¿Es posible proteger su software y otras aplicaciones para evitar que se craque? [duplicar]

1

Con la ingeniería inversa, puede desmontar, editar y hacer mucho más. Probablemente se usa para el software de craqueo para obtener las versiones completas y evitar el uso del dinero real.

No sé realmente cómo funcionan los keygens ... pero he leído muchos artículos sobre la dificultad de proteger su trabajo de la ingeniería inversa.

Centrémonos en la parte de un programa en el que tiene que pagar para obtener la protección completa, luego las personas pueden hacer ingeniería inversa y descubrir cómo programar el trabajo y luego reemplazar algunas variables para descifrar el punto de acceso. o haciendo otro movimiento inteligente.

¿Es incluso posible protegerse de tales cosas? Quiero decir que incluso con un estilo de codificación ofuscado, ¿todavía es posible desmontar y editar el programa correctamente?

    
pregunta npp 14.02.2017 - 14:35
fuente

1 respuesta

2

Mientras el usuario tenga el control total del hardware en el que se ejecuta el software (es decir, una PC típica), es imposible protegerlo por completo. A lo sumo, se puede dificultar la ofuscación de código o técnicas similares.

Para obtener una mejor protección, uno tiene que mover al menos algunas partes esenciales del software a un área que el usuario no puede controlar o realizar ingeniería inversa, es decir, un hardware especializado a prueba de manipulaciones o un sistema remoto que esté bajo su control. Un ejemplo de hardware son las tarjetas inteligentes que solo permiten operaciones utilizando una clave secreta, pero no dan acceso a la clave en sí. Un ejemplo de sistema remoto es la configuración típica de un navegador y un servidor web donde la lógica de negocios se ejecuta en el servidor y solo la interfaz se ejecuta en el navegador. De esta manera, el software que implementa la lógica de negocios no puede ser accedido directamente ni diseñado por el cliente. Por lo tanto, un atacante está restringido a un enfoque de caja negra, es decir, solo puede deducir la funcionalidad mediante la comparación de entrada y salida y tal vez replicar parte de la funcionalidad en su propio software. Pero el atacante no puede acceder, modificar o copiar el software original.

    
respondido por el Steffen Ullrich 14.02.2017 - 14:45
fuente

Lea otras preguntas en las etiquetas