20/09/2011, 09:22
|
| | Fecha de Ingreso: marzo-2007
Mensajes: 16
Antigüedad: 17 años, 8 meses Puntos: 0 | |
Respuesta: Seguridad contra PIRATAS?? Es un tema viejo, pero sin embargo muy interesante y creo que debemos de abundar mas en el tema para las personas que llegan a este topico "Seguridad contra Piratas" y desean conocer tecnicas fiables para asegurar sus software.
Lo primero que debo decir es que validar las licencias a traves de internet es una de las mejores soluciones si el 100% de nuestros clientes utilizaran internet, cosa que no creo que se ajuste a la realidad de la mayoria de los clientes, asi que deberiamos descartarla, ya que no podemos obligar a los clientes que no tienen internet, que paguen un servicio mensual solo para validar nuestro software, es injusto, ademas hay que tomar en consideracion las averias y fluctuaciones que puede sufrir un servicio de internet, aunque los clientes lo tengan, no podran validar su licencia y por tal motivo tampoco podran utilizar el software en un caso de averia prolongada del servicio.
Aunque las condiciones particulares de "tecknock" de sus clientes le hace sentir confianza en implementar su metodo de seguridad de copiar un archivo oculto en una carpeta, realmente es muy pobre, con un decompilador de .Net se puede obtener el codigo completo de su aplicacion y legible si no esta osfuscado, personalmente puedo decir que he decompilado aplicaciones en .Net y he obtenido el 100% del codigo fuente sin ninguna dificuldad, es mucho mas dificil decompilar (o practicamente imposible) una aplicacion win32 nativa generada por otros lenguajes como Delphi.
Sin decompilar la aplicacion seria muy facil detectar el archivo oculto, entre muchas cosas que se podria hacer para violar con exito tu software seria que una persona con conocimientos medios o basicos de informatica podria localizarlo muy facilmente, solo tendria que buscar todos los archivos que tengan la misma fecha de modificacion o creacion de los archivos de tu aplicacion en el disco completo. Quizas te preguntes "por que tendria que buscar un archivo si ni si quiera sabe que utilizo un archivo oculto?" pues casi todas las aplicaciones de hoy en dia siempre copian archivos en otras carpetas como en el system32, o el program files, la logica elemental de que un programa no corra en otro computador es porque le faltan algunos archivos necesarios, seria el primer paso a considerar para comenzar a buscar posibilidades de exito en poder correr el software en otro computador.
En fin, creo que en Software mas "ambiociosos", en donde queremos tener una amplia cartera de clientes y distribuidos en diferentes puntos geograficos, deberiamos utilizar algo mas trabajado y profesional.
Propongo un metodo:
Seriales Compuestos: consiste en generar las licencias por medios de seriales alfanumericos los cuales internamente esten compuestos por informaciones unica de nuestro cliente, obviamente esta informacion debe estar fuertemente encriptada y solo nuestro software puede validarla con alguna llave de seguridad privada por cliente tambien encriptada.
Una vez validado el serial por nuestro sistema, este contendra la informacion que necesita el software para activar o desactivar algunas funciones internas, nombre del cliente a visualizarse dentro de la aplicacion que puede utilizarse en la pantalla de bienvenida, en los titulos de los informes, etc. Aunque puedan copiar el programa y tengan un serial, pues este le sera inservible en otro negocio.
La generacion de los seriales y de las llaves privadas deben de provenir un software totalmente independiente al software que deseamos comercializar, exclusivo de nuestro uso, si llegaran a decompilar nuestro sistema no obtendrian el codigo fuente de las generaciones de estos.
La forma mas sencilla de violar la seguridad de nuestro sistema para tener una copia servible en otros negocios es robar a nosotros mismos el software de la generacion de los seriales y llaves privadas.
Nada es imposible de violar, pero algunos metodos son mas eficasez que otros, encontrar un archivo oculto copiado en el disco, necesitaria una personas sin muchos conocimientos informaticos y 10 minutos, para violar el serial compuesto necesitaria ser un hacker muy experimentado y 10 minutos no le alcanzaria ni si quiera para analizar el problema. |