Seguridad de la versión de prueba

3

Estoy desarrollando software independiente en BDS 2006. Quiero ofrecer una versión de prueba durante 6 meses: el usuario puede usarlo solo durante 6 meses, pero no más en un sistema en particular.

He manejado la mayoría de los casos, pero no sé cómo manejar algunos otros casos, incluyendo:

1. Al formatear una pc

Esto se debe a que estoy guardando los datos cifrados (número de intentos y otra información relacionada) en un archivo y en el registro. En el formato, estos se perderán, por lo que si el usuario utiliza el software durante 6 meses y formatea la computadora y vuelve a instalarlo, podrá utilizar el software durante otros 6 meses.

2. Detener el tiempo para usar el software de la versión de prueba para siempre sin vencimiento.

Hay algunos s / w disponibles que detendrán el reloj para usar el software para siempre. Encontré la solución a esto siguiendo el número de intentos. Si el número de intentos excede un límite, no permitirá que la aplicación se ejecute, pero todavía quiero evitar que el usuario restablezca la fecha.

EDIT1

Si obtengo los detalles del hardware mientras lo descargo y guardo en la base de datos y verifico en cada descarga si he visto esa configuración de hardware para denegar el acceso.

En este caso, el usuario puede descargar desde otros sistemas (por lo que, obviamente, los detalles de hardware no coincidirán y podrá descargar y volver a instalar en el sistema).

¿Alguien tiene alguna idea?

    
pregunta pradnya 23.04.2012 - 14:43
fuente

1 respuesta

2
  

Estoy guardando los datos cifrados (número de intentos y otra información relacionada) en un archivo y en el registro.

Si sus usuarios son expertos en tecnología, no podrá guardar información en el registro sin que se den cuenta. Simplemente pueden revertir a una versión anterior de la entrada del registro.

Microsoft intentó huella digital del dispositivo almacenando las características del dispositivo en wpa.dbl. No he administrado una máquina con Windows desde hace tiempo, por lo que no sé qué tan bien funciona, si se usa en Windows 7, o si ese archivo es legible por otros procesos. Recuerdo que tuvieron que hacer un montón de trabajo para hacer que la huella dactilar del dispositivo fuera robusta frente a pequeños cambios en los dispositivos.

  

En su forma más simple, la activación (en una PC conectada a la red) es una cuestión de enviar un código único desde su PC a un servidor en Microsoft. Ese servidor luego devuelve un código de activación, que le permite seguir usando el sistema operativo. El código exclusivo pertenece solo a su computadora y actúa como un indicador para Microsoft si su copia aparece en otra PC o si altera significativamente alguna parte de su PC.   Fully Licensed, una empresa de tecnología de licencias de software en Alemania, descubrió cómo funciona el proceso y compartió los detalles con el mundo. La activación comienza con un ID de instalación, un paquete de datos encriptados que contiene el número de serie XP de 25 caracteres combinado con información de hardware, que se envía a Microsoft a través de Internet. Si bien tiene la opción de registrar su copia de XP (es decir, enviar información personal a Microsoft por separado de la activación) durante el proceso de activación, Fully Con licencia verificó que no se recopila, almacena, considera o considera la información personal durante la activación. El proceso de registro, por otro lado, recopila datos personales, como su nombre, dirección y dirección de correo electrónico, pero como un proceso separado que no se requiere para la activación. Si su PC no está conectada a Internet cuando instala o activa XP, el sistema operativo presenta la ID de instalación en su pantalla, y debe leerla por teléfono a una persona de servicio al cliente de Microsoft. (Un programa especial, llamado msoobe.exe , crea el ID).   En el servidor de activación de Microsoft, un programa verifica la identificación para verificar que los datos llegaron intactos y que la identificación del producto no se ha utilizado con una huella digital de hardware diferente (es decir, otra computadora). XP almacena la huella digital del sistema en su PC en un archivo llamado wpa.dbl. De ahora en adelante, cuando vuelva a instalar esa copia de Windows, el servidor de Microsoft compara la huella digital del sistema original y el número de serie del sistema operativo creado en la primera activación con la huella digital del sistema actual para ese número de serie del producto.

     

Si el ID del producto y la huella digital del hardware de una nueva instalación no son significativamente diferentes de una activación anterior, el servidor de activación genera un código de ID de confirmación de 44 dígitos y lo envía de vuelta a su PC.

Parece que hay otros disponible comercialmente soluciones de huellas dactilares del dispositivo en el mercado.

Entonces, si puede derivar una huella dactilar del dispositivo o un piggyback de la activación de MS, puede cifrarla con una clave privada en un servidor y hacer que su software la revise con una clave pública incorporada en el software para que la máquina necesite no estar conectado de manera confiable a la red para que su software comience.

Sin embargo, nada de esto ayuda si la instalación de Windows está dentro de una máquina virtual donde los dispositivos están virtualizados.

Alternativamente, puedes probar huellas dactilares que no sean de hardware. Recuerdo vagamente que algunas personas de Berkeley idearon una manera de identificar máquinas personales, incluso cuando Tor se estaba ejecutando al mirar las fuentes instaladas. Muchos programas de Windows llevan fuentes, las fuentes rara vez se desinstalan, y las fuentes están disponibles para los navegadores, por lo que al observar versiones particulares de fuentes, se podría obtener una huella digital razonablemente confiable. Eso podría sobrevivir al reinicio de la imagen, suponiendo que el usuario de su software quiera seguir ejecutando otros programas en la misma máquina.

enlace

  

En general, los complementos y las fuentes son las métricas más identificables ...

     

Probamos la hipótesis de que las órdenes de fuentes son informativas, verificando para ver   si alguno de los usuarios que volvían, que acepta cookies, tenía listas de fuentes cuyo orden había cambiado.

Tenga en cuenta que enviar esta información a un servidor, incluso en forma de resumen, puede ser algo que necesita para obtener el consentimiento del usuario con anticipación.

    
respondido por el Mike Samuel 25.04.2012 - 18:56
fuente

Lea otras preguntas en las etiquetas