WiseAdvice: Защита конфигураций 2

Опубликовал Rebelx в раздел Программирование - Защита и шифрование

Программный продукт "WiseAdvice: Защита конфигураций 2" предназначен для реализации защиты от несанкционированного распространения и использования прикладных решений, разработанных на платформе "1С:Предприятие 8.2", а также от их несанкционированного анализа и изменения сторонними разработчиками.

Какие основные характеристики?

Программный продукт "
WiseAdvice: Защита конфигураций 2":

· Позволяет организовать защиту прикладных решений от несанкционированного распространения и использования;

· Позволяет организовать защиту программного кода, написанного непосредственно на встроенном языке "1С:Предприятие 8.2", от несанкционированного анализа и изменения сторонними разработчиками;

· Использует для организации программно-аппаратной защиты систему лицензирования HASP® SRM либо GUARDANT®;

· Не оказывает ощутимого влияния на производительность прикладного решения и не вызывает дискомфорта в работе у конечного пользователя.

Какими возможностями обладает?

· Система "WiseAdvice: Защита конфигурации 2" использует оригинальную методику защиты модулей конфигурации от анализа и изменения и добавляет проверки наличия ключа защиты для выбранных функций. Выполнение таких функций возможно только при наличии ключа защиты;

· Позволяет осуществлять лицензирование использования конфигурации при любом варианте запуска: «толстый» клиент (в т.ч. в терминальном режиме), «тонкий» клиент, web клиент.

· Возможна организация как программно-аппаратной защиты (с использованием ключей HASP® HL или GUARDANT®), так и просто программной защиты (с использованием технологии HASP® SL) - для организации "триальных" или демо-версий прикладных решений, работа которых ограничена во времени;

· Для работы с "WiseAdvice: Защита конфигураций 2" требования к квалификации как пользователей, так и программистов в части защиты информации минимальны – процесс установки защиты сводится к указанию, какие именно модули конфигурации надо защитить и при вызове каких функций, необходимо проверять наличие ключа защиты.

Порядок поставки

"WiseAdvice: Защита конфигурации 2" поставляется комплектом, в который входят:

· Пакет разработчика, необходимый для организации защиты прикладных решений. Демо-версию пакета разработчика можно скачать с нашего сайта (демо-версия работает с демо-ключами HASP® SRM серии DEMOMA или с демо-ключами GUARDANT® серии DEMONVK);

· Руководство по работе с пакетом разработчика и организации защиты прикладных решений (в электронном виде);


· Лицензия на работу с одной серией ключей HASP® SRM или GUARDANT® (ключи в поставку не входят).

· Для каждого клиента создается индивидуальный дистрибутив, в зависимости от используемых ключей. Ключи в поставку не входят.

 Ссылки по теме:

Информация на сайте производителя ключей HASP: http://safenet-sentinel.ru/products/

Информация на сайте производителя ключей Guardant: http://www.guardant.ru/software-protection/1c-protection/

Описание различных методик защиты конфигураций: http://infostart.ru/public/57362/

 

Демонстрация использования ИЗК 2 с коментариями

Часть 1: http://screencast.com/t/JvbNuBqsNjfE

Часть 2.1: http://screencast.com/t/M6kBwGh3bAo

Часть 2.2: http://screencast.com/t/xHgX7VtWxgB6

 

PS: Система постоянно развивается, поэтому в случае проблем использования, обратитесь к разработчикам - скорее всего найденная проблема уже решена в новых версиях.

 

Опубликована версия 2.1.25

Дата Номер версии Изменения
23 января 2013 г. 2.1.25 Внесены изменения в алгоритм обфускации
1 декабря 2012 г. 2.1.24 Реализована возможность формирования библиотек защиты для ОС Linux 32 и Linux 64 для ключей HASP и HASP LaaS (выпускаются по запросу, т.к. требуется доп.информация о ключах). Внесены косметические изменения в библиотеки защиты.Текущая версия библиотек 2.0.0.15. Изменено наименование дистрибутива - префикс dll заменен на lib. 

 

Скачать последнюю версию, задать вопросы, внести предложения, сделать заказ Вы можете на сайте: http://www.1c-zk2.ru/

Файлы

Наименование Файл Версия Размер Кол. Скачив.
Краткое описание
.doc 36,50Kb
15.03.12
176
.doc 36,50Kb 176 Бесплатно
Демо версия для ключей HASP
.zip 15,52Mb
07.10.13
64
.zip 15,52Mb 64 Бесплатно
Демо версия для ключей GUARDANT
.zip 18,75Mb
07.10.13
29
.zip 18,75Mb 29 Бесплатно
Механизм защиты конфигураций 1С 8.2.HASP.doc
.doc 744,00Kb
15.03.12
71
.doc 744,00Kb 71 Бесплатно
Механизм защиты конфигураций 1С 8.2.GUARDANT.doc
.doc 745,50Kb
15.03.12
36
.doc 745,50Kb 36 Бесплатно
HASP SL demo key
.rar 10,36Mb
15.03.12
36
.rar 10,36Mb 36 Бесплатно
WiseAdvice: Защита конфигураций 2. Основная поставка HASP® SRM
28.06.2014
12500 руб.

См. также

Лучшие комментарии

1. Eugeneer 01.04.2010 13:25
Лучше бы вы придумали как защитить внешние отчеты и разработки без всяких ключей.
Ответили: (3)
+ 4 [ rif-nrr; borman; vanyek; xrain; ]
# Ответить
91. MMF 19.07.2012 13:53
(90) не стоит особо надеяться на "надежность" вот этого:
[1263] PushConst [ "C90/80gP0iP0rP0UP0qP0690xP0eP0wP0RP0OP0TP0hO0sP0cP0zP0zP04Q0O901Q0bP0EQ0AQ0DQ0iP0TP0cP0nO0uP0"]
[1264] PushConst [4]
[1265] TrimAll
[1266] PushConst [7]
[1267] Add
[1268] PushConst [6]
[1269] Add
[1270] SetNParams > 2
[1271] Call Функция_82 {_ЪщLоУvPВхNR6KОрgзэоBBlT2m}
и удаление опкода 1, это защищает до тех пор, пока кому-нить по-настоящему понадобиться взломать
"' имеет недопустимое расширение"
Ответили: (94)
+ 2 [ u_n_k_n_o_w_n; German; ]
# Ответить
25. sten495 (файл скачал) 10.04.2010 14:55
а для защиты 8.1 не планируется ИЗК 2?
Ответили: (26)
+ 2 [ German; shouh; ]
# Ответить
78. alexk-is 21.02.2012 17:42
(77) Не является ли это проблемой непосредственно разработчика? Т.е. не разработчику ли решать как и какие модули защищать? Если есть вероятность возникновения проблем с производительностью, то можно рекомендовать разработчику устанавливать на такие модули Feature ID = -1. Разьве этого не будет достаточно, чтобы решить возможные проблемы производительности?
Ответили: (79)
+ 1 [ awa; ]
# Ответить

Комментарии

1. Eugeneer 01.04.2010 13:25
Лучше бы вы придумали как защитить внешние отчеты и разработки без всяких ключей.
Ответили: (3)
+ 4 [ rif-nrr; borman; vanyek; xrain; ]
# Ответить
2. 8SiriuS8 01.04.2010 15:26
Защита не самая надежная... Дампером байт кода вскрывается быстрей чем прогер успевает запустить отладчик :D
Ответили: (3)
# Ответить
3. Rebelx 01.04.2010 16:07
(1) Защитить от чего? от анализа кода - предлагаемая система защищает

(2) Простите за наивность, чем вскрывается? Имеется в виду дамп памяти? так есть и более простые методы получения байт-кода. Но знание байт-кода в данном случае не дает особых преимуществ. Для демонстрации приложен пример защищенной конфигурации, да и сама система ИЗК 2 защищена подобным образом. Т.е. желающие могут поэкспериментировать :)
Ответили: (4)
# Ответить
4. 8SiriuS8 01.04.2010 16:34
(3) На досуге задайте яндексу вопрос "декомпилятор 1cv8". Если есть "чистый" байт-код то перекодировать его в программный язык понятный программисту это уже намного тривиальная задача.
Ответили: (5) (6) (7)
# Ответить
5. Rebelx 01.04.2010 17:27
(4) я автор одного из полнофункциональных декомпиляторов (но я его никуда не выкладывал).

Предлагаемая разработка устанавливает серьезную защиту от декомпиляции. Я ее ломать не возьмусь.

Желающие могут задать любой вопрос яндексу или гуглу или еще кому, и попробовать получить исходные тексты как модуля защиты или защищенной обработки из примера.
Ответили: (8)
# Ответить
8. awa (файл скачал) 02.04.2010 10:23
(5) Логично, конечно, что свою защиту ты ломать не возьмешься.
Но, честно, та защита, которую можно увидеть в прилагаемом примере, не выглядит "серьезной". Уровень обфускации компилированного кода крайне низок. Убраны все коды "1", заменены имена локальных переменных и процедур, и в начало каждой защищаемой функции вначале вставлено обращение к функции работы с ключом.
Правда, это беглый взгляд. Конечно, пока такой код никто не вскроет с ходу. Но ведь и надобности такой раньше не было.
Может не в демо всё посерьезней?
И раз уж ты наконец-то нашел мой декомпилятор, посмотри на обфускацию там - и то, я считаю ее пока достаточно слабой.
Ответили: (9)
+ 1 [ cs25; ]
# Ответить
9. Rebelx 02.04.2010 11:56
В демо-примере провека ключа осуществляется для очень простых функций. Если функции более сложные - дополнительно ключ проверяется в теле фунции неоднократно, но уже другими методами. Проверка на входе в фунцию - нужна для инициализации объекта защиты.

Беглый взгляд выявил не все особенности, но многие :)

>> пока такой код никто не вскроет с ходу
а не с ходу? Сколько времени ты потратил на создание декомпилятора (для байт-кода с единичками)? я - неделю. без единичек - будет значительно больше.

(8) а ломать не возьмусь - потому что гемор большой. Это не Катран - 5мин на модуль в не зависимости от размера - тут чем больше функция, тем больше проверок.

Безусловно, для того, кто создал свой декомпилятор - отвязка от ключа продукта защищенного ИЗК 2.0 - дело возможное. Но таких умельцев - единицы. Но опять же нужен ключ - часть данных шифруется. В ИЗК 2.1 методы обфускации значительно улучшены и задача отвязки от ключ так же значительно усложнилась.

Получение же исходного текста и его анализ - значительно более сложная задача.
Ответили: (10) (16)
# Ответить
10. awa (файл скачал) 02.04.2010 16:16
(9) Инфостарт плющит не по-детски, ответить уже несколько часов не могу...
>> а не с ходу?
Считаю принципиально возможным написание декомпилятора "без единичек". Но лично мне он пока не нужен.
>> Получение же исходного текста и его анализ - значительно более сложная задача.
Всё-таки хотелось бы посмотреть на модуль из реально защищенной конфы или обработки с проверками "неоднократно, но уже другими методами".
И, я надеюсь, вы не собираетесь успокаиваться на достигнутой степени защиты.
Кстати, чем обусловлена такая любовь к ключам? Вы не думали, как вариант, над реализацией защиты без ключей?
Ответили: (11)
# Ответить
11. Rebelx 02.04.2010 16:51
(10) да, плющит и колбасит :)

>>Считаю принципиально возможным написание декомпилятора "без единичек"
Суть защиты не сделать ее невскрываемой, а сделать стоимость взлома больше рыночной стоимости взлома. Теоретически - ломается все.

конечно можно превратить байт-код в мусор, напихать туда лишнего, перемешать функции, добавить переходов, заменить переходы метками и наоборот, ...


при проверке ключа в теле функции используются конструкции, для которых нет обратного преобразования в текст.

Ключи - способ лицензирования, а уже в меньшей степени - способ защиты. Так же при использовании ключей HASP - возможно использование програмных ключей HASP SL.

Полная версия не требует обязательной привязки к ключу.

При разработке ИЗК 2 учитывались вопросы пользователей по ИЗК 1, и одним из основных критериев была простота утановки защиты (естественно не в ущерб надежности).

Я считаю, что на данный момент, ИЗК 2 самый лучший метод защиты конфигураций (из тех, что есть на рынке) по:
1) Надежности защиты (не хочу спорить, можно круче, но практического смысла нет).
2) Простоте использования (не надо писать практически никакого кода)

(10) который твой декомпилятор? кинь скриншот
Ответили: (13)
+ 1 [ sergey279; ]
# Ответить
13. awa (файл скачал) 02.04.2010 19:01
(11)
Ответили: (15)
# Ответить
14. awa (файл скачал) 02.04.2010 19:06
(12) Последний мой, но не последней версии.
# Ответить
15. Rebelx 02.04.2010 19:09
(13) не пробовал как работает, но защищено прикольно.
особенно понравилась константа не знаю с чем (да и разбираться не буду - некогда, хотя и интересно).
# Ответить
16. WKBAPKA 03.04.2010 11:26
2(9): насколько целесообразно проверку ключа вшивать в вызовы функций? По опыту, проверка ключа в сети, например, Guardant, занимает продолжительное время.
Ответили: (17)
# Ответить
17. Rebelx 04.04.2010 12:47
(16) Проверка в начале функций достаточно легко удаляется, и нужна в основном для инициализации. При проверке в теле функции инициализация не выполняется.

Не очень быстрая проверка клчюча Guardant - эта особенность благодаря мне :) недавно стала известна разработчикам Guardant - обещали исправить.

но опять же это же не секунды - это десятые доли секунды. Но правда на данный момент, этих долей примерно в 3 раза больше чем HASP (0,45 против 0,15 на проверку инициализации, каждая дополнительная проверка - 0,15 против 0,05).
Ответили: (18)
# Ответить
18. Rebelx 04.04.2010 14:07
(17) Имелось в виду легко для тех, кто написал свой декомпилятор, т.е. например для меня :)
# Ответить
19. shouh (файл скачал) 07.04.2010 17:35
у нас приобретена ИЗК, нужно ли покупать заново лицензию на ИЗК 2?
Ответили: (21)
+ 1 [ srvrv; ]
# Ответить
20. legion1C 07.04.2010 20:50
А можно без ключей? Имею грустный опыт установки защищенных ключами разных конфигураций - практически ни одна установка не обошлась без проблем.
Ответили: (21)
# Ответить
21. Rebelx 08.04.2010 11:08
(19) Стоимость апгрейда - 5000р

(20) Ключи - это способ лицензирования. Не требуется лицензирование, или желаете использовать другие методы - можно не привязываться к ключам
# Ответить
22. alex_serb 09.04.2010 09:35
Главное достоинство 1С было в возможности коллективного обустройства и улучшения некой достойной среды обитания, взаимопомощь большого круга людей (пользователей и разработчиков). А так... - превращение в некий элитарный клуб из ста небожителей. Как только такая тенденция будет превалировать, 1С умрет. Больше всего меня поражают те, кто даже на чужую обработку ставят пароль, перед тем как впарить её клиенту ...
Ответили: (23) (24)
# Ответить
23. Rebelx 09.04.2010 11:30
(22)Главное достоинтство 1С - простота разработки
а тот ситуация, что на данном этапе для разработки ПО (любого, а 1С особенно) нужны специальные знания, и есть они только у "ста небожителей" - это лишь стремление отвечать потребностям автоматизируемого бизнеса.

Защита от нелицензионного использования - это защита СВОИХ интересов разработчиками ПО, и как не странно защита интересов ПОКУПАТЕЛЕЙ защищенного ПО - ведь чем больше денег получит разработчик, тем больше он потратит на разработку ПО, и тем более качественный продукт получится.

Случаи защиты от кражи уже украденного - это пусть остается на совести недобросовестных разработчиков
+ 1 [ wolfsoft; ]
# Ответить
25. sten495 (файл скачал) 10.04.2010 14:55
а для защиты 8.1 не планируется ИЗК 2?
Ответили: (26)
+ 2 [ German; shouh; ]
# Ответить
26. Rebelx 12.04.2010 09:20
(25) ИЗК 2 при использовании с 8.1 не поддерживает автоматическую интеграцию проверок ключа, т.к. библиотека защиты выполняется по технологии Native - мы в ближайшее время планируем поддержку Linux.

Таким образом, возможно организовать защиту 8.1, но для проверки ключа необходимо использовать другие средства, например обращение к ключу HASP через штатный COM объект.
Ответили: (27)
# Ответить
27. sten495 (файл скачал) 12.04.2010 11:23
(26) как раз, что и выполняла компонента AddInIntelisCodeGuard2.dll? попробовал навесить на 8.1, запаковалось ок, но ругается, что слишком много параметров у ЗагрузитьВнешнююКомпоненту
Ответили: (28)
# Ответить
28. Rebelx 12.04.2010 11:51
(27) Компонента AddInIntelisCodeGuard2.dll выполняет много сложных действий, например может создавать объект обработки из зашифрованного файла и пр.

но в том числе, может проверять ключ.

при использовании демо-версии ИЗК 2 принудительно добавляется проверка ключа в каждую функцию. При использовании полной версии, автоматическая интеграция проверки ключа не обязательна - можно использовать любой свой метод проверки лицензий.

В том числе можно использовать библиотеку от ИЗК 1 (даже из демо-версии ИЗК 1). В этом случае правда будут проблемы с подсчетом лицензий.

Я рекомендую использовать для 8.1 штатный COM объект HASP SRM для проверки наличия ключа.
Ответили: (29)
# Ответить
29. sten495 (файл скачал) 12.04.2010 13:04
(28)при апгрейде нам придется отдать старый ключ от ИЗК? возможно ли при этом параллельно пользоваться первой версией?
Ответили: (30) (35)
+ 1 [ shouh; ]
# Ответить
30. Rebelx 12.04.2010 13:17
(29) ИЗК 1 и ИЗК 2 - совершенно разные продукты.
ИЗК 2 не защищается отдельным ключом.
ИЗК 2 не имеет никакого отношения к ключу защиты ИЗК 1

При использовании ИЗК 2, Вы можете продолжать использовать пользовательские ключи тех серий которые использовали для ИЗК 1.
# Ответить
31. sten495 (файл скачал) 13.04.2010 09:02
(31)спасибо за ответы :) хотел еще по работе обфускатора спросить - получается, что его "алгоритм" зависит от dll хаспа, что идет в sdk?
Ответили: (31) (32)
+ 1 [ shouh; ]
# Ответить
32. Rebelx 13.04.2010 13:53
33. sten495 (файл скачал) 19.04.2010 00:27
Не допускается в защищаемых модулях использование методов «Выполнить» и «Вычислить». Это распространяется на конструкции типа Запрос.Выполнить() ?
Ответили: (34)
+ 1 [ shouh; ]
# Ответить
34. Rebelx 19.04.2010 09:33
(33) Нет, запрещены только функции для выполнения выражений на встроенном языке, т.е. только "Вычислить(Выражение)" и "Выполнить(Выражение)".
Никаких условий на методы объектов не накладывается.
# Ответить
35. shouh (файл скачал) 06.05.2010 13:18
(29)для работы через com надо использовать hasp_com_windows.dll? у меня она не работает на x64 системах
Ответили: (36)
# Ответить
36. Rebelx 06.05.2010 13:29
(35) в этом случае надо попробовать использовать ее через DCOM (т.е. аналогично wscript)
Ответили: (37)
+ 1 [ shouh; ]
# Ответить
37. shouh (файл скачал) 07.05.2010 15:03
(36) а пример не скинете?
Ответили: (38)
# Ответить
39. shouh (файл скачал) 11.05.2010 16:38
на демо-базе в отчете МатрицаРолейПользователей платформа вылетает, если вызвать свойства ячейки
Ответили: (40)
# Ответить
40. Rebelx 11.05.2010 18:57
(39) это не связано с защитой - и на не защищенной падает (1С:Предприятие 8.2 (8.2.11.201)).

наверное тип расшифровки (структура) не нравится
# Ответить
41. alexk-is 15.06.2010 17:19
Если защищенную конфигурацию обновить на типовую, то от защиты что-нибудь останется?
# Ответить
42. Rebelx 15.06.2010 18:13
Защита устанавливается на конкретные модули. если защищенный модуль не будет заменен, то будет работать как и до обновления
Ответили: (43)
# Ответить
43. alexk-is 15.06.2010 18:48
(42) Т.е. привязать базу к ключу нельзя?
Ответили: (44) (49)
# Ответить
44. Rebelx 16.06.2010 08:43
(43) не понял вопроса.
Логика защиты - если защищенному модулю ключ доступен - модуль работает. Недоступен - не работает.
нет защищенного модуля - нет защиты.

База (т.е. данные) данным продуктом не защищаются.

Возможно не использовать привязку к ключу, а только устанавливать защиту от декомпиляции.
# Ответить
45. Nexux 05.07.2010 00:02
а почему нет возможности закрыть, например, МодульСеанса?
Ответили: (46)
+ 1 [ sten495; ]
# Ответить
46. Rebelx 05.07.2010 11:38
(45) потому, что в основном уникальный функционал помещают или в общие модули или в обработки, т.е. защищать модуль сеанса, приложения, ... не имеет смысла
# Ответить
47. Nexux 09.07.2010 20:18
Для 8.1,например, в МодулеПриложения содержится код для подключения ключа, если можно удалить, если вынести в защищенную обработку, то можно удалить саму ее. Опять же в 8.1 неудобно проверять параметры ключа, если код выполняется на сервере, т.е. можно было бы проще в закрытом МодулеСеанса вызывать для клиента только проверку.
Ответили: (48)
# Ответить
48. Rebelx 10.07.2010 15:10
(47) система ИЗК 2 предназначена в основном для 8.2 и учитывает именно архитектуру 8.2 - т.е. модуль приложения может не использоваться.
Вообще идеология ИЗК 2 - защита уникальных блоков конфигурации. Например, Вы разрабатываете блок "Управление контактами" для типовых и не только конфигураций. В этом случае Вы можете ограничить использование и модификацию только этого блока. Т.е. Вы помещаете весь уникальный функционал в один или несколько общих модулей, и определяете (установкой галочек), при вызове каких функций должен проверяться ключ.
Необходимости ограничивать запуск конфигурации в принципе мы не предусматривали. Но такой эффект можно получить, если в защищенном общем модуле будет функционал, необходимый для старта конфигурации.
+ 1 [ shouh; ]
# Ответить
49. shouh (файл скачал) 21.07.2010 17:54
(43)насколько я понял, конкретный экземпляр конфигурации можно привязать к ключу, бегло смотрел сдк хаспа, там можно получать ид ключа, возникает вопрос о целесообразности и удобства для кончного пользователя такого способа защиты
Ответили: (50)
# Ответить
50. Rebelx 21.07.2010 18:15
(49) ИЗК 2 не позволяет привязываться к конкректному номеру ключа.
необходимость такой привязки - очень редка.
если подобный функционал все же нужен - можно использовать модульную защиту, добавив в ключ уникальный номер модуля (фичи).

удобство для конечного пользователя - в ИЗК 2 нет никаких настроек защиты на стороне конечного пользователя, т.е. для пользователей защита прозрачна, пока есть ключ. Нет ключа - защищенный функционал не работает.
# Ответить
51. YAN (файл скачал) 05.10.2010 10:18
При использовании ИЗК 2 не нарушается ли лицензионное соглашение с 1С ? Ведь в файл структуры конфигурации вносятся изменения не в конфигураторе.
Ответили: (52)
# Ответить
52. Rebelx 07.10.2010 06:37
(51) К сожалению нарушается. Но используя только документированные возможности нельзя защитить конфигурацию :(
Ответили: (53)
# Ответить
53. IamAlexy (файл скачал) 16.10.2010 14:24
(52) а есть практика решения следующих конфликтов:

клиент получает конфу с защищенными ИЗК2 модулями.
клиент пишет в 1С гневное письмо про нарушение лиц.соглашения с требованием снять защиту дабы лиц. соглашение не нарушалось.
1С обязует партнера снять защиту или применяет какие либо другие меры к партнеру типа приостановления договора и тд и тп...
Ответили: (54)
# Ответить
54. Rebelx 28.10.2010 15:57
(53) а каким образом клиент узнает о нарушении лицензионного соглашения? он анализирует конфу нелицензионными методами? никаких внешних признаков вмешательства и использования недокументированных функций нет.

но пока что 1С никогда не требовала снять защиту. Была ситуация когда нам попала от франча конфа почти вообще без модулей, и 1С не помогла в этом вопросе, хотя обращались. Было это очень давно, и тогда пришлось мне написать декомпилятор (в нете их еще небыло)
# Ответить
55. i.kovtun 11.03.2011 12:10
Спасибо за продукт!
Есть два пожелания.
1. Нам сейчас очень не хватает версии компоненты под linux.
2. Добавьте пожалуйста возможность групповой пометки методов модулей:)
Ответили: (56)
# Ответить
56. Rebelx 20.05.2011 19:02
(55) Библиотека под Linux 32 может быть выпущена по желанию клиента. На данный момент по умолчанию в дистрибутиве не присутствует.
Библиотека под Linux 64 на данный момент не готова, непонятно как ее собрать без Linux 64.

В одной из следующих версий будет возможность сохранения настройки защиты.
# Ответить
58. n_sashka@mail.ru (файл скачал) 01.08.2011 15:13
Есть ли возможность защитить внешнюю обработку?
Интересует для 8.1 и для 8.2.
Ответили: (59)
# Ответить
59. Rebelx 31.08.2011 17:48
(58) Да, есть. С оговорками:
  • 8.1 поддерживается не полностью - возможна только защита от декомпиляции, без возможности интеграции проверок ключей
  • Обработки и отчеты могут быть защищены только в составе конфигурации, но при последующем сохранении их как внешних остаются защищенными и работают
# Ответить
60. alexk-is 09.11.2011 14:35
Что получает покупатель ИЗК 2? Что входит в поставку?
Сколько конфигураций он сможет защитить?
Сколько копий одной конфигурации он сможет защитить?
Откуда берутся ключи? Какие они бывают?
Программные генерируются?
Ответили: (61) (65)
# Ответить
61. Rebelx 09.11.2011 17:05
(60) alexk-is,
Покупатель WA:ЗК2 получает лицензию на использование с одной серией ключей и соответствующий дистрибутив. Поставка в электронном виде. Ключи в поставку не входят.
Количество защищаемых конфигураций не ограничено.
Количество используемых копий конфигураций ограниченно количеством проданных вами ключей (лицензий), если конфигурация требует ключа (указывается при установке защиты). Если не требует - не ограничено.
Ключи берутся у производителей ключей (Аладдин, Guardant). Мы можем продать вместе с WA:ЗК2 стартовый комплект HASP по ценам Аладдин.
Ключи бывают в основном локальные и сетевые, но есть и другие мало используемые модификации (например с флешкой, с часами реального времени)
Програмные ключи мы поддерживаем HASP SL. Они генерируются с помощью ПО от Аладдина
# Ответить
62. kr_andr (файл скачал) 23.11.2011 11:03
Спасибо
# Ответить
63. alexk-is 28.12.2011 07:44
Как долго можно пользоваться демонстрационной версией WA:ЗК2?
Отличается ли работа обфускатора в демонстрационной и коммерческой версии?
Ответили: (64)
# Ответить
64. Rebelx 28.12.2011 10:20
(63) Триальный програмный демо-ключ работает 90 дней. Других ограничений нет. Если у Вас есть не триальный демо-ключ - демо будет работать без ограничения по сроку.
Работа выложенной тут демо-версии и текущей (на офсайте http://www.1c-zk2.ru/) очень сильно отличается в силу отличий номеров версий. Однако модуль установки защиты одинаковый в демо и полной версии одинаковый. Ограничение демо-версии - обязательная проверка ключа в каждой функции защищаемого модуля.
Ответили: (66)
# Ответить
65. Rebelx 28.12.2011 10:22
(60)Дополнение про програмные ключи - на даный момент мы поддерживаем так же програмные ключи Guardant SP
# Ответить
66. alexk-is 28.12.2011 10:24
(64) Где можно взять не триальный демо-ключ? :)
# Ответить
67. Rebelx 28.12.2011 10:29
у производителя ключей
Ответили: (69)
# Ответить
68. SergeyFirst (файл скачал) 28.12.2011 10:48
Можно ли с помощью одно серии ключей защиты WA:ЗК2 защитить различные модули конфигурации разными лицензиями? К примеру, отдельно лицензия на функционал администратора, отдельно лицензия на функционал оператора, и отдельно на функционал аналитика. При этом необходимо контролировать количество пользователей работающих с каждым конкретным функционалом. Возможно ли все эти лицензии записать на один ключ, чтобы пользователей не обременять количеством разных ключей?
Ответили: (70)
# Ответить
69. alexk-is 28.12.2011 10:59
(67) У производителя ключей есть не триальный демо-ключ для демонстрационной версии WA:ЗК2 ?
Или демонстрационный ключ один на все демонстрационные версии всех программных продуктов использующих защиту производителя ключей?
Разве у демонстрационной версии WA:ЗК2 не должен быть свой демонстрационный ключ?
Ответили: (71)
# Ответить
70. Rebelx 28.12.2011 11:02
(68) Да, можно. Это штатная возможность. Точнее вы можете устанавливать различные лицензионные ограничения на каждую отдельную функцию каждого модуля.
Лицензионные ограничения прописываются в ключ и могут быть совершенно независимы (количество пользователей, период использования, количество запусков, ...). В ключ возможно прописать одновременно или 16 или 128 лицензий (в зависимости от модели ключа - для HASP) из 65535 возможных вариантов. Изменять лицензионные ограничения в ключе возможно в т.ч. удаленно.
# Ответить
71. Rebelx 28.12.2011 12:10
(69) Производители ключей выпускают ключи, которые позволяют ознакомиться с возможностями ключей и системы лицензирования. У HASP это серия DEMOMA, у Guardant - DEMONVK. Ключи этих серий может купить любой. При этом производители довольно часто их дарят потенциальным клиентам. С ключами этих серий наша система работает в демо-режиме.
# Ответить
72. reznic 29.01.2012 22:09
а где Ваш сайт?
Ответили: (73)
# Ответить
73. Rebelx 30.01.2012 10:55
(72) Правила магазина infostart запрещают размещение ссылок на сайт. Однако, Вы легко можете его найти, набрав в поисковике "WiseAdvice: Защита конфигураций 1С 8.2"
# Ответить
74. alexk-is 17.02.2012 06:56
Кроме общих модулей и модулей отчетов и обработок, другие модули нельзя защитить?
Интересуют модули документов и справочников.
Ответили: (75)
# Ответить
75. Rebelx 17.02.2012 14:21
(74) нет, нельзя. Мы считаем, что при необходимости защищенный функционал может быть перенесен в общие модули и модули обработок.
Ответили: (76)
# Ответить
76. alexk-is 20.02.2012 10:54
(75) Совершенно согласен с тем, что функционал может быть перенесен. Но как это согласуется с заявлением?
Для работы с "WiseAdvice: Защита конфигураций 2" требования к квалификации как пользователей, так и программистов в части защиты информации минимальны – процесс установки защиты сводится к указанию, какие именно модули конфигурации надо защитить и при вызове каких функций, необходимо проверять наличие ключа защиты.
Пожалуйста, уточните описание в том, что "для защиты модулей документов, справочников, журналов, регистров, бизнес процессов, задач и т.д. необходимо адаптирововать программный код контекстно зависимых модулей для переноса его в глобальные модули"

Если делать демку конфигурации, то трудоемкость значительно увечивается...
Ответили: (77)
# Ответить
77. Rebelx 21.02.2012 15:30
(76) alexk-is, давайте не будем придираться к словам. Если мы разрешим защиту модулей всех объектов, то это как раз больнее всего ударит именно по пользователям, т.к. велика вероятность появления проблем с производительностью и учетом лицензий.
Ответили: (78)
# Ответить
78. alexk-is 21.02.2012 17:42
(77) Не является ли это проблемой непосредственно разработчика? Т.е. не разработчику ли решать как и какие модули защищать? Если есть вероятность возникновения проблем с производительностью, то можно рекомендовать разработчику устанавливать на такие модули Feature ID = -1. Разьве этого не будет достаточно, чтобы решить возможные проблемы производительности?
Ответили: (79)
+ 1 [ awa; ]
# Ответить
79. Rebelx 24.02.2012 11:48
(78) alexk-is, проблемы у наших клиентов - наши проблемы.

Как правило:

Для разработчиков, имеющих достаточный опыт - наши ограничения вполне естественны, и как правило не вызывают неодобрения, т.к. действительно уникальный функционал размещается в общих модулях и обработках

Для не очень опытных разработчиков - много возможностей родило бы много вопросов, которые решать пришлось бы нам.
Ответили: (80)
# Ответить
80. alexk-is 24.02.2012 12:36
(79) Я работаю с программным продуктом "WiseAdvice: Защита конфигураций 2", который приобрела наша компания. Я являюсь вашим клиентом?

Если "Да", то у меня проблемы следующего характера...
Я готовлю демонстрационную версию конфигурации. Это специальная версия с ограничениями.
Исходная конфигурация является самостоятельной, т.е. не построена на каком-либо типовом решении фирмы 1С или её партнеров. Соответственно весь код конфигурации является уникальным. Кроме этого в модулях объектов (документы, справочники, регистры) прописаны ограничения относящиеся к этим объектам. Эти ограничения имеют смысл только в демонстрационной версии конфигурации, в обычной поставке их конечно же нет.

Теперь вопрос: как мне защитить контекстно зависимый код объектов?

PS: Раньше для создания демоверсий конфигураций я пользовался КЗК2. Таких проблем как сейчас у меня не возникало.
PPS: Возможно я не очень опытный разработчик, поэтому отсутствие многих возможностей порождает у меня много вопросов, кому мне их адресовать?
Ответили: (81)
# Ответить
81. Rebelx 24.02.2012 12:53
(80) alexk-is, конечно при наличии лицензии на WA:ЗК2 вы являетесь нашим клиентом

По существу проблемы:
Следует отличать уникальный код и ноу-хау, т.е. не имеет смысла защищать общий функционал, даже если вы написали весь код с нуля. Выделите именно отраслевые блоки, перенесите их в общие модули и защитите.

По поводу демо-версий - хорошее решение триальные версии, т.е. полный функционал на ограниченный срок. Это легко реализуется при использовании ключей HASP SL
# Ответить
82. WKBAPKA 17.04.2012 16:19
а что значит: одной серии?
Ответили: (83)
# Ответить
83. Rebelx 17.04.2012 17:22
(82) Как правило один производитель ПО - одна серия.
Официальное определение: В пределах одной серии все ключи имеют одинаковое криптоповедение.
Количество ключей в серии не ограничено.
Количество защищаемых продуктов - очень велико - 2^15

Но очень редко возникает ситуация с необходимостью использования нескольких серий одним производителем (пока только один наш клиент) - и то, только из-за того, что у них уже были запасы ключей нескольких серий
# Ответить
84. WKBAPKA 17.04.2012 18:19
ок, спасибо, т.к. интересуюсь покупкой Вашего продукта
# Ответить
85. yandextesting (файл скачал) 20.06.2012 18:06
Возможно повторяюсь, но хотел бы услышать: возможно ли с помощью вашего продукта только обфусицировать общий модуль, не привязываясь ни к каким ключам?
# Ответить
86. yandextesting (файл скачал) 21.06.2012 12:20
(0) В данный момент приобретаю Вашу программу. Хотел бы узнать как с помощью нее выполнить только обфускацию байт-кода модуля без привязки к каким-либо ключам.
# Ответить
87. yandextesting (файл скачал) 21.06.2012 12:28
Кажется, сам нашел ответ (http://www.1c-zk2.ru/usung-description):

"Отметка модулей которые необходимо защитить от декомпиляции и выбор функций, при вызове которых будет проверяться ключ. Если проверка ключа не требуется, то возможно установить только защиту от декомпиляции."

Т.е. просто отмечаем модули без пометки функций?
Ответили: (88)
# Ответить
88. Rebelx 29.06.2012 10:31
(87) Да, но при установке защиты ключ все равно требуется
# Ответить
89. 1psspam 06.07.2012 10:15
(0), добрый день!
Подскажите, пожалуйста, можно ли при помощи вашей разработки защитить внешнюю обработку (её общий модуль) от декомпиляции? Если есть ещё какие-то методы взлома обработок с запароленным общим модулем (анализ байт-кода, например) и защищает ли она от них?
Ответили: (90)
# Ответить
90. Rebelx 06.07.2012 12:13
(89) Да, можно.
Наша система надежно защищает модули от любых автоматических декомпиляторов. Ручной анализ - возможен, но очень затруднен, специалистов которые что-то в этом понимают очень мало. Потому такой анализ безумно дорог и я не слышал об успешных атаках.
Ответили: (91)
# Ответить
91. MMF 19.07.2012 13:53
(90) не стоит особо надеяться на "надежность" вот этого:
[1263] PushConst [ "C90/80gP0iP0rP0UP0qP0690xP0eP0wP0RP0OP0TP0hO0sP0cP0zP0zP04Q0O901Q0bP0EQ0AQ0DQ0iP0TP0cP0nO0uP0"]
[1264] PushConst [4]
[1265] TrimAll
[1266] PushConst [7]
[1267] Add
[1268] PushConst [6]
[1269] Add
[1270] SetNParams > 2
[1271] Call Функция_82 {_ЪщLоУvPВхNR6KОрgзэоBBlT2m}
и удаление опкода 1, это защищает до тех пор, пока кому-нить по-настоящему понадобиться взломать
"' имеет недопустимое расширение"
Ответили: (94)
+ 2 [ u_n_k_n_o_w_n; German; ]
# Ответить
92. serg_gres 26.07.2012 17:44
Ищем методы защиты своей конфигурации.
Пока остановились на Wise Advise.

Только есть несколько вопросов:
1. Защита устанавливается только на модуль с установленным паролем, а на модуль управляемого приложения пароль установить нельзя, это значит, что защиту на него я установить не смогу?
2. Есть ли возможность работы под Linux?
3. Есть ли какие-то нюансы при работе через терминальный сервер?
4. Есть ли какие-то нюансы при работе через web-клиент?
(каким образом устанавливается ключ, например на телефоне)
Ответили: (93)
# Ответить
93. Rebelx 27.07.2012 12:38
(92)
1) Да. В управляемом режиме защищенные модули могут работать только на сервере (1С или web - в файловом варианте)
2) Да. Правда пока что нет поддержки серверов linux 64.
3) Нет.
4) Для тонких клиентов лицензия проверяется на сервере. На клиента ничего ставить не надо.
# Ответить
94. Rebelx 27.07.2012 12:39
(91) и что же там написано? в [1263]?
Ответили: (95)
# Ответить
95. MMF 27.07.2012 17:44
(94)я в 91 показал "' имеет недопустимое расширение". Щас найду, где я сохранил твою конфу и накидаю других констант
# Ответить
96. MMF 27.07.2012 18:06
Процедура_81 {_Аа0т3чоdШеuХd3л8T_ХNЛ} ()
[13040] PushStatic {Перем_15}
[13041] PushConst [ "4A0t90SA0NA0sA04A0EA0AA0aA0NA0UA0W90t906A0290TA09A0PA0aA0wA0kA0SA0HA0nA0eA0wA0PA0AA0i90O90RA0dA0tA04B0yA0WA01B0VA05B0KA03B0JA0XA0VA0+90mA0oA0uA0DB0HB0"] >>>>>>>>>> "HASP_DEMOMA,GUARDANT_DEMONVK,HASP_GBZDR,HASP_GOBYM"

[12847] PushConst [ "XB02A0IQ0nQ0vQ04Q0nQ0ZQ0+Q0oQ04R0SQ0CQ0LQ0WP0LQ0aQ0vQ03R0BR05R04R0cQ0GR0pQ0uA0PA0PA0MA0j90mA0"]
>>>>>>>>>> {"ПриКомпоновкеРезультата",0,3,

[87] PushConst [ "RJ0sJ02K09K08K0+J02K0pJ0240h30mJ0sJ0cJ0bJ00J0qJ0sJ0CK0LK0PK0y30v30lJ0QK0KK0mK0DK0uJ0wJ0vI0BK08K0K40640AK0FK0gK0CK0HK0PK03L03K0AK00K0C30A401K0iK07K0GL0rK0lK0iK0+K07L0DL0kK0mJ0VK0aJ0rK02L0o40a401L0uK0xK0sK07L04L0SL0LK0hK0kK0wJ0JL0k40r40jK0ZL0yK0NL06L0VL0NL0hL0CL0"]
>>>>>>>>>> Описание, ВсегоШагов, ТекущийШаг, ДатаНачала, НеВычислятьВремя, ЭлементФормы, Кратность

При небольшом желании восстанавливается автоматически
# Ответить
97. MMF 27.07.2012 18:10
Вот эту конструкцию я бы сделал иначе и автоматом восстановить было бы уже гораздо сложнее, зачем так явно показывать ключ.
[88] PushConst [1]
[89] TrimAll
[90] PushConst [1]
[91] Add
[92] PushConst [6]
[93] Add
# Ответить
98. Rebelx 30.07.2012 11:15
ну что сказать - надо значит менять этот кусок и алгоритм шифрования :(
# Ответить
99. Rebelx 01.08.2012 12:44
однако радует - данные, зашифрованные с использованием ключа, при его отсутствии, расшифровать нельзя
Ответили: (100)
+ 1 [ German; ]
# Ответить
100. kvazarv14d 19.09.2012 13:57
(99) Rebelx, насколько я понимаю, при присутствии тоже, если, конечно, не известен vendor code. Или я ошибаюсь?
Ответили: (102)
# Ответить
101. tormozit 25.09.2012 16:29
Есть ли вариант чисто софтовой защиты?
Т.е. я сам ограничиваю работоспособность программы в защищенном модуле, а вашим продуктом обфусцирую и шифрую функции с вынесением в dll их выполнения (расшифровки). Если такой вариант есть, по просьба поподробнее о нем рассказать
Ответили: (102)
# Ответить
102. Rebelx 25.09.2012 17:29
(100) C ключом - проще
(101) Нечего тут особо рассказывать. Нажимаете три кнопки, и все. Можно отдавать врагам.
# Ответить
103. batan (файл скачал) 16.01.2013 13:18
Требуется помощь, не совсем понял как осуществить защиту ключом HASP HL Time при помощи Wise Advise ???

Какая последовательность действий
Ответили: (104)
# Ответить
104. Rebelx 16.01.2013 15:05
(103) свяжитесь со мной (http://www.1c-zk2.ru/contacts ), разберемся с проблемой
# Ответить
105. mihavxc 07.02.2013 11:23
Компания SafeNet приняла решение о ведении прямых продаж продуктов направления DRM (аппаратные и программные ключи Sentinel HASP, аппаратные ключи Hardlock, Sentinel Hardware Key, SuperPro, UlrtaPro) на территории России и СНГ.

C декабря 2012 г продажа этих продуктов будет производиться московским филиалом компании SafeNet.

Перемены связаны с расширением деятельности SafeNet на территории РФ и СНГ. SafeNet, являясь мировым лидером в области информационной безопасности, стремится постоянно улучшать качество обслуживания. Именно поэтому произошло изменение модели бизнеса.

На протяжении 25 лет SafeNet предоставляет заказчикам надежные, гибкие и инновационные продукты для решения всего комплекса задач по защите, лицензированию, распространению программного обеспечения. Решения компании позволяют разработчикам ПО надежно защищать, гибко лицензировать, контролировать распространение своих программных продуктов. В результате разработчики сокращают расходы на логистику, увеличивают прибыль и улучшают взаимодействие с конечными заказчиками. Более 25,000 клиентов в 100 странах мира доверяют решениям SafeNet в области DRM.

Мы рады сообщить вам, что работать с вами будет продолжать та же команда. Ценовая политика для разработчиков не изменится.

Просьба посылать заказы в произвольной форме с указанием названия вашей компании, а также кода, модели, количества ключей и адреса доставки по адресу hasp-ru@safenet-inc.com.

Новый сайт: http://safenet-sentinel.ru
Ответили: (106)
# Ответить
106. batan (файл скачал) 07.02.2013 11:39
(105) mihavxc,

Спасибо за полезную информацию, а то не мог найти актуальную информацию по HASP
# Ответить
107. Kabz 19.02.2013 00:18
Как отреагировали разработчики в связи с расшифровкой на всем известном сайте ,всем известным человеком обработок и конфигураций зашифрованной вашей программой.
Ответили: (108)
# Ответить
108. Rebelx 19.02.2013 10:02
(107)
Как отреагировали разработчики...
- как обычно, выпустили новую версию и думают над следующей. Наша система при защите не ставит маркер своей версии (но это есть в планах) и нам не понятно, какая версия является недостаточно надежной, поэтому мы достаточно часто выпускаем обновления, которые содержат новые элементы защиты.

Вместе с тем, на данный момент этот же уважаемый эсперт на всем известном сайте пишет:
Наличие ошибок гарантировано. Использовать конфигурацию как рабочую настоятельно не рекомендую.

Это не считая того, что понять в полученном коде что-либо очень проблемно.

Так же обращаю внимание всех заинтересованных лиц - при использовании ключей защиты часть данных шифруется с использованием криптопроцессора ключа и не может быть расшифрована при отсутствии ключа ни при каких условиях.
# Ответить
124. v.selivanov (файл скачал) 26.12.2014 18:29
Доброго времени суток!

Есть необходимость в защите управляемого приложения под 8.2. Раздумываю над вариантом "WiseAdvice: Защита конфигураций 2". Правильно ли я понимаю, что комплект не создает ключи защиты (такие ключи надо приобретать отдельно), а только обфусцирует тексты модулей? И с кем можно проконсультироваться по этому вопросу в Киеве? Заранее благодарен.
Ответили: (125)
# Ответить
125. Rebelx 27.12.2014 08:52
(124) да, наша система может использовать промышленные системы лицензирования Sentinel HASP и Guardant. Ключи в поставку не входят и приобретаются отдельно.
# Ответить
126. VladimirSpirin 30.03.2015 16:19
Дорого времени суток!
А что можете сказать про 1С:Предприятия Система защиты и лицензирования конфигураций (СЛК 2) от 1с? На вашем сайте имеется видео по взлому СЛК 1.1, а как на счет СЛК 2 ? Она так же "ненадежна" как первая? Можете произвести сравнительный анализ СЛК 2 и WA ? Правильно ли я понял, что вышла новая версия WA 3 ? Чем она принципиально отличается от WA 2?
Ответили: (127)
# Ответить
127. Rebelx 01.04.2015 15:48
(126) Последняя версия СЛК еще проще ломается.
"WA:ЗК 3" принципиально отличается от "WA:ЗК 2" поддержкой 8.3
# Ответить
128. VladimirSpirin 02.04.2015 08:14
Собираюсь сертифицировать разработанное мною дополнение к типовым конфигурациям на "1С:Совместимо!". Выбираю систему защиты между "СЛК 2" и "WA:ЗК 3". Известно ли Вам о каких-нибудь трудностях при такой сертификации с использованием "WA:ЗК 3"?
Ответили: (129)
# Ответить
129. Rebelx 02.04.2015 11:56
(128) нет, никаких проблем при сертификации нет
# Ответить
130. Dmitri_1C 26.04.2015 09:06
Для защиты элементов одновременно как платформе 8.3, так и на 8.2, что необходимо приобрести "WA:ЗК 2" и "WA:ЗК 3", или достаточно только "WA:ЗК 3"?
# Ответить
Внимание! За постинг в данном форуме $m не начисляются.
Внимание! Для написания сообщения необходимо авторизоваться
Текст сообщения*
Прикрепить файл






IE 2016