dodaj przykładową tabelkę używając komendy . Przykładowa tabelka składa się z dwóch kolumn, nagłówka i jednego wiersza.

Wygeneruj tabelkę na podstawie szablonu. Oddziel komórki separatorem ; lub |, a następnie zaznacz szablonu.

nazwisko;dziedzina;odkrycie
Pitagoras;mathematics;Pythagorean Theorem
Albert Einstein;physics;General Relativity
Marie Curie, Pierre Curie;chemistry;Radium, Polonium

Użyj komendy by zamienić zaznaczony szablon na tabelkę Markdown.

Lista uporządkowana i nieuporządkowana

Możliwe jest tworzenie listy numerowanych oraz wypunktowanych. Wystarczy, że pierwszym znakiem linii będzie * lub - dla listy nieuporządkowanej oraz 1. dla listy uporządkowanej.

Użyj komendy by dodać listę uporządkowaną.

1. Lista numerowana
2. Lista numerowana

Użyj komendy by dodać listę nieuporządkowaną.

* Lista wypunktowana
* Lista wypunktowana
** Lista wypunktowana (drugi poziom)

Składnia Markdown

Edytor obsługuje składnię Markdown, która składa się ze znaków specjalnych. Dostępne komendy, jak formatowanie , dodanie tabelki lub fragmentu kodu są w pewnym sensie świadome otaczającej jej składni, i postarają się unikać uszkodzenia jej.

Dla przykładu, używając tylko dostępnych komend, nie możemy dodać formatowania pogrubienia do kodu wielolinijkowego, albo dodać listy do tabelki - mogłoby to doprowadzić do uszkodzenia składni.

W pewnych odosobnionych przypadkach brak nowej linii przed elementami markdown również mógłby uszkodzić składnie, dlatego edytor dodaje brakujące nowe linie. Dla przykładu, dodanie formatowania pochylenia zaraz po tabelce, mogłoby zostać błędne zinterpretowane, więc edytor doda oddzielającą nową linię pomiędzy tabelką, a pochyleniem.

Skróty klawiszowe

Skróty formatujące, kiedy w edytorze znajduje się pojedynczy kursor, wstawiają sformatowany tekst przykładowy. Jeśli w edytorze znajduje się zaznaczenie (słowo, linijka, paragraf), wtedy zaznaczenie zostaje sformatowane.

  • Ctrl+B - dodaj pogrubienie lub pogrub zaznaczenie
  • Ctrl+I - dodaj pochylenie lub pochyl zaznaczenie
  • Ctrl+U - dodaj podkreślenie lub podkreśl zaznaczenie
  • Ctrl+S - dodaj przekreślenie lub przekreśl zaznaczenie

Notacja Klawiszy

  • Alt+K - dodaj notację klawiszy

Fragment kodu bez oznacznika

  • Alt+C - dodaj pusty fragment kodu

Skróty operujące na kodzie i linijkach:

  • Alt+L - zaznaczenie całej linii
  • Alt+, Alt+ - przeniesienie linijki w której znajduje się kursor w górę/dół.
  • Tab/⌘+] - dodaj wcięcie (wcięcie w prawo)
  • Shit+Tab/⌘+[ - usunięcie wcięcia (wycięcie w lewo)

Dodawanie postów:

  • Ctrl+Enter - dodaj post
  • ⌘+Enter - dodaj post (MacOS)