شما وقت خود را تلف می کنید.
من در حال تلاش برای محافظت از نرم افزار خود در برابر کرک هستم. محافظت در برابر ترک قبل از معرفی محصول در بازار بسیار مهم است.
حتی نام های بزرگ توسعه نرم افزار نمی توانند نرم افزار خود را در برابر ترک محافظت کنند. علیرغم DRM بسیار درخشان که آجیل کاربران مشروع را به خود اختصاص می دهد ، در روزهای انتشار به سایت دزدان دریایی ختم می شود.
- Obfuscation ، تغییر نام ، ضد اشکال زدایی
- ارتباطات رمزگذاری شده بین نرم افزار و سرور API (RSA) کلید عمومی سخت و رمزگذاری شده سخت
فرض می کنم شما کلید عمومی را به عنوان نوعی از فشار دادن کلید برای محافظت در برابر MITM رمزگذاری می کنید. حملات اما ، در این حالت این کار نمی کند ، زیرا مشتری همچنین مهاجم است. آنها فقط می توانند باینری را برطرف کرده و کلید را با کلید عمومی MITM خود جایگزین کنند.
- با درخواست کتابخانه از API ، یکپارچگی کتابخانه ها را تأیید کنید و آن را مقایسه کنید.
کار نمی کند. اگر چک در مشتری باشد ، مهاجم فقط آن را بیرون می کشد. اگر چک در سرور باشد ، مشتری باید محتوای پرونده را به سرور گزارش دهد ، و مهاجم فقط مشتری را دروغ می گوید.
- با وجود همه این لایه ها ، آیا می توان نرم افزار را ترک کرد؟
- اگر یک کرک از لایه های محافظت تا قسمت "داده های سفارشی" عبور کند ، می توان کلون نرم افزار را با "داده های سفارشی" انجام داد به این معنی که نرم افزار می تواند بدون نیاز به درخواست داده های سفارشی از API کار کند.
بله ، بله ، و بله.
اگر می خواهید هر شخصی از داده های شما از شخصی که رایانه شما در حال اجراست ، ایمن باشد ، پس مشتری نیاز به دسترسی به هیچ یک از این داده ها ندارد. همه این موارد را باید منحصراً روی سرور اداره کرد.