gifts2017

WiseAdvice: Защита конфигураций 2

Опубликовал - - (Rebelx) в раздел Программирование - Защита и шифрование

Программный продукт "WiseAdvice: Защита конфигураций 2" предназначен для реализации защиты от несанкционированного распространения и использования прикладных решений, разработанных на платформе "1С:Предприятие 8.2", а также от их несанкционированного анализа и изменения сторонними разработчиками.

Какие основные характеристики?

Программный продукт "
WiseAdvice: Защита конфигураций 2":

· Позволяет организовать защиту прикладных решений от несанкционированного распространения и использования;

· Позволяет организовать защиту программного кода, написанного непосредственно на встроенном языке "1С:Предприятие 8.2", от несанкционированного анализа и изменения сторонними разработчиками;

· Использует для организации программно-аппаратной защиты систему лицензирования HASP® SRM либо GUARDANT®;

· Не оказывает ощутимого влияния на производительность прикладного решения и не вызывает дискомфорта в работе у конечного пользователя.

Какими возможностями обладает?

· Система "WiseAdvice: Защита конфигурации 2" использует оригинальную методику защиты модулей конфигурации от анализа и изменения и добавляет проверки наличия ключа защиты для выбранных функций. Выполнение таких функций возможно только при наличии ключа защиты;

· Позволяет осуществлять лицензирование использования конфигурации при любом варианте запуска: «толстый» клиент (в т.ч. в терминальном режиме), «тонкий» клиент, web клиент.

· Возможна организация как программно-аппаратной защиты (с использованием ключей HASP® HL или GUARDANT®), так и просто программной защиты (с использованием технологии HASP® SL) - для организации "триальных" или демо-версий прикладных решений, работа которых ограничена во времени;

· Для работы с "WiseAdvice: Защита конфигураций 2" требования к квалификации как пользователей, так и программистов в части защиты информации минимальны – процесс установки защиты сводится к указанию, какие именно модули конфигурации надо защитить и при вызове каких функций, необходимо проверять наличие ключа защиты.

Порядок поставки

"WiseAdvice: Защита конфигурации 2" поставляется комплектом, в который входят:

· Пакет разработчика, необходимый для организации защиты прикладных решений. Демо-версию пакета разработчика можно скачать с нашего сайта (демо-версия работает с демо-ключами HASP® SRM серии DEMOMA или с демо-ключами GUARDANT® серии DEMONVK);

· Руководство по работе с пакетом разработчика и организации защиты прикладных решений (в электронном виде);


· Лицензия на работу с одной серией ключей HASP® SRM или GUARDANT® (ключи в поставку не входят).

· Для каждого клиента создается индивидуальный дистрибутив, в зависимости от используемых ключей. Ключи в поставку не входят.

 Ссылки по теме:

Информация на сайте производителя ключей HASP: http://safenet-sentinel.ru/products/

Информация на сайте производителя ключей Guardant: http://www.guardant.ru/software-protection/1c-protection/

Описание различных методик защиты конфигураций: http://infostart.ru/public/57362/

 

Демонстрация использования ИЗК 2 с коментариями

Часть 1: http://screencast.com/t/JvbNuBqsNjfE

Часть 2.1: http://screencast.com/t/M6kBwGh3bAo

Часть 2.2: http://screencast.com/t/xHgX7VtWxgB6

 

PS: Система постоянно развивается, поэтому в случае проблем использования, обратитесь к разработчикам - скорее всего найденная проблема уже решена в новых версиях.

 

Опубликована версия 2.1.25

Дата Номер версии Изменения
23 января 2013 г. 2.1.25 Внесены изменения в алгоритм обфускации
1 декабря 2012 г. 2.1.24 Реализована возможность формирования библиотек защиты для ОС Linux 32 и Linux 64 для ключей HASP и HASP LaaS (выпускаются по запросу, т.к. требуется доп.информация о ключах). Внесены косметические изменения в библиотеки защиты.Текущая версия библиотек 2.0.0.15. Изменено наименование дистрибутива - префикс dll заменен на lib. 

 

Скачать последнюю версию, задать вопросы, внести предложения, сделать заказ Вы можете на сайте: http://www.1c-zk2.ru/

Скачать файлы

Наименование Файл Версия Размер Кол. Скачив.
Краткое описание
.doc 36,50Kb
15.03.12
184
.doc 36,50Kb 184 Бесплатно
Демо версия для ключей HASP
.zip 15,52Mb
07.10.13
67
.zip 15,52Mb 67 Бесплатно
Демо версия для ключей GUARDANT
.zip 18,75Mb
07.10.13
32
.zip 18,75Mb 32 Бесплатно
Механизм защиты конфигураций 1С 8.2.HASP.doc
.doc 744,00Kb
15.03.12
80
.doc 744,00Kb 80 Бесплатно
Механизм защиты конфигураций 1С 8.2.GUARDANT.doc
.doc 745,50Kb
15.03.12
40
.doc 745,50Kb 40 Бесплатно
HASP SL demo key
.rar 10,36Mb
15.03.12
39
.rar 10,36Mb 39 Бесплатно
WiseAdvice: Защита конфигураций 2. Основная поставка HASP® SRM
28.06.2014
12500 руб.

См. также

Подписаться Добавить вознаграждение

Комментарии

1. Eugeneer (Eugeneer) 01.04.10 13:25
Лучше бы вы придумали как защитить внешние отчеты и разработки без всяких ключей.
rif-nrr; borman; vanyek; xrain; +4 Ответить 1
2. Сергей Сытько (8SiriuS8) 01.04.10 15:26
Защита не самая надежная... Дампером байт кода вскрывается быстрей чем прогер успевает запустить отладчик :D
3. - - (Rebelx) 01.04.10 16:07
(1) Защитить от чего? от анализа кода - предлагаемая система защищает

(2) Простите за наивность, чем вскрывается? Имеется в виду дамп памяти? так есть и более простые методы получения байт-кода. Но знание байт-кода в данном случае не дает особых преимуществ. Для демонстрации приложен пример защищенной конфигурации, да и сама система ИЗК 2 защищена подобным образом. Т.е. желающие могут поэкспериментировать :)
4. Сергей Сытько (8SiriuS8) 01.04.10 16:34
(3) На досуге задайте яндексу вопрос "декомпилятор 1cv8". Если есть "чистый" байт-код то перекодировать его в программный язык понятный программисту это уже намного тривиальная задача.
5. - - (Rebelx) 01.04.10 17:27
(4) я автор одного из полнофункциональных декомпиляторов (но я его никуда не выкладывал).

Предлагаемая разработка устанавливает серьезную защиту от декомпиляции. Я ее ломать не возьмусь.

Желающие могут задать любой вопрос яндексу или гуглу или еще кому, и попробовать получить исходные тексты как модуля защиты или защищенной обработки из примера.
8. Валерий Агеев (awa) 02.04.10 10:23
(5) Логично, конечно, что свою защиту ты ломать не возьмешься.
Но, честно, та защита, которую можно увидеть в прилагаемом примере, не выглядит "серьезной". Уровень обфускации компилированного кода крайне низок. Убраны все коды "1", заменены имена локальных переменных и процедур, и в начало каждой защищаемой функции вначале вставлено обращение к функции работы с ключом.
Правда, это беглый взгляд. Конечно, пока такой код никто не вскроет с ходу. Но ведь и надобности такой раньше не было.
Может не в демо всё посерьезней?
И раз уж ты наконец-то нашел мой декомпилятор, посмотри на обфускацию там - и то, я считаю ее пока достаточно слабой.
9. - - (Rebelx) 02.04.10 11:56
В демо-примере провека ключа осуществляется для очень простых функций. Если функции более сложные - дополнительно ключ проверяется в теле фунции неоднократно, но уже другими методами. Проверка на входе в фунцию - нужна для инициализации объекта защиты.

Беглый взгляд выявил не все особенности, но многие :)

>> пока такой код никто не вскроет с ходу
а не с ходу? Сколько времени ты потратил на создание декомпилятора (для байт-кода с единичками)? я - неделю. без единичек - будет значительно больше.

(8) а ломать не возьмусь - потому что гемор большой. Это не Катран - 5мин на модуль в не зависимости от размера - тут чем больше функция, тем больше проверок.

Безусловно, для того, кто создал свой декомпилятор - отвязка от ключа продукта защищенного ИЗК 2.0 - дело возможное. Но таких умельцев - единицы. Но опять же нужен ключ - часть данных шифруется. В ИЗК 2.1 методы обфускации значительно улучшены и задача отвязки от ключ так же значительно усложнилась.

Получение же исходного текста и его анализ - значительно более сложная задача.
10. Валерий Агеев (awa) 02.04.10 16:16
(9) Инфостарт плющит не по-детски, ответить уже несколько часов не могу...
>> а не с ходу?
Считаю принципиально возможным написание декомпилятора "без единичек". Но лично мне он пока не нужен.
>> Получение же исходного текста и его анализ - значительно более сложная задача.
Всё-таки хотелось бы посмотреть на модуль из реально защищенной конфы или обработки с проверками "неоднократно, но уже другими методами".
И, я надеюсь, вы не собираетесь успокаиваться на достигнутой степени защиты.
Кстати, чем обусловлена такая любовь к ключам? Вы не думали, как вариант, над реализацией защиты без ключей?
11. - - (Rebelx) 02.04.10 16:51
(10) да, плющит и колбасит :)

>>Считаю принципиально возможным написание декомпилятора "без единичек"
Суть защиты не сделать ее невскрываемой, а сделать стоимость взлома больше рыночной стоимости взлома. Теоретически - ломается все.

конечно можно превратить байт-код в мусор, напихать туда лишнего, перемешать функции, добавить переходов, заменить переходы метками и наоборот, ...


при проверке ключа в теле функции используются конструкции, для которых нет обратного преобразования в текст.

Ключи - способ лицензирования, а уже в меньшей степени - способ защиты. Так же при использовании ключей HASP - возможно использование програмных ключей HASP SL.

Полная версия не требует обязательной привязки к ключу.

При разработке ИЗК 2 учитывались вопросы пользователей по ИЗК 1, и одним из основных критериев была простота утановки защиты (естественно не в ущерб надежности).

Я считаю, что на данный момент, ИЗК 2 самый лучший метод защиты конфигураций (из тех, что есть на рынке) по:
1) Надежности защиты (не хочу спорить, можно круче, но практического смысла нет).
2) Простоте использования (не надо писать практически никакого кода)

(10) который твой декомпилятор? кинь скриншот
13. Валерий Агеев (awa) 02.04.10 19:01
14. Валерий Агеев (awa) 02.04.10 19:06
(12) Последний мой, но не последней версии.
15. - - (Rebelx) 02.04.10 19:09
(13) не пробовал как работает, но защищено прикольно.
особенно понравилась константа не знаю с чем (да и разбираться не буду - некогда, хотя и интересно).
16. Ярослав Радкевич (WKBAPKA) 03.04.10 11:26
2(9): насколько целесообразно проверку ключа вшивать в вызовы функций? По опыту, проверка ключа в сети, например, Guardant, занимает продолжительное время.
17. - - (Rebelx) 04.04.10 12:47
(16) Проверка в начале функций достаточно легко удаляется, и нужна в основном для инициализации. При проверке в теле функции инициализация не выполняется.

Не очень быстрая проверка клчюча Guardant - эта особенность благодаря мне :) недавно стала известна разработчикам Guardant - обещали исправить.

но опять же это же не секунды - это десятые доли секунды. Но правда на данный момент, этих долей примерно в 3 раза больше чем HASP (0,45 против 0,15 на проверку инициализации, каждая дополнительная проверка - 0,15 против 0,05).
18. - - (Rebelx) 04.04.10 14:07
(17) Имелось в виду легко для тех, кто написал свой декомпилятор, т.е. например для меня :)
19. shouh 07.04.10 17:35
у нас приобретена ИЗК, нужно ли покупать заново лицензию на ИЗК 2?
20. Саша Ильенко (legion1C) 07.04.10 20:50
А можно без ключей? Имею грустный опыт установки защищенных ключами разных конфигураций - практически ни одна установка не обошлась без проблем.
21. - - (Rebelx) 08.04.10 11:08
(19) Стоимость апгрейда - 5000р

(20) Ключи - это способ лицензирования. Не требуется лицензирование, или желаете использовать другие методы - можно не привязываться к ключам
22. Александр (alex_serb) 09.04.10 09:35
Главное достоинство 1С было в возможности коллективного обустройства и улучшения некой достойной среды обитания, взаимопомощь большого круга людей (пользователей и разработчиков). А так... - превращение в некий элитарный клуб из ста небожителей. Как только такая тенденция будет превалировать, 1С умрет. Больше всего меня поражают те, кто даже на чужую обработку ставят пароль, перед тем как впарить её клиенту ...
23. - - (Rebelx) 09.04.10 11:30
(22)Главное достоинтство 1С - простота разработки
а тот ситуация, что на данном этапе для разработки ПО (любого, а 1С особенно) нужны специальные знания, и есть они только у "ста небожителей" - это лишь стремление отвечать потребностям автоматизируемого бизнеса.

Защита от нелицензионного использования - это защита СВОИХ интересов разработчиками ПО, и как не странно защита интересов ПОКУПАТЕЛЕЙ защищенного ПО - ведь чем больше денег получит разработчик, тем больше он потратит на разработку ПО, и тем более качественный продукт получится.

Случаи защиты от кражи уже украденного - это пусть остается на совести недобросовестных разработчиков
wolfsoft; +1 Ответить
25. sten alex (sten495) 10.04.10 14:55
а для защиты 8.1 не планируется ИЗК 2?
German; shouh; +2 Ответить 1
26. - - (Rebelx) 12.04.10 09:20
(25) ИЗК 2 при использовании с 8.1 не поддерживает автоматическую интеграцию проверок ключа, т.к. библиотека защиты выполняется по технологии Native - мы в ближайшее время планируем поддержку Linux.

Таким образом, возможно организовать защиту 8.1, но для проверки ключа необходимо использовать другие средства, например обращение к ключу HASP через штатный COM объект.
27. sten alex (sten495) 12.04.10 11:23
(26) как раз, что и выполняла компонента AddInIntelisCodeGuard2.dll? попробовал навесить на 8.1, запаковалось ок, но ругается, что слишком много параметров у ЗагрузитьВнешнююКомпоненту
28. - - (Rebelx) 12.04.10 11:51
(27) Компонента AddInIntelisCodeGuard2.dll выполняет много сложных действий, например может создавать объект обработки из зашифрованного файла и пр.

но в том числе, может проверять ключ.

при использовании демо-версии ИЗК 2 принудительно добавляется проверка ключа в каждую функцию. При использовании полной версии, автоматическая интеграция проверки ключа не обязательна - можно использовать любой свой метод проверки лицензий.

В том числе можно использовать библиотеку от ИЗК 1 (даже из демо-версии ИЗК 1). В этом случае правда будут проблемы с подсчетом лицензий.

Я рекомендую использовать для 8.1 штатный COM объект HASP SRM для проверки наличия ключа.
29. sten alex (sten495) 12.04.10 13:04
(28)при апгрейде нам придется отдать старый ключ от ИЗК? возможно ли при этом параллельно пользоваться первой версией?
30. - - (Rebelx) 12.04.10 13:17
(29) ИЗК 1 и ИЗК 2 - совершенно разные продукты.
ИЗК 2 не защищается отдельным ключом.
ИЗК 2 не имеет никакого отношения к ключу защиты ИЗК 1

При использовании ИЗК 2, Вы можете продолжать использовать пользовательские ключи тех серий которые использовали для ИЗК 1.
31. sten alex (sten495) 13.04.10 09:02
(31)спасибо за ответы :) хотел еще по работе обфускатора спросить - получается, что его "алгоритм" зависит от dll хаспа, что идет в sdk?
33. sten alex (sten495) 19.04.10 00:27
Не допускается в защищаемых модулях использование методов «Выполнить» и «Вычислить». Это распространяется на конструкции типа Запрос.Выполнить() ?
34. - - (Rebelx) 19.04.10 09:33
(33) Нет, запрещены только функции для выполнения выражений на встроенном языке, т.е. только "Вычислить(Выражение)" и "Выполнить(Выражение)".
Никаких условий на методы объектов не накладывается.
35. shouh 06.05.10 13:18
(29)для работы через com надо использовать hasp_com_windows.dll? у меня она не работает на x64 системах
36. - - (Rebelx) 06.05.10 13:29
(35) в этом случае надо попробовать использовать ее через DCOM (т.е. аналогично wscript)
37. shouh 07.05.10 15:03
39. shouh 11.05.10 16:38
на демо-базе в отчете МатрицаРолейПользователей платформа вылетает, если вызвать свойства ячейки
40. - - (Rebelx) 11.05.10 18:57
(39) это не связано с защитой - и на не защищенной падает (1С:Предприятие 8.2 (8.2.11.201)).

наверное тип расшифровки (структура) не нравится
41. Алексей Константинов (alexk-is) 15.06.10 17:19
Если защищенную конфигурацию обновить на типовую, то от защиты что-нибудь останется?
42. - - (Rebelx) 15.06.10 18:13
Защита устанавливается на конкретные модули. если защищенный модуль не будет заменен, то будет работать как и до обновления
43. Алексей Константинов (alexk-is) 15.06.10 18:48
(42) Т.е. привязать базу к ключу нельзя?
44. - - (Rebelx) 16.06.10 08:43
(43) не понял вопроса.
Логика защиты - если защищенному модулю ключ доступен - модуль работает. Недоступен - не работает.
нет защищенного модуля - нет защиты.

База (т.е. данные) данным продуктом не защищаются.

Возможно не использовать привязку к ключу, а только устанавливать защиту от декомпиляции.
45. (Nexux) 05.07.10 00:02
а почему нет возможности закрыть, например, МодульСеанса?
46. - - (Rebelx) 05.07.10 11:38
(45) потому, что в основном уникальный функционал помещают или в общие модули или в обработки, т.е. защищать модуль сеанса, приложения, ... не имеет смысла
47. (Nexux) 09.07.10 20:18
Для 8.1,например, в МодулеПриложения содержится код для подключения ключа, если можно удалить, если вынести в защищенную обработку, то можно удалить саму ее. Опять же в 8.1 неудобно проверять параметры ключа, если код выполняется на сервере, т.е. можно было бы проще в закрытом МодулеСеанса вызывать для клиента только проверку.
48. - - (Rebelx) 10.07.10 15:10
(47) система ИЗК 2 предназначена в основном для 8.2 и учитывает именно архитектуру 8.2 - т.е. модуль приложения может не использоваться.
Вообще идеология ИЗК 2 - защита уникальных блоков конфигурации. Например, Вы разрабатываете блок "Управление контактами" для типовых и не только конфигураций. В этом случае Вы можете ограничить использование и модификацию только этого блока. Т.е. Вы помещаете весь уникальный функционал в один или несколько общих модулей, и определяете (установкой галочек), при вызове каких функций должен проверяться ключ.
Необходимости ограничивать запуск конфигурации в принципе мы не предусматривали. Но такой эффект можно получить, если в защищенном общем модуле будет функционал, необходимый для старта конфигурации.
49. shouh 21.07.10 17:54
(43)насколько я понял, конкретный экземпляр конфигурации можно привязать к ключу, бегло смотрел сдк хаспа, там можно получать ид ключа, возникает вопрос о целесообразности и удобства для кончного пользователя такого способа защиты
50. - - (Rebelx) 21.07.10 18:15
(49) ИЗК 2 не позволяет привязываться к конкректному номеру ключа.
необходимость такой привязки - очень редка.
если подобный функционал все же нужен - можно использовать модульную защиту, добавив в ключ уникальный номер модуля (фичи).

удобство для конечного пользователя - в ИЗК 2 нет никаких настроек защиты на стороне конечного пользователя, т.е. для пользователей защита прозрачна, пока есть ключ. Нет ключа - защищенный функционал не работает.
51. Андрей Янакаев (YAN) 05.10.10 10:18
При использовании ИЗК 2 не нарушается ли лицензионное соглашение с 1С ? Ведь в файл структуры конфигурации вносятся изменения не в конфигураторе.
52. - - (Rebelx) 07.10.10 06:37
(51) К сожалению нарушается. Но используя только документированные возможности нельзя защитить конфигурацию :(
53. Алексей Прилепский (IamAlexy) 16.10.10 14:24
(52) а есть практика решения следующих конфликтов:

клиент получает конфу с защищенными ИЗК2 модулями.
клиент пишет в 1С гневное письмо про нарушение лиц.соглашения с требованием снять защиту дабы лиц. соглашение не нарушалось.
1С обязует партнера снять защиту или применяет какие либо другие меры к партнеру типа приостановления договора и тд и тп...
54. - - (Rebelx) 28.10.10 15:57
(53) а каким образом клиент узнает о нарушении лицензионного соглашения? он анализирует конфу нелицензионными методами? никаких внешних признаков вмешательства и использования недокументированных функций нет.

но пока что 1С никогда не требовала снять защиту. Была ситуация когда нам попала от франча конфа почти вообще без модулей, и 1С не помогла в этом вопросе, хотя обращались. Было это очень давно, и тогда пришлось мне написать декомпилятор (в нете их еще небыло)
55. Ivan Kovtun (i.kovtun) 11.03.11 12:10
Спасибо за продукт!
Есть два пожелания.
1. Нам сейчас очень не хватает версии компоненты под linux.
2. Добавьте пожалуйста возможность групповой пометки методов модулей:)
56. - - (Rebelx) 20.05.11 19:02
(55) Библиотека под Linux 32 может быть выпущена по желанию клиента. На данный момент по умолчанию в дистрибутиве не присутствует.
Библиотека под Linux 64 на данный момент не готова, непонятно как ее собрать без Linux 64.

В одной из следующих версий будет возможность сохранения настройки защиты.
58. Александр (n_sashka@mail.ru) 01.08.11 15:13
Есть ли возможность защитить внешнюю обработку?
Интересует для 8.1 и для 8.2.
59. - - (Rebelx) 31.08.11 17:48
(58) Да, есть. С оговорками:
  • 8.1 поддерживается не полностью - возможна только защита от декомпиляции, без возможности интеграции проверок ключей
  • Обработки и отчеты могут быть защищены только в составе конфигурации, но при последующем сохранении их как внешних остаются защищенными и работают
60. Алексей Константинов (alexk-is) 09.11.11 14:35
Что получает покупатель ИЗК 2? Что входит в поставку?
Сколько конфигураций он сможет защитить?
Сколько копий одной конфигурации он сможет защитить?
Откуда берутся ключи? Какие они бывают?
Программные генерируются?
61. - - (Rebelx) 09.11.11 17:05
(60) alexk-is,
Покупатель WA:ЗК2 получает лицензию на использование с одной серией ключей и соответствующий дистрибутив. Поставка в электронном виде. Ключи в поставку не входят.
Количество защищаемых конфигураций не ограничено.
Количество используемых копий конфигураций ограниченно количеством проданных вами ключей (лицензий), если конфигурация требует ключа (указывается при установке защиты). Если не требует - не ограничено.
Ключи берутся у производителей ключей (Аладдин, Guardant). Мы можем продать вместе с WA:ЗК2 стартовый комплект HASP по ценам Аладдин.
Ключи бывают в основном локальные и сетевые, но есть и другие мало используемые модификации (например с флешкой, с часами реального времени)
Програмные ключи мы поддерживаем HASP SL. Они генерируются с помощью ПО от Аладдина
62. Andrey Krapivin (kr_andr) 23.11.11 11:03
63. Алексей Константинов (alexk-is) 28.12.11 07:44
Как долго можно пользоваться демонстрационной версией WA:ЗК2?
Отличается ли работа обфускатора в демонстрационной и коммерческой версии?
64. - - (Rebelx) 28.12.11 10:20
(63) Триальный програмный демо-ключ работает 90 дней. Других ограничений нет. Если у Вас есть не триальный демо-ключ - демо будет работать без ограничения по сроку.
Работа выложенной тут демо-версии и текущей (на офсайте http://www.1c-zk2.ru/) очень сильно отличается в силу отличий номеров версий. Однако модуль установки защиты одинаковый в демо и полной версии одинаковый. Ограничение демо-версии - обязательная проверка ключа в каждой функции защищаемого модуля.
65. - - (Rebelx) 28.12.11 10:22
(60)Дополнение про програмные ключи - на даный момент мы поддерживаем так же програмные ключи Guardant SP
66. Алексей Константинов (alexk-is) 28.12.11 10:24
(64) Где можно взять не триальный демо-ключ? :)
67. - - (Rebelx) 28.12.11 10:29
68. SergeyFirst (SergeyFirst) 28.12.11 10:48
Можно ли с помощью одно серии ключей защиты WA:ЗК2 защитить различные модули конфигурации разными лицензиями? К примеру, отдельно лицензия на функционал администратора, отдельно лицензия на функционал оператора, и отдельно на функционал аналитика. При этом необходимо контролировать количество пользователей работающих с каждым конкретным функционалом. Возможно ли все эти лицензии записать на один ключ, чтобы пользователей не обременять количеством разных ключей?
69. Алексей Константинов (alexk-is) 28.12.11 10:59
(67) У производителя ключей есть не триальный демо-ключ для демонстрационной версии WA:ЗК2 ?
Или демонстрационный ключ один на все демонстрационные версии всех программных продуктов использующих защиту производителя ключей?
Разве у демонстрационной версии WA:ЗК2 не должен быть свой демонстрационный ключ?
70. - - (Rebelx) 28.12.11 11:02
(68) Да, можно. Это штатная возможность. Точнее вы можете устанавливать различные лицензионные ограничения на каждую отдельную функцию каждого модуля.
Лицензионные ограничения прописываются в ключ и могут быть совершенно независимы (количество пользователей, период использования, количество запусков, ...). В ключ возможно прописать одновременно или 16 или 128 лицензий (в зависимости от модели ключа - для HASP) из 65535 возможных вариантов. Изменять лицензионные ограничения в ключе возможно в т.ч. удаленно.
71. - - (Rebelx) 28.12.11 12:10
(69) Производители ключей выпускают ключи, которые позволяют ознакомиться с возможностями ключей и системы лицензирования. У HASP это серия DEMOMA, у Guardant - DEMONVK. Ключи этих серий может купить любой. При этом производители довольно часто их дарят потенциальным клиентам. С ключами этих серий наша система работает в демо-режиме.
72. reznic Резник (reznic) 29.01.12 22:09
73. - - (Rebelx) 30.01.12 10:55
(72) Правила магазина infostart запрещают размещение ссылок на сайт. Однако, Вы легко можете его найти, набрав в поисковике "WiseAdvice: Защита конфигураций 1С 8.2"
74. Алексей Константинов (alexk-is) 17.02.12 06:56
Кроме общих модулей и модулей отчетов и обработок, другие модули нельзя защитить?
Интересуют модули документов и справочников.
75. - - (Rebelx) 17.02.12 14:21
(74) нет, нельзя. Мы считаем, что при необходимости защищенный функционал может быть перенесен в общие модули и модули обработок.
76. Алексей Константинов (alexk-is) 20.02.12 10:54
(75) Совершенно согласен с тем, что функционал может быть перенесен. Но как это согласуется с заявлением?
Для работы с "WiseAdvice: Защита конфигураций 2" требования к квалификации как пользователей, так и программистов в части защиты информации минимальны – процесс установки защиты сводится к указанию, какие именно модули конфигурации надо защитить и при вызове каких функций, необходимо проверять наличие ключа защиты.
Пожалуйста, уточните описание в том, что "для защиты модулей документов, справочников, журналов, регистров, бизнес процессов, задач и т.д. необходимо адаптирововать программный код контекстно зависимых модулей для переноса его в глобальные модули"

Если делать демку конфигурации, то трудоемкость значительно увечивается...
77. - - (Rebelx) 21.02.12 15:30
(76) alexk-is, давайте не будем придираться к словам. Если мы разрешим защиту модулей всех объектов, то это как раз больнее всего ударит именно по пользователям, т.к. велика вероятность появления проблем с производительностью и учетом лицензий.
78. Алексей Константинов (alexk-is) 21.02.12 17:42
(77) Не является ли это проблемой непосредственно разработчика? Т.е. не разработчику ли решать как и какие модули защищать? Если есть вероятность возникновения проблем с производительностью, то можно рекомендовать разработчику устанавливать на такие модули Feature ID = -1. Разьве этого не будет достаточно, чтобы решить возможные проблемы производительности?
79. - - (Rebelx) 24.02.12 11:48
(78) alexk-is, проблемы у наших клиентов - наши проблемы.

Как правило:

Для разработчиков, имеющих достаточный опыт - наши ограничения вполне естественны, и как правило не вызывают неодобрения, т.к. действительно уникальный функционал размещается в общих модулях и обработках

Для не очень опытных разработчиков - много возможностей родило бы много вопросов, которые решать пришлось бы нам.
80. Алексей Константинов (alexk-is) 24.02.12 12:36
(79) Я работаю с программным продуктом "WiseAdvice: Защита конфигураций 2", который приобрела наша компания. Я являюсь вашим клиентом?

Если "Да", то у меня проблемы следующего характера...
Я готовлю демонстрационную версию конфигурации. Это специальная версия с ограничениями.
Исходная конфигурация является самостоятельной, т.е. не построена на каком-либо типовом решении фирмы 1С или её партнеров. Соответственно весь код конфигурации является уникальным. Кроме этого в модулях объектов (документы, справочники, регистры) прописаны ограничения относящиеся к этим объектам. Эти ограничения имеют смысл только в демонстрационной версии конфигурации, в обычной поставке их конечно же нет.

Теперь вопрос: как мне защитить контекстно зависимый код объектов?

PS: Раньше для создания демоверсий конфигураций я пользовался КЗК2. Таких проблем как сейчас у меня не возникало.
PPS: Возможно я не очень опытный разработчик, поэтому отсутствие многих возможностей порождает у меня много вопросов, кому мне их адресовать?
81. - - (Rebelx) 24.02.12 12:53
(80) alexk-is, конечно при наличии лицензии на WA:ЗК2 вы являетесь нашим клиентом

По существу проблемы:
Следует отличать уникальный код и ноу-хау, т.е. не имеет смысла защищать общий функционал, даже если вы написали весь код с нуля. Выделите именно отраслевые блоки, перенесите их в общие модули и защитите.

По поводу демо-версий - хорошее решение триальные версии, т.е. полный функционал на ограниченный срок. Это легко реализуется при использовании ключей HASP SL
82. Ярослав Радкевич (WKBAPKA) 17.04.12 16:19
а что значит: одной серии?
83. - - (Rebelx) 17.04.12 17:22
(82) Как правило один производитель ПО - одна серия.
Официальное определение: В пределах одной серии все ключи имеют одинаковое криптоповедение.
Количество ключей в серии не ограничено.
Количество защищаемых продуктов - очень велико - 2^15

Но очень редко возникает ситуация с необходимостью использования нескольких серий одним производителем (пока только один наш клиент) - и то, только из-за того, что у них уже были запасы ключей нескольких серий
84. Ярослав Радкевич (WKBAPKA) 17.04.12 18:19
ок, спасибо, т.к. интересуюсь покупкой Вашего продукта
85. Максим Полянский (yandextesting) 20.06.12 18:06
Возможно повторяюсь, но хотел бы услышать: возможно ли с помощью вашего продукта только обфусицировать общий модуль, не привязываясь ни к каким ключам?
86. Максим Полянский (yandextesting) 21.06.12 12:20
(0) В данный момент приобретаю Вашу программу. Хотел бы узнать как с помощью нее выполнить только обфускацию байт-кода модуля без привязки к каким-либо ключам.
87. Максим Полянский (yandextesting) 21.06.12 12:28
Кажется, сам нашел ответ (http://www.1c-zk2.ru/usung-description):

"Отметка модулей которые необходимо защитить от декомпиляции и выбор функций, при вызове которых будет проверяться ключ. Если проверка ключа не требуется, то возможно установить только защиту от декомпиляции."

Т.е. просто отмечаем модули без пометки функций?
88. - - (Rebelx) 29.06.12 10:31
(87) Да, но при установке защиты ключ все равно требуется
89. Иван Токманцев (1psspam) 06.07.12 10:15
(0), добрый день!
Подскажите, пожалуйста, можно ли при помощи вашей разработки защитить внешнюю обработку (её общий модуль) от декомпиляции? Если есть ещё какие-то методы взлома обработок с запароленным общим модулем (анализ байт-кода, например) и защищает ли она от них?
90. - - (Rebelx) 06.07.12 12:13
(89) Да, можно.
Наша система надежно защищает модули от любых автоматических декомпиляторов. Ручной анализ - возможен, но очень затруднен, специалистов которые что-то в этом понимают очень мало. Потому такой анализ безумно дорог и я не слышал об успешных атаках.
91. Михаил Усков (MMF) 19.07.12 13:53
(90) не стоит особо надеяться на "надежность" вот этого:
[1263] PushConst [ "C90/80gP0iP0rP0UP0qP0690xP0eP0wP0RP0OP0TP0hO0sP0cP0zP0zP04Q0O901Q0bP0EQ0AQ0DQ0iP0TP0cP0nO0uP0"]
[1264] PushConst [4]
[1265] TrimAll
[1266] PushConst [7]
[1267] Add
[1268] PushConst [6]
[1269] Add
[1270] SetNParams > 2
[1271] Call Функция_82 {_ЪщLоУvPВхNR6KОрgзэоBBlT2m}
и удаление опкода 1, это защищает до тех пор, пока кому-нить по-настоящему понадобиться взломать
"' имеет недопустимое расширение"
u_n_k_n_o_w_n; German; +2 Ответить 1
92. Сергей Начина (serg_gres) 26.07.12 17:44
Ищем методы защиты своей конфигурации.
Пока остановились на Wise Advise.

Только есть несколько вопросов:
1. Защита устанавливается только на модуль с установленным паролем, а на модуль управляемого приложения пароль установить нельзя, это значит, что защиту на него я установить не смогу?
2. Есть ли возможность работы под Linux?
3. Есть ли какие-то нюансы при работе через терминальный сервер?
4. Есть ли какие-то нюансы при работе через web-клиент?
(каким образом устанавливается ключ, например на телефоне)
93. - - (Rebelx) 27.07.12 12:38
(92)
1) Да. В управляемом режиме защищенные модули могут работать только на сервере (1С или web - в файловом варианте)
2) Да. Правда пока что нет поддержки серверов linux 64.
3) Нет.
4) Для тонких клиентов лицензия проверяется на сервере. На клиента ничего ставить не надо.
94. - - (Rebelx) 27.07.12 12:39
(91) и что же там написано? в [1263]?
95. Михаил Усков (MMF) 27.07.12 17:44
(94)я в 91 показал "' имеет недопустимое расширение". Щас найду, где я сохранил твою конфу и накидаю других констант
96. Михаил Усков (MMF) 27.07.12 18:06
Процедура_81 {_Аа0т3чоdШеuХd3л8T_ХNЛ} ()
[13040] PushStatic {Перем_15}
[13041] PushConst [ "4A0t90SA0NA0sA04A0EA0AA0aA0NA0UA0W90t906A0290TA09A0PA0aA0wA0kA0SA0HA0nA0eA0wA0PA0AA0i90O90RA0dA0tA04B0yA0WA01B0VA05B0KA03B0JA0XA0VA0+90mA0oA0uA0DB0HB0"] >>>>>>>>>> "HASP_DEMOMA,GUARDANT_DEMONVK,HASP_GBZDR,HASP_GOBYM"

[12847] PushConst [ "XB02A0IQ0nQ0vQ04Q0nQ0ZQ0+Q0oQ04R0SQ0CQ0LQ0WP0LQ0aQ0vQ03R0BR05R04R0cQ0GR0pQ0uA0PA0PA0MA0j90mA0"]
>>>>>>>>>> {"ПриКомпоновкеРезультата",0,3,

[87] PushConst [ "RJ0sJ02K09K08K0+J02K0pJ0240h30mJ0sJ0cJ0bJ00J0qJ0sJ0CK0LK0PK0y30v30lJ0QK0KK0mK0DK0uJ0wJ0vI0BK08K0K40640AK0FK0gK0CK0HK0PK03L03K0AK00K0C30A401K0iK07K0GL0rK0lK0iK0+K07L0DL0kK0mJ0VK0aJ0rK02L0o40a401L0uK0xK0sK07L04L0SL0LK0hK0kK0wJ0JL0k40r40jK0ZL0yK0NL06L0VL0NL0hL0CL0"]
>>>>>>>>>> Описание, ВсегоШагов, ТекущийШаг, ДатаНачала, НеВычислятьВремя, ЭлементФормы, Кратность

При небольшом желании восстанавливается автоматически
97. Михаил Усков (MMF) 27.07.12 18:10
Вот эту конструкцию я бы сделал иначе и автоматом восстановить было бы уже гораздо сложнее, зачем так явно показывать ключ.
[88] PushConst [1]
[89] TrimAll
[90] PushConst [1]
[91] Add
[92] PushConst [6]
[93] Add
98. - - (Rebelx) 30.07.12 11:15
ну что сказать - надо значит менять этот кусок и алгоритм шифрования :(
99. - - (Rebelx) 01.08.12 12:44
однако радует - данные, зашифрованные с использованием ключа, при его отсутствии, расшифровать нельзя
100. Vlad (kvazarv14d) 19.09.12 13:57
(99) Rebelx, насколько я понимаю, при присутствии тоже, если, конечно, не известен vendor code. Или я ошибаюсь?
101. Сергей Старых (tormozit) 25.09.12 16:29
Есть ли вариант чисто софтовой защиты?
Т.е. я сам ограничиваю работоспособность программы в защищенном модуле, а вашим продуктом обфусцирую и шифрую функции с вынесением в dll их выполнения (расшифровки). Если такой вариант есть, по просьба поподробнее о нем рассказать
102. - - (Rebelx) 25.09.12 17:29
(100) C ключом - проще
(101) Нечего тут особо рассказывать. Нажимаете три кнопки, и все. Можно отдавать врагам.
103. Василий Берестнев (batan) 16.01.13 13:18
Требуется помощь, не совсем понял как осуществить защиту ключом HASP HL Time при помощи Wise Advise ???

Какая последовательность действий
Для написания сообщения необходимо авторизоваться
Прикрепить файл
Дополнительные параметры ответа