Come si può proteggere il software dalla pirateria?


77

Perché oggi sembra così facile piratare?

Sembra un po 'difficile credere che, con tutti i nostri progressi tecnologici e i miliardi di dollari spesi per progettare il software più incredibile e strabiliante, non abbiamo ancora altri mezzi per proteggere dalla pirateria se non un "numero di serie / chiave di attivazione ". Sono sicuro che un sacco di soldi, forse anche miliardi, sono stati destinati alla creazione di Windows 7 o Office e persino Snow Leopard, ma posso ottenerlo gratuitamente in meno di 20 minuti. Lo stesso per tutti i prodotti Adobe, che sono probabilmente i più semplici.

Esiste un metodo sicuro e sicuro per proteggere il tuo software dalla pirateria? Se non realisticamente, che ne dici di teoricamente possibile? O non importa quali meccanismi dispongano di queste aziende, gli hacker possono sempre trovare un modo per aggirarlo?


5
In realtà, alcune aziende provano metodi anti-pirateria molto più sofisticati (ad es. Richiedere la connessione a Internet, verificare che una copia sia eseguita su un solo hardware, blocchi di DNA , ecc.). Ma rimangono ancora incrinati.

76
Esiste una soluzione semplice: fornire un supporto incredibilmente di alta qualità agli utenti legittimi. Inoltre, non trattate gli utenti non paganti come criminali, ma come il vostro potenziale mercato. Naturalmente questo costa denaro, ma i risparmi in spese legali e commissioni pagate per proteggere le fabbriche di kludge di protezione attenuerebbero il colpo.
biziclop,

26
Non esiste una buona soluzione tecnologica a un problema comportamentale.
Lavoro il

16
Tenacia: dai un pesce a un uomo, mangerà un pesce; digli che non può avere pesci, aspetta una rissa.
Orbling

7
@Job: ... No. Vi è un numero crescente di prove che suggeriscono che la "pirateria" (un termine molto brutto per violazione) ha un grande vantaggio economico per i creatori di contenuti , e in tal modo avvantaggia i beni comuni. Il tuo confronto sarebbe molto più accurato quando discuterai dei "vantaggi" di DRM.
Greyfade,

Risposte:


77

Il codice è dati. Quando il codice è eseguibile, una copia di tali dati è un codice non protetto. Il codice non protetto può essere copiato.

Pepare il codice con i controlli antipirateria rende leggermente più difficile, ma gli hacker useranno semplicemente un debugger e li rimuoveranno. Inserire no-ops anziché le chiamate a "check_license" è abbastanza semplice.

  • I programmi difficili da hackerare fanno progressivamente cose più fastidiose.
  • Ma i venditori devono vendere ai clienti software che sono pronti a utilizzare.
  • Non tutti consentono ai computer di telefonare a casa.
  • Alcune persone che lavorano su argomenti delicati si rifiutano di connettere macchine a Internet.

I programmi che vendo presso il mio attuale datore di lavoro (strumenti aerospaziali) non telefonano mai a casa . I clienti non tollererebbero telefonare a casa per "attivazione" ogni volta che il programma viene avviato.

Nel peggiore dei casi, il programma viene eseguito in una macchina virtuale senza rete, dove è sempre una data fissa.

Quindi potrebbe essere stato legittimamente installato una volta, ma nessuno sforzo da parte degli sviluppatori può dire che non è così.

  • I tentativi di aggiungere hardware "prevenzione della copia" ai computer di uso generale sono destinati a fallire.
  • Qualsiasi azienda venda hardware senza prevenzione della copia finisce per vendere tutto l'hardware.
  • Fornitori come Dell e Intel cercano progressivamente di introdurre hardware spia come Palladium, ma sono fortemente resistiti.
  • Quando il computer sta facendo qualcosa di scientifico, in tempo reale, qualsiasi interruzione al "controllo del contenuto piratato" causerà errori. Se tutti i computer avessero un DRM hardware, quelli speciali scientifici / in tempo reale non dovrebbero averlo. Per inciso, tutti comprerebbero quelli speciali scientifici / in tempo reale.
  • I controlli DRM hardware avranno falsi positivi su alcuni tipi di contenuto.

    • Caso più semplice: risoluzione. Registro video Quad HD dal mio array di telecamere (seduto sulla mia scrivania in questo momento). Windows DRM si interpone tra me e i dati perché è QuadHD.

    • Analisi della firma: l'hardware DRM è piccolo e ha un set di dati relativamente fisso. Deve anche utilizzare lo stesso bus dati della CPU in modo da rallentare le cose in modo intermittente. Questo rovina qualcosa in tempo reale.

    • Quindi, per rendere l'hardware DRM più intelligente durante un falso positivo, il tuo computer alla fine verrà interrotto per andare a controllare usando un servizio web. Ora il mio processore di dati scientifici o non riesce perché non è collegato in rete o interrompe lo streaming dei dati.


3
Per quanto riguarda il tuo primo punto elenco, cosa succede se il tuo computer non è quello che esegue il codice? Forse un computer host da qualche parte? Certo ora sembra impossibile, ma teoricamente sarebbe una soluzione? (è questo il cloud computing?)
Snowman,

@mohabitar: è un problema di persone. La pirateria riguarda la fiducia. Nessun computer può fidarsi di una persona. Solo le persone possono fidarsi delle persone.
S. Lott,

2
@mohabitar: il cloud computing certamente limita la pirateria, poiché non è disponibile alcun codice sorgente per la copia (tranne in caso di violazione della sicurezza della rete). Tuttavia, (a) molte attività sono completamente inadatte per il cloud e (b) ancora più attività vengono eseguite meglio sul desktop (quindi le app desktop vincono sulle loro controparti cloud).
dbkk,

@nohabitar: Intendi come ho suggerito qui ?
Ben Voigt,

1
@Ben Voight Ho provato ad espandere la mia descrizione delle modalità di errore introdotte. Esempio: diciamo che sto trasmettendo i dati da uno strumento scientifico sul mio disco rigido. C'è DRM hardware nel mio controller del disco rigido. Sto trasmettendo i dati alla massima velocità di scrittura e il circuito DRM rileva ciò che pensa sia una firma DRM nel flusso di dati scientifici. Adesso mi ferma. O per ottenere la verifica online, o semplicemente mi ferma. Ow Ow Ow. O ancora peggio chiama l'MPAA a venire a farmi causa per lo streaming di quello che sembra un film nella percezione del loro chip antipirateria da $ 5.
Tim Williscroft,

63

In definitiva, il grosso problema è che la maggior parte dei software comporta la consegna sia della serratura che della chiave al potenziale aggressore e la speranza che non riescano a capire come metterli insieme.

L' unico metodo sicuro per proteggere il software non è quello di fornirlo all'utente (ad es. SaaS). Noterai che non puoi "piratare" Google Documenti, ad esempio. In definitiva, se stai cercando di proteggere qualcosa, devi presumere che abbiano piena conoscenza di tutto ciò che gli dai. Non puoi fidarti del cliente. Questo vale per prevenire la pirateria tanto quanto per proteggere un sistema dall'essere compromesso.

Poiché i modelli di distribuzione del software esistenti si basano sul fornire al client l'intero pacchetto e quindi tentare di proteggerlo sull'hardware dai potenziali controlli degli aggressori , il modello di distribuzione è incompatibile con qualsiasi concetto di software "non respirabile".


Tutti hanno pensato che ci siano molte buone risposte a questa domanda, e sono rappresentate qui se leggi tutte le risposte, a mio avviso questa risposta e l'altra risposta che menziona SaaS, contiene le soluzioni pratiche. Potrebbe essere sbagliato provare (risposta OSS), teoricamente potrebbe essere meglio convincere gli utenti, ma questo è quello che l'industria sta usando in questo momento.
Encaitar,

29

Perché oggi il software è ancora facilmente piratato?

È più redditizio vendere software facile da piratare.

Nel decidere le misure antipirateria, le aziende effettuano un'analisi costi-benefici. Per una determinata serie di misure, se i benefici non superano i costi, l'azienda non lo fa.

I costi includono tempo e sforzi per implementare, documentare, supportare e mantenere le misure, e forse le perdite di vendita se sono davvero fastidiose. In generale, ci sono due tipi di benefici:

  • Maggiori profitti perché le persone che avrebbero piratato il programma lo hanno acquistato invece ..
  • Le persone che prendono le decisioni sono felici che il programma non venga piratato.

Ecco un semplice esempio: Microsoft Office.

Ora, la SM è tutta una questione di soldi e non tanto di rendere felici i dirigenti della pirateria. Per qualche tempo, MS ha venduto un'edizione di Office "Home and Student" molto più economica dell'edizione "normale" per le aziende. L'ho comprato qualche anno fa e non aveva alcuna protezione dalla copia! E la tecnologia "anti-pirateria" consisteva nell'immissione di un codice prodotto che veniva poi archiviato nella cartella dell'applicazione. Ma potresti eseguirlo su tutti i computer che desideri contemporaneamente e funzionerebbero tutti bene! In realtà, sul Mac, è possibile trascinare la cartella dell'applicazione sulla rete su un altro computer in cui non si è mai eseguita un'installazione e, poiché il codice Product Key è stato archiviato con l'applicazione, ha funzionato alla grande.

Perché una patetica tecnologia antipirateria? Due ragioni.

Il primo è perché il costo aggiuntivo del supporto tecnico per gli utenti domestici che hanno rovinato le loro installazioni non ne valeva la pena.

Il secondo sono le misure antipirateria non tecniche . MS ha un programma per informatori in cui se sai che un'azienda ha piratato software MS - come installare 200 copie dello stesso ufficio "Home and Student", puoi telefonare. Quindi entra MS e controlla la compagnia, e se trova un software piratato, fa causa a loro, e si ottiene una grossa fetta delle vincite.

Quindi la SM non deve usare la tecnologia per prevenire la pirateria. Trovano più redditizio usare solo denaro freddo e duro.


28

IMHO un problema fondamentale è che la maggior parte o tutti i metodi "infallibili e a prova di hacker" per proteggere il software dalla pirateria infastidiscono o addirittura scacciano gli utenti innocenti e legali.

Ad esempio, verificare che l'app sia installata solo su un singolo computer può rendere difficile per l'utente cambiare hardware nel proprio computer. Le chiavi hardware potrebbero significare che non puoi usare la stessa app sul tuo computer di lavoro e domestico. Per non parlare dei codici area DVD, CSS, rootkit Sony e altri, che non sono strettamente per la protezione del software, ma strettamente correlati.

* che, come notato da @FrustratedWithFormsDesigner, non sono mai perfetti in pratica; non esiste una sicurezza al 100%, puoi solo provare a renderlo abbastanza costoso per un intruso che rompe la difesa in modo che non ce ne siano "troppi". E credo sia dovuto alla natura fondamentale del software e delle informazioni digitali, che una volta che qualcuno riesce a rompere una particolare difesa, la rottura può quasi sempre essere banalmente replicata da milioni di persone.


2
E anche quelli possono probabilmente essere hackerati, eventualmente.
FrustratedWithFormsDesigner,

2
Amen a @Frustrated. Una legge fondamentale dell'universo è "la vita E gli ostacoli -> gli ostacoli alla fine vengono superati" O la vita finisce.

2
Possono (dongle): Cubase ne usa uno. L'hacking è un driver di dispositivo che carica un dispositivo USB virtuale che comunica al software ciò che desidera ascoltare.
James Love,

1
@FrustratedWithFormsDesigner, buon punto, grazie per la menzione. Ho esteso la mia risposta per approfondire ulteriormente questo aspetto.
Péter Török,

Più fortemente, qualsiasi misura tecnologica antipirateria influenzerà negativamente alcuni utenti. Quindi la domanda è quanto vuoi punire i tuoi clienti paganti per ferire quelli che non hanno ancora pagato. Quando il tuo completamento dice "non molto" non hai molta scelta. E quando funziona, fa spesso schifo per alcuni utenti. Prendi Steam - come molte persone, possiedo esattamente un gioco Steam e non ne comprerò mai un altro. Invece, aspetterò fino a quando la versione crackata di De-Steamed sarà disponibile perché l'esperienza Steam è così terribilmente terribile.

25

Come ha detto Bruce Schneier , cercare di rendere i file digitali ingestibili è come cercare di non bagnare l'acqua. Parla principalmente di "DRM", che viene applicato più al contenuto (ad es. Film) che al codice, ma dal punto di vista della prevenzione della copia di ciò che è nel file fa poca differenza: copiare un file è copiare un file è copiare un file .


17

Esiste un solo "metodo infallibile e sicuro per proteggere il software dalla pirateria" :

Software libero (Come in te puoi fare quello che vuoi con esso, persino venderlo.)

Non puoi rubare ciò che viene dato liberamente. Certo, questo farà impazzire alcuni modelli di software di società di dinosauri, ma la pirateria non sta andando da nessuna parte. Vendi qualcosa che non puoi copiare, preferibilmente qualcosa che accompagni ciò che hai regalato gratuitamente; il tuo aiuto per esempio.


Vorrei abbreviare questa risposta: "Open source".
Alexey,

5
Riiiight ... "compagnie di dinosauri". E poi fingere di aggiungere valore con "contratti di servizio" gonfiati? No grazie, preferisco pagare per ingegneria di qualità piuttosto che contratti di servizio fluff. Anche se adoro e sponsorizziamo persino software gratuiti, la tua risposta ha perso credibilità grazie al commento "dinosauro".
DeepSpace101

1
Come è l'unico modo? Che dire del software in esecuzione sul server del proprietario? Inoltre, se accettiamo che il software libero è la risposta alla pirateria, che cosa facciamo delle persone che prendono il software libero, lo modificano e quindi violano l'accordo non rendendo le modifiche disponibili ad altri. Non è questa la pirateria del software libero?
Stilgar

6
Questo non è corretto; è molto facile piratare la maggior parte dei software gratuiti - usali in modi incompatibili con la licenza. Matthew Garrett, ad esempio, ha una lunga e favolosa storia nell'aiutare le aziende ad adempiere ai propri obblighi GPL per busybox.
RAOF

1
@Orbling È possibile piratare praticamente qualsiasi cosa ; praticamente tutte le licenze hanno una sorta di requisito. Non è possibile eliminare le intestazioni di copyright da un'opera con licenza BSD. Le licenze Apache aggiungono restrizioni significative. Anche il WTFPL vieta di cambiare la licenza senza cambiare il nome! Inoltre, è perfettamente possibile vendere il software GPL.
RAOF,

13

Ciò è causato dalla combinazione di quattro fattori principali:

A un livello fondamentale, molto di ciò che fa un computer funziona copiando i dati. Ad esempio, per eseguire un programma, il computer deve copiarlo dal disco rigido in memoria. Ma una volta che qualcosa è stato copiato in memoria, può essere scritto dalla memoria in un'altra posizione. Tenendo presente che la premessa fondamentale della "protezione dalla pirateria" è la creazione di software che non può essere copiato con successo, è possibile iniziare a vedere l'entità del problema.

In secondo luogo, la soluzione a questo difficile problema agisce direttamente contro gli interessi sia degli utenti legittimi sia di coloro che desiderano utilizzare il software senza acquisirlo legalmente. Alcuni di quegli utenti avranno le conoscenze tecniche necessarie per analizzare il codice compilato. Ora hai un avversario competente che lavora attivamente contro di te.

Poiché questo è un problema difficile e poiché la produzione di software corretto è anche intrinsecamente difficile, è molto probabile che la soluzione contenga almeno un bug sfruttabile da qualche parte. Per la maggior parte dei software, non importa, ma la maggior parte dei software non è sotto attacco attivo da parte di un avversario determinato. La natura del software è quella che è, una volta trovato un bug sfruttabile, può essere utilizzato per assumere il controllo dell'intero sistema e disabilitarlo. Quindi, al fine di produrre una protezione affidabile, la tua soluzione al problema molto difficile deve essere perfetta o verrà rotta.

Il quarto fattore è Internet in tutto il mondo. Rende banale il problema di trasmettere informazioni a chiunque sia interessato. Ciò significa che una volta che il tuo sistema imperfetto è rotto una volta, è rotto dappertutto.

La combinazione di questi quattro fattori significa che nessun sistema imperfetto di protezione dalla copia può essere sicuro. (E quando è stata l'ultima volta che hai visto un software perfetto?) Alla luce di ciò, la domanda non dovrebbe essere "perché il software è ancora facilmente piratato?", Ma "perché le persone stanno ancora cercando di impedirlo?"


Quindi pensi che sia una perdita di tempo e denaro anche ~ provare ~ a proteggere il tuo software?
Pupazzo di neve

4
@mohabitar: Sì, è esattamente quello che penso, perché non funziona e non può mai funzionare. Nessun sistema DRM di cui sono a conoscenza è durato più di 1 mese dopo essere stato esposto a Internet prima di essere spaccato completamente. Microsoft spende più soldi in R&S ogni singolo giorno di quanti ne vedrai in tutta la tua vita e non riescono a farlo bene. Diamine, Windows 7 è stato crackato prima ancora che fosse rilasciato! Quindi cosa fa pensare a qualsiasi sviluppatore più piccolo di avere qualche possibilità di successo?
Mason Wheeler,

2
Una cosa che i piccoli sviluppatori hanno "dalla loro parte" è che è probabile che meno pirati si preoccupino. Se nessuno vuole il tuo software, nessuno lo piraterà o svilupperà una crepa per gli altri. Non proprio un bel pensiero, ma con un aspetto pratico se stai prendendo di mira un mercato di nicchia.
Steve314,

3
@ Steve314: Forse, ma se non ci sono pirati dopo di te, allora è ancora più uno spreco. Invece di provare a risolvere un problema che esiste ma che non può essere risolto bene, stai dedicando risorse per risolvere un problema che non esiste.
Mason Wheeler,

1
@ Steve314: Diamine, se sei abbastanza cinico al riguardo, potrebbe essere il caso che sia attivamente nel tuo interesse, in questa particolare circostanza, non offrire alcuna protezione dalla copia. Se lo piratano e li porti in tribunale, puoi fare molti più danni di quanti ne avresti avuto nelle vendite, quindi perché non renderlo il più semplice possibile per loro? ;)
Mason Wheeler,

9

Una delle principali motivazioni alla base delle soluzioni SaaS basate su cloud è la protezione dei flussi di entrate.

Penso che sia qui il futuro della monetizzazione e della protezione IP.

Spostando l'attenzione dalla vendita di soluzioni on-premise che devono essere eseguite in un ambiente al di fuori del controllo dei fornitori, alla fine ogni strategia contro la pirateria del software è destinata a fallire. Non c'è modo di proteggere i tuoi beni quando li dai a qualcun altro, poiché la protezione deve essere applicata sulla sua macchina.

Avendo il tuo software ospitato nel Cloud e fornito come servizio, stai effettivamente elevando l'asticella della pirateria a un livello in cui la sua attività delle scimmie.


1
No, non funziona. Vedi, c'è una cosa chiamata spionaggio, che esiste dall'alba dei tempi. Inoltre, un ex dipendente o qualcuno che non è felice potrebbe perdere. Oppure potrebbe fuoriuscire accidentalmente. Esistono milioni di scenari in cui non funziona e molti sono probabili.
Ismael Luceno,

8

Penso che la risposta che stai cercando sia che molte aziende non si preoccupano più della pirateria in quel modo. Nessuno vuole che le loro cose escano gratis, ma quando si guarda al compromesso tra fastidioso e dover supportare tutte le persone in cui la protezione avanzata della copia ha rotto o rotto i loro computer. Alcune aziende hanno fatto di tutto per prendersi cura di loro, ma alla fine la roba è ancora rotta e i loro utenti tendono ad andarsene con un cattivo gusto in bocca.

Non vale la pena (o la potenziale perdita di clienti) di cercare di implementarlo per le poche persone che si impedirebbe comunque di hackerare.

Alcune aziende hanno persino visto gli utenti pirata come una risorsa. Valve ha fatto un tuffo nelle notizie con un commento del genere qualche tempo fa, e non puoi dirmi che Microsoft non è uscita dalla parte vincente di tutte le installazioni di Windows piratate in Asia nel corso degli anni.

Per i microsoft là fuori, cercano di vendere grossi blocchi di licenze per i ragazzini di cui hanno bisogno in ogni vendita, ma non possono permettersi di perdere clienti o in alcuni casi persino permettersi i rootkit e altre vili schifezze che le persone usano per provare a costruire quel tipo di blocco -nel.

Non puoi fare una perfetta antipirateria, ma non ci sono molte persone fortemente motivate a provarci più.


7

Qualunque cosa tu inserisca nel tuo software, deve essere comprensibile dalla macchina che lo eseguirà. Poiché il software è diventato più sofisticato, anche il software per comprendere altri software è diventato più sofisticato. Quindi, se quel software è comprensibile dalla macchina, è comprensibile (e modificabile) dal pirata.

Ad esempio, in linea di principio, è possibile creare una crittografia avanzata nel file eseguibile, in modo che la maggior parte del software sia illeggibile. Il problema quindi è che le macchine degli utenti finali non possono leggere più quel codice dei pirati. Per risolverlo, il tuo software deve includere sia l'algoritmo di decrittografia che la chiave, entrambi in chiaro o almeno nascondersi dietro una crittografia più debole (con la decrittazione per essere in chiaro).

IIRC, i migliori disassemblatori possono avvisarti del codice crittografato e aiutarti a catturare e analizzare ciò che si nasconde dietro la crittografia. Se sembra che gli autori del disassemblatore siano malvagi, considera che gli sviluppatori della sicurezza ne hanno bisogno ogni giorno, per indagare su virus e altri malware che si nascondono anche in codice crittografato.

Probabilmente ci sono solo due soluzioni a questo. Una è la piattaforma chiusa che blocca i propri utenti. Come mostra la Playstation 3, questa non è necessariamente una garanzia. In ogni caso, c'è una grande classe di utenti non malvagi che non gli piacerà.

L'altro è che il tuo software venga eseguito su server che sono sotto il tuo controllo.


5

L'anti-pirateria automatizzata è una contraddizione logica.

Gli utenti legittimi sono considerati affidabili dai venditori.

Qualsiasi antipirateria "automatizzata" cerca di automatizzare la relazione di fiducia.

Come può funzionare? Come può mai un mezzo tecnico arrivare a "fidarsi" di una persona?

La fiducia è una relazione intrinsecamente umana. Qualsiasi meccanismo tecnico può sempre essere sovvertito da persone che sembrano affidabili ma non lo sono.

Del resto, anche le persone perdono sempre la fiducia.


1
Passaggi: 1.Invent Skynet 2. Implementazione dell'anti-pirateria 3.Profit
mai codice

5

Uno dei motivi per cui immagino sia che le stesse persone che sanno come scrivere una sicurezza decente, sono probabilmente gli stessi hacker.

Inoltre, cercare di proteggerti dalla pirateria è molto, molto difficile. Poiché il computer deve eseguire questa protezione stessa, può essere intercettato in qualsiasi punto (memoria / esecuzione / traffico di rete / ...). Ecco dove arriva l'offuscamento, cercando di rendere impossibile capire cosa sta succedendo.

Credo che il potere nei numeri di serie e nelle chiavi di attivazione risieda nel fatto che puoi almeno vedere chi sta piratando e provare a rintracciarlo / bloccarlo in questo modo. Credo che sia parte del motivo per cui così tanti servizi sono oggi servizi online. (Steam, aggiornamento di Windows ecc ...) Improvvisamente diventa molto più difficile da decifrare, ... ma ancora possibile.

Laddove hai un prodotto di successo, hai più persone che cercano di decifrarlo, quindi le probabilità che venga piratato sono più grandi.


3
La sicurezza per oscurità non è in alcun modo una soluzione ragionevole contro la pirateria.
Johannes Rudolph,

1
@Johannes Rudolph: non fa male oscurare la tua sicurezza. ; p
Steven Jeuris,

1
D'accordo, spaventerà alcuni di quei bambini hacker, ma per qualcuno che vuole davvero decifrare il tuo software è più una confezione regalo.
Johannes Rudolph,

Una misura di sicurezza imperfetta è inutile. Tutto ciò che serve è una persona per decifrare il software e l'aspirante prevenzione della pirateria ha perso. Poiché l'offuscamento ha un costo, quasi sicuramente non ne vale la pena.
David Thornley,

5

Tecnicamente parlando, il software può ancora essere piratato perché la maggior parte dell'IT opera ancora in ambienti software e hardware progettati concettualmente millenni fa, quando non esisteva nemmeno la nozione di pirateria software.

Tali basi devono essere mantenute per la retrocompatibilità aumentando ulteriormente la nostra dipendenza da esse.

Se dovessimo riprogettare da zero gli ambienti hardware / software tenendo presente l'antipirateria, potremmo aggiungere miglioramenti significativi.

Vedi tu stesso:

  • Lo stesso sistema operativo aperto con tutti i suoi componenti interamente esposti e che si offre letteralmente alla manipolazione

  • La stessa architettura di computer aperta che prenderà qualsiasi software tu ci lanci

  • Il modello di distribuzione del software si basa ancora su file non crittografati che vengono consegnati all'utente

Lo stesso identico problema esiste con Internet e la sua bassa sicurezza, molte vulnerabilità, apertura alla manipolazione, spam e attacchi distribuiti. Faremmo molto meglio la seconda volta, se potessimo rifare Internet. Purtroppo dobbiamo attenerci a ciò che dobbiamo mantenere la compatibilità con la massa di applicazioni e servizi esistenti.

Per ora sembra che il modo migliore per proteggere il software dalla pirateria sia introdurre cambiamenti a livello hardware:

  • Chiudi l'hardware e trasformalo in una scatola nera. Rendere impossibile per un utente pasticciare con l'hardware e il suo software. L'approccio qui è probabilmente quello di crittografare tutto a livello di chip in modo che le loro interfacce esterne siano completamente crittografate. Un buon esempio di ciò è la crittografia HDCP per l'interfaccia multimediale HDMI: un flusso multimediale viene crittografato prima di lasciare la scatola del lettore e decrittografato all'interno di un'unità display in modo che non vi sia alcun flusso di dati aperto da intercettare.

  • Chiudi i canali di distribuzione. Rendi tutti i media e i canali online completamente crittografati in modo che solo l'hardware certificato sia in grado di decrittografare il flusso di dati.

È possibile tirare fuori entrambi ma trasformerà l'intero ecosistema in una prigione. Molto probabilmente sorgerà un movimento parallelo / sotterraneo di un hardware / software libero creando un ecosistema parallelo.


Quindi realisticamente, no. Ma che dire teoricamente? Quali sarebbero alcuni modi?
Pupazzo di neve,

Vedi aggiornamento alla mia risposta.

2
La crittografia non risolve nulla, poiché alla fine deve essere crittografata per essere eseguita. I computer bloccati in "scatole nere" non sono computer di uso generale. Mi vengono in mente console di gioco e iPad. La storia della rottura di questo tipo di ingranaggi in macchine per uso generale è piuttosto divertente.
Tim Williscroft,

Non hanno davvero cercato di renderlo irrefrenabile, e ciò che chiamate "jailbreak" è una tattica di marketing sponsorizzata e [segretamente] supportata dalle aziende stesse.

2
Questo è ciò che Microsoft Clame. Questo fermerà la maggior parte degli utenti legittimi, installando software libero. E FACCIAI di usare roba Microsoft. (no firefox, no chrome, no apache, no internet)
ctrl-alt-delor

4

Dato lo sforzo, si potrebbe probabilmente ottenere una protezione dalla copia quasi perfetta ... ma non varrebbe il costo . Diversi importanti blog ne hanno discusso in modo eccellente : in particolare, il concetto di un tasso di pirateria ottimale .

Le misure antipirateria hanno diversi costi: i costi diretti per la loro attuazione, ma anche i costi indiretti: ad esempio, le misure spesso causano disagi, allontanando gli utenti.

La pirateria ha dei costi, ma spesso non sono terribilmente alti. Potrebbe anche avere alcuni vantaggi, ad esempio nell'ampliamento della base di utenti. Come ha scritto un commentatore sul post di Coding Horror: “Ora che sono uno sviluppatore e in realtà ho soldi da spendere per il software, tendo ad acquistare i programmi che ho piratato nei miei giorni al college perché ne ho già familiarità. ”

Quindi, una certa protezione antipirateria è importante per assicurarsi che le vendite legittime non siano ridotte troppo male; ma oltre un certo punto, non c'è proprio alcun incentivo economico a migliorare le misure antipirateria.


4

Tutte le risposte sembrano essere tecniche, ma non è un problema tecnico, è sociale.

Il software è facile da copiare e difficile da scrivere. Se non fosse facile da copiare, non ci preoccuperemmo. La maggior parte dei programmi serve solo per scrivere in modo una tantum, e quelli più piccoli si affidano a programmi più grandi per poter essere eseguiti. Se anche noi rendiamo i programmi difficili da copiare, allora stiamo mettendo noi stessi in svantaggio competitivo. Sì, puoi massimizzare i profitti a breve termine scoraggiando la copia. Ma alla fine perderai quote di mercato per chi mai può minimizzare il costo per la copia, il costo per la scrittura e il costo per l'uso.

Il software libero riduce al minimo 1 di questi costi da copiare e ha una riduzione massiccia rispetto agli altri 2 costi di scrittura e costi di utilizzo.

cost-to-copy

Posso installare Ubuntu Linux quasi nello stesso tempo e sforzo di Windows 7 [Windows 7 ha bisogno di me per aggiungere una chiave di licenza che lo rende leggermente più difficile].

Windows 7 costerà £ 100, ma per Ubuntu posso scaricarlo, acquistarlo per £ 6 presso il negozio di riviste (con una rivista gratuita inserita), £ 2 per corrispondenza o prendere in prestito un cd da un amico.

cost-to-write

Il software libero può essere modificato, questo riduce il costo. Non devo iniziare dall'inizio.

cost-to-use

Con Windows 7 non ottengo applicazioni, tranne un browser Web, con Ubuntu ottengo tutte le applicazioni che posso immaginare, molte installate con il sistema operativo.

Non ho bisogno di uno scanner antivirus su Linux.

Posso eseguire Linux su hardware più vecchio.

Con il software libero, nessuno sta forzando l'upgrade, realizzando versioni incompatibili degli strumenti per l'ufficio.


3

In un mondo in cui i computer sono abbastanza simili da essere in grado di scaricare software dalla rete ed eseguirlo immediatamente, è molto difficile identificare qualcosa che consenta di determinare se questo computer funziona correttamente, ma quel computer non lo è.

Alla fine si riduce a te avere qualcosa che nessun altro ha. Questo può essere un numero seriale pagato, un dongle hardware o un dvd con errori fisici in una determinata posizione su di esso. Il software quindi cerca quella cosa specifica e si rifiuta di funzionare se non è lì. Per i numeri di serie è inoltre necessario disporre di una posizione su Internet in cui il software può confermare che il numero di serie è accettabile per la nave madre.

Sfortunatamente gli hacker sono molto bravi a rimuovere chirurgicamente tali controlli, quindi il codice deve essere molto contorto e difficile da modificare per renderlo difficile, ma con sufficiente dedizione un umano può ancora farlo.

Quindi, i prodotti software più economici vanno per il numero di serie con una nave madre su Internet che lo convalida, oltre a una politica di licenza che i cashcor coorporate sono tenuti a seguire. I prodotti costosi usano solitamente la protezione del dongle.


Quindi qualcuno rompe il dongle (che è generalmente facile; ho controllato uno di quei sistemi una volta) e produce un driver che lo emula: P.
Ismael Luceno,

2

Esistono diversi tipi di software con protezioni.

Quando prendi l'esempio di Windows 7, è ovvio che la risposta è no, semplicemente perché l'architettura del PC e la programmazione del PC sono molto conosciute.

Ma se si considerano altri hardware, come la PS3, la PSP e l'iPhone, è completamente diverso, principalmente perché il produttore ha il controllo su tutto, non più solo il software: possono far funzionare l'hardware solo software originale, e questo richiede buone capacità di hacking per romperle.

Dovresti dare un'occhiata al progetto Microsoft Longhorn nel corso della giornata: al momento volevano implementare i chip per verificare se il tuo software fosse autentico o meno. Teoricamente sarebbe stato molto difficile hackerare, ma non l'hanno fatto perché sarebbe stato molto invadente.


3
La PS3 è stata decifrata solo pochi mesi dopo la rimozione di OtherOS da parte di Sony. L'iPhone è regolarmente rotto. La qualità delle abilità di hacking non ha davvero importanza, poiché se una persona può rompere qualcosa, la tecnica si diffonde in rete.
David Thornley,

Il motivo per cui Microsoft non implementa le misure ora rese possibili da "TreacherousComputing" è perché si è reso conto che avrebbe danneggiato il loro business ...
Ismael Luceno
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.