Rayure de protection contre la copie du disque. Façons de protéger les CD contre la copie. Processus d’enregistrement et de protection des données

Il y a actuellement un grand nombre de formats de données spéciaux utilisés pour écrire des informations sur un CD. Ceux-ci incluent non seulement le format des données audio (CD Digital Audio - CD-DA) et le format utilisé pour stocker des informations arbitraires dans un format généralement accepté pour les technologies modernes. systèmes informatiques forme (CD DE DONNÉES), mais aussi des formats spécifiques qui permettent de créer des collections de photos (CD Kodak, CD-G), de stocker des informations vidéo sous une forme lisible (CD-I), de stocker des informations textuelles spécifiques ainsi que des données audio (CD- TEXTE) et autres. . Le précurseur de tous ces formats est un CD audio classique. Le développement d'autres formats était uniquement associé au formidable progrès technologique intervenu peu de temps après l'introduction des CD audio dans la production de masse. Philips, en tant que développeur de la norme de base pour l'enregistrement de CD audio, a été contraint de reconnaître la nécessité de développer une approche fondamentalement nouvelle du problème de l'écriture de données structurées sur un CD. De plus, en raison de l'existence sur le marché mondial d'un certain nombre de plates-formes matérielles fonctionnant sur des systèmes d'exploitation très différents, une tentative a été faite pour unifier le format d'enregistrement des données sur un CD. Ainsi, des formats d'enregistrement très exotiques sont apparus, dans certains cas nécessaires à l'écriture de jeux et de multimédias basés sur des consoles de jeux (Amiga CD32, Atari Jaguar, Sony Playstation), dans d'autres - pour élargir les possibilités d'une approche multimédia dans les technologies informatiques et grand public en principe (CD-Vidéo, CD-I, CD-XA, CD-TEXT, CD-G). Un détail important doit être noté : tous ces formats sont une adaptation du format de base pour l'enregistrement de CD audio.

Ainsi, en un temps record, un grand nombre de CD sont apparus sur le marché, contenant une variété d'informations, tant en termes de contenu que de coût réel. Dans le même temps, le problème de la diffusion illégale de ce type de données est apparu.

Au cours des 15 années de développement de l'industrie des médias et de l'informatique, des tentatives ont été faites pour protéger ce type de propriété intellectuelle, avec beaucoup de succès. Cependant, cela n’a tout simplement pas de sens de parler des méthodes utilisées à l’époque pour mettre en œuvre la protection comme de méthodes susceptibles d’être utilisées en dehors de l’usine. La protection des disques de ces années-là reposait uniquement sur des manipulations de revêtement des disques, ce qui était fondamentalement impossible à réaliser sans une presse pour la réplication des disques en usine.

Mais maintenant, la situation a changé. Il n'y a pas si longtemps, des appareils de gravure de disque sont apparus sur le marché, vous permettant d'effectuer des manipulations assez complexes à la fois avec les données et avec la physique du processus d'enregistrement. Et surtout, ces appareils sont devenus assez abordables et ne nécessitent aucun équipement spécial.

Considérez les méthodes de protection des informations sur un CD :

Méthode 1 Protéger les informations en violant certaines signalisations de contrôle écrites sur le disque de manière synchrone avec les données.

Méthode 2 Protection des informations par écriture sur un support préalablement préparé, dont la surface contient un certain nombre de défauts irrécupérables qui ne gênent pas la lecture, mais interfèrent fondamentalement avec la réécriture du disque.

Méthode 3 Protection des informations basée sur la modification du système de fichiers utilisé pour l'enregistrement. Il faut dire que, malgré le fait que cette méthode de protection soit un peu moins universelle, elle permet également de protéger efficacement les données contre la possibilité de copie illégale de l'intégralité du disque, car. une implémentation hybride des méthodes 1 à 3 est possible.

Examinons de plus près chacune de ces méthodes.

Méthode 1

Lorsqu'absolument tous les types de données sont enregistrés sur un CD, un certain nombre de signaux numériques de contrôle sont générés et enregistrés de manière synchrone avec les blocs de données. Dans la grande majorité des cas, un tel enregistrement est effectué matériellement et signifie que l'appareil, à l'aide d'un générateur interne, génère des séquences de contrôle sans la participation directe du programme copieur et les place à la fin de chaque bloc de données. De telles séquences sont appelées sous-canaux. Il n'y a que huit sous-canaux et il est d'usage de les numéroter en minuscules Lettres anglaises P, Q, R, S, T, U, V, W.

Les CD enregistrés selon la norme CD-DA n'utilisent que deux sous-canaux - le sous-canal P, qui est essentiellement un stroboscope lors de la transmission des données de l'initiateur à l'appareil, et le sous-canal Q, dans lequel les informations sur le code temporel et l'état de l'appareil étaient enregistré , des codes pour un correcteur d'erreurs matérielles fonctionnant selon le schéma Solomon-Reed, et quelques autres. Pour une utilisation ultérieure, 6 sous-canaux supplémentaires ont été réservés - R-W, qui sont enregistrés sur un CD, mais ne sont pas réellement utilisés. Lors du développement du format CD-DA vers d'autres formats, seules quelques tentatives réussies ont été faites pour utiliser les sous-canaux R-W. Par exemple, dans le sous-canal R, lors de la gravure d'un disque aux formats CD-G et CD-TEXT, certaines informations utilisateur sur les droits d'auteur et la paternité sont enregistrées pour chaque piste. DANS Cas rares les informations provenant des sous-canaux R-W sont utilisées par les programmes de test pour évaluer les performances d'un lecteur/graveur de disque particulier. En pratique, aujourd'hui, un CD ordinaire contenant des informations de type arbitraire transporte 75 % de sous-canaux inutilisés.

Cette situation vous permet de protéger le CD d'une manière particulière. Lors du processus d'enregistrement des sous-canaux, des blocs entièrement remplis sont formés séparément des données, et un tel enregistrement ne viole aucun accord ni norme pour l'enregistrement de données sur un CD, mais les complète. Dans la zone de sous-canal inutilisée, des informations de contrôle supplémentaires sont enregistrées, implicitement liées aux données des sous-canaux P et Q. Le programme d'écriture de disques ainsi protégés utilise les données du sous-canal Q pour former le W -sous-canal. Les données à écrire sur le sous-canal W sont essentiellement les données de contrôle correspondantes codées avec un algorithme symétrique. La clé primaire d'encodage est formée sur la base des données enregistrées dans les zones de service sur le CD. En parallèle, un sous-canal R pseudo-gating supplémentaire est introduit. L'essence de l'introduction de ce dernier réside dans le fait qu'une partie des données écrites sur le disque est placée dans la zone avec le sous-canal Q correct, mais avec un stroboscope principal erroné. Lors de la lecture d'un CD enregistré de cette manière, ces données seront simplement ignorées sans provoquer de message d'erreur. Cependant, lors de l'utilisation d'un programme capable de lire correctement de tels disques, avant de décider de l'efficacité des informations lues, les canaux réels et pseudo-gates seront disjoints, ce qui garantira une lecture correcte et complète des données dans leur intégralité.

La signification de l’introduction d’un sous-canal W codé est la suivante. La plupart des programmes ne lisent pas directement la zone du sous-canal lors de la copie de disque à disque, mais utilisent des générateurs intégrés ou s'appuient sur les capacités du périphérique lui-même. Si vous essayez d'écraser un disque à l'aide d'algorithmes W et R similaires, les sous-canaux seront perdus. Le programme qui a été copié illégalement, avant son lancement ou lors de son installation, vérifiera l'ultrastructure des sous-canaux du média à partir duquel il a été lancé, et si le décodage du sous-canal avec la clé obtenue du programme ne donne pas de résultat de contrôle, il ne démarre tout simplement pas.

Cette option de protection est encore plus efficace lorsqu’elle est utilisée conjointement avec la méthode 2.

Méthode 2

Les données doivent être écrites sur un disque contenant des zones "mauvaises" lisibles. Ces zones ne doivent pas interférer avec la lecture des données par aucune des méthodes acceptées pour ce format. Les tentatives de lecture de ces zones lors de l'extraction d'un CD devraient échouer et abandonner le processus d'extraction.

Il existe un certain nombre de graveurs de CD prenant en charge les commandes permettant de contrôler la puissance du laser et la vitesse de l'arbre d'entraînement. Ceux-ci incluent Plextor, Matsashita, Plasmon et certains modèles Teac. La création d'une zone défectueuse sur un disque revient à la procédure de variation chaotique de ces paramètres pendant le processus d'enregistrement à l'aide des commandes Optical Power Calibration et Set Shaft Spd SCSI. Une condition nécessaire et suffisante pour une lecture ultérieure réussie des données ainsi écrites est une surveillance précise des zones défectueuses au moment de l'écriture. Cela signifie que le programme d'enregistrement fait varier les paramètres du laser avant l'enregistrement, après quoi, une fois atteint conditions normales l'écriture sur la surface du disque à un emplacement donné, écrit des données effectives. De plus, les données du sous-canal Q, responsable du positionnement du prochain secteur non défaillant, sont formées à l'intérieur du programme d'écriture, et non par l'appareil lui-même, et sont enregistrées séparément.

Ainsi, en utilisant cet algorithme, nous pouvons obtenir un disque sécurisé contenant presque toutes les données.

L'inconvénient de cette méthode est une réduction significative de la quantité totale de données pouvant être écrites tout en augmentant le degré de protection du disque. Cependant, l'avantage de la méthode est qu'aucun appareil de copie ne pourra faire une copie d'un tel disque en modes TAO (Track-at-Once), SAO (Session-at-Once) et RAW. Bien entendu, l'utilisateur peut copier illégalement des données sans dupliquer la structure du disque, mais une vérification logicielle facilement mise en œuvre du support à partir duquel le programme est lancé ne permettra pas de lancer le programme autrement qu'à partir du CD d'origine.

Méthode 3

L'écriture de données sur n'importe quel support se fait toujours de manière structurée. La méthode de construction des structures de base pour organiser les informations sur les médias est communément appelée système de fichiers. Cette méthode détermine des paramètres tels que la taille de l'ouverture de lecture/écriture (parfois appelée à tort longueur de secteur), la façon dont les entrées de répertoire et les tables d'allocation sont générées, les données de synchronisation et les codes de somme de contrôle.

L'écriture des données sur un CD se fait à l'aide du système de fichiers CDFS(Système de fichiers sur disque compact). Dans ce cas, une table d'allocation de données est formée dans la zone de service, contenant des vecteurs de début de données (pistes ou fichiers) et de longueur.

essence cette méthode la protection est réduite à l'utilisation d'un système de fichiers non standard avec un enregistrement absolument standard de la table d'allocation. Lors de l'écriture d'un ensemble de données sur le disque, le programme d'écriture génère une table et l'écrit dans la partie correspondante de la zone de service. En même temps, un enregistrement de la taille des données reste zéro, et le premier vecteur donné pointe vers la zone dans laquelle, dans la norme CDFS-format contient un bloc de données correspondant à un programme de chargement spécifique. Les données elles-mêmes sont écrites après ce bloc au format d'un système de fichiers protégé.

Lorsque vous essayez de copier un tel disque programme standard la lecture déterminera que le disque est plein, mais la longueur totale de tous les fichiers est proche de zéro. Et ne pourra pas copier dans un mode autre que le mode RAW. D'autre part, lors du démarrage à partir d'un tel disque, le programme de chargement, qui commencera à fonctionner automatiquement, lira correctement les données des zones dotées d'un système de fichiers non standard, après quoi l'application enregistrée sur le disque démarrera. L'utilisation de cette méthode est possible avec les méthodes 1 et 2, ce qui augmente encore la fiabilité de la protection.

Les méthodes décrites vous permettent de vous protéger contre les tentatives de copie en utilisant les modes TAO, SAO et RAW. Cependant, il convient de rappeler qu'il existe également une méthode permettant de réaliser une copie à partir du CD matriciel original en usine, lorsqu'une copie physique complète et exacte est réalisée sur une presse, puis répliquée dans les volumes nécessaires aux pirates. . Mais c'est plutôt un problème à résoudre. questions générales sécurité chez le fabricant. Par conséquent, nous pensons que les méthodes que nous avons développées devraient réduire considérablement la possibilité de copie et de réplication illégales de données à partir d'un CD.

Comparaison de différentes protections.

Ce tableau permettra sous forme visuelle non seulement d'obtenir les principaux paramètres de tous les systèmes de protection, mais également d'analyser leurs propriétés. défense solide vous pouvez nommer celui qui n'est pas ouvert du tout (pas encore ouvert). Prometteur peut être considéré comme celui qui est ouvert, mais ouvert d'une manière ou d'une autre. Une telle protection risque de devenir difficile à briser si ses développeurs parviennent à renforcer l'un ou l'autre bloc faible. Et nous considérerons comme faible la protection piratée par les trois voies connues, ce qui indique une fonction de protection extrêmement faible.

Nom de protection Fabricant\pays Méthode de protection La nécessité d'un équipement spécial pour la protection Protection des petits lots sur CD-R\RW Méthodes de piratage
Flics CDLier la sécurité des donnéesNONNONIl y a plusieurs "fissures"*
serrure laserMLS LaserLock InternationalOUINONÉmulation**, copie au niveau du bit***, "crack"
StarForceTechnologie de protection (Russie)Analyse des caractéristiques physiques du CD. Pas d'étiquetageNONOUIProtection pas encore ouverte****
Disque sécuriséSociété MacrovisionApplication de marques de non-copieOUINON
SécuRomSonyApplication de marques de non-copieOUINONÉmulation, copie au niveau du bit, "crack"
ÉTIQUETTESThomson & M.P.O.Analyse des caractéristiques physiques du CD. Pas d'étiquetageNONNONÉmulation, "crack"

*Le terme « crack » fait ici référence à un programme externe capable de désavouer la protection. Avec cette méthode, des modifications sont apportées au code du programme protégé.

**Ce type de logiciel émule les marques laser. Avec cette approche, aucune modification n'est apportée au code du programme en cours d'ouverture.

***La méthode de copie la plus courante, dont la signification est d'utiliser des copieurs spéciaux au niveau du bit, comme CloneCD. Ce type de protection peut fonctionner aussi bien seul qu'en association avec une « fissure ».

****Par souci d'équité, il convient de noter qu'il existe un précédent d'ouverture, mais cela n'est devenu possible que grâce au fait que les pirates ont eu accès au code d'application non protégé, après quoi un crack a été effectué.

Un guide rapide sur les techniques de piratage et comment vous en protéger

(1) Piratage par copie et émulation

Copie au niveau du bit

L'essence de l'attaque est que l'utilisateur (pas toujours l'attaquant) tente de copier le disque dont il dispose afin d'en créer une copie (pour un usage personnel ou pour la circulation).

Pour mener à bien une telle attaque, divers programmes peuvent être utilisés, souvent inclus dans la livraison des appareils CD-R/RW. Il s'agit du logiciel officiel Easy CD Creator et des versions semi-officielles (à moitié hacker) CloneCD et BlindRead :

La défense doit pouvoir résister cette espèce le piratage, car le piratage commence généralement par cela, car il existe de nombreux copieurs capables de copier des disques avec une protection primitive.

Méthodes de défense : Il existe deux manières de contrer le piratage. La première est qu'une certaine étiquette est écrite sur le disque, qui n'est pas copiée par des moyens conventionnels(par exemple, un segment instable est créé qui n'est pas lisible par le support, et comme il n'est pas lisible, il ne peut pas non plus être copié). Malheureusement, cette méthode n'est pas toujours stable, car il existe déjà des programmes de copie "avancés" (les mêmes CloneCD et BlindRead) capables de sauter de tels endroits (remplacer les zones instables par des données arbitraires) et d'effectuer la copie jusqu'au bout. La deuxième méthode est basée sur le fait que vous n'avez besoin d'écrire rien nulle part, mais il vous suffit de mémoriser les caractéristiques physiques du disque d'une certaine manière, qui ne peuvent tout simplement pas être reproduites par aucune copie, plus précisément, le disque lui-même est copié, mais avec une structure physique différente. En conséquence, l'utilisateur peut facilement cloner des disques, mais la clé sera celle qui a été officiellement achetée.

émulation

Cette approche vous permet de créer des pilotes de périphériques virtuels et de simuler l'accès au disque. C'est déjà eau propre pirater parce que pour fonctionnement normal de l'application ouverte, un pilote spécial est installé dans le système, qui simule l'accès à une étiquette non copiable sur le disque et renvoie au programme ouvert exactement les données qu'il s'attend à "voir". Une méthode similaire est assez souvent utilisée au début, lorsqu'un pirate informatique sait comment obtenir une étiquette non copiable sur un disque, mais qu'il ne veut pas vraiment traiter le programme en le démontant.

La contre-mesure peut fonctionner avec des périphériques d'écriture/lecture à un niveau bas, lorsqu'il est impossible d'intercepter les appels vers l'équipement. Une explication supplémentaire doit être donnée ici : pour qu'une application protégée puisse accéder à un CD et vérifier la présence d'une étiquette non copiable, il faut utiliser l'une des fonctions de lecture/écriture fournies par Windows lui-même. Les pirates ont déjà développé un certain nombre de mécanismes permettant d'intercepter les appels standard aux fonctions Windows, et comme vous pouvez intercepter un message, cela signifie que vous pouvez complètement simuler la lecture, en remplaçant complètement les appels standard par les vôtres. Comme mentionné ci-dessus, cette méthode de piratage ne peut être contrecarrée qu'en accédant au lecteur et non via des appels standard.

(2) Piratage du module de programme

C'est le prochain niveau de piratage. Dans le cas où il n'a pas été possible de copier l'application et que la méthode de sa protection est également inconnue, le pirate informatique passe alors au niveau de piratage suivant - à l'étude de la logique du programme lui-même, afin d'analyser le l'intégralité du code de l'application, sélectionnez le bloc de protection et désactivez-le.

Les programmes de piratage s'effectuent de deux manières principales. Il s'agit du débogage et du démontage.

Le débogage est un mode spécial créé par une application spéciale - un débogueur, qui vous permet d'exécuter étape par étape n'importe quelle application, en lui transmettant tout l'environnement et en faisant tout comme si l'application fonctionnait uniquement avec le système et que le débogueur lui-même était invisible. Les mécanismes de débogage sont utilisés par tout le monde, pas seulement par les pirates, car ils Le seul moyen pour que le développeur découvre pourquoi sa progéniture ne fonctionne pas correctement. Naturellement, toute bonne idée peut être utilisée à des fins mauvaises. C'est ce qu'utilisent les hackers en analysant le code de l'application à la recherche d'un module de protection.

C'est ce qu'on appelle le mode d'exécution pas à pas, ou, en d'autres termes, interactif. Et il y en a aussi un deuxième : le démontage est un moyen de convertir des modules exécutables en un langage de programmation compréhensible par une personne - Assembler. Dans ce cas, le pirate informatique obtient une impression de ce que fait l’application. Certes, l'impression peut être très, très longue, mais personne n'a dit qu'il était facile de retirer la protection.

Les pirates utilisent activement les deux mécanismes de piratage, car parfois il est plus facile pour l'application de suivre les étapes, et parfois il est plus facile d'obtenir une liste et de l'analyser.

Examinons maintenant les principales méthodes de piratage et de lutte contre celui-ci.

Débogueurs

Il existe de nombreux débogueurs : des débogueurs qui font partie de l'environnement de développement aux débogueurs tiers émulant qui "immergent" complètement l'application déboguée dans l'environnement analytique, donnant au développeur (ou au pirate informatique) des statistiques complètes sur quoi et comment le l'application le fait. D'un autre côté, un tel débogueur imite si clairement l'environnement que l'application qui s'exécute sous celui-ci pense qu'elle travaille directement avec le système (un exemple typique d'un tel débogueur est SoftIce).

Opposition

Il existe de nombreuses façons de contrer. Ce sont précisément les méthodes de contre-attaque, puisque leur tâche principale est de rendre le travail du débogueur soit complètement impossible, soit aussi laborieux que possible. Décrivons les principales méthodes de contre-attaque :

Gâcher le code du programme. Une manière par laquelle des fonctions spéciales sont introduites dans le programme et des appels qui effectuent des actions complexes accèdent aux lecteurs, mais ne font en réalité rien. Arnaque typique. Le pirate informatique doit être distrait en créant une branche qui attirera l'attention avec des appels complexes et contiendra des calculs complexes et volumineux. Le pirate informatique se rendra tôt ou tard compte qu'il est trompé, mais il perdra du temps.

Utiliser le multithreading. Même méthode efficace protection, qui utilise les capacités de Windows pour l'exécution parallèle de fonctions. Toute application peut fonctionner de manière linéaire, c'est-à-dire instruction par instruction, et peut être facilement lue par un débogueur, ou elle peut être divisée en plusieurs threads exécutés simultanément, bien sûr, dans ce cas, on ne parle pas de linéarité du code, et comme il n’y a pas de linéarité, l’analyse ici est difficile à mettre en œuvre . En règle générale, la création de 5 à 6 threads ou plus complique considérablement la vie d'un pirate informatique. Et si les flux sont également cryptés, le pirate informatique restera bloqué pendant longtemps en essayant d'ouvrir l'application.

Suppression des modifications de l'environnement d'exploitation- le programme lui-même reconfigure l'environnement plusieurs fois, ou refuse du tout de fonctionner dans l'environnement modifié. Tous les débogueurs ne sont pas capables de simuler à 100 % l'environnement système, et si l'application « expérimentale » modifie les paramètres de l'environnement, tôt ou tard, le « mauvais » débogueur peut échouer

Opposition à la mise en place de points de contrôle. Un mécanisme spécial pris en charge par le microprocesseur, à l'aide duquel il est possible d'étudier non pas l'intégralité du programme, en commençant par le début, mais, par exemple, en commençant uniquement par le milieu. Pour ce faire, un appel spécial est placé au milieu du programme (le point d'appel est BreakPoint), qui transfère le contrôle au débogueur. L'inconvénient de cette méthode réside dans le fait que pour mettre en œuvre une interruption, il faut modifier le code de l'application étudiée. Et si l'application vérifie elle-même les points de contrôle de temps en temps, cela sera très, très difficile.

Modifications apportées à certains registres de processeur, auquel les débogueurs réagissent de manière inadéquate. Comme pour l'environnement. Le débogueur est également un programme et utilise également à la fois le système d'exploitation et le processeur, qui est le même pour tous. Ainsi, si vous modifiez certains registres du microprocesseur que le débogueur ne peut pas émuler, vous pouvez alors « compromettre » considérablement sa santé.

Démonteurs et tombereaux

On a dit du désassembleur ci-dessus, mais à propos du dumper, on peut ajouter que c'est pratiquement le même désassembleur, seulement il ne traduit pas le fichier situé sur le disque en code assembleur, mais le contenu mémoire vive au moment où l'application a commencé à s'exécuter normalement (c'est-à-dire que toutes les protections ont été passées). C'est l'un des moyens de piratage insidieux, dans lequel le pirate informatique n'a pas à faire face à des mécanismes qui contrecarrent le débogage, il attend seulement que l'application termine toutes les vérifications de la légalité du lancement, en vérifiant les étiquettes sur le disque, et commence le fonctionnement normal. A ce moment, le dumper supprime le code « propre » sans impuretés. Pour le plus grand plaisir de tous, toutes les défenses ne peuvent pas se révéler ! Et plus à ce sujet ci-dessous :

Chiffrement. Le moyen le plus simple et le plus efficace de contrer. Implique qu'une certaine partie du code n'apparaisse jamais sous forme libre. Le code n'est déchiffré qu'avant que le contrôle ne lui soit transféré. Autrement dit, l'intégralité ou une partie du programme est cryptée et n'est déchiffrée qu'avant d'être exécutée. Ainsi, pour analyser son code, il faut utiliser un débogueur, et son travail peut être très, très compliqué (voir ci-dessus) !

Cryptage et décryptage (changement de code dynamique). Une méthode de cryptage plus avancée qui non seulement déchiffre une partie du code lors de son exécution, mais qui le crypte également dès qu'il a été exécuté. Avec une telle protection, le pirate informatique devra passer tout son temps avec le débogueur, et la rupture de la protection durera très, très longtemps.

Utiliser des machines virtuelles. Une autre mise à niveau du cryptage. La méthode ne consiste pas seulement à chiffrer et déchiffrer des fragments de code entiers, mais à le faire par commande, tout comme fonctionne un débogueur ou une machine virtuelle : prenez le code, convertissez-le en code machine et envoyez-le pour exécution, et ainsi de suite jusqu'à ce que le le module entier est exécuté. Cette méthode est bien plus efficace que les précédentes, puisque les fonctions de l'application ne sont jamais du tout ouvertes à un pirate informatique. Naturellement, il est difficile de le mettre en œuvre, mais en le mettant en œuvre, vous pouvez vous protéger des empiètements de tout pirate informatique. Mais cette méthode présente un inconvénient : la performance, car une telle traduction prend beaucoup de temps et, par conséquent, la méthode est efficace pour protéger uniquement les sections de code critiques.

Contre-mesures supplémentaires

Il y a déjà ici une description pure des possibilités de contre-attaque. Des introductions générales sont données, car la protection ne peut être efficace que lorsque chacun de ses modules est écrit en toute bonne conscience et à l'aide de diverses astuces. Autrement dit, toutes les recettes mentionnées ci-dessus doivent être présentes sous une forme ou une autre dans n'importe quel système.

Utilisez les ressources système Windows pour stocker les données de protection : mémoire supplémentaire allouée aux paramètres de la fenêtre et au stockage des threads locaux. L'essence de la méthode réside dans l'utilisation non standard de zones standard, par exemple pour stocker des clés, des mots de passe : etc., pas du tout là où ils seront recherchés lors du piratage en premier lieu.

Utiliser des opérateurs de comparaison manières non standard pour éviter leur présence évidente. À titre de comparaison, il existe certaines instructions du microprocesseur que les développeurs et les pirates connaissent. Et si vous essayez d'utiliser des types de comparaison non standard, vous pouvez alors légèrement dérouter un pirate informatique qui attend une réponse standard.

Évitez d'accéder aux variables directement liées à la protection. Autrement dit, utilisez tous les moyens indirects pour accéder aux zones spéciales.

Utilisez la méthode de « mise en miroir » des événements, c'est-à-dire appliquez des actions non standard aux appels standard. Cela a été discuté ci-dessus.

Utilisez des algorithmes fiables et éprouvés pour le cryptage, etc.

Seules les principales approches sont répertoriées ici, pas même les principales, mais les plus connues. Et nous connaîtrons les développements originaux plus tard, dès que les pirates pourront pirater une autre protection unique.

La protection contre la copie de Key2Audio pour les CD audio, qui a récemment été mise en œuvre par un certain nombre de maisons de disques, peut être piratée avec un marqueur ordinaire.

Cela a été découvert par des chercheurs anonymes qui ont diffusé des informations sur leur découverte sur Internet, rapporte Reuters.

La technologie Key2Audio, développée par Sony, consiste dans le fait qu'une piste supplémentaire avec des données numériques incorrectes est enregistrée sur un CD contenant des compositions musicales. Cette piste se trouve généralement sur le cercle extérieur du disque. Les ordinateurs personnels sont conçus de telle manière qu'ils lisent d'abord les pistes d'informations. Les données sur la piste de protection étant erronées, l'ordinateur tentera sans succès de les lire et ne pourra pas lire la musique enregistrée sur le même disque.

Cette limitation s'applique à la fois aux ordinateurs PC et Macintosh (certaines machines Macintosh se bloquent lors de l'utilisation de tels disques), ainsi qu'à certains modèles de lecteurs portables et de voiture. Les appareils audio domestiques ordinaires lisent ces disques sans problème.

Contourner cette protection s'est avéré assez simple : si la « fausse piste » est recouverte avec un marqueur ordinaire, alors le reste du contenu du disque protégé peut être facilement lu par un ordinateur et, par conséquent, copié sur un disque dur. ou tout autre support de stockage.

Basé sur des articles :
Pavel Tkachev, Alexandre Sinitski, Pavel Khlyzov, Vladimir Gorchakov, Sergueï Karlovsky
UDC 638.235.231 "UTILISATION DE LOGICIELS ET DE MATÉRIELS POUR PROTÉGER LES INFORMATIONS SUR LE DISQUE COMPACT CONTRE LA COPIE ET ​​LA REPRODUCTION ILLÉGALE"

Alexandre Novitchkov
Analyse du marché de la protection des logiciels contre la copie non autorisée.

Les développeurs tentent depuis longtemps de protéger leurs créations contre toute utilisation non autorisée. Récemment, la protection des CD contre la copie illégale est devenue particulièrement pertinente. Après tout, désormais, un CD-RW n'est pas beaucoup plus cher qu'un CD-ROM ordinaire, donc tous ceux qui ne sont pas trop paresseux s'engagent dans l'enregistrement de disques. Les développeurs tentent donc d'empêcher ceux qui ne sont pas paresseux de copier des disques avec leurs produits. Vous trouverez ci-dessous un minimum de tâches qui, à mon avis, devraient être résolues bonne protection CD:

  1. Ne vous contentez pas de copier le disque « un à un » sur la matrice.
  2. Un disque protégé ne doit pas fonctionner sous une « forme virtuelle », c'est-à-dire lorsque l'image disque est écrite sur le disque dur et, à l'aide d'un pilote spécial, toutes les opérations sur le CD-ROM sont émulées.
  3. Le code qui implémente les deux premiers points doit être protégé de la recherche et de la modification. Ceux. vous devez rendre difficile l'utilisation des débogueurs, des désassembleurs, etc.
  4. Ne pas gêner le travail de l'utilisateur avec le CD : le disque doit être librement lisible par tous les CD-ROM et, s'il s'agit d'un AudioCD, par tous les lecteurs de CD.

Jetons un coup d'œil à quelques protections populaires contre la copie de CD. Commençons par les protections des disques de données.

Protection du CD

Cette protection est basée sur une gestion de disque de bas niveau. Des secteurs défectueux sont créés sur le disque, qui sont déterminés par le système de protection. Grâce à ces secteurs défectueux, vous pouvez diviser les disques entre les vôtres et ceux de quelqu'un d'autre. Selon les développeurs, toute tentative de copie de données d'un tel disque vers un disque dur entraînerait un crash du système. Les tentatives de copie d'un CD protégé à l'aide de programmes spéciaux (CDClone, CDRWIN, etc.) échoueront également. résultats positifs. C'est l'une des rares protections capables de réellement protéger un CD.


SafeDiscv3

La dernière version de la protection "avancée" de Macrovision Corporation. SafeDisc v3 a été utilisé pour protéger la plupart jeux populaires délivré après novembre 2003. Le module principal de l'application protégée (EXE ou DLL) est crypté à l'aide d'une certaine clé. Ensuite, conformément à cette clé, une signature numérique est écrite sur le disque, ce qui occupe de 3 à 20 mégaoctets (selon le degré de protection). L'authentification du disque se produit dans les 10 à 20 secondes. SafeDisc v3 prend même en charge les disques virtuels, c'est-à-dire. Après avoir identifié avec succès le CD, vous pouvez continuer à travailler avec le disque virtuel. Le seul moyen trouvé pour supprimer la protection est de réparer le module crypté.


serrure laser

Cette protection, en plus de chiffrer les fichiers, appose une marque laser unique sur la surface du disque. Parce que un équipement supplémentaire est utilisé pour cela, il est presque impossible de copier un disque avec une telle protection. En théorie. Et en pratique, il existe plusieurs façons de « tromper » LaserLock. Le plus simple est d'utiliser le programme BlindRead (www.blindread.com), qui permettra de copier un disque protégé. Vous avez vu LaserLock utilisé sur des disques de jeux (légaux) comme Fallout 2 ou Metro Police.

Passons maintenant aux protections pour les CD de musique.


Key2Audio

Cette protection empêche la lecture du CD sur un ordinateur, alors qu'il n'y a aucun problème lors de l'écoute du disque sur des lecteurs CD de salon. Key2Audio n'affecte en rien la qualité de la musique. L'essence de la protection est la suivante : lors de l'enregistrement d'un disque, plusieurs signatures uniques sont placées en dehors de la zone de données musicales, qui peuvent être comparées aux empreintes digitales humaines. Ces signatures, selon les développeurs, ne peuvent être dupliquées par aucun graveur de CD. En conséquence, il s'avère que vous pouvez facilement faire une copie analogique de la musique, mais avec une copie numérique, il y a un problème. Mais il s'est avéré que le programme CDClone, avec les paramètres appropriés, vous permet d'obtenir une copie de travail du CD. Key2Audio a été utilisé pour protéger les copies promotionnelles du single "You Rock My World" de Michael Jackson.


Systèmes BayView

Cette protection a pour but de stopper l'apparition des compositions sur Internet avant la sortie officielle du CD. Pour ce faire, seule une partie de la musique est enregistrée sur le disque, et le reste est transmis via Internet aux vendeurs de CD et aux stations de radio le jour de la sortie du disque.

Nous avons passé en revue plusieurs protections de CD commerciales populaires, et maintenant quelques mots sur les programmes qui vous permettent de « contourner » ces protections. CloneCD (www.elby.de) est le plus approprié pour copier des disques. Ce programme peut vraiment faire beaucoup de choses, mais chaque système de protection de CD a besoin de ses propres paramètres pour CloneCD. Par conséquent, des programmes supplémentaires sont utilisés pour déterminer le type de protection d'un disque donné et transférer les paramètres appropriés vers CloneCD. Un exemple d'un tel programme est ClonyXL (www.cdmediaworld.com/cgi-bin/dlcmw.cgi?ClonyXLFinal_eng!zip). Le programme est gratuit, 271 Ko.

Et maintenant, regardons les programmes qui ne « brisent » pas la protection, mais font exactement le contraire : ils protègent les CD.


gagner le verrouillage

C'est assez programme simple qui fonctionne en conjonction avec CDRWin (www.goldenhawk.com). Tout le travail de WinLock consiste à créer un fichier de repère, selon lequel CDRWin, après avoir écrit les données nécessaires, ajoutera plusieurs pistes factices avec de la musique et des données au CD. Ces pistes ne contiennent rien d’utile et leur taille est réduite au minimum. Cependant, ils ne rentrent pas dans la structure logique du disque, c'est pourquoi certains programmes d'extraction de CD refuseront de copier un tel disque. Mais il ne devrait y avoir aucun problème pour écrire un disque sur un disque dur.


Verrouillage audio facile

Ce programme sert à protéger les CD Audio. Après avoir appliqué Easy Audio Loc, le disque de musique ne peut pas être écouté sur l'ordinateur. Ceci est réalisé en plaçant des données incorrectes dans la TOC (Table des matières).


TZcopieprotection

Ce programme fait plus que les précédents. Il permet également de créer des pistes factices, mais vous pouvez mettre dans l'une d'elles les fichiers nécessaires, sans lesquels le CD sera inutile. Donc copier uniquement la piste principale n’aura plus aucun sens. De plus, TZcopyprotection vous permet de rendre la taille de n'importe quel fichier sur le disque égale à 2 Go (si les paramètres initiaux ne sont pas modifiés), ce qui rendra difficile le stockage de l'image du CD sur le disque dur. Certes, dans ce cas, vous devez sélectionner un fichier pour lequel la somme de contrôle n'est pas calculée.

Malheureusement, je n'ai pas réussi à « atteindre » les pages d'accueil de ces programmes gratuits, je les ai donc postés sur la page www.IvanFDC.narod.ru/download.html.

Il ne reste plus qu'à ajouter que même les systèmes de protection contre la copie de disque très coûteux ne remplissent pas toujours leurs fonctions, vous ne devez donc pas espérer une protection absolue de votre CD. À mon avis, il est préférable de simplement chiffrer les fichiers secrets avec un algorithme fiable.

De nombreux utilisateurs stockent leurs informations sur des disques durs sans y penser sauvegarde données. Il est très important de créer périodiquement une archive avec des données de sauvegarde sur CD ou DVD. Ainsi, vous assurez la sécurité des données en cas de panne d’ordinateur ou de portable. Lorsque vous stockez vos données sur disque, il est également important de les conserver en sécurité. Supposons que tu doives déménager information confidentielle sûr et sécurisé. Ici, vous pouvez utiliser la méthode Cryptage CD/DVD Et protection par mot de passe du disque. En cas de vol ou de perte, vous serez assuré que vos informations personnelles (documents, photos personnelles, musiques ou vidéos) resteront inaccessibles.
Rohos Disk Encryption est un utilitaire de chiffrement de CD/DVD pratique et adapté. Vous aurez besoin d'un disque vierge, de Rohos Disk installé sur votre ordinateur et de toute application de gravure de CD (par exemple : Nero, Roxio Creator, Express Burn, option de gravure de CD/DVD Windows 7).

Avantages d'un CD crypté :

  • transport sécurisé d'informations confidentielles;
  • stockage sécurisé des sauvegardes de données ;
  • stocker des données importantes dans un endroit secret ;
  • accès par mot de passe.

Comment créer un CD/DVD protégé par mot de passe et crypté :

Windows 7 dispose par défaut d'une fonctionnalité de gravure de CD intégrée. Vous pouvez l'utiliser si vous n'avez pas installé d'application de gravure de CD/DVD dédiée.

Graver un CD.


L'accès au disque virtuel crypté situé dans le conteneur rdisk0.rdi s'effectue via Rohos Disk Browser.


5. Gravez un CD.

Comment ouvrir un CD crypté.

Insérez un disque. Ouvrez-le et exécutez l'utilitaire rbrowser.exe.


Rohos Mini Drive Portable affichera automatiquement le chemin d'accès au conteneur caché (rdisk0.rdi). Si vous avez enregistré plusieurs disques virtuels, sélectionnez celui que vous souhaitez utiliser.
Entrez un mot de passe pour accéder aux lecteurs. Utilisez le clavier virtuel pour vous protéger contre le keylogger ("***").

Après Rohos Disk Browser ouvrira l'explorateur de disque crypté avec des documents et des fichiers.

Que souhaitez-vous savoir.

— Les données cryptées sur le CD sont en lecture seule. Ils ne peuvent pas être modifiés.

- Après avoir inséré le CD, vous pouvez voir le fichier *.rdi et Rohos Disk Browser dans l'explorateur. L'accès à votre disque est protégé par mot de passe, les informations sont cachées et sécurisées.

— Pour ouvrir un CD crypté comme disque virtuelà laquelle est attribuée une lettre, utilisez le programme Rohos Disk (option : Connecter plus...).

TrusCont DVD Protection Toolkit est un logiciel gratuit développé par TrusCont pour graver des disques DVD-R TrusCont Enhanced. L'application combine les fonctions de gravure d'un disque et de protection de son contenu. Le logiciel a un clair interface utilisateur. Compatible avec Widows 2000 - Windows 7.

Télécharger gratuitement

  • Télécharger le manuel d'utilisation de TrusCont DVD Protection Toolkit (3,4 Mo, russe)

Téléchargez le logiciel de gravure de clé USB sécurisée TrusCont

TrusCont TSFD Protection Toolkit est un logiciel gratuit développé par TrusCont pour écrire TrusCont Secure Flash Drive. L'application combine les fonctions d'enregistrement et de protection de son contenu. Le logiciel dispose d'une interface utilisateur claire. Compatible avec Widows 2000 - Windows 8.

Télécharger gratuitement

  • Télécharger le manuel d'utilisation du TrusCont TSFD Protection Toolkit (6,5 Mo, anglais)

Télécharger le logiciel de gravure de CD-RX

Assistant de verrouillage automatique

Autolock Wizard™ est un logiciel gratuit et convivial, développé par Hexalock pour graver des disques CD-RX. L'application combine les fonctions de gravure d'un disque et de protection de son contenu. Le logiciel dispose d'une interface utilisateur claire, qui se présente sous la forme d'une série d'invites qui apparaissent lors du processus de préparation d'un disque.

Le système de protection contre la copie nécessite un accès direct au lecteur CD/DVD local du PC afin d'authentifier les disques CD-RX. DANS systèmes d'exploitation Il est interdit aux applications Microsoft Windows 2000 et XP d'accéder directement aux lecteurs de lecture, sauf si l'utilisateur du PC dispose des droits d'administrateur local. Cette restriction empêche le système de protection d'authentifier le lecteur protégé. La solution à ce problème à l'aide des utilitaires de suppression et de restauration des droits est décrite dans la documentation de l'assistant de verrouillage automatique.

Cet examen nous a permis de tirer une conclusion intéressante : il s'avère que la plupart des visiteurs du site ne se soucient pas du tout de la facilité avec laquelle il est possible de copier celui de quelqu'un d'autre (en ce cas- le contenu du CD), mais comment se protéger de telles actions. Par conséquent, la deuxième partie de ma revue sera consacrée à la façon de créer soi-même un disque protégé contre la copie à la maison.

Il existe plusieurs programmes qui (même en l'absence des compétences nécessaires) vous permettent de créer vos propres disques protégés contre la copie. Par exemple, TZCopyprotection (version actuelle 1.11), qui fonctionne sur une image disque créée avec CDRwin. Cela ajoute des pistes factices supplémentaires et, avec l'aide de Nero, Easy CD Creator et CDRwin, un tel disque ne peut pas être copié 1:1. Mais, ce qui est le plus offensant, en ouvrant un CD à l'aide de l'Explorateur Windows, vous pouvez copier son contenu sur Disque dur sans aucun probléme. FreeLock (version 1.3) fonctionne de la même manière : vous ne pouvez pas créer d'image disque, mais ce n'est pas un problème d'en extraire toutes les données.

Je pense qu'une telle "protection" ne peut guère satisfaire aucun de nos lecteurs, passons donc directement au programme avec lequel nous allons travailler. Il s'agit de CD Protector, le programme est gratuit, mais en même temps assez efficace. La version 4 est déjà annoncée depuis longtemps sur le site des développeurs, mais comme il n'y a aucun lien vers celle-ci, nous utiliserons CD Protector 3.0. Cela fonctionne avec Nero (j'ai essayé de l'utiliser avec Nero 5.0.0.9, 5.5.1.1 et 5.5.2.4), je peux immédiatement contrarier les fans d'Easy CD Creator - les disques enregistrés avec ne fonctionnent absolument pas. CD Protector n'est pas universel en termes de protection - il protège un fichier exécutable, il convient donc à ceux qui distribuent leurs programmes sur CD. Certes, les archives auto-extractibles peuvent également être protégées, même si ce n'est pas très pratique. Mais, malgré toutes ses limites, c'est le seul programme non commercial que je connaisse qui puisse réellement rendre difficile la copie de votre propre disque.

Après cette courte introduction, nous passerons directement à l’examen du programme. (Je recommande d'utiliser un CD-RW, qui peut être effacé en cas de panne).

1. Pour plus de commodité, copiez les fichiers que vous allez inclure dans le disque créé dans un dossier.

2. Exécutez CD Protector, dans le champ Fichier à chiffrer, spécifiez l'emplacement de votre fichier exécutable principal, par exemple, Setup.exe.

  • Dans le champ du répertoire "Phantom Trax", précisez le dossier où sera enregistré le fichier wav, qui sera ensuite utilisé lors de la gravure du CD (l'emplacement de ce fichier sur le disque dur n'a pas d'importance, l'essentiel est que vous le fassiez n'oubliez pas où il sera sauvegardé).
  • Dans le champ Message personnalisé, saisissez le texte du message que verra toute personne qui osera essayer de copier votre disque créé avec tant de difficulté. N'hésitez pas à vous exprimer.
  • (Attention : c'est dommage que ce message ne soit pas toujours affiché).
  • Dans le champ Clé de cryptage, saisissez 2 caractères du clavier, cela n'a pas d'importance (pour une raison quelconque, vous ne pouvez saisir aucune lettre lors de la saisie, par exemple, X ne peut pas être saisi).
  • Cliquez sur ACCEPTER ! et attendez la fin du processus.

Si tout s'est bien passé et que votre fichier exe n'a provoqué aucune objection de la part de CD Protector (ce qui arrive parfois), vous pouvez passer à l'étape suivante. D'ailleurs, si vous ouvrez le dossier dans lequel vous avez copié les fichiers du CD au 1er étape, alors vous remarquerez peut-être quelques changements, à savoir : certains fichiers y ont été ajoutés (_cdp16.dat, _CDP16.DLL, _cdp32.dat et CDP32.DLL), et la taille de votre fichier exe a changé. De plus, dans le répertoire que vous avez spécifié pour le fichier Phantom Trax Track#1-Track#2 Cd Protector.wav est apparu.
Maintenant, en cliquant sur Aide, vous pouvez afficher toutes les instructions pour travailler davantage avec le disque, et si vous êtes sûr que tout est clair pour vous, vous ne pouvez pas lire la suite de cet article (même si je recommande de le lire jusqu'à la fin - aider CD Protector "a, malgré la clarté apparente contient quelques inexactitudes).

3. Démarrez Nero (si vous utilisez l'assistant, fermez-le - ce n'est pas très pratique).

  • Dans le menu Fichier, sélectionnez Nouveau, dans la fenêtre Nouvelle compilation qui s'ouvre, sélectionnez Audio-CD dans la colonne verticale de gauche, puis définissez les options suivantes :
  • Dans la section Audio-CD, décochez la case à côté de Write CD-Text, et dans la section Burn, assurez-vous de désactiver Finalize CD et Disc-At-Once :

  • Cliquez sur Nouveau

4. Utilisez maintenant le navigateur de fichiers pour sélectionner le répertoire que vous avez défini pour le Phantom Trax, recherchez-y le fichier Track#1-Track#2 CD Protector.wav et ajoutez-le au CD audio encore vide :

5. Dans le menu Fichier, sélectionnez Écrire un CD, et dans la fenêtre d'écriture de CD qui apparaît, ouvrez la section Options CDA et cochez Mettre en cache la piste sur le disque dur avant de graver et Supprimer le silence à la fin des pistes *.cda.

Gravez maintenant la piste audio sur un CD en appuyant sur le bouton Write CD.

6. Après un message indiquant que la gravure a réussi (Burnprocess terminé avec succès), répétez l'étape 5 (n'oubliez pas de vérifier les options CDA - dans Nero 5.0.0.9, elles sont définitivement réinitialisées).

7. Cliquez sur Fichier>Nouveau, dans la fenêtre Nouvelle compilation qui s'ouvre, sélectionnez CD-ROM (ISO) dans la colonne verticale de gauche, dans la section Multisession, cochez Démarrer le disque multisession et dans la section Graver, vérifiez que l'option Finaliser le CD est désactivé :

8. Ajoutez pour l'instant vos fichiers sur un CD vide (le fichier exe encodé doit être à la "racine" du disque), puis dans le menu Fichier, sélectionnez Ecrire sur CD. Une fois la gravure terminée, votre CD protégé est prêt à être utilisé. Si vous sélectionnez maintenant l'élément Afficher la piste dans le menu de l'enregistreur de CD, cela ressemblera à ceci :

Vérifions maintenant si notre disque est considéré comme protégé en écriture par des programmes conçus pour trouver une telle protection et que nous avons examinés dans la première partie de l'examen. La détection de protection contre la copie ne détectera aucune protection, mais Clony affichera le message suivant :

Vérifiez maintenant la santé du disque et, si tout va bien, vous pouvez essayer de le copier en utilisant les méthodes que vous connaissez. CDRwin 3.8 refusera de copier ce disque, Nero 5.0.0.9 (même si Ignore Illegal TOC est installé) et Easy CD Creator 5.0 se bloqueront simplement.
Si une archive auto-extractible est ainsi protégée, il est alors possible d'accéder aux fichiers de celle-ci en copiant le contenu du CD sur le disque dur. Pour ce faire, cliquez avec le bouton droit sur le fichier _cdp32.dat, sélectionnez "Ouvrir avec" et essayez de définir un archiveur tel que WinRAR comme programme à ouvrir. Si le programme d'archivage prend en charge ce type d'archive, vous pouvez facilement extraire son contenu. Mais comme personne d'autre que vous n'est au courant de cette astuce, nous supposerons que le CD est protégé de manière fiable.

Vous pouvez télécharger CD Protector version 3.0 sur le site Web de CD Media World (section CD Protect Utilities), taille - 2,01 Mo. Peut-être que la version 4.0 promise apparaîtra bientôt sur le site des développeurs de CD Protector.