Zaštitite disk od kopiranja grebanjem. Metode zaštite CD-a od kopiranja. Proces snimanja i zaštite podataka

Trenutno postoji veliki broj posebni formati podataka koji se koriste za snimanje informacija na CD. To uključuje ne samo format za audio podatke (CD Digital Audio - CD-DA) i format koji se koristi za pohranu proizvoljnih informacija u formatu koji je općenito prihvaćen za modernu računalni sustavi obrazac (DATA CD), ali i specifične formate koji vam omogućuju stvaranje kolekcija fotografija (Kodak CD, CD-G), pohranjivanje video informacija u obliku dostupnom za reprodukciju (CD-I), spremanje specifičnih tekstualnih informacija zajedno sa audio podacima ( CD-TEKST) i drugi . Preteča svih ovih formata je obični audio disk. Razvoj ostalih formata povezan je isključivo s golemim tehnološkim skokom koji se dogodio nedugo nakon uvođenja audio diskova u masovnu proizvodnju. Philips, kao tvorac osnovnog standarda za snimanje audio CD-a, bio je prisiljen prepoznati potrebu za razvojem temeljno novog pristupa problemu snimanja strukturiranih podataka na CD. Štoviše, zbog postojanja na svjetskom tržištu većeg broja hardverskih platformi koje rade na bitno različitim operativnim sustavima, pokušalo se unificirati format za snimanje podataka na CD. Tako su nastali vrlo egzotični formati snimanja, u nekim slučajevima potrebni za pisanje igara i multimedije temeljene na igraćim konzolama (Amiga CD32, Atari Jaguar, Sony Playstation), u drugima - za proširenje mogućnosti multimedijskog pristupa u računalnim i potrošačkim tehnologijama u princip (Video-CD , CD-I, CD-XA, CD-TEKST, CD-G). Treba napomenuti jedan važan detalj - svi ovi formati su adaptacije osnovnog formata za snimanje audio CD-a.

Tako se u rekordno kratkom roku na tržištu pojavio ogroman broj CD-a koji nose različite informacije, kako po sadržaju tako i po stvarnoj cijeni. Istodobno se pojavio i problem ilegalne distribucije ovakvih podataka.

Tijekom 15 godina razvoja medijske i računalne industrije bilo je pokušaja zaštite ove vrste intelektualnog vlasništva, i to vrlo uspješnih. Međutim, govoriti o metodama koje su tada korištene za provedbu zaštite kao o metodama koje bi se zamislivo mogle koristiti izvan tvornice jednostavno nema smisla. Zaštita diskova tih se godina temeljila isključivo na manipulacijama s premazom diskova, što je u principu bilo nemoguće izvesti bez preše za repliciranje diskova na tvornički način.

Ali sada se situacija promijenila. Nedavno su se na tržištu pojavili uređaji za snimanje diskova koji omogućuju dosta složene manipulacije kako podacima tako i fizikom procesa snimanja. I što je posebno važno, ovi su uređaji cjenovno postali prilično pristupačni i ne zahtijevaju posebnu opremu.

Pogledajmo metode za zaštitu informacija na CD-u:

Metoda 1. Zaštita informacija prekidom nekih kontrolnih nadzemnih signala zapisanih na disk sinkrono s podacima.

Metoda 2. Zaštita informacija pisanjem na prethodno pripremljeni medij, čija površina sadrži niz nepopravljivih nedostataka koji ne ometaju čitanje, ali suštinski ometaju ponovno pisanje diska.

Metoda 3. Zaštita informacija temeljena na promjeni datotečnog sustava koji se koristi za snimanje. Treba reći da, unatoč činjenici da je ova metoda zaštite nešto manje univerzalna, također vam omogućuje učinkovitu zaštitu podataka od mogućnosti ilegalnog kopiranja cijelog diska, jer Moguća je hibridna implementacija metoda 1-3.

Pogledajmo pobliže svaku od navedenih metoda.

Metoda 1.

Prilikom snimanja apsolutno svih vrsta podataka na CD, određeni broj upravljačkih digitalnih signala se generira i snima sinkrono s podatkovnim blokovima. U velikoj većini slučajeva takvo se snimanje obavlja hardverski i znači da uređaj pomoću internog generatora generira kontrolne sekvence bez izravnog sudjelovanja programa za kopiranje i postavlja ih na kraj svakog bloka podataka. Takve se sekvence obično nazivaju podkanali. Postoji samo osam podkanala i obično su označeni malim slovima engleskim slovima P,Q,R,S,T,U,V,W.

CD-i snimljeni u CD-DA standardu koriste samo dva podkanala - P-podkanal, koji je u biti stroboskopski kanal pri prijenosu podataka od inicijatora do uređaja, i Q-podkanal, u kojem se nalaze informacije o vremenskom kodu i statusu uređaja. snimljeni su kodovi ispravljača hardverskih grešaka koji rade prema Solomon-Reedovoj shemi, kao i neki drugi. Za daljnje korištenje rezervirano je još 6 podkanala - R-W, koji su snimljeni na CD-u, ali se zapravo ne koriste. Tijekom razdoblja razvoja CD-DA formata u druge formate, napravljeno je samo nekoliko uspješnih pokušaja korištenja R-W podkanala. Na primjer, u podkanalu R, prilikom snimanja diska u formatima CD-G i CD-TEXT, neke korisničke informacije o autorskim pravima i autorstvu snimaju se za svaku pjesmu. U u rijetkim slučajevima informacije iz R-W podkanala koriste testni programi za procjenu performansi određenog disk čitača/pisača. U praksi, danas običan CD koji sadrži informacije bilo koje vrste sadrži 75% neiskorištenih potkanala.

Ova situacija vam omogućuje da zaštitite CD na poseban način. U procesu snimanja podkanala potpuno popunjeni blokovi se formiraju odvojeno od podataka, a takvim snimanjem se ne krše nikakvi ugovori ili standardi za snimanje podataka na CD-u, već se nadopunjuju. Neiskorišteno područje potkanala bilježi dodatne kontrolne informacije koje su implicitno povezane s podacima P i Q potkanala. Softver za pisanje slično zaštićenih diskova koristi podatke Q podkanala za formiranje W podkanala. Podaci koji će biti upisani u W-podkanal su u biti odgovarajući kontrolni podaci kodirani simetričnim algoritmom. Primarni ključ za kodiranje formira se na temelju podataka snimljenih u servisnim područjima na CD-u. Paralelno, uveden je dodatni R-podkanal s pseudo-gatingom. Bit uvođenja potonjeg je da se dio podataka zapisanih na disk smjesti u područje s ispravnim Q-podkanalom, ali s netočnim glavnim strobom. Prilikom čitanja CD-a napisanog na ovaj način, ti će podaci jednostavno biti zanemareni bez izazivanja poruke o pogrešci. Međutim, kada koristite program koji je sposoban ispravno čitati takve diskove, prije nego što se odluči koliko su informacije koje se čitaju učinkovite, napravit će se disjunkcija stvarnog i pseudo-usmjernog kanala, što će osigurati ispravno i potpuno čitanje podataka u njegovu cjelovitost.

Smisao uvođenja kodiranog W-podkanala je sljedeći. Većina programa prilikom kopiranja s diska na disk ne čita izravno područje podkanala, već koristi ugrađene generatore ili se oslanja na mogućnosti samog uređaja. Ako pokušate prepisati disk koristeći slične W i R algoritme, potkanali će biti izgubljeni. Program koji je ilegalno kopiran prije pokretanja ili tijekom instalacije provjerit će ultrastrukturu potkanala medija s kojeg je pokrenut, te ako dekodiranje potkanala programski dobivenim ključem ne da rezultat kontrole, jednostavno ne početi.

Ova opcija zaštite još je učinkovitija kada se koristi zajedno s metodom 2.

Metoda 2.

Podaci se moraju zapisati na disk koji sadrži "loše" čitljiva područja. Takva područja ne bi trebala ometati čitanje podataka bilo kojom od metoda prihvaćenih za ovaj format. Pokušaji čitanja ovih područja tijekom kopiranja CD-a trebali bi propasti i prekinuti proces kopiranja.

Postoji niz CD snimača koji podržavaju naredbe za kontrolu snage lasera i brzine pogonske osovine. Tu spadaju Plextor, Matsashita, Plasmon i neki Teac modeli. Stvaranje lošeg područja na disku svodi se na proceduru kaotičnog mijenjanja ovih parametara tijekom procesa snimanja pomoću SCSI naredbi Optical Power Calibration i Set Shaft Spd. Nužan i dovoljan uvjet za naknadno uspješno očitavanje ovako snimljenih podataka je precizno praćenje zona s kvarom u trenutku snimanja. To znači da program za snimanje mijenja laserske parametre prije snimanja, nakon čega, kada dosegne normalnim uvjetima zapisuje na površinu diska na određenom mjestu, zapisuje efektivne podatke. Štoviše, podaci Q-podkanala, koji su odgovorni za pozicioniranje sljedećeg sektora bez greške, generiraju se unutar programa za pisanje, a ne od strane samog uređaja, i bilježe se zasebno.

Dakle, koristeći ovaj algoritam, možemo dobiti zaštićeni disk s gotovo svim podacima.

Nedostatak ove metode je vidljivo smanjenje ukupne količine podataka koji se mogu zapisati kada se poveća razina zaštite diska. Međutim, prednost metode je u tome što nijedan uređaj za kopiranje ne može napraviti kopiju takvog diska u TAO (Track-at-Once), SAO (Session-at-Once) i RAW načinima. Naravno, korisnik može ilegalno kopirati podatke bez dupliciranja strukture diska, ali jednostavno implementirana softverska provjera medija s kojeg se pokreće program neće omogućiti pokretanje programa s nečeg drugog osim s originalnog CD-a.

Metoda 3.

Snimanje podataka na bilo koji medij uvijek se vrši na strukturiran način. Metoda izgradnje osnovnih struktura za organiziranje informacija na medijima obično se naziva datotečni sustav. Ova metoda određuje parametre kao što je veličina otvora za čitanje/pisanje (ponekad se pogrešno naziva duljina sektora), način na koji se generiraju unosi direktorija i tablice dodjele, vremenski podaci i kodovi kontrolne sume.

Podaci se zapisuju na CD pomoću datotečnog sustava CDFS(Datotečni sustav kompaktnog diska). U tom se slučaju u servisnom području formira tablica raspodjele podataka koja sadrži vektore početka podataka (staza ili datoteka) i duljine.

Suština ovu metodu zaštita se svodi na korištenje nestandardnog datotečnog sustava s apsolutno standardnim unosom tablice dodjele. Prilikom zapisivanja skupa podataka na disk, program za pisanje generira tablicu i zapisuje je u odgovarajući dio servisnog područja. U tom slučaju ostaje zapis o veličini podataka jednaka nuli, a prvi dani vektor označava područje u kojem, u standardu CDFS Format sadrži blok podataka koji odgovara određenom programu za učitavanje. Stvarni podaci se zapisuju nakon ovog bloka u formatu zaštićenog datotečnog sustava.

Kada pokušate kopirati takav disk standardni programčitanje će utvrditi da je disk pun, ali ukupna duljina svih datoteka je blizu nule. I neće moći kopirati ni u jednom drugom načinu osim RAW. S druge strane, kada se pokrene s takvog diska, bootloader program, koji će automatski početi s radom, ispravno će pročitati podatke iz područja s nestandardnim datotečnim sustavom, nakon čega će se pokrenuti aplikacija snimljena na disku. Ova metoda se može koristiti zajedno s metodama 1 i 2, što dodatno povećava pouzdanost zaštite.

Opisane metode omogućuju vam zaštitu od pokušaja kopiranja pomoću TAO, SAO i RAW načina. Međutim, treba imati na umu da postoji i metoda izrade kopije s originalne matrice CD-a u tvornici, kada se potpuna i točna fizička kopija napravi na stroju za prešanje, a zatim replicira u količinama koje zahtijevaju pirati. . Ali ovo je više problem koji treba riješiti opća pitanja osiguravanje sigurnosti u proizvodnom poduzeću. Stoga smatramo da bi metode koje smo razvili trebale značajno smanjiti mogućnost ilegalnog kopiranja i umnožavanja podataka s CD-a.

Usporedba raznih zaštita.

Ova tablica omogućit će vam vizualno ne samo dobivanje glavnih parametara svih zaštitnih sustava, već i analizu njihovih svojstava. Jaka obrana možete nazvati onaj koji uopće nije otvoren (još nije otvoren). Perspektivnim se može smatrati onaj koji je otvoren, ali otvoren na jedan način. Takvu zaštitu može postati teško slomiti ako njezini programeri uspiju ojačati jedan ili drugi slabi blok. A slabom ćemo smatrati obranu koju sva trojica razbiju poznatim metodama, što ukazuje na izrazito nisku zaštitnu funkciju.

Naziv zaštite Proizvođač\država Način zaštite Potreba za posebnom opremom za zaštitu Zaštita malih serija na CD-R\RW Metode hakiranja
Cd-policajciLink Sigurnost podatakaNENEPostoji nekoliko "pukotina"*
LaserLockMLS LaserLock InternationalDANEEmulacija**, pobitno kopiranje***, "crack"
StarForceProtectionTechnology (Rusija)Analiza fizičkih karakteristika CD-a. Bez oznaka za postavljanjeNEDAZaštita još nije otvorena****
SafeDiskMacrovision CorporationPrimjena oznaka koje se ne mogu kopiratiDANE
SecuRomSonyPrimjena oznaka koje se ne mogu kopiratiDANEEmulacija, pobitno kopiranje, "crack"
OZNAKEThomson & MPOAnaliza fizičkih karakteristika CD-a. Bez oznaka za postavljanjeNENEEmulacija, "crack"

*Izraz "crack" ovdje se odnosi na vanjski program koji može odbaciti zaštitu. Ovom se metodom mijenja kod zaštićenog programa.

**Ova vrsta programa emulira laserske oznake. S ovim pristupom, ne mijenja se kod programa koji se otvara.

***Najčešća metoda kopiranja, čije je značenje korištenje posebnih bit-by-bit kopirnih uređaja, poput CloneCD-a. Ova vrsta zaštite može djelovati samostalno ili zajedno s "crackom".

****iskreno rečeno, vrijedi napomenuti da postoji presedan za otvaranje, ali to je postalo moguće samo zahvaljujući činjenici da su pirati dobili pristup nezaštićenom kodu aplikacije, nakon čega je napravljena pukotina.

Kratki vodič kroz metode hakiranja i načine zaštite od njih

(1) Hakiranje kopiranjem i emulacijom

Bitna kopija

Suština napada je da korisnik (ne uvijek napadač) pokušava kopirati disk koji ima kako bi napravio kopiju (za osobnu upotrebu ili za cirkulaciju).

Za izvođenje takvog napada mogu se koristiti različiti programi, često uključeni u CD-R/RW uređaje. Ovo je službeni Easy CD Creator, te poluslužbeni (poluhakerski) CloneCD i BlindRead:

Obrana se mora moći suprotstaviti ove vrste hakiranje, budući da hakiranje obično počinje s ovim, budući da postoji jako puno fotokopirnih uređaja koji mogu kopirati diskove s primitivnom zaštitom.

Metode obrane: Postoje dva načina za suzbijanje hakiranja. Prvi je da se na disk upisuje određena oznaka koja se ne kopira običnim sredstvima(na primjer, kreira se nestabilan segment koji nije čitljiv od strane nosača, a budući da nije čitljiv, ne može se ni kopirati). Nažalost, ova metoda nije uvijek stabilna, jer već postoje "napredni" programi za kopiranje (isti CloneCD i BlindRead) koji mogu preskočiti takva mjesta (zamijeniti nestabilna područja proizvoljnim podacima) i izvršiti kopiranje do kraja. Drugi način se temelji na činjenici da ne morate nigdje ništa zapisivati, već samo na određeni način zapamtiti fizičke karakteristike diska, koje jednostavno nije moguće reproducirati nikakvim kopiranjem; sam disk je kopiran, ali s drugačijom fizičkom strukturom. Sukladno tome, korisnik može jednostavno klonirati diskove, ali ključni će biti onaj koji je službeno kupljen.

Emulacija

Ovaj vam pristup omogućuje stvaranje upravljačkih programa virtualnih uređaja i simulaciju pristupa disku. Već je čista voda hakiranje jer za normalna operacija Kada se aplikacija otvori, u sustav se instalira poseban upravljački program koji simulira pristup naljepnici koja se ne može kopirati na disku i vraća otvorenom programu točno one podatke koje očekuje da će “vidjeti”. Ova se metoda vrlo često koristi u početku, kada haker zna način kako dobiti naljepnicu koja se ne može kopirati na disku, ali se zapravo ne želi baviti programom koristeći metodu rastavljanja.

Protumjera može biti rad s uređajima za snimanje/čitanje na niskoj razini, kada je nemoguće presresti pozive prema opremi. Ovdje treba napraviti još jedno pojašnjenje: kako bi zaštićena aplikacija mogla pristupiti CD-u i provjeriti postoji li na njemu oznaka koja se ne može kopirati, potrebno je koristiti jednu od funkcija čitanja/pisanja koje Windows sam nudi. Hakeri su već razvili niz mehanizama koji im omogućuju presretanje standardnih poziva Windows funkcijama, a budući da je moguće presresti poruku, to znači da mogu u potpunosti oponašati čitanje, potpuno zamijenivši standardne pozive vlastitima. Kao što je gore spomenuto, ova metoda hakiranja može se spriječiti samo pristupom pogonu ne putem standardnih poziva.

(2) Hakiranje softverskog modula

Ovo je sljedeća razina hakiranja. Ako nije bilo moguće kopirati aplikaciju, a nepoznat je i način zaštite, tada haker prelazi na sljedeću razinu hakiranja - proučava logiku samog programa, kako bi nakon analize cjelokupnog koda aplikacije , izolirajte zaštitni blok i deaktivirajte ga.

Hakiranje programa provodi se na dva glavna načina. Ovo je otklanjanje pogrešaka i rastavljanje.

Debugging je poseban način rada koji stvara posebna aplikacija - debugger, koji vam omogućuje da izvršavate bilo koju aplikaciju korak po korak, prolazeći kroz cijelo okruženje i čineći sve kao da aplikacija radi samo sa sustavom, a sam debugger je nevidljiv. Mehanizmom za otklanjanje pogrešaka koriste se svi, a ne samo hakeri, jer oni jedini način kako bi programer otkrio zašto njegova zamisao ne radi ispravno. Naravno, svaka dobra ideja može se iskoristiti za zlo. To je ono što hakeri koriste kada analiziraju kod aplikacije u potrazi za sigurnosnim modulom.

To je takozvani način izvršavanja korak po korak, ili, drugim riječima, interaktivni. A postoji i drugi - rastavljanje - ovo je metoda pretvaranja izvršnih modula u programski jezik razumljiv ljudima - Asembler. U ovom slučaju haker dobiva ispis onoga što aplikacija radi. Istina, ispis zna biti jako, jako dug, ali nitko nije rekao da je lako skinuti zaštitu.

Hakeri aktivno koriste oba mehanizma hakiranja, jer je ponekad aplikaciji lakše proći kroz korake, a ponekad je lakše doći do listinga i analizirati ga.

Pogledajmo sada glavne metode hakiranja i suzbijanja

Debuggers

Postoji veliki izbor programa za ispravljanje pogrešaka: od programa za ispravljanje pogrešaka koji su dio razvojnog okruženja, do emulirajućih programa za ispravljanje pogrešaka treće strane koji potpuno "uranjaju" aplikaciju koja se ispravlja u analitičko okruženje, dajući programeru (ili hakeru) potpunu statistiku o tome što i kako radi aplikacija. S druge strane, takav debugger toliko jasno oponaša okolinu da aplikacija, koja se izvršava pod njim, vjeruje da radi izravno sa sustavom (tipičan primjer takvog debuggera je SoftIce).

Opozicija

Postoji veliki izbor protumjera. To su upravo metode suprotstavljanja, budući da je njihov glavni zadatak učiniti rad debuggera ili potpuno nemogućim ili što je moguće više radno intenzivnim. Opišimo glavne metode suprotstavljanja:

Programski kod za bacanje smeća. Metoda u kojoj se u program uvode posebne funkcije i pozivi koji izvode složene akcije, pristupaju pogonima, ali zapravo ne rade ništa. Tipična metoda prijevare. Hakeru treba odvratiti pažnju stvaranjem grane koja će privlačiti pozornost složenim pozivima i sadržavati složene i velike izračune. Haker će prije ili kasnije shvatiti da je prevaren, ali vrijeme će biti izgubljeno.

Korištenje višenitnosti. Isti učinkovita metoda zaštita koja koristi Windows mogućnosti za paralelno izvršavanje funkcija. Bilo koja aplikacija može raditi linearno, tj. instrukcija po instrukcija, i može je lako čitati debugger, ili se može podijeliti u nekoliko niti koje se izvode istovremeno. Naravno, u ovom slučaju nema govora o linearnosti koda. a budući da nema linearnosti, analizu je ovdje teško provesti. U pravilu stvaranje 5-6 ili više niti znatno otežava život hakeru. A ako su streamovi također šifrirani, tada će haker dugo zaglaviti pokušavajući otvoriti aplikaciju.

Suzbijanje promjena radnog okruženja- sam program nekoliko puta rekonfigurira okruženje ili općenito odbija raditi u promijenjenom okruženju. Nisu svi programi za ispravljanje pogrešaka sposobni 100% simulirati okruženje sustava, a ako "eksperimentalna" aplikacija promijeni postavke okruženja, tada bi prije ili kasnije "pogrešni" program za ispravljanje pogrešaka mogao zakazati

Otpornost na postavljanje kontrolnih točaka. Poseban mehanizam, podržan mikroprocesorom, uz pomoć kojeg je moguće ispitati ne cijeli program, počevši od početka, već, na primjer, samo počevši od sredine. Da biste to učinili, poseban poziv se postavlja u sredinu programa (pozivna točka - BreakPoint), koji prenosi kontrolu na debugger. Nedostatak ove metode leži u činjenici da je za provedbu prekida potrebno izvršiti promjenu koda aplikacije koja se proučava. A ako se aplikacija s vremena na vrijeme provjerava na prisutnost kontrolnih točaka, tada će to biti vrlo, vrlo teško.

Promjene određenih registara procesora, na koje debuggeri neadekvatno odgovaraju. Baš kao i s okolinom. Debugger je također program i također koristi operativni sustav i procesor, koji je isti za sve. Dakle, ako promijenite određene registre mikroprocesora koje debugger ne može emulirati, možete značajno "potkopati" njegovo zdravlje.

Rastavljači i damperi

Gore je rečeno o disassembleru, ali o damperu možete dodati da je to praktički isti disassembler, samo što ne prevodi datoteku koja se nalazi na disku u montažni kod, već sadržaj RAM memorija u trenutku kada se aplikacija počela normalno izvršavati (odnosno sve zaštite su prošle). Ovo je jedan od podmuklih načina hakiranja, u kojem se haker ne mora boriti s mehanizmima koji sprječavaju otklanjanje pogrešaka, on samo čeka da aplikacija završi sve provjere legalnosti pokretanja, provjerava oznake na disku i počinje normalna operacija. U ovom trenutku, damper uklanja "čistu" šifru bez nečistoća. Na opću radost, ne mogu se sve obrane jednostavno otkriti! A više o ovome u nastavku:

Šifriranje. Najjednostavniji i najučinkovitiji način suprotstavljanja. Podrazumijeva da se određeni dio koda nikada ne pojavljuje u slobodnom obliku. Kod se dekriptira samo prije nego što se na njega prenese kontrola. To jest, cijeli program ili njegov dio je šifriran i dešifriran je samo prije nego što se izvrši. Sukladno tome, da biste analizirali njegov kod morate koristiti debugger, a njegov rad može biti vrlo, vrlo kompliciran (vidi gore)!

Šifriranje i dešifriranje (dinamička promjena koda). Naprednija metoda enkripcije koja ne samo da dekriptira dio koda kada se izvrši, već ga i šifrira natrag nakon što se izvrši. S takvom zaštitom, haker će morati provesti cijelo vrijeme s debuggerom, a razbijanje zaštite će trajati jako, jako dugo.

Korištenje virtualnih strojeva. Još jedna nadogradnja enkripcije. Metoda nije samo šifrirati i dešifrirati čitave fragmente koda, već to činiti naredbu po naredbu, slično kao što radi program za ispravljanje pogrešaka ili virtualni stroj: uzmite kod, pretvorite ga u strojni kod i proslijedite ga na izvršenje, i tako sve dok se cijeli modul ne izvrši. Ova je metoda puno učinkovitija od prethodnih jer funkcije aplikacije nikada nisu otvorene hakeru. Naravno, teško ga je implementirati, ali implementacijom se možete zaštititi od napada bilo kojeg hakera. Ali ova metoda ima nedostatak - performanse, jer takav prijevod oduzima puno vremena, pa je, shodno tome, metoda dobra za zaštitu samo kritičnih dijelova koda.

Dodatne protumjere

Ovdje već postoji čisti opis svih mogućih protumjera. Dati su opći uvod, jer zaštita može biti učinkovita samo kada je svaki njen modul savjesno napisan raznim trikovima. To jest, svi gore spomenuti recepti moraju biti prisutni u jednom ili drugom obliku u bilo kojem sustavu.

Koristite resurse sustava Windows za pohranjivanje podataka o zaštiti: dodatna memorija dodijeljena za postavke prozora i pohranu lokalne niti. Bit metode je nestandardna upotreba standardnih područja, recimo, za pohranjivanje ključeva, lozinki itd., A ne tamo gdje će se prvo tražiti tijekom hakiranja.

Koristite operacije usporedbe na nestandardne načine, kako bi se izbjegla njihova očita prisutnost. Usporedbe radi, postoje određene upute mikroprocesora za koje znaju i programeri i hakeri. A ako pokušate koristiti nestandardne vrste usporedbe, možete malo zbuniti hakera koji očekuje standardni odgovor.

Izbjegavajte pristup varijablama koje su izravno povezane sa zaštitom. Odnosno, koristite sve neizravne metode pristupa posebnim područjima.

Koristite metodu "zrcaljenja" događaja, odnosno primijenite nestandardne akcije na standardne pozive. O tome je bilo riječi gore.

Koristite pouzdane, vremenski testirane algoritme itd. za šifriranje.

Ovdje su navedeni samo glavni pristupi, čak i ne oni glavni, već oni dobro poznati. A saznat ćemo o izvornom razvoju događaja kasnije, čim hakeri budu uspjeli probiti sljedeću jedinstvenu zaštitu.

Zaštita od kopiranja audio CD-a Key2Audio, koju su nedavno uvele brojne diskografske kuće, može se hakirati pomoću običnog flomastera.

To su otkrili neki anonimni istraživači koji su informaciju o svom otkriću raširili na internetu, prenosi Reuters.

Tehnologija Key2Audio, koju je razvio Sony, sastoji se od snimanja dodatne pjesme s netočnim digitalnim podacima na CD koji sadrži glazbene zapise. Ovaj trag se obično nalazi na vanjskom krugu diska. Osobna računala su dizajnirana na način da prvo čitaju zapise informacija. Budući da su podaci na zaštitnoj stazi pogrešni, računalo će ih bezuspješno pokušati pročitati i neće moći reproducirati glazbu snimljenu na istom disku.

Ovo se ograničenje odnosi i na PC i Macintosh računala (neki strojevi na ovoj platformi se smrzavaju kada koriste takve diskove), kao i na neke modele prijenosnih i automobilskih playera. Obični kućni audio uređaji bez problema reproduciraju takve diskove.

Pokazalo se da je zaobilaženje ove zaštite vrlo jednostavno: ako se "lažna staza" prekrije običnim markerom, ostatak sadržaja zaštićenog diska može lako pročitati računalo i, prema tome, kopirati na tvrdi disk ili drugi medij za pohranu

Na temelju članaka:
Pavel Tkačev, Aleksandar Sinicki, Pavel Hlizov, Vladimir Gorčakov, Sergej Karlovski
UDK 638.235.231 "KORIŠTENJE HARDVERA I SOFTVERA ZA ZAŠTITU INFORMACIJA NA CD-U OD NEZAKONITOG KOPIRANJA I REPRODUKCIJE"

Novičkov Aleksandar
Analiza tržišta softverske zaštite od neovlaštenog kopiranja.

Programeri su dugo pokušavali zaštititi svoje kreacije od neovlaštenog korištenja. U posljednje vrijeme posebno je važna zaštita CD-a od ilegalnog kopiranja. Uostalom, sada CD-RW nije mnogo skuplji od običnog CD-ROM-a, tako da svi koji nisu previše lijeni uključeni su u snimanje diskova. Dakle, programeri pokušavaju spriječiti one koji nisu previše lijeni od kopiranja diskova sa svojim proizvodima. Ispod je minimum zadataka koje bi, po mom mišljenju, trebalo riješiti dobra zaštita CD:

  1. Nemojte jednostavno kopirati disk "jedan na jedan" na matricu.
  2. Zaštićeni disk ne bi trebao raditi u "virtualnom obliku", tj. kada se slika diska zapisuje na tvrdi disk i, pomoću posebnog upravljačkog programa, sve operacije CD-ROM-a se emuliraju.
  3. Kod koji implementira prve dvije točke mora biti zaštićen od ispitivanja i izmjena. Oni. potrebno je otežati korištenje debuggera, disassemblera itd.
  4. Ne ometajte korisnika u radu s CD-om: disk mora biti čitljiv na svim CD-ROM-ovima i, ako je AudioCD, na svim CD playerima.

Pogledajmo neke popularne zaštite od kopiranja CD-a. Počnimo sa zaštitom podatkovnih pogona.

CD-Protect

Ova se zaštita temelji na radu diska na niskoj razini. Na disku se stvaraju loši sektori koje utvrđuje sustav zaštite. Na temelju tih loših sektora diskove možete podijeliti na svoje/tuđe. Prema programerima, pokušaj kopiranja podataka s takvog diska na tvrdi disk uzrokovat će pad sustava. Pokušaji kopiranja zaštićenog CD-a pomoću posebnih programa (CDClone, CDRWIN itd.) također neće uspjeti. pozitivni rezultati. Ovo je jedna od rijetkih zaštita koja zapravo može zaštititi CD.


SafeDisc v3

Najnovija verzija "napredne" zaštite tvrtke Macrovision Corporation. Za zaštitu većine korišten je SafeDisc v3 popularne igre, objavljen nakon studenog 2003. Glavni modul zaštićenog programa (EXE ili DLL) šifriran je određenim ključem. Zatim se u skladu s tim ključem na disk upisuje digitalni potpis koji zauzima od 3 do 20 megabajta (ovisno o stupnju zaštite). Provjera autentičnosti diska odvija se u roku od 10-20 sekundi. SafeDisc v3 podržava čak i virtualne diskove, tj. Nakon uspješne identifikacije CD-a, možete nastaviti raditi s virtualnim diskom. Jedini pronađeni način za uklanjanje zaštite je popravak šifriranog modula.


LaserLock

Ova zaštita, osim šifriranja datoteka, postavlja jedinstvenu lasersku oznaku na površinu diska. Jer U tu svrhu koristi se dodatna oprema, gotovo je nemoguće kopirati disk s takvom zaštitom. U teoriji. U praksi postoji nekoliko načina za “prevaru” LaserLocka. Najjednostavnije je koristiti program BlindRead (www.blindread.com) koji će vam omogućiti kopiranje zaštićenog diska. Mogli ste vidjeti da se LaserLock koristi na diskovima (legalnih) igara kao što su Fallout 2 ili Metro Police.

Sada prijeđimo na zaštitu za glazbene CD-e.


Key2Audio

Ova zaštita onemogućuje reprodukciju CD-a na računalu, dok nema problema prilikom slušanja diska u kućnim CD playerima. Key2Audio ni na koji način ne utječe na kvalitetu glazbe. Suština zaštite je sljedeća: kada se disk snima, nekoliko jedinstvenih potpisa postavlja se izvan područja glazbenih podataka, što se može usporediti s ljudskim otiscima prstiju. Ove potpise, prema programerima, ne može umnožiti niti jedan uređaj za snimanje CD-a. Kao rezultat toga, ispada da možete jednostavno napraviti analognu kopiju glazbe, ali s digitalnom postoji problem. Ali, kako se pokazalo, program CDClone, uz odgovarajuće postavke, omogućuje vam da dobijete radnu kopiju CD-a. Key2Audio korišten je za zaštitu promotivnih kopija singla Michaela Jacksona "You Rock My World".


BayView sustavi

Ova zaštita je dizajnirana kako bi spriječila pojavljivanje skladbi na Internetu prije službenog izdavanja CD-a. Da biste to učinili, samo se dio glazbe snima na disk, a ostatak se prenosi putem interneta prodavačima CD-a i radio postajama na dan izlaska diska.

Pogledali smo nekoliko popularnih komercijalnih CD zaštita, a sada nekoliko riječi o programima koji će vam omogućiti da “zaobiđete” ove zaštite. CloneCD (www.elby.de) je najprikladniji za kopiranje diskova. Ovaj program doista radi mnogo, ali svaki sustav zaštite CD-a zahtijeva vlastite postavke za CloneCD. Stoga se koriste dodatni programi za određivanje vrste zaštite pojedinog diska i prijenos odgovarajućih postavki na CloneCD. Primjer takvog programa je ClonyXL (www.cdmediaworld.com/cgi-bin/dlcmw.cgi?ClonyXLFinal_eng!zip). Program je besplatan, 271 KB.

Sada pogledajmo programe koji ne "razbijaju" zaštitu, već rade upravo suprotno - štite CD-ove.


WinLock

Ovo je potpuno jednostavan program, koji radi u sprezi s CDRWin (www.goldenhawk.com). Cijeli posao WinLocka je sastaviti cue datoteku, prema kojoj će CDRWin, nakon snimanja potrebnih podataka, dodati nekoliko lažnih pjesama s glazbom i podacima na CD. Ove staze ne sadrže ništa korisno, a njihova veličina je svedena na minimum. Međutim, oni se neće uklopiti u logičku strukturu diska, pa će neki programi za kopiranje CD-a odbiti kopirati takav disk. Ali ne bi trebalo biti problema sa snimanjem diska na tvrdi disk.


Jednostavno zaključavanje zvuka

Ovaj program se koristi za zaštitu AudioCD-a. Nakon korištenja Easy Audio Loc-a, glazbeni disk se ne može slušati na računalu. To se postiže postavljanjem netočnih podataka u TOC (Table of Contents).


TZzaštita od kopiranja

Ovaj program može učiniti više od prethodnih. Također vam omogućuje stvaranje lažnih pjesama, ali možete staviti potrebne datoteke u jednu od njih, bez kojih će CD biti beskoristan. Tako će kopiranje samo glavne pjesme postati besmisleno. Osim toga, TZcopyprotection vam omogućuje da veličinu datoteke na disku učinite jednakom 2 GB (ako početne postavke nisu promijenjene), što otežava pohranjivanje slike CD-a na tvrdi disk. Međutim, u ovom slučaju trebate odabrati datoteku za koju nije izračunat kontrolni zbroj.

Nažalost, nisam uspio "doprijeti" do početnih stranica ovih besplatnih programa, pa sam ih postavio na stranicu www.IvanFDC.narod.ru/download.html.

Ostaje samo dodati da se čak i vrlo skupi sustavi za zaštitu od kopiranja diska ne nose uvijek sa svojim odgovornostima, tako da se ne biste trebali nadati apsolutnoj zaštiti vašeg CD-a. Po mom mišljenju, bolje je jednostavno šifrirati tajne datoteke pouzdanim algoritmom.

Mnogi korisnici pohranjuju svoje podatke na tvrde diskove bez razmišljanja o tome. sigurnosna kopija podaci. Vrlo je važno povremeno napraviti arhivu sa sigurnosnom kopijom podataka na CD ili DVD mediju. Time osiguravate sigurnost podataka u slučaju kvara računala ili prijenosnog računala. Prilikom pohranjivanja podataka na disk također je važno osigurati njihovu sigurnost. Pretpostavimo da trebate transport povjerljive informacije sigurno i osigurano. Ovdje možete koristiti metodu CD/DVD enkripcija I zaštita diska lozinkom. U slučaju krađe ili gubitka, bit ćete sigurni da će vaši osobni podaci (dokumenti, osobne fotografije, glazba ili video) ostati nedostupni.
Rohos Disk Encryption je zgodan i prikladan uslužni program za šifriranje CD/DVD-ova. Trebat će vam prazan disk, program Rohos Disk instaliran na vašem računalu, kao i bilo koja aplikacija za snimanje CD-a (na primjer: Nero, Roxio Creator, Express Burn, Windows 7 opcija snimanja CD\DVD diskova).

Prednosti šifriranog CD-a:

  • siguran prijenos povjerljivih informacija;
  • sigurna pohrana sigurnosnih kopija podataka;
  • pohranjivanje važnih podataka na tajno mjesto;
  • pristup lozinkom.

Kako napraviti CD\DVD disk zaštićen lozinkom i šifriran:

Windows 7 standardno dolazi s ugrađenom značajkom snimanja CD-a. Možete ga koristiti ako nemate instaliranu posebnu aplikaciju za snimanje CD/DVD diskova.

Snimite CD.


Pristup šifriranom virtualnom disku koji se nalazi u spremniku rdisk0.rdi ostvaruje se putem Rohos Disk Browsera.


5. Snimite CD.

Kako otvoriti šifrirani CD.

Umetnite disk. Otvorite ga i pokrenite uslužni program rbrowser.exe.


Rohos Mini Drive Portable automatski će pokazati put do skrivenog spremnika (rdisk0.rdi). Ako ste snimili nekoliko šifriranih virtualni diskovi, označite onu koju želite koristiti.
Unesite lozinku za pristup pogonima. Koristite virtualnu tipkovnicu za zaštitu od keyloggera (“***”).

Nakon što će Rohos Disk Browser otvoriti šifrirani disk explorer s dokumentima i datotekama.

Što trebaš znati.

- Podaci šifrirani na CD-u samo su za čitanje. Ne mogu se uređivati.

— Nakon što ste umetnuli CD, možete vidjeti *.rdi datoteku i Rohos Disk Browser u Exploreru. Pristup vašem disku je zaštićen lozinkom, podaci su skriveni i sigurno zaštićeni.

- Za otvaranje šifriranog CD-a kao virtualni disk kojoj je dodijeljeno slovo koristite program Rohos Disk (opcija: Connect more...).

TrusCont DVD Protection Toolkit je besplatni softver koji je razvio TrusCont za snimanje TrusCont Enhanced DVD-R diskova. Aplikacija kombinira funkcije snimanja diska i zaštite njegovog sadržaja. Softver je jednostavan za razumijevanje korisničko sučelje. Kompatibilan sa sustavom Windows 2000 - Windows 7.

Preuzmite besplatno

  • Preuzmite korisnički priručnik za TrusCont DVD Protection Toolkit (3,4 MB, ruski)

Preuzmite softver za snimanje TrusCont Secure Flash Drive

TrusCont TSFD Protection Toolkit je besplatni softver koji je razvio TrusCont za snimanje TrusCont Secure Flash Drive. Aplikacija objedinjuje funkcije snimanja i zaštite svog sadržaja. Softver ima jasno korisničko sučelje. Kompatibilan sa sustavom Windows 2000 - Windows 8.

Preuzmite besplatno

  • Preuzmite korisnički priručnik za TrusCont TSFD Protection Toolkit (6,5 MB, engleski)

Preuzmite softver za snimanje CD-RX-a

Čarobnjak za automatsko zaključavanje

Autolock Wizard™ je besplatan softver jednostavan za korištenje, koji je razvio Hexalock za snimanje CD-RX diskova. Aplikacija kombinira funkcije snimanja diska i zaštite njegovog sadržaja. Softver ima jasno korisničko sučelje koje je dizajnirano u obliku sekvencijalnog niza upita koji se pojavljuju tijekom procesa pripreme diska

Sustav za zaštitu od kopiranja zahtijeva izravan pristup lokalnom CD/DVD pogonu računala kako bi se provjerila autentičnost CD-RX diskova. U operativni sustavi Microsoft Windows 2000 i XP aplikacijama zabranjen je izravan pristup pogonima za čitanje osim ako korisnik računala nema prava lokalnog administratora. Ovo ograničenje sprječava sigurnosni sustav da provjeri autentičnost zaštićenog diska. Rješenje ovog problema korištenjem uslužnih programa Remove & Restore Rights opisano je u dokumentaciji za Autolock Wizard.

Ova nam je recenzija omogućila da izvučemo zanimljiv zaključak - pokazalo se da većinu posjetitelja web-mjesta uopće ne zanima kako jednostavno kopirati tuđe (u u ovom slučaju- sadržaj CD-a), ali kako se zaštititi od takvih radnji. Stoga će drugi dio moje recenzije biti posvećen tome kako sami kod kuće napraviti disk zaštićen od kopiranja.

Postoji nekoliko programa koji vam (čak i bez potrebnih vještina) omogućuju stvaranje vlastitih diskova zaštićenih od kopiranja. Na primjer, TZCopyprotection (trenutna verzija 1.11), koja radi sa slikom diska stvorenom pomoću CDRwina. U ovom slučaju dodaju se dodatni lažni zapisi, a korištenjem programa Nero, Easy CD Creator i CDRwin takav 1:1 disk ne može se kopirati. No, ono što najviše smeta je da otvaranjem CD-a u Windows Exploreru možete kopirati njegov sadržaj na HDD bez ikakvih problema. FreeLock (verzija 1.3) radi na sličan način - ne može se napraviti slika diska, ali brisanje svih podataka s nje nije problem.

Mislim da takva "zaštita" vjerojatno neće zadovoljiti bilo kojeg od naših čitatelja, pa prijeđimo ravno na program s kojim ćemo raditi. Ovo je CD Protector, besplatan program, ali u isto vrijeme vrlo učinkovit. Verzija 4 je već dugo najavljena na web stranicama programera, ali kako nema poveznice na nju, koristit ćemo CD Protector 3.0. Radi s Nerom (probao sam ga koristiti s Nerom 5.0.0.9, 5.5.1.1 i 5.5.2.4), mogu odmah razočarati ljubitelje Easy CD Creator-a - diskovi snimljeni njime su potpuno nefunkcionalni. CD Protector nije univerzalan u pogledu zaštite - štiti izvršnu datoteku, pa je pogodan za one koji svoje programe distribuiraju na CD-u. Istina, također možete zaštititi samoraspakirajuće arhive, iako to nije sasvim zgodno. No, unatoč svim svojim ograničenjima, to je jedini nekomercijalni program za koji znam da zapravo može otežati kopiranje vlastitog diska.

Nakon ovog kratkog uvoda, prijeđimo izravno na ispitivanje kako program radi. (Preporučam korištenje CD-RW, koji se može obrisati u slučaju kvara).

1. Radi lakšeg korištenja kopirajte datoteke koje ćete uključiti na disk koji stvarate u jednu mapu.

2. Pokrenite CD Protector, u polju Datoteka za šifriranje navedite lokaciju svoje glavne izvršne datoteke, na primjer, Setup.exe.

  • U polju direktorija "Phantom Trax" odredite mapu u koju će se spremiti wav datoteka, koja će se kasnije koristiti prilikom snimanja CD-a (lokacija ove datoteke na tvrdom disku nije bitna, glavna stvar je da ne zaboravite gdje će biti spremljeno).
  • U polje Custom Message unesite tekst poruke koju će vidjeti svatko tko se usudi pokušati kopirati vaš hard-created disk. Nemojte biti sramežljivi u izrazima lica.
  • (Napomena: šteta što se ova poruka ne prikazuje uvijek.)
  • U polje Encryption Key unesite bilo koja 2 znaka s tipkovnice, oni nisu bitni (iz nekog razloga, prilikom unosa ne možete unijeti nijedno slovo, na primjer, ne možete unijeti X).
  • Kliknite PRIHVATAM! i pričekajte dok proces ne završi.

Ako je sve prošlo dobro i vaša exe datoteka nije izazvala nikakve primjedbe od strane CD Protectora (što se ponekad događa), možete prijeći na sljedeću fazu, ako otvorite mapu u koju ste kopirali datoteke za CD 1. faza, tada ćete možda primijetiti neke promjene, naime: dodane su neke datoteke (_cdp16.dat, _CDP16.DLL, _cdp32.dat i CDP32.DLL), a također se promijenila veličina vaše exe datoteke u direktoriju koji ste naveli za Phantom Trax pojavila se datoteka Track#1-Track#2 Cd Protector.wav.
Sada klikom na Pomoć možete pogledati sve upute za daljnji rad s diskom, a ako ste sigurni da ste sve razumjeli, ne morate čitati nastavak ovog članka (iako preporučam da ga pročitate do kraja - pomoć CD Protector, unatoč prividnoj jasnoći, sadrži neke netočnosti).

3. Pokrenite Nero (ako koristite Wizard, zatvorite ga - nije baš zgodno).

  • U izborniku File odaberite New, u prozoru New Compilation koji se otvori odaberite Audio-CD iz lijevog okomitog stupca, zatim postavite sljedeće parametre:
  • U odjeljku Audio-CD poništite opciju Write CD-Text, a u odjeljku Burn svakako onemogućite Finalize CD i Disc-At-Once:

  • Pritisnite Novo

4. Sada, koristeći File Browser, odaberite direktorij koji ste naveli za Phantom Trax, tamo pronađite datoteku Track#1-Track#2 CD Protector.wav i dodajte je na još uvijek prazan Audio-CD:

5. U izborniku datoteka odaberite Write CD, au prozoru Write CD koji se pojavi otvorite odjeljak CDA Options i označite Cache the Track on harddisk prije snimanja i Remove silence at the end of *.cda tracks.

Sada snimite audio zapis na CD klikom na gumb Write CD.

6. Nakon poruke da je snimanje uspješno (Burnprocess done successfully), ponovite korak 5 (ne zaboravite provjeriti CDA Options - u Neru 5.0.0.9 one se stalno resetiraju).

7. Pritisnite File>New, u prozoru New Compilation koji se otvori odaberite CD-ROM (ISO) iz lijevog okomitog stupca, u odjeljku Multisession označite Start Multisession disc i u odjeljku Burn provjerite je li Finalize CD opcija je onemogućena:

8. Dodajte svoje datoteke na trenutno prazan CD (kodirana exe datoteka bi trebala biti u “korijenu” diska), zatim odaberite Write CD iz izbornika File. Nakon završetka snimanja, vaš zaštićeni CD je spreman za korištenje. Ako sada odaberete View Track iz izbornika CD-Recorder, izgledat će otprilike ovako:

Sada provjerimo smatra li se naš disk zaštićenim od pisanja programima koji su osmišljeni za pronalaženje takve zaštite i o kojima smo govorili u prvom dijelu recenzije. Detekcija zaštite od kopiranja neće otkriti nikakvu zaštitu, ali Clony će prikazati sljedeću poruku:

Sada provjerite funkcionalnost diska i, ako je sve u redu, možete ga pokušati kopirati koristeći vam poznate metode. CDRwin 3.8 će odbiti kopirati ovaj disk, Nero 5.0.0.9 (čak i s instaliranim Ignore Illegal TOC) i Easy CD Creator 5.0 jednostavno će se zamrznuti.
Ako na ovaj način zaštitite samoraspakirajuću arhivu, tada je moguće pristupiti datotekama iz nje kopiranjem sadržaja CD-a na vaš tvrdi disk. Da biste to učinili, desnom tipkom miša kliknite datoteku _cdp32.dat, odaberite "Otvori s" i pokušajte postaviti arhivar, na primjer, WinRAR, kao program za otvaranje. Ako program za arhiviranje podržava ovu vrstu arhive, tada možete jednostavno izdvojiti njezin sadržaj. No, budući da nitko osim vas ne zna za ovaj trik, pretpostavit ćemo da je CD pouzdano zaštićen.

CD Protector verziju 3.0 možete preuzeti s web stranice CD Media World (odjeljak CD Protect Utilities), veličina - 2.01Mb. Možda će se obećana verzija 4.0 uskoro pojaviti na web stranici za programere CD Protectora.