Защита диска от копирования царапиной. Способы защиты CD от копирования. Процесс записи и защиты данных

В настоящее время существует большое количество специальных форматов данных, используемых для записи информации на компакт-диск. К ним относятся не только формат для аудиоданных (CD Digital Audio - CD-DA) и формат, применяемый для хранения произвольной информации в общепринятом для современных компьютерных систем виде (DATA CD), но также специфические форматы, позволяющие создавать фотоколлекции (Kodak CD, CD-G), хранить видеоинформацию в доступном к воспроизведению виде (CD-I), сохранять специфическую текстовую информацию наряду с аудиоданными (CD-TEXT) и другие. Предтечей всех этих форматов является обычный аудиодиск. Развитие других форматов было связано исключительно с грандиозным скачком технологий, произошедших вскоре после внедрения аудиодисков в серийное производство. Фирма Philips, как разработчик базового стандарта записи аудиодисков, была вынужден признать необходимость разработок принципиально нового подхода к проблеме записи структурированных данных на компакт диск. Более того, в связи с существованием на мировом рынке целого ряда аппаратных платформ, работающих на существенно отличающихся операционных системах, была произведена попытка унификации формата записи данных на компакт-диск. Так возникли весьма экзотические форматы записи, в некоторых случаях необходимые для написания игр и мультимедиа на базе игровых консолей (Amiga CD32, Atari Jaguar, Sony Playstation), в других – для расширения возможностей мультимедийного подхода в компьютерных и бытовых технологиях в принципе (Video-CD, CD-I, CD-XA, CD-TEXT, CD-G). Следует отметить одну немаловажную деталь – все эти форматы являются адаптацией базового формата для записи аудиодисков.

Таким образом, на рынке за рекордно малый промежуток времени возникло гигантское количество компакт-дисков, несущих разнообразную информацию, как по содержанию, так и по фактической стоимости. Одновременно появилась проблема нелегального распространения подобного рода данных появилась.

За 15 лет развития медиа- и компьютерной индустрии были попытки защитить такого рода интеллектуальную собственность и весьма успешные. Однако говорить о тех методах, которые были применены в то время для реализации защиты, как о методах, которые можно предположительно использовать не в заводских условиях, просто не имеет смысла. Защита дисков тех лет базировалась исключительно на манипуляциях с покрытием дисков, что было в принципе невозможно сделать, не имея пресс-станка для тиражирования дисков заводским способом.

Но теперь ситуация изменилась. Не так давно на рынке появились устройства записи дисков, позволяющие производить достаточно сложные манипуляции как с данными, так и с физикой процесса записи. И, что особенно важно, эти устройства стали вполне доступными в ценовом плане и не требуют специального оборудования.

Рассмотрим методы защиты информации на CD:

Метод 1. Защита информации путем нарушения некоторых управляющих служебных сигналов, записанных на диск синхронно с данными.

Метод 2. Защита информации путем записи на заранее подготовленный носитель, поверхность которого содержит ряд неустранимых дефектов, не мешающих чтению, однако кардинально мешающих перезаписи диска.

Метод 3. Защита информации, базирующаяся на изменении файловой системы, используемой при записи. Следует сказать, что, несмотря на то, что этот метод защиты несколько менее универсален, он тоже позволяет эффективно защитить данные от возможности нелегального копирования диска целиком, т.к. возможна гибридная реализация методов 1-3.

Рассмотрим подробнее каждый из перечисленных методов.

Метод 1.

При записи абсолютно всех типов данных на компакт-диск синхронно с блоками данных формируется и записывается ряд управляющих цифровых сигналов. Подобная запись в подавляющем большинстве случаев делается аппаратно и означает, что при этом устройство при помощи внутреннего генератора формирует управляющие последовательности без непосредственного участия программы-копировщика и помещает их в конце каждого блока данных. Такие последовательности принято называть субканалами. Субканалов всего восемь и их принято нумеровать строчными английскими буквами P,Q,R,S,T,U,V,W.

Компакт-диски, записанные в стандарте CD-DA, используют лишь два субканала – P-субканал, который является по сути дела стробирующим при передаче данных от инициатора к устройству, и Q-субканал, в котором записывалась информация о тайм-коде, статусе устройства, кодах аппаратного корректора ошибок, работающего по схеме Соломона-Рида, а также некоторая другая. Для дальнейшего использования было зарезервировано еще 6 субканалов – R-W, которые на компакт-диск записываются, но фактически не используются. За период развития формата CD-DA в прочие форматы было сделано лишь несколько удачных попыток использования R-W субканалов. Например, в R-субканале при записи диска в форматах CD-G и CD-TEXT записывается некоторая пользовательская информация о копирайтах и авторстве для каждого трека. В редких случаях информацию из R-W субканалов используют тестовые программы для оценки производительности того или иного устройства чтения/записи дисков. Практически, на сегодняшний день ординарный компакт-диск, содержащий информацию произвольного типа, несет в себе 75% незадействованных субканалов.

Подобная ситуация позволяет особым образом защитить компакт-диск. В процессе записи субканалов отдельно от данных формируются полностью заполненные блоки, причем такая запись отнюдь не нарушает никаких договоренностей и стандартов записи данных на компакт диск, но дополняет. В области неиспользованных субканалов записывается дополнительная управляющая информация, которая неявно связана с данными субканалов P и Q. Программа для записи защищенных подобным образом дисков использует данные Q-субканала для формирования W-субканала. Данные, которые будут записаны в W-субканал, есть по сути закодированные симметричным алгоритмом соответствующие управляющие данные. Первичный ключ для кодирования формируется на основе данных, записанных в служебных областях на компакт-диске. Параллельно вводиться дополнительный псевдостробирующий R-субканал. Суть введения последнего заключается в том, что часть записанных на диск данных помещаются в область с верным Q-субканалом, но с ошибочным основным стробом. При чтении записанного таким образом компакт-диска эти данные будут просто проигнорированы, не вызвав сообщения об ошибке. Однако, при использовании программы, способной корректно читать подобные диски, перед принятием решения о том, насколько эффективна читаемая информация, будет произведена дизъюнкция реального и псевдостробирующих каналов, что обеспечит корректное и полное чтение данных во всем объеме.

Смысл введения кодированного W-субканала заключается в следующем. Большинство программ при копировании диск-диск не читают область субканалов непосредственно, но используют встроенные генераторы либо полагаются на возможности самого устройства. При попытке перезаписи диска с использованием подобных алгоритмов W и R субканалы потеряются. Программа, которую нелегально скопировали, перед запуском или в процессе своей инсталляции проверит ультраструктуру субканалов носителя, с которого произведен запуск и в том случае, если декодирование субканала с программно полученным ключом не даст контрольного результата, просто не запуститься.

Данный вариант защиты еще более эффективен при совместном использовании с методом 2.

Метод 2.

Данные должны быть записаны на диск, содержащий “плохие” для чтения области. Подобные области не должны мешать чтению данных ни одним из принятых для данного формата методов. Попытки чтения этих областей при копировании компакт-диска должны закончиться негативно и прервать процесс копирования.

Существует целый ряд устройств для записи компакт-дисков, поддерживающих команды управления мощностью лазера и скоростью вращения вала привода. К ним относятся Plextor, Matsashita, Plasmon и некоторые модели Teac. Создание сбойной области на диске сводиться к процедуре хаотичного варьирования этих параметров в процессе записи при помощи SCSI-команд Optical Power Calibration и Set Shaft Spd . Необходимым и достаточным условием последующего успешного чтения данных, записанных подобным образом, есть точный мониторинг сбойных зон в момент записи. Это означает, что записывающая программа варьирует параметры лазера до записи, после чего, при достижении нормальных условий записи на поверхность диска в данном месте, записывает эффективные данные. Причем данные Q-субканала, отвечающие за позиционирование следующего не сбойного сектора, формируются внутри пишущей программы, а не самим устройством и записываются отдельно.

Таким образом, используя этот алгоритм, мы можем получить защищенный диск с практически любыми данными.

Недостаток этого метода состоит в ощутимом уменьшении общего объема данных, которые возможно записать при повышении степени защиты диска. Однако преимущество метода в том, что ни одно устройство копирования не сможет сделать копию такого диска в режимах TAO (Track-at-Once), SAO (Session-at-Once) и RAW. Конечно пользователь может нелегально скопировать данные без дублирования структуры диска, но легко реализуемая программная проверка носителя, откуда запущена программа, не даст возможности для запуска программы не с оригинального компакт-диска.

Метод 3.

Запись данных на любой носитель всегда делается структурировано. Метод построения базовых структур для упорядочения информации на носителях принято называть файловой системой. Этот метод определяет такие параметры, как размер апертуры чтения/записи (что иногда ошибочно называют длинной сектора), способ формирования директориальных записей и таблицы размещения, синхронизационные данные и коды контрольных сумм.

Запись данных на компакт-диск производиться с использованием файловой системы CDFS (Compact Disc File System). При этом в служебной области формируется таблица размещения данных, содержащая векторы начала данных (дорожек или файлов) и длины.

Суть данного метода защиты сводиться к использованию нестандартной файловой системы при абсолютно стандартной записи таблицы размещения. При записи совокупности данных на диск пишущая программа формирует таблицу и записывает ее в соответствующую часть служебной области. При этом запись о размере данных остается равной нулю, а первый вектор данный указывает на область, в которой в стандартном CDFS -формате записан блок данных, соответствующих специфической программе-загрузчику. Собственно данные пишутся после этого блока уже в формате защищенной файловой системы.

При попытке копирования такого диска стандартная программа чтения определит, что диск заполнен, но суммарная длина всех файлов близка к нулю. И не сможет выполнить копирование ни в одном режиме, кроме режима RAW. С другой стороны, при запуске c такого диска программа-загрузчик, которая начнет работать автоматически, корректно прочитает данные из областей с нестандартной файловой системой, после чего приложение, записанное на диске, запуститься. Использование этого метода возможно вместе с методами 1 и 2, что еще в большей степени повышает надежность защиты.

Описанные методы позволяют осуществить защиту от попыток копирования с использованием режимов TAO, SAO и RAW. Однако следует помнить, что существует еще и метод снятия копии с матрицы-оригинала компакт-диска в заводских условиях, когда делается полная и точная физическая копия на пресс-станке, а потом тиражируется в нужных пиратам объемах. Но это уже скорее проблема в решении общих вопросов обеспечения безопасности на фирме-производителе. Поэтому мы считаем, что разработанные нами методы должны существенно снизить возможность нелегального копирования и тиражирования данных с компакт-диска.

Сравнение различных защит.

Данная таблица позволят в наглядном виде не только получить основные параметры всех защитных систем, но и провести анализ их свойств. Сильной защитой можно назвать ту, которая совсем не вскрыта (пока не вскрыта). Перспективной можно считать ту, которая вскрыта, но вскрыта каким-то одним способом. Такая защита имеет перспективу стать трудно вскрываемой, если ее разработчики смогут усилить тот или иной слабый блок. И слабой будем считать ту защиту, которая взломана всеми тремя известными способами, что говорит о чрезвычайно низкой защитной функции.

Наименование защиты Фирма-производитель\страна Способ защиты Необходимость в специальной аппаратуре для защиты Защита небольших партий на CD-R\RW Способы взлома
Cd-Cops Link Data Security НЕТ НЕТ Существует несколько "кряков"*
LaserLock MLS LaserLock International ДА НЕТ Эмуляция**, побитовое копирование***, "кряк"
StarForce ProtectionTechnology (Россия) Анализ физических характеристик CD. Без установки меток НЕТ ДА Защита пока не вскрыта****
SafeDisk Macrovision Corporation Нанесение не копируемых меток ДА НЕТ
SecuRom Sony Нанесение не копируемых меток ДА НЕТ Эмуляция, побитовое копирование, "кряк"
TAGES Thomson & MPO Анализ физических характеристик CD. Без установки меток НЕТ НЕТ Эмуляция, "кряк"

*Под термином "кряк" здесь понимается внешняя программа, способная дезавуировать защиту. При данном способе в код защищенной программы вносятся изменения.

**Данный вид программ эмулирует лазерные метки. При данном подходе в код вскрываемой программы не вносится изменений

***Наиболее распространенный способ копирования, смысл которого состоит в использовании специальных побитовых копировщиков, наподобие CloneCD. Данный тип защиты может работать как сам по себе, так и вместе с "кряком".

****справедливости ради стоит отметить, что прецедент вскрытия есть, но стал он возможен только благодаря тому, что пираты получили доступ к незащищенному коду приложения, после чего был сделан кряк.

Краткий справочник по методам взлома и способам защиты от них

(1) Взлом копированием и эмулированием

Побитовое копирование

Суть атаки заключается в том, что пользователь (не всегда злоумышленник) пытается скопировать имеющийся у него диск с целью создания копии (для личного использования или для тиража).

Для осуществления подобной атаки могут использоваться различные программы, зачастую входящие в поставку устройств CD-R/RW. Это и официальный Easy CD Creator, и полуофициальные (полухакерские) CloneCD и BlindRead:

Защита должна уметь противодействовать данному виду взлома, так как с него обычно и начинается взлом, поскольку копировщиков способных скопировать диски с примитивной защитой великое множество.

Способы обороны: существуют два способа противодействия взлому. Первый заключается в том, что на диск записывается определенная метка, которая не копируется обычными средствами (например, создается нестабильный сегмент, который не читается носителем, а раз не читается, то и скопированным быть также не может). К сожалению, данный способ не всегда устойчив, поскольку уже есть программы "продвинутого" копирования (те же CloneCD и BlindRead), которые способны пропускать подобные места (замещать нестабильные области произвольными данными) и проводить копирование до конца. Второй способ основывается на том, что ничего никуда записывать не надо, а надо лишь определенным образом запоминать физические характеристики диска, которые просто невозможно воспроизвести любым копированием, точнее диск сам по себе копируется, но уже с другой физической структурой. Соответственно, пользователь может спокойно клонировать диски, но ключевым будет тот, который был официально куплен.

Эмулирование

Данный подход позволяет формировать виртуальные драйверы устройств и имитировать обращение к диску. Это уже чистой воды взлом, поскольку для нормальной работы вскрытого приложения в систему инсталлируется специальный драйвер, который имитирует обращение к не копируемой метке на диске и возвращает вскрытой программе именно те данные, которые она ожидает "увидеть". Подобный способ довольно часто применяется на первых порах, когда хакеру известен способ получения некопируемой метки на диске, но ему не очень хочется разбираться с программой методом дизассемблирования.

Противодействием может служить работа с устройствами записи\чтения на низком уровне, когда невозможно перехватить вызовы к оборудованию. Здесь нужно еще внести одно пояснение: для того, чтобы защищенному приложению обратиться к CD, и проверить его на наличие не копируемой метки, необходимо воспользоваться одной из функций чтения\записи, которые предоставляет сама Windows. Хакерами уже наработан ряд механизмов, позволяющих перехватывать стандартные обращения к функциям Windows, а раз можно перехватить сообщение, значит целиком можно имитировать чтение, целиком заменяя стандартные вызовы на собственные. Как говорилось выше, противодействием данному способу взлома может быть только обращение к накопителю не через стандартные вызовы.

(2) Взлом программного модуля

Это следующий уровень взлома. В том случае если не удалось скопировать приложение, а способ его защиты также неизвестен, то хакер переходит на следующий уровень взлома - на исследование логики самой программы, с той целью, чтобы, проанализировав весь код приложения, выделить блок защиты и деактивировать его.

Взлом программ осуществляется двумя основными способами. Это отладка и дизассемблирование.

Отладка - это специальный режим, создаваемый специальным приложением - отладчиком, который позволяет по шагам исполнять любое приложение, передавая ему всю среду и делая все так, как будто приложение работает только с системой, а сам отладчик невидим. Механизмами отладки пользуются все, а не только хакеры, поскольку это единственный способ для разработчика узнать, почему его детище работает неправильно. Естественно, что любую благую идею можно использовать и во зло. Чем и пользуются хакеры, анализируя код приложения в поиске модуля защиты.

Это так называемый, пошаговый режим исполнения, или, иными словами интерактивный. А есть еще и второй - дизассемблирование - это способ преобразования исполняемых модулей в язык программирования, понятный человеку - Ассемблер. В этом случае хакер получает распечатку того, что делает приложение. Правда распечатка может быть очень и очень длинной, но никто и не говорил, что защиты снимать легко.

Хакеры активно пользуются обоими механизмами взлома, поскольку иногда приложение проще пройти по шагам, а иногда проще получить листинг и проанализировать его.

Давайте теперь рассмотрим основные методы взлома и противодействия ему

Отладчики

Отладчиков существует великое множество: от отладчиков, являющихся частью среды разработки, до сторонних эмулирующих отладчиков, которые полностью "погружают" отлаживаемое приложение в аналитическую среду, давая разработчику (или хакеру) полную статистику о том что и как делает приложение. С другой же стороны, подобный отладчик настолько четко имитирует среду, что приложение, исполняясь под ним, считает, что работает с системой напрямую (типичный пример подобного отладчика - SoftIce).

Противодействие

Способов противодействия существует великое множество. Это именно способы противодействия поскольку основная их задача сделать работу отладчика либо совсем невозможной, либо максимально трудоемкой. Опишем основные способы противодействия:

Замусоривание кода программы . Способ, при котором в программу вносятся специальные функции и вызовы, которые выполняют сложные действия, обращаются к накопителям, но по факту ничего не делают. Типичный способ обмана. Хакера нужно отвлечь, создав ответвление, которое и будет привлекать внимание сложными вызовами и содержать в себе сложные и большие вычисления. Хакер рано или поздно поймет, что его обманывают, но время будет потеряно.

Использование мультипоточности . Тоже эффективный способ защиты, использующий возможности Windows по параллельному исполнению функций. Любое приложение может идти как линейно, то есть инструкция за инструкцией, и легко читаться отладчиком, а может разбивать на несколько потоков, исполняемых одновременно, естественно, в этом случае, нет никакого разговора о линейности кода, а раз нет линейности, то анализ здесь трудноосуществим. Как правило, создание 5-6 и более потоков существенно усложняет жизнь хакеру. А если потоки еще и шифруются, то хакер надолго завязнет, пытаясь вскрыть приложение.

Подавление изменения операционной среды - программа сама несколько раз перенастраивает среду окружения, либо вообще отказывается работать в измененной среде. Не все отладчики способны на 100% имитировать среду системы, и если "подопытное" приложение будет менять настройки среды, то рано или поздно "неправильный" отладчик может дать сбой

Противодействие постановке контрольных точек . Специальный механизм, поддерживаемы микропроцессором, при помощи которого, можно исследовать не всь программу, начиная с начал, а, например, только начиная с середины. Для этого в середине программы ставят специальный вызов (точка вызова - BreakPoint), который передает управление отладчику. Недостаток способа кроется в том, что для осуществления прерывания в код исследуемого приложения надо внести изменение. А если приложение время от времени проверяет себя на наличие контрольных точек, то сделать подобное будет весьма и весьма непросто.

Изменений определенных регистров процессора , на которые отладчики неадекватно реагируют. Также как и со средой. Отладчик тоже программа и тоже пользуется и операционной системой и процессором, который один на всех. Так если менять определенные регистры микропроцессора, которые отладчик не может эмулировать, то можно существенно "подорвать" его здоровье.

Дизассемблеры и дамперы

Про дизассемблер сказано было выше, а вот про дампер можно добавить то, что это практически тот же дизассемблер, только транслирует он не файл, находящийся на диске в Ассемблерный код, а содержимое оперативной памяти на тот момент, когда приложение начало нормально исполняться (то есть, пройдены все защиты). Это один из коварных средств взлома, при котором хакеру не надо бороться с механизмами противодействующими отладке, он лишь ждет, когда приложение закончит все проверки на легальность запуска, проверяя метки на диске, и начинает нормальную работу. В этот момент дампер и снимает "чистенький" код без примесей. К всеобщей радости не все защиты могут просто так себя раскрыть! И об этом ниже:

Шифрование . Самый простой и эффективный способ противодействия. Подразумевает, что определенная часть кода никогда не появляется в свободном виде. Код дешифруется только перед передачей ему управления. То есть вся программа или ее часть находится в зашифрованном виде, а расшифровывается только перед тем как исполниться. Соответственно, чтобы проанализировать ее код надо воспользоваться отладчиком, а его работу можно очень и очень осложнить (см. выше)!

Шифрование и дешифрование (динамическое изменение кода) . Более продвинутый способ шифрования, который не просто дешифрует часть кода при исполнении, но и шифрует его обратно, как только он был исполнен. При такой защите хакеру придется проводить все время с отладчиком, и взлом защиты затянется на очень и очень долгое время.

Использование виртуальных машин. Еще одна модернизация шифрования. Способ заключается в том, чтобы не просто шифровать и дешифровать целые фрагменты кода целиком, а делать это покомандно, подобно тому, как действет отладчик или виртуальная машина: взять код, преобразовать в машинный и передать на исполнение, и так пока весь модуль не будет исполнен. Этот способ гораздо эффективнее предыдущих, так как функции приложения вообще никогда не бывают открытыми для хакера. Естественно, что его трудно реализовать, но реализовав, можно оградить себя от посягательств любых хакеров. Но в этом способе кроется недостаток - производительность, ведь на подобное транслирование требуется много времени, и, соответственно, способ хорош для защиты только для критических участков кода.

Дополнительные способы противодействия

Здесь уже идет чистое описание всяких возможностей по противодействию. Даются общие вводные, ведь защита может быть эффективной только тогда, когда каждый ее модуль написан на совесть с использованием различных ухищрений. То есть все рецепты, о которых говорилось выше, должны в той или иной форме присутствовать в любой системе.

Использовать для хранения данных защиты системные ресурсы Windows: дополнительную память, выделяемую для параметров окон и локальные хранилища потоков. Суть способа состоит в нестандартном использовании стандартных областей, скажем, хранить ключи, пароли: и т.п., совсем не там, где их будут искать при взломе в первую очередь.

Использовать операции сравнения нестандартными способами, во избежание их явного присутствия. Для сравнения есть определенные инструкции микропроцессора, о которых знают и разработчики и хакеры. А если попытаться использовать нестандартные виды сравнения, то можно слегка запутать хакера, ожидающего стандартного ответа.

Избегать обращений к переменным, относящимся к защите напрямую. То есть использовать любые косвенные способы доступа к специальным областям.

Использовать метод "зеркалирования" событий, то есть применять нестандартные действия на стандартные вызовы. Об этом говорилось выше.

Использовать для шифрования надежные, проверенные временем алгоритмы и т. д.

Здесь перечислены только основные подходы, даже не основные, а общеизвестные. А об оригинальных разработках мы узнаем позже, как только хакеры смогут взломать очередную уникальную защиту.

Защиту от копирования аудио-компакт-дисков Key2Audio, которую недавно внедрил ряд звукозаписывающих компаний, можно взломать при помощи обыкновенной ручки-маркера.

Это выяснили некие анонимные исследователи, распространившие информацию о своём открытии в Интернете, сообщает Reuters.

Технология Key2Audio, разработанная компанией Sony, заключается в том, что на компакт-диск, содержащий музыкальные композиции, записывается дополнительный трек с неверными цифровыми данными. Этот трек, как правило, находится на внешнем круге диска. Персональные компьютеры устроены таким образом, что сначала они считывают именно информационные треки. Так как данные на защитном треке являются ошибочными, компьютер будет безуспешно пытаться их считать и не сможет воспроизвести записанную на том же диске музыку.

Это ограничение распространяется как на компьютеры PC, так и на Macintosh (некоторые машины этой платформы при использовании таких дисков зависают), а также на некоторые модели портативных и автомобильных проигрывателей. Обычные же домашние аудиоустройства проигрывают такие диски без проблем.

Обойти эту защиту оказалось достаточно просто: если "ложный трек" закрасить обычным маркером, то остальное содержимое защищённого диска легко может быть прочитано компьютером и, следовательно, скопировано на жёсткий диск или другой носитель информации

По материалам статей:
Павел Ткачев, Александр Синицкий, Павел Хлызов, Владимир Горчаков, Сергей Карловский
УДК 638.235.231 "ИСПОЛЬЗОВАНИЕ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ НА КОМПАКТ-ДИСКЕ ОТ НЕЛЕГАЛЬНОГО КОПИРОВАНИЯ И ТИРАЖИРОВАНИЯ"

Новичков Александр
Анализ рынка средств защиты программного обеспечения от несанкционированного копирования.

Разработчики издавна пытаются защитить свои творения от несанкционированного использования. В последнее время стала особо актуальной защита компакт-дисков от нелегального копирования. Ведь сейчас CD-RW стоит не намного дороже обычного CD-ROMа, поэтому записью дисков занимаются все, кому не лень. Вот и пытаются разработчики не дать тем, кому не лень, копировать диски со своими продуктами. Ниже представлен минимум задач, которые, на мой взгляд, должна решать хорошая защита CD:

  1. Не дать просто скопировать "один в один" диск на матрицу.
  2. Защищенный диск не должен работать в "виртуальном виде", т.е. когда образ диска записывается на винчестер и, при помощи специального драйвера, эмулируются все операции CD-ROM.
  3. Код, обеспечивающий выполнение первых двух пунктов, должен быть защищен от исследования и изменения. Т.е. нужно затруднить использование отладчиков, дизассемблеров и т.п.
  4. Не мешать пользователю работать с CD: диск должен свободно читаться всеми CD-ROM и, если это AudioCD, всеми CD-плеерами.

Давайте рассмотрим несколько популярных защит от копирования CD. Начнем с защит для дисков с данными.

CD-Protect

Эта защита основана на низкоуровневой работе с диском. На диске создаются сбойные секторы, которые определяются системой защиты. По этим сбойным секторам можно разделять диски на свой/чужой. По словам разработчиков, попытка копирования данных с такого диска на винчестер вызовет крах системы. Попытки скопировать защищенный CD при помощи специальных программ (CDClone, CDRWIN и т.п.) также не дадут положительных результатов. Эта одна из немногих защит, которая может реально защитить компакт-диск.


SafeDisc v3

Последняя версия "продвинутой" защиты от Macrovision Corporation. SafeDisc v3 использовалась для защиты большинства популярных игр, выпущенных после ноября 2003 года. Основной модуль защищаемой программы (EXE или DLL) шифруется по некоторому ключу. Затем в соответствии с этим ключом на диск пишется цифровая подпись, которая занимает от 3 до 20 мегабайт (зависит от степени защиты). Установление подлинности диска происходит в течение 10-20 секунд. SafeDisc v3 поддерживает даже виртуальные диски, т.е. после успешной идентификации CD можно продолжать работу с виртуальным диском. Единственный найденный способ убрать защиту - исправить зашифрованный модуль.


LaserLock

Эта защита, помимо того, что шифрует файлы, наносит на поверхность диска уникальную лазерную метку. Т.к. для этого используется дополнительное оборудование, то скопировать диск с такой защитой почти невозможно. Теоретически. А практически есть несколько способов "обмануть" LaserLock. Наиболее простой - воспользоваться программой BlindRead (www.blindread.com), которая позволит скопировать защищенный диск. Видеть применение LaserLock можно было на дисках (легальных) таких игр, как Fallout 2 или Metro Police.

Теперь перейдем к защитам для музыкальных компакт-дисков.


Key2Audio

Эта защита не дает проигрывать CD на компьютере, в то время как при прослушивании диска в бытовых CD-плеерах не возникает никаких проблем. Key2Audio никак не влияет на качество музыки. Суть защиты в следующем: при записи диска вне области музыкальных данных помещаются несколько уникальных подписей, которые можно сравнить с человеческими отпечатками пальцев. Эти подписи, по словам разработчиков, не могут быть дублированы никаким устройством для записи CD. В итоге получается, что можно с легкостью сделать аналоговую копию музыки, но вот с цифровой получается загвоздка. Но, как оказалось, программа CDClone при соответствующих настройках позволяет получить работающую копию CD. Key2Audio применялась для защиты рекламных экземпляров сингла Michael Jackson "You Rock My World".


BayView Systems

Эта защита призвана пресечь появление композиций в интернете до официального выхода CD в свет. Для этого на диск записывается только часть музыки, а остальное передается посредством сети интернет продавцам CD и радиостанциям в день выхода диска.

Мы рассмотрели несколько популярных коммерческих защит CD, а теперь пару слов о программах, которые позволят "обойти" эти защиты. Для копирования дисков наиболее подходит CloneCD (www.elby.de). Программа эта действительно умеет многое, но для каждой системы защиты CD нужны свои настройки для CloneCD. Поэтому используют дополнительные программы для определения типа защиты данного диска и передачи соответствующих настроек в CloneCD. Примером такой программы может служить ClonyXL (www.cdmediaworld.com/cgi-bin/dlcmw.cgi?ClonyXLFinal_eng!zip). Программа бесплатная, 271 Kб.

А теперь давайте посмотрим на программы, которые не "ломают" защиту, а занимаются делом прямо противоположным - защищают CD.


WinLock

Это совсем простая программа, которая работает в связке с CDRWin (www.goldenhawk.com). Вся работа WinLock заключается в составлении cue-файла, в соответствии с которым CDRWin после записи нужных данных добавит на CD несколько фиктивных дорожек с музыкой и данными. Дорожки эти не содержат ничего полезного, и размер их делается минимальным. При этом они не будут вписываться в логическую структуру диска, поэтому часть программ копирования CD откажутся копировать такой диск. Но с записью диска на винчестер никаких проблем возникнуть не должно.


Easy Audio Lock

Эта программа служит для защиты AudioCD. После применения Easy Audio Loc музыкальный диск нельзя будет прослушивать на компьютере. Достигается это за счет помещения в TOC (Table of Contents - таблица содержания) некорректных данных.


TZcopyprotection

Эта программа умеет больше, чем предыдущие. Она также позволяет создавать фиктивные дорожки, но в одну из них можно поместить нужные файлы, без которых CD будет бесполезен. Так что копирование только основной дорожки станет бессмысленным. Ко всему прочему, TZcopyprotection позволяет сделать размер какого-нибудь файла на диске равным 2 Гб (если не изменены начальные настройки), что затруднит хранение образа CD на винчестере. Правда, при этом нужно выбрать такой файл, для которого не высчитывается контрольная сумма.

К сожалению, "достучаться" до домашних страниц этих бесплатных программ мне не удалось, поэтому я выложил их на странице www.IvanFDC.narod.ru/download.html.

Остается только добавить, что даже очень дорогие системы защиты дисков от копирования не всегда справляются со своими обязанностями, поэтому не стоит надеяться на абсолютную защиту своего CD. На мой взгляд, лучше просто зашифровать надежным алгоритмом секретные файлы.

Многие пользователи хранят свою информацию на жестких дисках, не задумываясь о резервном копировании данных. Очень важно периодически создавать архив с резервными данными на информационных носителя CD или DVD. Тем самым вы обеспечиваете сохранность данных, в случае поломки компьютера, ноутбука. Храня свои данные на диске, важно также обеспечить их безопасность. Предположим вам надо перевезти конфиденциальную информацию безопасно и надежно. Вот здесь вы и можете воспользоваться методом шифрования CD/DVD и защитой диска паролем . В случае кражи или потери вы будете уверены, что ваша личная информация (документы, личные фото, музыка или видео) останется недоступной.
Rohos Disk Encryption — удобная и подходящая утилита для шифрования CD/DVD. Вам понадобится пустой диск, установленная на компьютер программа Rohos Disk, а также любое приложение для записи CD (например: Nero, Roxio Creator, Express Burn, Windows 7 CD\DVD опция записи дисков).

Преимущества зашифрованного CD-диска:

  • безопасная транспортировка конфиденциальной информации;
  • безопасное хранение резервных копий с данными;
  • хранение важных данных в секретном месте;
  • доступ по паролю.

Как создать защищенный паролем и зашифрованный CD\DVD диск:

В Windows 7 по умолчанию встроена функция записи CD. Вы можете воспользоваться ею, если у вас не установлено специальное приложение для записи дисков CD/DVD.

Запишите CD.


Доступ к зашифрованному виртуальному диску, размещенному в контейнере rdisk0.rdi осуществляется через Rohos Disk Browser.


5. Запишите CD.

Как открыть зашифрованный CD диск.

Вставьте диск. Откройте его и запустите утилиту rbrowser.exe .


Rohos Mini Drive Portable автоматически укажет путь к скрытому контейнеру (rdisk0.rdi). Если вы записали несколько зашифрованных виртуальных дисков, укажите тот, который хотите использовать.
Введите пароль для получения доступа к дискам. Воспользуйтесь виртуальной клавиатурой для защиты от клавиатурного шпиона («***»).

После Rohos Disk Browser откроет проводник зашифрованного диска с документам и файлам.

Что нужно знать.

— Данные, зашифрованные на CD, предназначены «только для чтения». Они не могут быть отредактированы.

— После тога как вы вставили CD, в проводнике можно увидеть *.rdi файл и Rohos Disk Browser. Доступ к вашему диску защищен паролем, информация скрыта и надежно защищена.

— Для того, чтобы открыть зашифрованный CD как виртуальный диск, которому присвоена буква, воспользуйтесь программой Rohos Disk (опция: Подключить больше…).

TrusCont DVD Protection Toolkit это бесплатное ПО разработанное компанией TrusCont для записи TrusCont Enhanced DVD-R дисков. Приложение сочетает в себе функции записи диска и защиты его содержимого. ПО обладает понятным пользовательским интерфейсом. Совместимо с Widows 2000 — Windows 7.

Скачать бесплатно

  • Загрузить Руководство пользователя TrusCont DVD Protection Toolkit (3,4 MB, Русский)

Загрузить ПО для записи TrusCont Secure Flash Drive

TrusCont TSFD Protection Toolkit это бесплатное ПО разработанное компанией TrusCont для записи TrusCont Secure Flash Drive. Приложение сочетает в себе функции записи и защиты его содержимого. ПО обладает понятным пользовательским интерфейсом. Совместимо с Widows 2000 — Windows 8.

Скачать бесплатно

  • Загрузить Руководство пользователя TrusCont TSFD Protection Toolkit (6,5 MB, Английский)

Загрузить ПО для записи CD-RX дисков

Autolock Wizard

Autolock Wizard™ - это бесплатное удобное ПО , разработанное компанией Hexalock для записи CD-RX дисков. Приложение сочетает в себе функции записи диска и защиты его содержимого. ПО обладает понятным пользовательским интерфейсом, который выполнен в виде последовательного ряда подсказок, появляющихся в процессе подготовки диска

Система защиты от копирования требует наличия прямого доступа к локальному CD/DVD приводу ПК для того, чтобы производить аутентификацию CD-RX дисков. В операционных системах Microsoft Windows 2000 и XP приложениям запрещено получать прямой доступ к читающим приводам, если пользователь ПК не имеет прав локального администратора. Данное ограничение мешает системе защиты произвести проверку подлинности защищенного диска. Решение данной проблемы с помощью утилит Remove & Restore Rights описано в документации к Autolock Wizard.

Данного обзора позволила сделать любопытный вывод - оказывается, что большинство посетителей сайт озабочены вовсе не тем, как попроще скопировать чужое (в данном случае - содержимое CD), а тем, как защитить самих себя от подобных действий. Поэтому вторая часть моего обзора будет посвящена тому, как самостоятельно сделать защищенный от копирования диск в "домашних" условиях.

Существует несколько программ, которые (даже при отсутствии необходимых навыков) позволяют создавать собственные защищенные от копирования диски. Например, TZCopyprotection (текущая версия 1.11), которая работает с образом диска, созданным с помощью CDRwin. При этом добавляются дополнительные dummy-треки, и, с помощью Nero, Easy CD Creator и CDRwin такой диск 1:1 скопировать не удается. Но, что самое обидное, открыв CD с помощью Windows Explorer, можно скопировать его содержимое на жесткий диск безо всяких проблем. Подобным же образом работает и FreeLock (версия 1.3) - образ диска создать нельзя, но все данные с него содрать не составляет проблем.

Думаю, что такая "защита" вряд ли может удовлетворить кого-нибудь из наших читателей, поэтому перейдем сразу к программе, с которой и будем работать. Это CD Protector, программа бесплатная, но при этом достаточно действенная. На сайте разработчиков уже достаточно давно анонсирована версия 4, но, поскольку ссылка на нее отсутствует, поэтому будем использовать CD Protector 3.0. Работает он с Nero (я пробовал использовать его с Nero 5.0.0.9, 5.5.1.1 и 5.5.2.4), поклонников Easy CD Creator могу сразу огорчить - диски, записанные с его помощью совершенно нерабочие. CD Protector не универсален и по части защиты - защищает он исполняемый файл, поэтому подходит для тех, кто распространяет свои программы на CD. Правда, можно защитить и самораспаковывающиеся архивы, хотя это и не совсем удобно. Но, при всех своих ограничениях - это единственная из известных мне некоммерческих программ, которая на самом деле может затруднить копирование вашего собственного диска.

После этого небольшого вступления перейдем непосредственно к рассмотрению работы программы. (Рекомендую использовать CD-RW, который можно стереть в случае неудачи).

1. Для удобства работы скопируйте файлы, которые собираетесь включить в создаваемый диск, в одну папку.

2. Запустите CD Protector, в поле File to encrypt укажите расположение Вашего основного исполняемого файла, например, Setup.exe.

  • В поле "Phantom Trax" directory укажите папку, в которую будет сохранен wav-файл, который в дальнейшем будет использован при записи CD (расположение этого файла на винчестере не имеет значения, главное, чтобы Вы не забыли, куда он будет сохранен).
  • В поле Custom Message введите текст сообщения, который увидит тот, кто осмелится попытаться скопировать Ваш, с таким трудом созданный диск. Не стесняйтесь в выражениях.
  • (Примечание: обидно, что это сообщение выводится далеко не всегда).
  • В поле Encryption Key введите любые 2 знака с клавиатуры, они не имеют значения (при вводе почему-то можно вводить не любые буквы, например, X ввести не получится).
  • Нажмите ACCEPT! и ждите, пока процесс не закончится.

Если все прошло удачно и Ваш exe-файл не вызвал у CD Protector"а никаких возражений (что иногда случается), можно переходить к следующей стадии. Кстати, если Вы откроете папку, в которую на 1-м этапе копировали файлы для CD, то можете заметить некоторые изменения, а именно: в нее добавились некоторые файлы (_cdp16.dat, _CDP16.DLL, _cdp32.dat и CDP32.DLL), а размер Вашего exe-файла изменился. Кроме того, в директории, заданной Вами для Phantom Trax появился файл Track#1-Track#2 Cd Protector.wav.
Теперь, щелкнув Help, можете просмотреть все инструкции по дальнейшей работе с диском, и, если уверены, что Вам все понятно, можете не читать продолжение этой статьи (хотя я рекомендую дочитать ее до конца - help CD Protector"a, несмотря на кажущуюся ясность, содержит некоторые неточности).

3. Запустите Nero (если Вы используете Wizard, закройте его - это не очень удобно).

  • В меню File выберите New, в открывшемся окне New Compilation выберите Audio-CD из левой вертикальной колонки, затем задайте следующие параметры:
  • В разделе Audio-CD уберите галочку напротив Write CD-Text, а в разделе Burn обязательно отключите Finalize CD и Disc-At-Once:

  • Щелкните New

4. Теперь с помощью File Browser выберите директорию, которую Вы задавали для Phantom Trax, найдите там файл Track#1-Track#2 CD Protector.wav и добавьте его в пока еще пустой Audio-CD:

5. В меню файл выберите Write CD, а в появившемся окне write CD откройте раздел CDA Options и отметьте Cache the Track on harddisk before burning и Remove silence at the end of *.cda tracks.

Теперь запишите аудиотрек на CD, нажав кнопку Write CD.

6. После сообщения о том, что запись прошла успешно (Burnprocess done successfully) повторите шаг 5 (не забудьте проверить CDA Options - в Nero 5.0.0.9 они постоянно сбрасываются).

7. Щелкните File>New, в открывшемся окне New Compilation выберите CD-ROM (ISO) из левой вертикальной колонки, в разделе Multisession отметьте Start Multisession disc, а в разделе Burn проверьте, что опция Finalize CD отключена:

8. Добавьте свои файлы в пустой пока CD (закодированный exe-файл должен находиться в "корне" диска), затем в меню File выберите Write CD. После окончания записи Ваш защищенный CD готов к использованию. Если теперь из меню CD-Recorder выбрать пункт View Track, то выглядеть это будет примерно так:

Теперь проверим, считают ли наш диск защищенным от записи программы, призванные такую защиту находить и которые мы рассматривали в первой части обзора. Copy Protection Detection никакой защиты не обнаружит, а вот Clony выдаст такое сообщение:

Теперь проверьте работоспособность диска и, если все нормально, можете попробовать скопировать его известными Вам способами. CDRwin 3.8 откажется копировать этот диск, Nero 5.0.0.9 (да же при установке Ignore Illegal TOC) и Easy CD Creator 5.0 просто "зависнут".
Если таким способом защитить самораспаковывающийся архив, то получить доступ к файлам из него, скопировав содержимое CD на жесткий диск возможно. Для этого щелкните правой кнопкой мыши файл _cdp32.dat, выберите "Открыть с помощью" и попробуйте задать в качестве программы для открытия какой-либо архиватор, например, WinRAR. Если программа-архиватор поддерживает данный тип архива, то Вы без труда извлечете его содержимое. Но, поскольку кроме Вас об этой хитрости никто не знает, будем считать, что CD надежно защищен.

Скачать CD Protector версии 3.0 можно с сайта CD Media World (раздел CD Protect Utilities), размер - 2,01Mb. Возможно, на сайте разработчиков CD Protector скоро появится обещанная версия 4.0.