Ogrebotina zaštite od kopiranja diska. Načini zaštite CD-a od kopiranja. Proces snimanja i zaštite podataka

Trenutno postoji veliki broj specijalni formati podataka koji se koriste za pisanje informacija na CD. To uključuje ne samo format za audio podatke (CD Digital Audio - CD-DA) i format koji se koristi za pohranjivanje proizvoljnih informacija u općenito prihvaćenom za moderne kompjuterski sistemi obrazac (DATA CD), ali i specifični formati koji vam omogućavaju da kreirate kolekcije fotografija (Kodak CD, CD-G), pohranite video informacije u obliku za reprodukciju (CD-I), pohranite određene tekstualne informacije zajedno sa audio podacima (CD- TEKST) i drugi. Preteča svih ovih formata je običan audio CD. Razvoj drugih formata bio je povezan isključivo sa ogromnim skokom u tehnologiji koji se dogodio ubrzo nakon uvođenja audio CD-a u masovnu proizvodnju. Philips, kao razvijač osnovnog standarda za snimanje audio CD-a, bio je prisiljen prepoznati potrebu za razvojem fundamentalno novog pristupa problemu pisanja strukturiranih podataka na CD. Štaviše, zbog postojanja na svjetskom tržištu većeg broja hardverskih platformi koje rade na značajno različitim operativnim sistemima, pokušano je da se ujednači format za snimanje podataka na CD. Tako su nastali vrlo egzotični formati snimanja, u nekim slučajevima neophodni za pisanje igara i multimedije zasnovane na igraćim konzolama (Amiga CD32, Atari Jaguar, Sony Playstation), u drugim - za proširenje mogućnosti multimedijalnog pristupa u kompjuterskim i potrošačkim tehnologijama u principu. (Video-CD , CD-I, CD-XA, CD-TEXT, CD-G). Treba napomenuti jedan važan detalj - svi ovi formati su adaptacija osnovnog formata za snimanje audio CD-a.

Tako se u rekordno kratkom vremenskom periodu na tržištu pojavio ogroman broj CD-ova koji nose različite informacije, kako po sadržaju, tako i po stvarnoj cijeni. Istovremeno se pojavio i problem nelegalne distribucije ovakvih podataka.

U 15 godina razvoja medijske i kompjuterske industrije bilo je pokušaja zaštite ove vrste intelektualnog vlasništva, i to vrlo uspješno. Međutim, jednostavno nema smisla govoriti o metodama koje su se u to vrijeme koristile za implementaciju zaštite kao o metodama za koje se pretpostavlja da se mogu koristiti i van tvornice. Zaštita diskova tih godina bazirala se isključivo na manipulacijama sa premazivanjem diskova, što je u tvornici u osnovi bilo nemoguće učiniti bez pres-mašine za umnožavanje diskova.

Ali sada se situacija promijenila. Ne tako davno, na tržištu su se pojavili uređaji za snimanje diskova koji vam omogućavaju da izvršite prilično složene manipulacije kako s podacima tako i s fizikom procesa snimanja. I, što je najvažnije, ovi uređaji su postali prilično pristupačni i ne zahtijevaju posebnu opremu.

Razmotrite metode za zaštitu informacija na CD-u:

Metoda 1 Zaštita informacija kršenjem neke kontrolne signalizacije koja se upisuje na disk sinhrono s podacima.

Metoda 2 Zaštita informacija upisivanjem na prethodno pripremljen medij, čija površina sadrži niz nepopravljivih nedostataka koji ne ometaju čitanje, ali suštinski ometaju ponovno upisivanje diska.

Metoda 3 Zaštita informacija zasnovana na promeni sistema datoteka koji se koristi za snimanje. Treba reći da, unatoč činjenici da je ovaj način zaštite nešto manje univerzalan, također vam omogućava da efikasno zaštitite podatke od mogućnosti ilegalnog kopiranja cijelog diska, jer. moguća je hibridna implementacija metoda 1-3.

Pogledajmo detaljnije svaku od ovih metoda.

Metoda 1

Kada su apsolutno sve vrste podataka snimljene na CD-u, određeni broj kontrolnih digitalnih signala se generiše i snima sinhrono sa blokovima podataka. Takav zapis u velikoj većini slučajeva se vrši hardverski i znači da uređaj, koristeći interni generator, generiše kontrolne sekvence bez direktnog učešća programa za kopiranje i postavlja ih na kraj svakog bloka podataka. Takve sekvence se nazivaju podkanali. Postoji samo osam podkanala i uobičajeno je da se numerišu malim slovima Engleska slova P,Q,R,S,T,U,V,W.

CD-ovi snimljeni u CD-DA standardu koriste samo dva podkanala - P-podkanal, koji je u suštini stroboskop prilikom prijenosa podataka od pokretača do uređaja, i Q-podkanal, u kojem su informacije o vremenskom kodu, statusu uređaja snimljeni , kodovi za ispravljač hardverskih grešaka koji radi prema Solomon-Reed šemi, i neki drugi. Za dalju upotrebu rezervisano je još 6 podkanala - R-W, koji su snimljeni na CD-u, ali se zapravo ne koriste. Tokom razvoja CD-DA formata u druge formate, učinjeno je samo nekoliko uspješnih pokušaja korištenja R-W podkanala. Na primjer, u R podkanalu, kada se disk snima u formatima CD-G i CD-TEXT, za svaku numeru se snimaju neke korisničke informacije o autorskim pravima i autorstvu. IN rijetki slučajevi informacije iz R-W podkanala koriste programi za testiranje za procjenu performansi određenog čitača/pisača diska. U praksi, danas običan CD koji sadrži informacije proizvoljnog tipa nosi 75% neiskorištenih podkanala.

Ova situacija vam omogućava da zaštitite CD na poseban način. U procesu snimanja podkanala formiraju se potpuno popunjeni blokovi odvojeno od podataka, a takvo snimanje ne krši nikakve dogovore i standarde za snimanje podataka na CD, već nadopunjuje. U neiskorištenom podkanalnom području snimaju se dodatne kontrolne informacije koje se implicitno odnose na podatke potkanala P i Q. Program za upisivanje diskova zaštićenih na ovaj način koristi podatke Q-podkanala za formiranje W -pod-kanal. Podaci koji se zapisuju na W-podkanal su u suštini odgovarajući kontrolni podaci kodirani simetričnim algoritmom. Primarni ključ za kodiranje formira se na osnovu podataka snimljenih u servisnim područjima na CD-u. Paralelno, uvodi se dodatni pseudo-gating R-podkanal. Suština uvođenja potonjeg leži u činjenici da se dio podataka upisanih na disk nalazi u području s ispravnim Q-podkanalom, ali s pogrešnim glavnim stroboskopom. Prilikom čitanja CD-a snimljenog na ovaj način, ovi podaci će se jednostavno zanemariti bez izazivanja poruke o grešci. Međutim, kada se koristi program koji može ispravno čitati takve diskove, prije nego što se odluči koliko je efikasna čitana informacija, stvarni i pseudo-gating kanali će biti odvojeni, što će osigurati ispravno i potpuno čitanje podataka u cijelosti.

Značenje uvođenja kodiranog W-podkanala je sljedeće. Većina programa ne čita područje podkanala direktno prilikom kopiranja diska na disk, već koristi ugrađene generatore ili se oslanja na mogućnosti samog uređaja. Ako pokušate prepisati disk koristeći slične W i R algoritame, podkanali će biti izgubljeni. Program koji je nezakonito kopiran, prije pokretanja ili tokom njegove instalacije, provjerit će ultrastrukturu podkanala medija sa kojeg je pokrenut, a ako dekodiranje podkanala sa programom dobijenim ključem ne daje kontrolni rezultat, jednostavno neće početi.

Ova opcija zaštite je još efikasnija kada se koristi u kombinaciji sa metodom 2.

Metoda 2

Podaci se moraju zapisati na disk koji sadrži "loše" čitljive oblasti. Takve oblasti ne bi trebalo da ometaju čitanje podataka bilo kojom od metoda prihvaćenih za ovaj format. Pokušaji čitanja ovih područja prilikom kopiranja CD-a bi trebali propasti i prekinuti proces kopiranja.

Postoji veliki broj CD snimača koji podržavaju komande za kontrolu snage lasera i brzine pogonskog vratila. To uključuje Plextor, Matsashita, Plasmon i neke Teac modele. Kreiranje lošeg područja na disku svodi se na proceduru haotične varijacije ovih parametara tokom procesa snimanja pomoću naredbi Optical Power Calibration i Set Shaft Spd SCSI. Neophodan i dovoljan uslov za kasnije uspešno čitanje ovako napisanih podataka je tačno praćenje loših zona u trenutku pisanja. To znači da program snimanja mijenja parametre lasera prije snimanja, nakon čega, po dostizanju normalnim uslovima pisanje na površinu diska na datoj lokaciji, upisuje efektivne podatke. Štaviše, podaci Q-podkanala, koji je odgovoran za pozicioniranje sljedećeg neispravnog sektora, formiraju se unutar programa za pisanje, a ne od samog uređaja, i snimaju se zasebno.

Tako, koristeći ovaj algoritam, možemo dobiti siguran disk sa gotovo svim podacima.

Nedostatak ove metode je značajno smanjenje ukupne količine podataka koji se mogu upisati uz povećanje stepena zaštite diska. Međutim, prednost metode je u tome što nijedan uređaj za kopiranje neće moći napraviti kopiju takvog diska u TAO (Track-at-Once), SAO (Session-at-Once) i RAW načinima. Naravno, korisnik može ilegalno kopirati podatke bez umnožavanja strukture diska, ali jednostavno implementirana softverska provjera medija sa kojeg se program pokreće neće omogućiti pokretanje programa osim s originalnog CD-a.

Metoda 3

Zapisivanje podataka na bilo koji medij uvijek se vrši na strukturiran način. Metoda konstruisanja osnovnih struktura za organizovanje informacija na medijima se obično naziva sistem datoteka. Ova metoda određuje parametre kao što su veličina otvora za čitanje/pisanje (ponekad se pogrešno naziva dužina sektora), kako se generiraju unosi direktorija i tablice dodjele, podaci o vremenu i kodovi kontrolne sume.

Zapisivanje podataka na CD vrši se pomoću sistema datoteka CDFS(Compact Disc File System). U ovom slučaju se formira tablica alokacije podataka u području usluge, koja sadrži vektore početka podataka (traze ili datoteke) i dužine.

esencija ovu metodu zaštita se svodi na upotrebu nestandardnog sistema datoteka sa apsolutno standardnim zapisom tabele alokacije. Prilikom pisanja skupa podataka na disk, program za pisanje generiše tabelu i upisuje je u odgovarajući deo servisne oblasti. U isto vrijeme ostaje zapis o veličini podataka nula, a prvi dati vektor pokazuje na područje u kojem, u standardu CDFS-format sadrži blok podataka koji odgovara određenom programu za učitavanje. Sami podaci se upisuju nakon ovog bloka u formatu zaštićenog sistema datoteka.

Prilikom pokušaja kopiranja takvog diska standardni programčitanje će utvrditi da je disk pun, ali je ukupna dužina svih datoteka blizu nule. I neće moći kopirati ni u jednom načinu osim u RAW načinu. S druge strane, prilikom pokretanja sa takvog diska, program za učitavanje, koji će početi da radi automatski, će ispravno čitati podatke iz područja sa nestandardnim sistemom datoteka, nakon čega će se pokrenuti aplikacija snimljena na disku. Upotreba ove metode je moguća zajedno sa metodama 1 i 2, što dodatno povećava pouzdanost zaštite.

Opisani načini vam omogućuju zaštitu od pokušaja kopiranja korištenjem TAO, SAO i RAW načina. Međutim, treba imati na umu da postoji i metoda pravljenja kopije sa matričnog originalnog CD-a u fabrici, kada se kompletna i tačna fizička kopija napravi na mašini za štampu, a zatim replicira u količinama potrebnim piratima. . Ali to je više problem za rješavanje. opšta pitanja sigurnost kod proizvođača. Stoga smatramo da bi metode koje smo razvili trebalo značajno smanjiti mogućnost ilegalnog kopiranja i replikacije podataka sa CD-a.

Poređenje različitih zaštita.

Ova tabela će omogućiti u vizuelnom obliku ne samo dobijanje glavnih parametara svih zaštitnih sistema, već i analizu njihovih svojstava. jaka odbrana možete imenovati onaj koji uopće nije otvoren (još nije otvoren). Obećavajućim se može smatrati onaj koji je otvoren, ali otvoren na ovaj ili onaj način. Takva zaštita ima izglede da će postati teško razbiti ako njeni programeri mogu ojačati jedan ili drugi slab blok. A slabom ćemo smatrati zaštitu koju su hakovala sva trojica poznatim načinima, što ukazuje na izuzetno nisku zaštitnu funkciju.

Naziv zaštite Proizvođač\država Način zaštite Potreba za posebnom opremom za zaštitu Zaštita malih serija na CD-R\RW Metode hakovanja
CD CopsLink Sigurnost podatakaNONOPostoji nekoliko "pukotina" *
laserska bravaMLS LaserLock InternationalDANOEmulacija**, bitna kopija***, "crack"
StarForceTehnologija zaštite (Rusija)Analiza fizičkih karakteristika CD-a. Bez etiketiranjaNODAZaštita još nije otvorena****
Safe DiskMacrovision CorporationPrimjena oznaka za nekopiranjeDANO
SecuRomSonyPrimjena oznaka za nekopiranjeDANOEmulacija, bitsko kopiranje, "crack"
TAGESThomson & M.P.O.Analiza fizičkih karakteristika CD-a. Bez etiketiranjaNONOEmulacija, krek

*Izraz "crack" ovdje se odnosi na eksterni program koji može odbaciti zaštitu. Ovom metodom se vrše promjene u zaštićenom programskom kodu.

**Ova vrsta softvera emulira laserske oznake. Ovim pristupom se ne prave nikakve promjene u kodu programa koji se otvara.

***Najčešći način kopiranja, čije je značenje korištenje specijalnih bitova kopiranja, kao što je CloneCD. Ova vrsta zaštite može djelovati i samostalno i zajedno sa "pukotinom".

****Poštenosti radi, treba napomenuti da postoji presedan za otvaranje, ali to je postalo moguće samo zbog činjenice da su pirati dobili pristup nezaštićenom kodu aplikacije, nakon čega je napravljen krek.

Kratki vodič za tehnike hakovanja i kako se zaštititi od njih

(1) Hakovanje kopiranjem i emulacijom

Bitova kopija

Suština napada je da korisnik (ne uvijek napadač) pokušava kopirati disk koji ima kako bi napravio kopiju (za ličnu upotrebu ili za cirkulaciju).

Za izvođenje takvog napada mogu se koristiti različiti programi, često uključeni u isporuku CD-R/RW uređaja. Ovo je službeni Easy CD Creator i poluslužbeni (poluhakerski) CloneCD i BlindRead:

Odbrana mora biti u stanju da se odupre ovu vrstu hakiranje, pošto hakiranje obično počinje s tim, pošto postoji mnogo kopir uređaja koji mogu kopirati diskove sa primitivnom zaštitom.

Metode odbrane: Postoje dva načina da se suprotstavite hakiranju. Prvi je da se određena oznaka upisuje na disk, koja se ne kopira konvencionalnim sredstvima(na primjer, kreira se nestabilan segment koji nije čitljiv od medija, a pošto nije čitljiv, ne može se ni kopirati). Nažalost, ova metoda nije uvijek stabilna, jer već postoje "napredni" programi za kopiranje (isti CloneCD i BlindRead) koji mogu preskočiti takva mjesta (zamijeniti nestabilna područja proizvoljnim podacima) i izvršiti kopiranje do kraja. Druga metoda je zasnovana na činjenici da ne morate nigdje ništa pisati, već samo trebate zapamtiti fizičke karakteristike diska na određeni način, koje se jednostavno ne mogu reproducirati nikakvim kopiranjem, tačnije diska sama je kopirana, ali s drugačijom fizičkom strukturom. Shodno tome, korisnik može lako klonirati diskove, ali ključ će biti onaj koji je službeno kupljen.

emulacija

Ovaj pristup vam omogućava da kreirate drajvere virtuelnih uređaja i simulirate pristup disku. Već je čista voda hack jer za normalan rad otvorene aplikacije, u sistem je instaliran poseban drajver koji simulira pristup nekopiranoj etiketi na disku i vraća otvorenom programu upravo one podatke koje očekuje da će "videti". Slična metoda se često koristi u početku, kada haker zna kako da dobije etiketu koja se ne može kopirati na disk, ali zapravo ne želi da se bavi programom rastavljanjem.

Protumjera može biti rad sa uređajima za pisanje/čitanje na niskom nivou, kada je nemoguće presresti pozive prema opremi. Ovdje treba dati još jedno objašnjenje: da bi zaštićena aplikacija pristupila CD-u i provjerila da li postoji etiketa koja se ne može kopirati, mora se koristiti jedna od funkcija za čitanje/pisanje koje pruža sam Windows. Hakeri su već razvili niz mehanizama koji omogućavaju presretanje standardnih poziva Windows funkcijama, a pošto možete presresti poruku, to znači da možete u potpunosti simulirati čitanje, potpuno zamjenjujući standardne pozive svojim. Kao što je gore pomenuto, ovom metodu hakovanja može se suprotstaviti samo pristupanjem disku, a ne standardnim pozivima.

(2) Hack programskog modula

Ovo je sljedeći nivo hakovanja. U slučaju da nije bilo moguće kopirati aplikaciju, a način njene zaštite je također nepoznat, tada haker prelazi na sljedeći nivo hakovanja - na proučavanje logike samog programa, kako bi analizirao cijeli kod aplikacije, odaberite zaštitni blok i deaktivirajte ga.

Hakiranje programa se izvodi na dva glavna načina. Ovo je otklanjanje grešaka i rastavljanje.

Otklanjanje grešaka je poseban način rada koji kreira posebna aplikacija - debugger, koji vam omogućava da korak po korak izvršavate bilo koju aplikaciju, proslijeđujući joj cijelo okruženje i čineći sve kao da aplikacija radi samo sa sistemom, a sam debuger je nevidljiv. Mehanizmi za otklanjanje grešaka koriste svi, a ne samo hakeri, jer oni jedini način kako bi programer otkrio zašto njegovo potomstvo ne radi kako treba. Naravno, svaka dobra ideja može se iskoristiti za zlo. To je ono što hakeri koriste analizirajući kod aplikacije u potrazi za zaštitnim modulom.

Ovo je takozvani način izvršavanja korak po korak ili, drugim riječima, interaktivni. A postoji i drugi - rastavljanje je način pretvaranja izvršnih modula u programski jezik razumljiv osobi - asembler. U tom slučaju, haker dobija ispis onoga što aplikacija radi. Istina, ispis može biti jako, jako dugačak, ali niko nije rekao da je lako skinuti zaštitu.

Hakeri aktivno koriste oba mehanizma hakovanja, jer je ponekad aplikacija lakše proći kroz korake, a ponekad je lakše dobiti listu i analizirati je.

Pogledajmo sada glavne metode hakovanja i suzbijanja.

Debuggers

Postoji mnogo programa za otklanjanje grešaka: od programa za otklanjanje grešaka koji su deo razvojnog okruženja, do emulirajućih debuggera trećih strana koji potpuno „uranjaju“ otklonjenu aplikaciju u analitičko okruženje, dajući programeru (ili hakeru) potpunu statistiku o tome šta i kako aplikacija radi. S druge strane, takav debuger toliko jasno imitira okruženje da aplikacija, koja radi pod njim, misli da radi sa sistemom direktno (tipičan primjer takvog debugera je SoftIce).

Opozicija

Postoji mnogo načina da se suprotstavite. Upravo su to metode suprotstavljanja, jer je njihov glavni zadatak da rad debugera učine potpuno nemogućim ili što je moguće mukotrpnijim. Hajde da opišemo glavne metode suzbijanja:

Zabrljati programski kod. Način na koji se posebne funkcije uvode u program i pozivi koji izvode složene radnje pristupaju pogonima, ali u stvari ne rade ništa. Tipična prevara. Hakera treba odvući stvaranjem grane koja će privući pažnju složenim pozivima i sadržavati složene i velike proračune. Haker će prije ili kasnije shvatiti da je prevaren, ali će vrijeme biti izgubljeno.

Korištenje multithreading. Isto efikasan metod zaštita, koja koristi mogućnosti Windows-a za paralelno izvršavanje funkcija. Bilo koja aplikacija može ići linearno, odnosno instrukciju po instrukciju, i može je lako pročitati debugerom, ili se može podijeliti na nekoliko niti koje se izvršavaju istovremeno, prirodno, u ovom slučaju nema govora o linearnosti koda, a pošto nema linearnosti, onda je analizu ovdje teško provesti. U pravilu, stvaranje 5-6 ili više niti značajno komplikuje život hakera. A ako su i streamovi šifrirani, haker će se dugo zaglaviti pokušavajući otvoriti aplikaciju.

Suzbijanje promjena radnog okruženja- sam program nekoliko puta rekonfiguriše okruženje, ili uopšte odbija da radi u promenjenom okruženju. Nisu svi programi za ispravljanje pogrešaka u stanju 100% simulirati sistemsko okruženje, a ako "eksperimentalna" aplikacija promijeni postavke okruženja, prije ili kasnije "pogrešni" program za otklanjanje grešaka može pokvariti

Protivljenje postavljanju kontrolnih punktova. Poseban mehanizam podržan od strane mikroprocesora, uz pomoć kojeg je moguće proučavati ne cijeli program, počevši od početka, već, na primjer, samo počevši od sredine. Da biste to učinili, poseban poziv se postavlja u sredinu programa (pozivna tačka je BreakPoint), koji prenosi kontrolu na debugger. Nedostatak ove metode leži u činjenici da se za implementaciju prekida mora izvršiti promjena koda aplikacije koja se proučava. A ako se aplikacija s vremena na vrijeme provjerava ima li kontrolnih tačaka, onda će to biti vrlo, vrlo teško.

Promjene u određenim registrima procesora, na koje debageri reaguju neadekvatno. Isto kao i sa okolinom. Debager je takođe program i takođe koristi i operativni sistem i procesor, koji je jedan za sve. Dakle, ako promijenite određene registre mikroprocesora koje debuger ne može emulirati, onda možete značajno "potkopati" njegovo zdravlje.

Rastavljači i damperi

Gore je rečeno o disassembleru, ali o dumperu, možete dodati da je to praktički isti disassembler, samo što ne prevodi datoteku koja se nalazi na disku u asemblerski kod, već sadržaj ram memorija u trenutku kada je aplikacija počela normalno da se izvršava (odnosno, sve zaštite su prošle). Ovo je jedno od podmuklih sredstava hakovanja, u kojem se haker ne mora baviti mehanizmima koji se suprotstavljaju otklanjanju grešaka, već samo čeka da aplikacija završi sve provjere legalnosti pokretanja, provjerava oznake na disku, i počinje normalan rad. U ovom trenutku damper uklanja "čistu" šifru bez nečistoća. Na svačiju radost, ne mogu se sve odbrane tek tako otkriti! I više o tome u nastavku:

Enkripcija. Najjednostavniji i najefikasniji način suprotstavljanja. Podrazumijeva da se određeni dio koda nikada ne pojavljuje u slobodnom obliku. Kod se dešifruje tek prije nego što se na njega prenese kontrola. Odnosno, cijeli program ili njegov dio je šifriran, a dešifruje se samo prije izvršavanja. Shodno tome, da biste analizirali njegov kod, morate koristiti debugger, a njegov rad može biti vrlo, vrlo komplikovan (vidi gore)!

Šifriranje i dešifriranje (dinamička promjena koda). Naprednija metoda šifriranja koja ne samo da dešifrira dio koda prilikom izvršavanja, već ga i šifrira natrag čim se izvrši. Sa takvom zaštitom, haker će morati da provodi sve vreme sa debagerom, a rušenje zaštite će se povući jako, jako dugo.

Korišćenje virtuelnih mašina. Još jedna nadogradnja enkripcije. Metoda nije samo šifriranje i dešifriranje cijelih fragmenata koda, već da se to radi naredbom, baš kao što radi debuger ili virtuelna mašina: uzmite kod, konvertujte ga u mašinski kod i pošaljite ga na izvršenje, i tako sve dok ne cijeli modul se izvršava. Ova metoda je mnogo efikasnija od prethodnih, jer funkcije aplikacije nikada nisu otvorene hakeru. Naravno, teško ga je implementirati, ali implementacijom možete se zaštititi od napada bilo kakvih hakera. Ali ova metoda ima nedostatak - performanse, jer takav prijevod oduzima puno vremena, i, shodno tome, metoda je dobra za zaštitu samo kritičnih dijelova koda.

Dodatne protumjere

Ovdje već postoji čist opis bilo kakvih mogućnosti za suprotstavljanje. Dati su opšti uvodi, jer zaštita može biti efikasna samo kada je svaki njen modul napisan savesno koristeći razne trikove. Odnosno, svi gore navedeni recepti moraju biti prisutni u ovom ili onom obliku u bilo kojem sistemu.

Koristite resurse sistema Windows za pohranjivanje zaštitnih podataka: dodatna memorija dodijeljena za postavke prozora i lokalna pohrana niti. Suština metode je nestandardna upotreba standardnih područja, na primjer, za pohranjivanje ključeva, lozinki itd., uopće ne tamo gdje će se tražiti prilikom hakovanja.

Koristite operatore poređenja nestandardne načine kako bi se izbjeglo njihovo očigledno prisustvo. Poređenja radi, postoje određene upute za mikroprocesor za koje znaju i programeri i hakeri. A ako pokušate koristiti nestandardne vrste poređenja, onda možete malo zbuniti hakera koji očekuje standardni odgovor.

Izbjegavajte pristup varijablama koje su direktno povezane sa zaštitom. Odnosno, koristite sve indirektne načine za pristup posebnim područjima.

Koristite metodu "zrcaljenja" događaja, odnosno primijenite nestandardne radnje na standardne pozive. O tome je bilo riječi gore.

Koristite pouzdane, vremenski testirane algoritme za enkripciju itd.

Ovdje su navedeni samo glavni pristupi, čak ni ne oni glavni, već oni dobro poznati. A o originalnom razvoju saznaćemo kasnije, čim hakeri budu mogli da probiju još jednu jedinstvenu zaštitu.

Key2Audio zaštita od kopiranja audio CD-a, koju su nedavno implementirale brojne izdavačke kuće, može se razbiti običnim markerom.

To su saznali neki anonimni istraživači koji su internetom širili informacije o svom otkriću, prenosi Reuters.

Tehnologija Key2Audio, koju je razvio Sony, sastoji se u činjenici da se dodatna numera sa netačnim digitalnim podacima snima na CD koji sadrži muzičke kompozicije. Ova traka se obično nalazi na vanjskom krugu diska. Personalni računari su dizajnirani na način da u početku čitaju informacije. Pošto su podaci na zaštitnoj stazi pogrešni, računar će bezuspešno pokušati da ih pročita i neće moći da reprodukuje muziku snimljenu na istom disku.

Ovo ograničenje se odnosi i na PC i Macintosh računare (neke Macintosh mašine se zamrzavaju kada koriste takve diskove), kao i na neke modele prenosivih i automobilskih plejera. Obični kućni audio uređaji reproduciraju takve diskove bez problema.

Zaobilaženje ove zaštite pokazalo se prilično jednostavno: ako je "lažna staza" obojena običnim markerom, onda ostatak sadržaja zaštićenog diska može lako pročitati računar i stoga kopirati na tvrdi disk ili drugi medij za skladištenje.

Na osnovu članaka:
Pavel Tkachev, Alexander Sinitsky, Pavel Khlyzov, Vladimir Gorchakov, Sergey Karlovsky
UDK 638.235.231 "UPOTREBA SOFTVERA I HARDVERA ZA ZAŠTITU INFORMACIJA NA KOMPAKT DISK-u OD NELEGALNOG KOPIRANJA I REPRODUKCIJE"

Novichkov Alexander
Analiza tržišta zaštite softvera od neovlašćenog kopiranja.

Programeri su dugo pokušavali zaštititi svoje kreacije od neovlaštene upotrebe. U posljednje vrijeme posebno je aktualna zaštita CD-a od ilegalnog kopiranja. Uostalom, sada CD-RW nije mnogo skuplji od običnog CD-ROM-a, tako da se svi koji nisu previše lijeni bave snimanjem diskova. Stoga programeri pokušavaju spriječiti one koji nisu lijeni da kopiraju diskove sa svojim proizvodima. Ispod je minimum zadataka koje bi, po mom mišljenju, trebalo riješiti dobra zaštita CD:

  1. Nemojte samo kopirati "jedan na jedan" disk na matricu.
  2. Zaštićeni disk ne bi trebao raditi u "virtuelnom obliku", tj. kada se slika diska upiše na čvrsti disk i, uz pomoć posebnog drajvera, emuliraju se sve CD-ROM operacije.
  3. Kod koji implementira prve dvije tačke mora biti zaštićen od istraživanja i modifikacija. One. morate otežati korištenje alata za otklanjanje grešaka, rastavljača itd.
  4. Ne ometajte rad korisnika sa CD-om: disk mora biti slobodno čitljiv na svim CD-ROM-ovima i, ako je AudioCD, na svim CD playerima.

Pogledajmo nekoliko popularnih zaštita od kopiranja CD-a. Počnimo sa zaštitama diskova s ​​podacima.

CD Protect

Ova zaštita se zasniva na rukovanju diskom niskog nivoa. Na disku se stvaraju loši sektori, koje određuje sistem zaštite. Po ovim lošim sektorima možete podijeliti diskove na svoje / tuđe. Prema rečima programera, pokušaj kopiranja podataka sa takvog diska na čvrsti disk dovešće do pada sistema. Pokušaji kopiranja zaštićenog CD-a pomoću posebnih programa (CDClone, CDRWIN, itd.) također neće uspjeti. pozitivni rezultati. Ovo je jedna od rijetkih zaštita koja može zaštititi CD.


SafeDisc v3

Najnovija verzija "napredne" zaštite od Macrovision Corporation. SafeDisc v3 je korišten za zaštitu većine popularne igre izdato nakon novembra 2003. Glavni modul zaštićene aplikacije (EXE ili DLL) je šifriran pomoću određenog ključa. Zatim se, u skladu sa ovim ključem, na disk upisuje digitalni potpis, koji zauzima od 3 do 20 megabajta (u zavisnosti od stepena zaštite). Provjera autentičnosti diska se događa u roku od 10-20 sekundi. SafeDisc v3 čak podržava i virtuelne diskove, tj. Nakon uspješne identifikacije CD-a, možete nastaviti rad s virtualnim diskom. Jedini pronađeni način da se ukloni zaštita je da se popravi šifrirani modul.


laserska brava

Ova zaštita, pored šifriranja datoteka, stavlja jedinstvenu lasersku oznaku na površinu diska. Jer za to se koristi dodatna oprema, gotovo je nemoguće kopirati disk s takvom zaštitom. U teoriji. I praktično postoji nekoliko načina da se "prevari" LaserLock. Najjednostavniji je korištenje programa BlindRead (www.blindread.com) koji će vam omogućiti kopiranje zaštićenog diska. Vidjeli ste da se LaserLock koristi na diskovima (legalnih) igara kao što su Fallout 2 ili Metro Police.

Sada pređimo na zaštitu za muzičke CD-ove.


Key2Audio

Ova zaštita onemogućava reprodukciju CD-a na računaru, dok kod slušanja diska u kućnim CD plejerima nema problema. Key2Audio ni na koji način ne utiče na kvalitet muzike. Suština zaštite je sljedeća: prilikom snimanja diska, nekoliko jedinstvenih potpisa se stavlja izvan područja muzičkih podataka, koji se mogu uporediti sa ljudskim otiscima prstiju. Ovi potpisi, prema programerima, ne mogu se kopirati ni na jednom CD snimaču. Kao rezultat toga, ispostavilo se da možete lako napraviti analognu kopiju muzike, ali s digitalnom postoji problem. Ali, kako se ispostavilo, program CDClone, sa odgovarajućim postavkama, omogućava vam da dobijete radnu kopiju CD-a. Key2Audio je korišten za zaštitu promotivnih kopija singla Michaela Jacksona "You Rock My World".


BayView Systems

Ova zaštita je dizajnirana da zaustavi pojavljivanje kompozicija na internetu prije službenog izdavanja CD-a. Da bi se to postiglo, samo dio muzike se snima na disk, a ostatak se prenosi putem interneta prodavcima CD-a i radio stanicama na dan kada je disk pušten u prodaju.

Pregledali smo nekoliko popularnih komercijalnih CD zaštita, a sada nekoliko riječi o programima koji vam omogućavaju da "zaobiđete" ove zaštite. CloneCD (www.elby.de) je najpogodniji za kopiranje diskova. Ovaj program zaista može mnogo, ali svaki sistem zaštite CD-a treba svoja podešavanja za CloneCD. Stoga se dodatni programi koriste za određivanje tipa zaštite za dati disk i prijenos odgovarajućih postavki na CloneCD. Primjer takvog programa je ClonyXL (www.cdmediaworld.com/cgi-bin/dlcmw.cgi?ClonyXLFinal_eng!zip). Program je besplatan, 271 Kb.

A sada pogledajmo programe koji ne "razbijaju" zaštitu, već rade upravo suprotno - štite CD-ove.


win lock

Prilično je jednostavan program koji radi u sprezi sa CDRWin-om (www.goldenhawk.com). Čitav posao WinLock-a je da kreira cue fajl, prema kojem će CDRWin, nakon što upiše potrebne podatke, dodati nekoliko lažnih zapisa sa muzikom i podacima na CD. Ove staze ne sadrže ništa korisno, a njihova veličina je svedena na minimum. Međutim, oni se neće uklopiti u logičku strukturu diska, tako da će neki programi za kopiranje CD-a odbiti kopirati takav disk. Ali ne bi trebalo biti problema sa pisanjem diska na čvrsti disk.


Lako zaključavanje zvuka

Ovaj program služi za zaštitu AudioCD-a. Nakon primene Easy Audio Loc, muzički disk se ne može slušati na računaru. To se postiže postavljanjem netačnih podataka u TOC (Sadržaj).


TZcopyprotection

Ovaj program radi više od prethodnih. Takođe vam omogućava da kreirate lažne numere, ali u jednu od njih možete staviti potrebne datoteke, bez kojih će CD biti beskoristan. Tako će kopiranje samo glavne pjesme postati besmisleno. Osim toga, TZcopyprotection vam omogućava da veličinu bilo koje datoteke na disku učinite jednakom 2 GB (ako se početne postavke ne mijenjaju), što će otežati pohranjivanje CD slike na tvrdi disk. Istina, u ovom slučaju morate odabrati datoteku za koju se kontrolni zbroj ne izračunava.

Nažalost, nisam uspio "doći" do početne stranice ovih besplatnih programa, pa sam ih postavio na stranicu www.IvanFDC.narod.ru/download.html.

Ostaje samo dodati da čak i vrlo skupi sistemi za zaštitu od kopiranja diskova ne ispunjavaju uvijek svoje dužnosti, tako da se ne treba nadati apsolutnoj zaštiti svog CD-a. Po mom mišljenju, bolje je samo šifrirati tajne datoteke pouzdanim algoritmom.

Mnogi korisnici pohranjuju svoje podatke na čvrste diskove bez razmišljanja backup podaci. Vrlo je važno povremeno kreirati arhivu sa rezervnim podacima na CD ili DVD mediju. Na taj način osiguravate sigurnost podataka u slučaju kvara računara ili laptopa. Prilikom pohranjivanja podataka na disk, također je važno da ih očuvate sigurnim. Pretpostavimo da treba da se pomerite povjerljiva informacija sigurno i sigurno. Ovdje možete koristiti metodu CD/DVD enkripcija I zaštita diska lozinkom. U slučaju krađe ili gubitka, bićete sigurni da će vaši lični podaci (dokumenti, lične fotografije, muzika ili video zapisi) ostati nedostupni.
Rohos Disk Encryption je zgodan i prikladan uslužni program za šifriranje CD/DVD-a. Trebaće vam prazan disk, Rohos disk instaliran na vašem računaru i bilo koja aplikacija za narezivanje CD-a (na primjer: Nero, Roxio Creator, Express Burn, Windows 7 opcija narezivanja CD\DVD-a).

Prednosti šifrovanog CD-a:

  • siguran transport povjerljivih informacija;
  • sigurno skladištenje rezervnih kopija podataka;
  • čuvanje važnih podataka na tajnom mjestu;
  • pristup lozinki.

Kako kreirati CD\DVD zaštićen lozinkom i šifriran:

Windows 7 podrazumevano ima ugrađenu funkciju narezivanja CD-a. Možete ga koristiti ako nemate instaliranu namjensku aplikaciju za snimanje CD/DVD-a.

Snimite CD.


Pristup šifrovanom virtuelnom disku koji se nalazi u kontejneru rdisk0.rdi vrši se preko Rohos Disk Browser-a.


5. Snimite CD.

Kako otvoriti šifrirani CD.

Umetnite disk. Otvorite ga i pokrenite uslužni program rbrowser.exe.


Rohos Mini Drive Portable će automatski pokazati putanju do skrivenog kontejnera (rdisk0.rdi). Ako ste snimili nekoliko šifriranih virtuelni diskovi, odaberite onu koju želite koristiti.
Unesite lozinku za pristup diskovima. Koristite virtuelnu tastaturu za zaštitu od keyloggera ("***").

Nakon Rohos Disk Browser će otvoriti šifrirani disk explorer s dokumentima i datotekama.

Šta treba da znate.

— Podaci šifrirani na CD-u su samo za čitanje. Ne mogu se uređivati.

- Nakon što ste umetnuli CD, možete vidjeti *.rdi datoteku i Rohos Disk Browser u istraživaču. Pristup vašem disku je zaštićen lozinkom, informacije su skrivene i bezbedne.

— Da otvorite šifrovani CD kao virtuelni disk kojem je dodijeljeno slovo, koristite program Rohos Disk (opcija: Povežite više...).

TrusCont DVD Protection Toolkit je besplatni softver koji je razvio TrusCont za snimanje TrusCont Enhanced DVD-R diskova. Aplikacija kombinira funkcije snimanja diska i zaštite njegovog sadržaja. Softver ima jasan korisnički interfejs. Kompatibilan sa Widows 2000 - Windows 7.

Preuzmite besplatno

  • Preuzmite korisnički priručnik za TrusCont DVD Protection Toolkit (3,4 MB, ruski)

Preuzmite TrusCont Secure Flash Drive Burning softver

TrusCont TSFD Protection Toolkit je besplatni softver koji je razvio TrusCont za pisanje TrusCont Secure Flash Drive-a. Aplikacija kombinira funkcije snimanja i zaštite svog sadržaja. Softver ima jasan korisnički interfejs. Kompatibilan sa Widows 2000 - Windows 8.

Preuzmite besplatno

  • Preuzmite korisnički priručnik za TrusCont TSFD Protection Toolkit (6,5 MB, engleski)

Preuzmite softver za snimanje CD-RX-a

Čarobnjak za automatsko zaključavanje

Autolock Wizard™ je besplatan softver prilagođen korisniku, koju je razvio Hexalock za narezivanje CD-RX diskova. Aplikacija kombinira funkcije snimanja diska i zaštite njegovog sadržaja. Softver ima pregledno korisničko sučelje, koje je napravljeno u obliku niza upita koji se pojavljuju u procesu pripreme diska.

Sistem zaštite od kopiranja zahteva direktan pristup lokalnom CD/DVD drajvu računara da bi se autentifikovao CD-RX disk. IN operativni sistemi Microsoft Windows 2000 i XP aplikacijama je zabranjeno da direktno pristupaju diskovima za čitanje osim ako korisnik računara nema prava lokalnog administratora. Ovo ograničenje sprečava sistem zaštite da potvrdi autentičnost zaštićenog diska. Rješenje ovog problema korištenjem uslužnih programa za uklanjanje i vraćanje prava opisano je u dokumentaciji čarobnjaka za automatsko zaključavanje.

Ovaj pregled nam je omogućio da izvučemo zanimljiv zaključak - pokazalo se da većinu posjetitelja stranice uopće ne zanima koliko je lako kopirati tuđe (u ovaj slučaj- sadržaj CD-a), ali kako se zaštititi od takvih radnji. Stoga će drugi dio moje recenzije biti posvećen tome kako sami napraviti disk zaštićen od kopiranja kod kuće.

Postoji nekoliko programa koji (čak i u nedostatku potrebnih vještina) omogućuju kreiranje vlastitih diskova zaštićenih od kopiranja. Na primjer, TZCopyprotection (trenutna verzija 1.11), koji radi na slici diska kreiranoj pomoću CDRwin-a. Ovo dodaje dodatne lažne numere, a uz pomoć Nero, Easy CD Creator i CDRwin, takav disk se ne može kopirati 1:1. Ali, ono što je najviše uvredljivo, otvaranjem CD-a pomoću Windows Explorera, možete kopirati njegov sadržaj HDD bez ikakvih problema. FreeLock (verzija 1.3) radi na sličan način - ne možete kreirati sliku diska, ali nije problem otkinuti sve podatke sa nje.

Mislim da ovakva "zaštita" teško da može zadovoljiti nekog od naših čitalaca, pa idemo odmah na program sa kojim ćemo raditi. Ovo je CD Protector, program je besplatan, ali u isto vrijeme prilično efikasan. Verzija 4 je već najavljena na sajtu programera već duže vreme, ali pošto nema veze do nje, koristićemo CD Protector 3.0. Radi sa Nerom (pokušao sam da ga koristim sa Nero 5.0.0.9, 5.5.1.1 i 5.5.2.4), mogu odmah da uznemirim ljubitelje Easy CD Creator-a - diskovi snimljeni njime potpuno ne rade. CD Protector nije univerzalan u smislu zaštite - štiti izvršnu datoteku, stoga je pogodan za one koji svoje programe distribuiraju na CD-u. Istina, mogu se zaštititi i samoraspakirajuće arhive, iako to nije baš zgodno. Ali, uz sva svoja ograničenja, ovo je jedini nekomercijalni program za koji znam da zapravo može otežati kopiranje vlastitog diska.

Nakon ovog kratkog uvoda, preći ćemo direktno na razmatranje programa. (Preporučujem korištenje CD-RW, koji se može izbrisati u slučaju kvara).

1. Radi praktičnosti, kopirajte datoteke koje ćete uključiti u kreirani disk u jednu fasciklu.

2. Pokrenite CD Protector, u polju Datoteka za šifriranje navedite lokaciju vaše glavne izvršne datoteke, na primjer, Setup.exe.

  • U polju direktorija "Phantom Trax" navedite mapu u koju će se pohraniti wav datoteka, koja će se kasnije koristiti prilikom narezivanja CD-a (lokacija ove datoteke na tvrdom disku nije bitna, glavna stvar je da uradite ne zaboravite gdje će biti sačuvan).
  • U polje Prilagođena poruka unesite tekst poruke koji će vidjeti svako ko se usudi da pokuša kopirati vaš disk kreiran s takvim poteškoćama. Slobodno se izrazite.
  • (Napomena: šteta je što se ova poruka ne prikazuje uvijek).
  • U polje Encryption Key unesite bilo koja 2 znaka s tastature, oni nisu bitni (iz nekog razloga ne možete unijeti nijedno slovo prilikom unosa, na primjer, X se ne može unijeti).
  • Kliknite ACCEPT! i sačekajte da se proces završi.

Ako je sve prošlo kako treba i vaš exe fajl nije izazvao nikakve primedbe od strane CD Protectora (što se ponekad dešava), možete preći na sledeću fazu.Uzgred, ako otvorite fasciklu u koju ste kopirali fajlove za CD na 1. fazi, tada možete primijetiti neke promjene, odnosno: neke datoteke su mu dodane (_cdp16.dat, _CDP16.DLL, _cdp32.dat i CDP32.DLL), a veličina vašeg exe fajla se promijenila. Osim toga, u pojavio se direktorij koji ste naveli za Phantom Trax datoteku Track#1-Track#2 Cd Protector.wav.
Sada, klikom na Pomoć, možete pogledati sva uputstva za dalji rad sa diskom, a ako ste sigurni da vam je sve jasno, ne možete čitati nastavak ovog članka (iako preporučujem da ga pročitate do kraja - pomoć CD Protector "a, uprkos prividnoj jasnoći sadrži neke netočnosti).

3. Pokrenite Nero (ako koristite čarobnjak, zatvorite ga - to nije baš zgodno).

  • Iz menija Datoteka odaberite Novo, u prozoru Nova kompilacija koji se otvori, odaberite Audio-CD iz lijevog okomitog stupca, a zatim postavite sljedeće opcije:
  • U odjeljku Audio-CD, poništite okvir pored Write CD-Text, a u odjeljku Narezivanje obavezno isključite Finalize CD i Disc-At-Once:

  • Kliknite Novo

4. Sada koristite File Browser da odaberete direktorij koji ste postavili za Phantom Trax, pronađite Track#1-Track#2 CD Protector.wav datoteku tamo i dodajte je na još uvijek prazan Audio CD:

5. Iz menija datoteka izaberite Write CD i u prozoru za pisanje CD-a koji se pojavi otvorite odjeljak CDA Options i označite Cache the Track na tvrdom disku prije snimanja i Ukloni tišinu na kraju *.cda staza.

Sada snimite audio zapis na CD pritiskom na dugme Write CD.

6. Nakon poruke da je narezivanje bilo uspješno (proces narezivanja uspješno obavljen), ponovite korak 5 (ne zaboravite provjeriti CDA opcije - u Nero 5.0.0.9 one su trajno resetirane).

7. Kliknite na Datoteka>Novo, u prozoru Nova kompilacija koji se otvori, odaberite CD-ROM (ISO) iz lijevog okomitog stupca, u odjeljku Multisession označite Start Multisession disc, a u odjeljku Narezivanje provjerite da li je opcija Finalize CD je onemogućeno:

8. Za sada dodajte svoje datoteke na prazan CD (kodirana exe datoteka mora biti u "korijenu" diska), a zatim iz menija File izaberite Write CD. Nakon što se narezivanje završi, vaš zaštićeni CD je spreman za upotrebu. Ako sada odaberete stavku View Track iz menija CD-Recorder-a, to će izgledati otprilike ovako:

Sada provjerimo da li se naš disk smatra zaštićenim od pisanja od strane programa dizajniranih da pronađu takvu zaštitu i koje smo razmatrali u prvom dijelu pregleda. Detekcija zaštite od kopiranja neće otkriti nikakvu zaštitu, ali Clony će prikazati sljedeću poruku:

Sada provjerite ispravnost diska i, ako je sve u redu, možete ga pokušati kopirati pomoću metoda koje su vam poznate. CDRwin 3.8 će odbiti kopiranje ovog diska, Nero 5.0.0.9 (čak i ako je instaliran Ignore Illegal TOC) i Easy CD Creator 5.0 će jednostavno objesiti.
Ako je samoraspakujuća arhiva zaštićena na ovaj način, tada je iz nje moguće pristupiti datotekama kopiranjem sadržaja CD-a na čvrsti disk. Da biste to uradili, kliknite desnim tasterom miša na datoteku _cdp32.dat, izaberite "Otvori sa" i pokušajte da postavite arhiver kao što je WinRAR kao program za otvaranje. Ako program za arhiviranje podržava ovu vrstu arhive, onda možete lako izdvojiti njen sadržaj. Ali, pošto niko osim vas ne zna za ovaj trik, pretpostavićemo da je CD pouzdano zaštićen.

Možete preuzeti CD Protector verziju 3.0 sa web stranice CD Media World (odjeljak CD Protect Utilities), veličina - 2,01Mb. Možda će se obećana verzija 4.0 uskoro pojaviti na web stranici programera CD Protectora.