Защита от несанкционированного копирования: различия между версиями
[непроверенная версия] | [непроверенная версия] |
Нет описания правки |
|||
Строка 1: | Строка 1: | ||
'''Защита от несанкционированного копирования''' — система мер, направленных на противодействие [[несанкционированное копирование информации|несанкционированному копированию информации]], как правило, представленной в электронном виде (данных или [[Проприетарное программное обеспечение|коммерческого программного обеспечения]]). При защите от копирования используются различные меры: организационные, юридические, программные и программно-аппаратные. |
'''Защита от несанкционированного копирования''' — система мер, направленных на противодействие [[несанкционированное копирование информации|несанкционированному копированию информации]], как правило, представленной в электронном виде (данных или кода [[Проприетарное программное обеспечение|коммерческого программного обеспечения]]). При защите от копирования используются различные меры: организационные, юридические, и технические (программные и программно-аппаратные). |
||
Преимуществом [[ТСЗАП|технических мер защиты]] |
Преимуществом [[ТСЗАП|технических мер защиты]] является возможность предотвращения несанкционированного копирования. |
||
В ряде случаев копирование разрешено законодательством(например, [[резервное копирование|резервное]]). В таких ситуациях определить его «законность» можно только техническими средствами(подтверждение этого — недавняя эпопея с [[Windows Genuine Advantage]]: было зафиксировано множество ложных срабатываний). Поэтому [[технические средства защиты авторских прав]] зачастую запрещают ''любое'' копирование, создавая неудобства пользователям, за что подвергаются критике со стороны правозащитников. |
|||
== Организационные меры защиты == |
== Организационные меры защиты == |
||
Основная идея организационных мер защиты заключается в том, что полноценное использование |
Основная идея организационных мер защиты заключается в том, что полноценное использование продукта невозможно без соответствующей поддержки со стороны производителя. |
||
Организационные меры защиты применяются, как правило, крупными разработчиками к достаточно большим и сложным программным продуктам. |
|||
== Правовые меры защиты == |
== Правовые меры защиты == |
||
Предусмотрена ответственность, в соответствии с действующим законодательством, как за использование контрафактных экземпляров программ для ЭВМ и баз данных, так и за преодоление применяемых [[Технические средства защиты авторских прав|технических средств защиты]]. |
Предусмотрена ответственность, в соответствии с действующим законодательством, как за использование контрафактных экземпляров программ для ЭВМ и баз данных, так и за преодоление применяемых [[Технические средства защиты авторских прав|технических средств защиты]]. |
||
== Технические |
== Технические меры защиты == |
||
{{main|Технические средства защиты авторских прав}} |
{{main|Технические средства защиты авторских прав}} |
||
⚫ | |||
=== Защита |
=== Защита аудио [[компакт-диск]]ов === |
||
⚫ | Компакт-диски делают не полностью соответствующими спецификации [[Red Book]], из-за чего (теоретически) диск должен читаться на плеерах и не читаться на компьютерных приводах [[CD-ROM]]. На практике такие диски читаются на некоторых приводах и, наоборот, не читаются на некоторых плеерах. Фирма [[Philips]], владеющая знаком «''Compact Disc Digital Audio''», отказалась ставить эту марку на защищённых дисках. Из таких защит известны [[Cactus Data Shield]] и [[Copy Control]]. |
||
Была распространена во времена [[MS-DOS]], сейчас в силу устарения технологии FDD практически не применяется. |
|||
⚫ | В [[2005]] фирма [[Sony]] использовала свой метод защиты компакт-дисков, известный как [[:en:Extended Copy Protection|Extended Copy Protection]] (XCP). Диски с XCP имеют дополнительную дорожку с данными, и при первой установке в системах семейства [[Microsoft Windows]] устанавливают скрытую программу, запрещающую копирование дисков. Поскольку эта программа ставится независимо от желания пользователя, маскируется и препятствует своему удалению, многие независимые исследователи сочли её [[троянская программа|троянским конём]], то есть [[Вредоносная программа|вредоносной программой]]. В результате скандала [[Sony]] предложила программу-деинсталлятор и бесплатную замену дисков с XCP, но все проблемы не были решены. Системы с ОС, отличной от [[Windows]] не подвержены этой опасности. |
||
Есть четыре основных способа создания некопируемых меток на дискетах: |
|||
* Считывание конкретного сектора дискеты (возможно, пустого или сбойного). Это самый простой способ защиты, и при копировании «дорожка в дорожку» дискета копируется. |
|||
* Запоминание сбойных секторов дискеты. Перед тем, как записать на дискету информацию, её царапают (или прожигают [[лазер]]ом), после этого записывают номера сбойных секторов. Для проверки подлинности дискеты программа пытается записать в эти сектора информацию, затем считать её. |
|||
* Нестандартное [[форматирование]] дискеты. Известна программа FDA (Floppy Disk Analyzer), которая могла проводить исследование и копирование таких дискет. |
|||
* «Плавающий бит». Один [[бит]] записывается так, что в некоторых случаях он читается как «0», в некоторых как «1». Проводится многократное считывание дискеты; среди результатов считывания должны быть и нули, и единицы. |
|||
⚫ | У аудиодисков, видео, книг и подобных носителей есть «[[аналоговая брешь]]»: если музыку можно воспроизвести, то её можно и записать. Если текст можно распечатать, то его можно и [[сканер|отсканировать]]. В таком случае некоторые компании используют ТСЗАП, снижающие качество воспроизведения — то есть качество самого продукта. |
||
=== Защита при помощи компьютерных [[компакт-диск]]ов === |
|||
Как правило, этот способ защиты применяется для защиты программ, записанных на этом же компакт-диске, являющимся одновременно ключевым. |
|||
Для защиты от копирования используется: |
|||
* запись информации в неиспользуемых секторах; |
|||
* проверка расположения и содержимого «сбойных» секторов; |
|||
* проверка скорости чтения отдельных секторов. |
|||
Первые два метода бесполезны при снятии полного образа с диска. Третий метод более надёжный. Он используется, например, в защите [[StarForce]]. В этой защите также делается попытка проверить возможность записи на вставленный диск. Если запись возможна, то диск считается нелицензионным. Но существуют программы, которые могут эмулировать диски с учётом геометрии расположения данных, тем самым обходя эту защиту, и, к тому же, возможно записать диск [[CD-R]] с её учётом, и он будет признаваться лицензионным. Также возможно скрыть тип диска, чтобы [[CD-R]] или [[CD-RW]] был виден как обычный [[CD-ROM]]. Но и системы защиты тоже (используя специальный драйвер) борются с ними, пытаясь обнаружить наличие эмуляции. |
|||
В настоящее время наибольшую известность в мире имеют системы защиты от копирования [[SecuROM]], [[StarForce]], [[SafeDisc]], [[CD-RX]] и [[Tages]]. |
|||
=== Защита |
=== Защита [[программное обеспечение|программного обеспечения]] === |
||
⚫ | |||
Защита программного обеспечения, в подавляющем большинстве случаев производится от [[Защита программ от нелегального использования|нелегального использования]]. Однако случаи защиты ПО от копирования тоже имеют место: |
|||
⚫ | |||
* Защита программы с использованием "нестандартного" носителя. Сюда включаются все случаи, когда в результате использования нестандартных протоколов записи на носитель (в результате чего чтение информации возможно только с использованием специализированного драйвера), а также намеренное создание "битых" секторов, приводящих к ошибкам четния данных стандартными средствами. Недостаток такого подхода - в принципиальной возможности считать данные (см. [[аналоговая брешь]]) и широкой досупности программных инструментов для этого. |
|||
⚫ | * Использование механизмов [[активация программного обеспечения|активации программного обеспечения]]. В этом случае в процессе установки программа "привязывается" к железу компьютера (подсчитывается контрольное значение, однозначно соответствующее установленным [[Аппаратное обеспечение|комплектующим]] компьютера). Это значение передается разработчику программы. На основе него разработчик генерирует код активации, подходящий для активации приложения только на указанной машине (копирование установленных исполняемых файлов на другой компьютер приведет к неработоспособности программы). Недостатком является потенциальная возможность эмуляции "универсального" аппаратного окружения (даже если разработчик реализовал защиту от использования приложения под [[виртуальная машина|виртуальной машиной]]). |
||
=== |
==== Перенос программ в облако и использование подхода SaaS ==== |
||
⚫ | Другим направлением является использование подхода [[SaaS]], то есть переноса кода самих программ в [[облачные вычисления|облако]] и предоставление функционала этих программ, как сервиса. При этом код программы расположен и исполняется на сервере, доступном в глобальной сети. Доступ к нему осущетсвляется с использованием [[Тонкий клиент|тонкого клиента]]. |
||
⚫ | |||
⚫ | Другим направлением |
||
⚫ | |||
{{main|Мобильная игра#Защита от копирования}} |
{{main|Мобильная игра#Защита от копирования}} |
||
Способы защиты мобильного ПО от копирования обычно связаны с тем фактом, что пользователь не может изменять хранящиеся в [[ППЗУ]] аппарата данные, или может изменять лишь ограниченно. |
Способы защиты мобильного ПО от копирования обычно связаны с тем фактом, что пользователь не может изменять хранящиеся в [[ППЗУ]] аппарата данные, или может изменять лишь ограниченно. |
||
== Защита аудио [[компакт-диск]]ов == |
|||
⚫ | Компакт-диски делают не полностью соответствующими спецификации [[Red Book]], из-за чего (теоретически) диск должен читаться на плеерах и не читаться на компьютерных приводах [[CD-ROM]]. На практике такие диски читаются на некоторых приводах и, наоборот, не читаются на некоторых плеерах. Фирма [[Philips]], владеющая знаком «''Compact Disc Digital Audio''», отказалась ставить эту марку на защищённых дисках. Из таких защит известны [[Cactus Data Shield]] и [[Copy Control]]. |
||
⚫ | В [[2005]] фирма [[Sony]] использовала свой метод защиты компакт-дисков, известный как [[:en:Extended Copy Protection|Extended Copy Protection]] (XCP). Диски с XCP имеют дополнительную дорожку с данными, и при первой установке в системах семейства [[Microsoft Windows]] устанавливают скрытую программу, запрещающую копирование дисков. Поскольку эта программа ставится независимо от желания пользователя, маскируется и препятствует своему удалению, многие независимые исследователи сочли её [[троянская программа|троянским конём]], то есть [[Вредоносная программа|вредоносной программой]]. В результате скандала [[Sony]] предложила программу-деинсталлятор и бесплатную замену дисков с XCP, но все проблемы не были решены. Системы |
||
⚫ | У аудиодисков, видео, книг и подобных носителей есть «[[аналоговая брешь]]»: если музыку можно воспроизвести, то её можно и записать. Если текст можно распечатать, то его можно и [[сканер|отсканировать]]. В таком случае некоторые компании используют ТСЗАП, снижающие качество воспроизведения — то есть качество самого продукта. |
||
== Методы взлома/обхода технических мер защиты == |
== Методы взлома/обхода технических мер защиты == |
Версия от 13:40, 4 марта 2011
Защита от несанкционированного копирования — система мер, направленных на противодействие несанкционированному копированию информации, как правило, представленной в электронном виде (данных или кода коммерческого программного обеспечения). При защите от копирования используются различные меры: организационные, юридические, и технические (программные и программно-аппаратные).
Преимуществом технических мер защиты является возможность предотвращения несанкционированного копирования.
В ряде случаев копирование разрешено законодательством(например, резервное). В таких ситуациях определить его «законность» можно только техническими средствами(подтверждение этого — недавняя эпопея с Windows Genuine Advantage: было зафиксировано множество ложных срабатываний). Поэтому технические средства защиты авторских прав зачастую запрещают любое копирование, создавая неудобства пользователям, за что подвергаются критике со стороны правозащитников.
Организационные меры защиты
Основная идея организационных мер защиты заключается в том, что полноценное использование продукта невозможно без соответствующей поддержки со стороны производителя.
Правовые меры защиты
Предусмотрена ответственность, в соответствии с действующим законодательством, как за использование контрафактных экземпляров программ для ЭВМ и баз данных, так и за преодоление применяемых технических средств защиты.
Технические меры защиты
Защита аудио компакт-дисков
Компакт-диски делают не полностью соответствующими спецификации Red Book, из-за чего (теоретически) диск должен читаться на плеерах и не читаться на компьютерных приводах CD-ROM. На практике такие диски читаются на некоторых приводах и, наоборот, не читаются на некоторых плеерах. Фирма Philips, владеющая знаком «Compact Disc Digital Audio», отказалась ставить эту марку на защищённых дисках. Из таких защит известны Cactus Data Shield и Copy Control.
В 2005 фирма Sony использовала свой метод защиты компакт-дисков, известный как Extended Copy Protection (XCP). Диски с XCP имеют дополнительную дорожку с данными, и при первой установке в системах семейства Microsoft Windows устанавливают скрытую программу, запрещающую копирование дисков. Поскольку эта программа ставится независимо от желания пользователя, маскируется и препятствует своему удалению, многие независимые исследователи сочли её троянским конём, то есть вредоносной программой. В результате скандала Sony предложила программу-деинсталлятор и бесплатную замену дисков с XCP, но все проблемы не были решены. Системы с ОС, отличной от Windows не подвержены этой опасности.
У аудиодисков, видео, книг и подобных носителей есть «аналоговая брешь»: если музыку можно воспроизвести, то её можно и записать. Если текст можно распечатать, то его можно и отсканировать. В таком случае некоторые компании используют ТСЗАП, снижающие качество воспроизведения — то есть качество самого продукта.
Защита программного обеспечения
Защита программного обеспечения, в подавляющем большинстве случаев производится от нелегального использования. Однако случаи защиты ПО от копирования тоже имеют место:
- Защита программы с использованием "нестандартного" носителя. Сюда включаются все случаи, когда в результате использования нестандартных протоколов записи на носитель (в результате чего чтение информации возможно только с использованием специализированного драйвера), а также намеренное создание "битых" секторов, приводящих к ошибкам четния данных стандартными средствами. Недостаток такого подхода - в принципиальной возможности считать данные (см. аналоговая брешь) и широкой досупности программных инструментов для этого.
- Использование механизмов активации программного обеспечения. В этом случае в процессе установки программа "привязывается" к железу компьютера (подсчитывается контрольное значение, однозначно соответствующее установленным комплектующим компьютера). Это значение передается разработчику программы. На основе него разработчик генерирует код активации, подходящий для активации приложения только на указанной машине (копирование установленных исполняемых файлов на другой компьютер приведет к неработоспособности программы). Недостатком является потенциальная возможность эмуляции "универсального" аппаратного окружения (даже если разработчик реализовал защиту от использования приложения под виртуальной машиной).
Перенос программ в облако и использование подхода SaaS
Другим направлением является использование подхода SaaS, то есть переноса кода самих программ в облако и предоставление функционала этих программ, как сервиса. При этом код программы расположен и исполняется на сервере, доступном в глобальной сети. Доступ к нему осущетсвляется с использованием тонкого клиента.
Защита программного обеспечения на мобильных платформах
Способы защиты мобильного ПО от копирования обычно связаны с тем фактом, что пользователь не может изменять хранящиеся в ППЗУ аппарата данные, или может изменять лишь ограниченно.
Методы взлома/обхода технических мер защиты
Для взлома защищённого программного обеспечения применяются такие методы:
- Копирование защищённого диска специальными программами.
- Эмуляция диска — специальный драйвер делает логический диск, который программа принимает за лицензионный. Во многих играх применяется вариант этого метода под названием «Mini Image», когда подставной диск имеет маленький размер (несколько мегабайт), тем не менее, игра признаёт его лицензионным.
- Эмуляция электронного ключа.
- Генерация регистрационного кода по серийным номерам аппаратного обеспечения.
- «Отключение» защиты взломом программного кода.
Почти во всех защитах есть методы противодействия взлому: дестабилизация отладчика; шифрование кода, исключающее работу дизассемблером; «ложные ветви», сбивающие хакера с толку; проверка целостности файла, не дающая накладывать патчи; виртуальная машина с собственной системой команд. Эти методы не дают узнать, как защита работает (или хотя бы оттягивают этот момент настолько, насколько можно).
Проблема «лучше, чем легальное»
Это одна из фундаментальных проблем защиты от копирования. Заключается она в том, что система защиты от копирования неизбежно создаёт пользователю неудобства, и поэтому, с точки зрения пользователя, взломанная программа в каком-то смысле лучше, чем оригинальная. Например:
- С винчестера программа загружается быстрее, чем с компакт-диска. Кроме того не нужно искать компакт-диск и всё время его вставлять, отчего он изнашивается.
- Если не использовать компакт-дисков, время работы ноутбука существенно увеличивается. Кроме того на некоторых моделях ноутбуков устройство чтения компакт-дисков можно оставить дома, уменьшив вес ноутбука.
- При использовании USB-ключа может не хватить портов на всё нужное оборудование.
- При защите по руководству не нужно обращаться к руководству.
- Электронный ключ мешает носить ноутбук в сумке; его надо вставлять перед началом работы и вынимать в конце.
- J2ME-программа исчезнет после перепрошивки телефона, и нет возможности сделать её резервную копию.
- Защищённую музыку, закачанную на портативный плеер, невозможно прослушать, например, с домашнего ПК.
- Аппаратные технологии защиты приводят к удорожанию устройств.
По этой причине даже владельцы лицензионных копий иногда устанавливают поверх лицензионной копии взломщик (наиболее известный пример такой практики — использование эмулятора электронного ключа sable с программами серии «1С:Предприятие»).
Фразы о защите ПО
- «Существует три способа распространения программного обеспечения: воровство, грабёж и обмен краденым». — Программистский фольклор.
- «А вообще это всё брехня. Посмотри, о каких потерях из-за пиратства рапортуют международные издательства. Не просто миллионы, миллиарды выходят. Особенно если почитать отчёты ассоциаций разных. Но если бы они действительно миллионы теряли, как ты думаешь, у нас в таком же состоянии защита была бы, как сейчас? Если ты теряешь $100 млн в год на пиратстве, то сколько ты потратишь на эту проблему — 50, 100, даже 200 млн, правильно? А потом заработаешь кучу денег». — Брэд Уорделл, Stardock (разработчик Galactic Civilizations 2; компания, которая принципиально не защищает свои игры)[1]
- К тому же защита не остановит пиратства. Мало того, мы уверены, что она даст толчок пиратству […] — и если вы замучите легальных пользователей, мешая им законно использовать ПО, за которое они платили, всякими безумными мерами, они начнут пользоваться пиратскими копиями! — Авторы игры Virtual Grand Prix.[2]
Примечания
См. также
- Защита программ от нелегального использования
- Взлом программного обеспечения
- Технические средства защиты авторских прав
- Список ПО для шифрования
- Программно-аппаратная защита от внутренних угроз
- Регистрационный ключ