И ещё несколько слов о защите разработок...

19.06.20

Разработка - Защита ПО и шифрование

Дневные мысли о механизмах защиты кода... (по мотивам http://www.infostart.ru/profile/8914/blogs/660/)
Для 1С 8.х (7.7 не рассматриваем как устаревший продукт) есть следующие пути закрытия кода:

  1) Штатными средствами - т.е. поставка без исходных текстов, т.е. скомпилированный . Эта защита являлась действенной (для меня по крайней мере) до тех пор, пока не понадобилось изменить защищенный таким образом код. Взлом защиты в этом случае состоит из двух этапов - получение из базы (структура ее не документирована) необходимых модулей и декомпиляция их. На данный момент существует как минимум две методики получения необходимых модулей. Создание качественного декомпилятора занимает у специалиста (у меня ) неделю. На просторах интернета в свободном доступе можно найти несколько версий декомпилятора. В связи с этим, защита данным методом считается защитой очень слабой. Тем не менее, некоторые разработчики систем защиты (например АЗК http://www.ailant-distribution.ru/goods/protect/ ) считают, что защита действенна.

  2) Портирование кода на другие языки. Надежность защиты в этом случае зависит от возможности восстановления исходных текстов (или логики) и возможности модификации для удаления защиты. С учетом того, что восстановление текста на С++ (например) задача не тривиальная (как минимум для подавляющего числа людей хорошо знакомых с 1С), защиту можно считать надежной. Однако такой же не тривиальной задачей является портирование кода с 1С на С++. Поэтому данный вариант применяется очень редко.
Тиражных решений, которые позволяют использовать этот вариант для защиты конфигураций я не знаю (если не считать таким вариантом СЗК).

3) Вынесение кода внешних обработок (т.е. модулей, которые не являются частью конфигурации, и хранятся в отдельных файлах) в какое-либо зашифрованное хранилище. В этом случае создание объекта такого модуля возможно только при использовании внешней компоненты, которая проверяет возможность работы с таким модулем. Примером такой системы защиты могут служить комплексы СЗК (http://www.1c.ru/news/info.jsp?id=3046), СЛК (ссылку найти не удалось, может кто подскажет?), Интелис: Защита Конфигураций в.1 (http://www.intelis-it.ru/software/intelis/safety.html ). Однако с учетом логики работы 1С с внешними обработками (например, 1С хочет расшифрованный файл на диске как минимум на время создания объекта, ...), есть возможность получить эту обработку как файл и далее взлом защиты сводится к декомпиляции кода (как правило, защищаемые обработки поставляются без исходного текста). Замечу, что такой возможности при использовании системы ИЗК нет — обработка не появляется в расшифрованном виде на диске никогда. 

  4) Исполнение зашифрованных исходных текстов 1С во внешней компоненте. Для этого могут использоваться как собственные компиляторы / интерпретаторы (например, в СЗК), так и особенности 1С (возможность, доступная только при особой интерпретации документации 1С, используется в Интелис: Защита Конфигураций в.1 и в КЗ (http://keyprotect.ru/ )). Надежность данного метода можно считать высокой, т.к. исполняемый текст появляется только в памяти и только на время выполнения этого текста. Недостатком является сложность отладки такого кода и необходимость обработки конфигурации перед созданием поставки. Таким образом, этот метод стоит использовать для защиты текстов запросов и алгоритмов построения текстов, т.е. объемных, но не сложных по структуре алгоритмов, для создания которых наличие отладчика не обязательно.
Хотя я и сказал, что "надежность данного метода можно считать высокой", это не совсем так. Точнее это зависит от реализации. Методику применненную в СЗК я особо не исследовал, т.к. не нашел реальных примеров. Реализация используемая в КЗ не представляет особых сложностей для взлома. Реализация ИЗК 1 чуть лучше, но со временем я нашел и в ней дыры.

  5) Прочие мало применяемые на практике механизмы – например сохранение и выполнение зашифрованных текстов запросов (например это используется в КЗ и в GoldenKey - отдельного сайта я не нашел, пример применения: //infostart.ru/public/78661/ ). Однако, с учетом того, что подавляющее большинство запросов, которые имеет смысл защищать, строятся в результате работы какого-либо алгоритма, данный способ мало применим. Так же в зависимости от реализации этот способ может быть надежным, а может быть только видимостью защиты (как в КЗ и в GoldenKey ) (см. http://forum.infostart.ru/forum24/topic61383/message675325/#message675325 и несколько постов ниже)
Есть и другие варинты - обфускация текстов, ...

  6) Обфускация п-кода скомпилированного модуля 1С (т.е. изменение п-кода, таким образом, чтобы 1С могла работать с этим кодом, а декомпилятор не смог бы восстановить исходный текст). Этот метод на данный момент мало распространен, хотя защита в этом случае достаточно высока, по крайней мере до тех пор, пока не будут созданы декомпиляторы, которые умеют работать с таким п-кодом.
С другой стороны, широкое использование данного метода приведет к появлению инструментов, которые будут позволять изменять непосредственно п-код для достижения требуемой задачи (например отвязка от ключа или изменение функционала). Этот медод защиты наиболее трудоемок для взлома на данный момент, поэтому я считаю его наиболее надежным.
На момент написания этих строк, существует единственное тиражное решение использущее эту методику: Интелис: Защита Конфигураций в.2 (http://www.v8-zk.ru , http://www.intelis-it.ru/software/intelis/safety.html , //infostart.ru/public/68368/ ) и не существует инструментов, позволяющих получить исходный текст защищенного модуля. 
Принцип обфускации кода для защиты от декомпиляции основан на том, что при компиляции конструкции языка 1С транслируются в определенные последовательности команд исполняющей машины. Конкретные конструкции в конкретные последовательности. На этом строится алгоритм декомпиляции. Если же заменить эти последовательности команд на идентичные по логике но отличные по составу команд - декомпилятор не может распознать исходную конструкцию. Если же новая последовательность будет к тому же случайной по составу команд (но не по общей логике) то задача декомпиляции еще усложнится.
 

См. также

Защита ПО и шифрование Программист Платформа 1С v8.3 1С:Бухгалтерия 3.0 Абонемент ($m)

Представляю вам микрорасширение, которое запрещает глобальный поиск по вашей конфигурации.

1 стартмани

09.02.2023    2725    11    aximo    5    

2

Защита ПО и шифрование Программист Абонемент ($m)

Для установки защиты pdf документа, полученного в 1С, написано консольное приложение на c#., использующее одну зависимость pdfSharp.dll. В результате работы приложения ограничены операции над документом и записаны метаданные. С помощью аргументов командной строки можно управлять работой приложения.

2 стартмани

30.01.2023    2143    2    olevlasam    3    

3

Защита ПО и шифрование Программист Платформа 1С v8.3 Конфигурации 1cv8 Абонемент ($m)

Универсальный синтаксический анализатор ASN.1, который может декодировать любую допустимую структуру ASN.1 DER или BER, независимо от того, закодирована ли она в кодировке Base64 (распознаются необработанные base64, защита PEM и begin-base64) или в шестнадцатеричном кодировании.

1 стартмани

04.12.2022    3584    16    keyn5565`    0    

14

Защита ПО и шифрование Программист Платформа 1С v8.3 Абонемент ($m)

Демонстрация возможностей шифрования строки на основе мастер-пароля в 1С Предприятие 8.3.19. AES без zip файла, RSA, PKDF2. (c использованием библиотеки С# через com).

2 стартмани

31.08.2022    4471    9    vit59    2    

6

Защита ПО и шифрование Программист Платформа 1С v8.3 Конфигурации 1cv8 Россия Абонемент ($m)

Обработка, позволяющая запутывать и шифровать байт-код, поставлять модули без исходных текстов и т.д. Работает только в файловом варианте с версии платформы 8.3.22.1368 из-за конструктора ГенераторСлучайныхЧисел, поскольку алгоритм был изменён.

10 стартмани

16.06.2022    12756    106    ZhokhovM    12    

45

Защита ПО и шифрование Программист Платформа 1С v7.7 Платформа 1С v8.3 Абонемент ($m)

Как уберечь конструкторскую документацию от воровства конкурентами? Недавно столкнулся с этой проблемой. Заказчик серьёзно обеспокоен утечкой информации о конструкторских разработках в адрес конкурентов, за счет подкупа исполнителей, занимающихся производством по конструкторской документации, операторов технологического оборудования и обрабатывающих центров по изготовлению деталей и сборочных единиц.

2 стартмани

09.03.2022    6145    3    ge_ni    9    

2

Защита ПО и шифрование Программист Платформа 1С v8.3 Конфигурации 1cv8 Абонемент ($m)

Система построена на веб платформе, все управление происходит на сайте в личном кабинете пользователя.

1 стартмани

27.12.2021    5107    2    idm80    12    

9
Комментарии
Подписаться на ответы Инфостарт бот Сортировка: Древо развёрнутое
Свернуть все
1. German 413 30.10.08 12:38 Сейчас в теме
2. АЛьФ 30.10.08 12:44 Сейчас в теме
1. Вообще-то защищенный код никогда не дорабатывается. Для этого держат копию в открытом виде. Но в основном согласен, что готовые декомпиляторы практически свели эту защиту к фикции.
2. На самом деле вариант это применяется достаточно часто, т.к. действительно является самым надежным.
3. Любую защиту, которая сохраняет что-либо в открытом виде на диск даже рассматривать не имеет смысла.
4. Надежность этого метода не выше, чем при сохранении кода на диск. Пример первой версии КЗК явно доказал, что взломщику безразлично в памяти код сохраняется или на диске. Если код появляется в открытом виде, значит защиты считай уже нет.
5. То же, что и предыдущий пункт.
6. А вот это единственный достаточно надежный вид защиты для тех, кто не хочет платить за вынос функционала в dll.
3. ValeriVP 1338 30.10.08 13:08 Сейчас в теме
(2) позволю себе не согласиться :)
1 Защищенный код дорабатываетс, когда нет оригинала :)
2 В общей массе очень мало примеров, из этого я сделал вывод что редко. Есть примеры? я могу вспомнить только ИТРП
3 но не стоит забывать, что 1С сама пытается сохранять на диск открываемые обработки
4 не правда. это уже не вскроешь на коленке, без использования каких либо дополнительных инструментов кроме мозга и 1С. также мне интересно, как снять дамп, когда текст появляется в памяти на долю секунды?
5 я согласен, что это слабая защита
6 это очень спорный момент, например я уже практически сделал для себя редактор п-кода
4. awa 2610 30.10.08 14:02 Сейчас в теме
(3) "6 это очень спорный момент, например я уже практически сделал для себя редактор п-кода"

Это примерно как разбираться с дизассемблированным кодом - при достаточно больших объемах кода понять суть алгоритма практически невозможно (я говорю про обфусцированный п-код). Дело усугубляется тем, что нет отладчика в таком режиме. Конечно, при очень большой настойчивости, взломать можно практически всё)) Но в любом случае такой взлом не будет хоть сколько-нибудь автоматизирован и следовательно доступен широким массам. Разработка же специализированных декомпиляторов обфусцированного кода - задача на порядок сложнее разработки декомпиляторов простого п-кода, и при этом результат все равно не будет сколь-нибудь удовлетворительным, так как в обфусцированном коде происходит большая потеря информации по сравнению с просто п-кодом (в простом п-коде потеряна информация только о комментариях).
shalimski; АЛьФ; +2 Ответить
5. ValeriVP 1338 30.10.08 14:20 Сейчас в теме
(4) для рассуждения на эту тему, надо изначально определиться с понятиями. а именно - какова цель защиты конфигураций.
для себя я принял позицию - для возможности лицензирования использования.
в этом случае есть привязка к ключу, файлу лицензий, ...
т.о. взлом считается выполненым, если система запустится и будет работать без ключа.
для выполнения этой задачи не обязательно анализировать полностью весь код, достаточно найти условие проверки ключа, и его изменить / удалить.

поэтому я считаю наиболее надежным на данный момент средством защиты - шифрование обработок. кстати говоря это наиболее простое средство.
7. АЛьФ 30.10.08 14:41 Сейчас в теме
2(5) Еще раз - шифрование перестало быть актуальным уже много лет назад, после выхода КЗК-2. Для восьмерки же оно вообще ни когда актуальным не было.
8. ValeriVP 1338 30.10.08 15:04 Сейчас в теме
(7) почему? Я имею в виду шифрование внешними средствами. Например ИЗК (http://www.intelis-it.ru/software/intelis/ae6869a7d43c303d.html ).
(6)
1 да, но разработчик закрыл все и тексты не давал :)
2 т.е. других примеров нет? да, некоторые конфигурации так защищались, но очень мало
3 "но не стоит забывать, что 1С сама пытается сохранять на диск открываемые обработки" - тут важное слово "пытается" :) (в случае использования ИЗК)
4 и тем не менее такая защита активно используется - Катран, для взлома не надо никаких инструментов. а отладчик (не 1С) - это уже большая проблема для 99% жаждующих
5 -
6 не стоит забывать, что автоматизировать создание грамотно "обработанного" п-кода практически довольно трудно. а с учетом простоты используемой виртуальной машины, анализ п-кода человеком да еще при наличии "дизасемблера" не представляет сложностей
9. АЛьФ 30.10.08 15:53 Сейчас в теме
2(8) При использовании шифрования на сторону клиента передаются исходные коды (пусть в зашифрованом виде). Для работы кода они расшифровываются и получить их при этом - дело техники. Вообще-то, это должен знать человек, который продвигает решение по защите.
---
1. На фиг такого разработчика.
2. Ну, перечислю я несколько фирм, о которых ты даже не слышал, легче от этого станет? Хочешь считать, что не распространено, считай. Я только на основании своего опята высказался.
3. Еще раз - по фиг где и на сколько появаляется обработка в открытом виде. Если она появилась, то она уже не защищена.
4. Что-то я не видел удачных взломов Катрана. Можно какую-нибудь ссылку? 99,9% страждущих не будут сами даже пытаться что-либо взломать. Они просто кинут на любом форуме просьбу и тут же найдется 0,1% для которых отладчик - дом родной.
5. -
6. Отложим это на некоторое время. Ты уже кинул подобную заяву в другой ветке (на которую тут ссылаешь) и на мое встречное предложение пока как-то не сильно отреагировал.
11. MMF 679 30.10.08 16:16 Сейчас в теме
(9) я знаю успешный взлом Катрана. Понадобилось пару часов.
13. АЛьФ 30.10.08 16:18 Сейчас в теме
2(11) Перечисли, плиз, инструменты, которые для этого использовались.
15. ValeriVP 1338 30.10.08 16:30 Сейчас в теме
(11) это первый раз так долго :), или метод какой новый придумали
(12)
3. Тут полный пакет: http://www.intelis-it.ru/software/intelis/ae6869a7d43c303d.html - можно самому сделать обработку и ломать на здоровье
4. не, ну ключ конечно надо. что, я враг себе, расшифровывать обработку без ключа?
(13) ключ, мозг, 1С
(14) не сомневаюсь, но в любом случае - таких мало
16. АЛьФ 30.10.08 16:32 Сейчас в теме
2(15) Еще раз: выложи для теста защищенную обработку, которую можно будет запустить у себя. Неужели это так сложно?
18. ValeriVP 1338 30.10.08 16:43 Сейчас в теме
19. АЛьФ 30.10.08 16:48 Сейчас в теме
2(18) Что-то не открывается у меня этот файл в 1С.
20. ValeriVP 1338 30.10.08 16:55 Сейчас в теме
(19)естественно, его можно открыть через ВК, а компонента, драйвер и ключ лежит тут: http://www.intelis-it.ru/software/intelis/ae6869a7d43c303d.html
а без ВК, драйвера и ключа - только (6)
21. АЛьФ 30.10.08 16:58 Сейчас в теме
2(20) Ай, какой молодец! Т.е. полностью проигнорировал слова "которую можно будет запустить у себя". Молодец!
vadimlp77; Yakud3a; +2 Ответить
23. ValeriVP 1338 30.10.08 17:01 Сейчас в теме
(21) почему? если только по тому, что чтобы можно было запустить, необходимы дополнительные компоненты, ну тогда извините...
для КЗК ничего дополнительного не надо?
25. АЛьФ 30.10.08 17:07 Сейчас в теме
2(23) Для КЗК все прозрачно для клиента. Он просто запускает внешнюю обработку и работает с ней, как с любой другой.
2(24) Т.е. ты предлагаешь своим клиентам самим писать запускающие обработки, разбираться какой еще нужен софт и т.д.?
26. ValeriVP 1338 30.10.08 17:14 Сейчас в теме
(25)т.е. обычная, не измененная 1С без всяких доп. компонет понимает обработку защищенную КЗК? тогда давай обработку
если кому-либо из наших клиентов понадобится защитить одну отдельно взятую обработку, мы поможем ему в этом вопросе. но в плане разбираться какой нужен софт - ВЕСЬ нужный софт поставляется вместе с комплектом разработчика ИЗК
27. АЛьФ 30.10.08 17:28 Сейчас в теме
2(26) Я не сказал "без всяких доп.компонент". Я говорю, что для клиента это прозрачно. Он просто получается ert и dll, сохраняет их в любое место и просто запускает ert, как обычно.
А вот как запустить полученный от тебя файл - это, похоже, не тривиальная задача. Именно в этом, наверное, и состоит главная фишка защиты?
29. ValeriVP 1338 30.10.08 17:41 Сейчас в теме
(27) я точно не разбирался, как работает КЗК, но думаю понял - обработка содержит в себе нужный текст (в комментариях) и конверт (открытый текст), далее загружается DLL (она должна лежать в том же каталоге), остальное понятно.

наш вариант отличается только тем, что используется механизм лицензирования HASP SRM, который можно использовать и для ограничения лицензий в сети.
т.е. обработка, защищенная ИЗК может считать количество экземпляров, запущенных в сети (правда только при наличии физического ключа).
36. Abadonna 3969 30.10.08 18:25 Сейчас в теме
(26)>)т.е. обычная, не измененная 1С без всяких доп. компонет понимает обработку защищенную КЗК?
Абсолютно не измененная 1С запросто понимает, при условии наличия precomp.dll, которая и компилирует p-коды. Т.е. все абсолютно так, как и должно быть ;)
37. Abadonna 3969 30.10.08 18:28 Сейчас в теме
+(36) Я бы и сам АЛьФа с удовольствием на чем-нить тут поймал, да, блин, не на чем :)))
17. MMF 679 30.10.08 16:35 Сейчас в теме
(15) это точно, речь именно о первом опыте взлома катрана
6. АЛьФ 30.10.08 14:39 Сейчас в теме
2(3)
1. Код, который требует доработки, ни в коем случае нельзя защищать. Это азы корректного отношения с клиентом.
2. У нас очень разный взгляд на общую массу. В моей лично практике (особенно до появления КЗК :)) практически все защиты были именно на этом основаны. ИТРП - это просто самый яркий пример из-за своей распространенности.
3. Именно поэтому кодировать разработку целиком (а не только код) особого смысла не имеет.
4. Мне кажется, что "защиту", которая вскрывается просто "на коленке" без каких-то средств, даже упоминать нет смысла. И совершенно не важно на сколько появляется в памяти код. Да хоть на один такт процессора. Ставим точку останова в отладчике и получаем все, что хотим. Естественно, я не про отладчик 1С говорю.
5. -
6. Ну и что даст это редактор практически? Автоматизировать восстановление грамотно "обработанного" п-кода практически невозможно. На выходе получится исходник, который придется практически полностью переписывать ручками. Так зачем тогда вообще что-то декомпилдировать? Проще уж сразу переписать защищенный код, как это делается для кода, зашитого в dll.
10. ValeriVP 1338 30.10.08 16:13 Сейчас в теме
(3) не думаю, что ты прав. конечно все ломается, но для теста использования мы выложили полнофункциональную версию системы, взлом которой у многих займет достаточно времени, чтобы отбить охоту. конечно могут найтись товарищи, для которых это не составляет труда, но таких мало.

(4)могу продемонстрировать (но нужен ключ), ссылки не дам, ибо сам не видел, и описывать процесс не буду. скажу только что вариантов несколько. %% - ты занимаешься взломом за деньги? я нет, т.е. одним из 0.1% меньше.


12. АЛьФ 30.10.08 16:17 Сейчас в теме
2(10)
3. Ты выложи для теста защищенную обработку, которую можно будет запустить у себя. Кстати, тебя об этом давно уже просили.
4. Не считаешь, что это твое утверждение несколько противоречит предыдущему: "Катран, для взлома не надо никаких инструментов"?
14. Abadonna 3969 30.10.08 16:22 Сейчас в теме
(10)>это не составляет труда, но таких мало.
Чё-то сильно подозреваю, что АЛьФ из "таких мало" ;)
Так что с шулером за один карточный стол лучше не садись :)))))))
43. ValeriVP 1338 30.10.08 19:24 Сейчас в теме
но вообще мне надоело.
Итог:
я никогда не хотел сказать что КЗК - г..., тем более что ИЗК разрабатывалась под 8.1 и никак иначе, а КЗК работает только под 7.7.

и вообще, тема была о методах защиты в принципе и возможных реализациях в частности.

Система ИЗК использует методику (3) и (4) для реализации лицензирования конфигураций на 8.1. Но в принципе может использоваться с минимальными трудозатратами и для защиты отдельных обработок.

я считаю, что АЛьФ умный человек и хороший специалист, не смотря на то, что планирует вывести на рынок конкурирующий продукт.

я считаю, что система лицензирования HASP SRM лучшая из имеющихся на рынке.

я знаю, что системы защиты от Катран ломаются за 5мин

я знаю, что любая система защиты ломается, только время может быть разным
45. АЛьФ 30.10.08 19:32 Сейчас в теме
2(43) Я пытался тебе показать, что использование шифрования абсолютно бессмысленно, но ты предпочитаешь оставаться в собственном заблуждении. Что ж, это твой выбор. Мне тоже надоело.
Хочу еще только добавить, что ко мне недавно обратились за помощью в защите разработки под 8.1, я первым делом порекомендовал посмотреть ИЗК. Люди посмотрели, им это показалось слишком заморочным и не тривиальным в использовании. В итоге они опять вернулись ко мне с просьбой вынести функционал в dll.
Я это к тому, что дружественней надо быть к потенциальным клиентам, а не давать им непонятное нагромождение в расчете, что они сами во всем разберуться и купят ИЗК. Ближе надо быть к народу.
47. ValeriVP 1338 30.10.08 19:55 Сейчас в теме
(45) использование шифрования - я не вижу другого пути. есть конечно (6), но...
использование ИЗК - в версии 1.04 (скоро) будет я надеюсь более понятно.
(46) запустить обработку в нужной конфиге - надо написать соответствующий код. что именно написать - для этого есть комплект разработчика ИЗК. Достаточно с помощью конструктора понять, какие шаги надо выполнить, и скопировать созданные тексты в реальную конфигу.

типа сама шифрует, сама запускает - да одна компонета выполняет всю работу. а приложенная конфигурация/обработка (SDK) - демонстрирует возможности компонеты, и методы работы с ней, и не предназначена для глобальной автоматизации установки защиты и ее использования.
51. MagicCat 28.10.09 18:33 Сейчас в теме
(43) "я знаю, что системы защиты от Катран ломаются за 5мин"
(50) если действительно знаешь как, кинь ссылку на какую-нибудь инфу по этому поводу.
52. ValeriVP 1338 28.10.09 19:04 Сейчас в теме
(51) может, тебе и ключ от квартиры, где деньги лежат? (с) "12 стульев"
вот ссылка: http://infostart.ru/public/57362/?PAGEN_1=3#comm
демонстрация - за отдельную плату. методики не разглашаю (или за дорого).
53. sytkosa 119 11.11.09 15:07 Сейчас в теме
(52) Что-то мне здается что Rebelx пытается пропиарить свою супер-пупер чудо-юдо защиту (ИЗК) Альф тебе правильно говорит что шифрование для 1С 8 это лишнее награмождение... так как никто не будет ламать сам процесс шифровки и расшифровки... поступят проще поставят бряк там где уже все было расшифрованно... считаю концепцию защиты реализованной в КЗК-2 лучшей для зашиты программ на базе 1С.
Альф ждемс твой продукт по защите 1С 8... делай его в русле КЗК-2 и ты всех своих конкурентов заткнешь за пояс (конкуренты без обид)
54. ValeriVP 1338 11.11.09 15:40 Сейчас в теме
(53) ...поступят проще поставят бряк там где уже все было расшифрованно...
- не вопрос :) а только ты найди такую точку - все же в открытом доступе, бери да ломай

а концепция Альфа - была реализована в платформе 1С 8.x - поставка без исходных текстов, и этот скомпилированный код как не странно тоже шифровался и расшифровывался перед выполнением полностью (Альф поправь если я не прав). Т.о. задача сводилась к декомпиляции. Для 8.х эта проблема решена, а для 7.7 наверное просто небыло людей, которые захотели бы заплатить за взлом
84. user_koval 02.03.23 18:29 Сейчас в теме
(52) напишите, пожалуйста, мне в личку как с вами можно связаться. Есть вопрос.
85. пользователь 29.08.24 05:18
Сообщение было скрыто модератором.
...
22. АЛьФ 30.10.08 16:59 Сейчас в теме
Давай пойдем другим путем. Представь, что я твой потенциальный клиент и прошу прислать демо твоей разработки. Твоя задача - дать мне эту дему, чтобы я без лишних вопросов мог ее запустить и посмотреть в работе.
24. ValeriVP 1338 30.10.08 17:05 Сейчас в теме
(22) легко, но надо сделать обработку-конверт, включающий ВК, драйвер, ключ и защищенную обработку.
30. АЛьФ 30.10.08 17:59 Сейчас в теме
2(28) Мы говорим о том, что я прошу представить, что я клиент и прошу прислать мне защищенную демку обработки, которую я смогу у себя запустить. Подразумевается, что в архиве будет все необходимое для запуска и хоть какая-то инструкция, если перед запуском необходимо произвести некие дополнительные действия.
Что в этом сложного?
31. АЛьФ 30.10.08 18:04 Сейчас в теме
+(30) Например, чтобы организовать такую демку с помощью КЗК (для 7.7, естественно) мне понадобиться минут 5. Скажи хотя бы сколько на это надо времени с помощью твоей разработки.
34. ValeriVP 1338 30.10.08 18:07 Сейчас в теме
(31) разница во времени только по тому, что ты уже делал подобное. При использовании нашей разработки после однократного создания конверта (т.е. час) - те же самые 5мин или меньше
35. АЛьФ 30.10.08 18:20 Сейчас в теме
2(34) Разница во времени по тому, что КЗК на выходе дает полностью работоспособную обработку, которую надо просто запустить. А у тебя получается для запуска каждой обработки надо еще одну обработку самому писать. Весело... Надеюсь, вы своих покупателей об этом предупреждаете.
39. ValeriVP 1338 30.10.08 18:47 Сейчас в теме
(35)перебор
1) мы не позиционируем систему ИЗК как механизм защиты отдельно взятых обработок, а как пакет, позволяющий лицензировать использование конфигураций в целом. Для облегчения этой задачи был создан конструктор исходного текста на языке 1С. Т.е. в простейшем случае не надо писать ни одной строчки - комплект разработчика выдает готовый код (при этом можно выбрать даже язык представления методов компоненты - RU/EN)

2) в случае возникновения у нашего клиента задачи защитить одельно распространяемую обработку - эта задача достаточно легко решается. И для защиты обработки не надо каждый раз писать еще одну - конверт достаточно сделать однократно, и в него можно вкладывать любую обработку (или если надо - несколько)

3) Если бы для работы конфигурации/обрабоки, защищенной ИЗК не требовался бы ключ HASP, мы бы тоже обошлись бы одной dll. Но это не изменяет подхода - требуется открытый текст, который запускает защищенный функционал. В КЗК этот текст в модуле обработки, в ИЗК - должна быть отдельная обработка, у которой в макете (например) лежит защищенная обработка и dll.

4) но ИЗК требует для работы ключ. Он используется в т.ч. и для лицензирования. И система лицензирования HASP SRM была выбрана не случайно - более гибкой настройки схем лицензирования не предлагает ни один разработчик систем защиты.
40. АЛьФ 30.10.08 19:01 Сейчас в теме
2(39) Ну, если с обработками такие жуткие сложности... Хоть что-то работоспособное и защищенное ты можешь выложить?
41. ValeriVP 1338 30.10.08 19:04 Сейчас в теме
(40) я вроде как выложил... см.(18) это если самому трудно нажать несколько кнопок...
42. АЛьФ 30.10.08 19:14 Сейчас в теме
2(41) Если бы там хоть на пару строк было описание какие и где надо кнопки нажать... Я же уже написал, что сама 1С не хочет открывать этот файл. Ты выложил некий файл, но абсолютно непонятно что с ним делать.
44. ValeriVP 1338 30.10.08 19:31 Сейчас в теме
(42) конструктор сам переключает закладки, в том порядке, в котором надо.
единственно, ПЕРВЫЙ раз, на закладке "Установка параметров ключа" надо нажать ссылку "Зашифровать код разработчика".

все необходимые файлы лежат в каталоге "C:\Program Files\1cv81\tmplts\Intelis\ИЗК\1.03\ДемоДанные\",
кроме компоненты, она лежит в каталоге "C:\Program Files\1cv81\tmplts\Intelis\ИЗК\1.03\"

система запоминает указанные параметры для в зависимости от введенного имени объекта.
46. АЛьФ 30.10.08 19:35 Сейчас в теме
2(44) Вот ты действительно считаешь, что стало хоть немного понятней как мне запустить выложенную тобой обработку на моей конфиге? Из твоих слов только создается впечатление, что ИЗК - это какая-то вещь в себе. Типа сама шифрует, сама запускает. Но тогда практическая ценность от нее нулевая.
48. Zloy1C 01.11.08 16:00 Сейчас в теме
(46) странно, а мне понятно как она работает
а новый "экспрес" режим не понравился
32. ValeriVP 1338 30.10.08 18:05 Сейчас в теме
(30) ничего сложного, но это час работы, а ты не клиент :)
а желающие посмотреть, и так могут получить все необходимое, и плюс к этому еще и конструктор/тестовый стенд
33. АЛьФ 30.10.08 18:06 Сейчас в теме
38. Abadonna 3969 30.10.08 18:38 Сейчас в теме
А вообще, КЗК-2 неактуально (тут бы открытые коды как-нить продать ;)), а вот Formex при наличии мозгов столько возможностей открывает! Плюс-плюс-плюс :)
49. kayen 12.05.09 12:36 Сейчас в теме
А реально кто нибудь может помочь с катраном?
50. ValeriVP 1338 13.05.09 09:01 Сейчас в теме
55. registr 21.08.10 07:16 Сейчас в теме
Однако мутный ты Rebelx, одну демагогию только изрыгаешь... :evil:
56. ValeriVP 1338 23.08.10 09:16 Сейчас в теме
(55) Почему одну демагогию?
я лично реализовал два метода из описанных:
http://infostart.ru/public/68368/ - методика 6
http://infostart.ru/public/16567/ - методика 3

а так же я реализовал методику промышленного взлома защиты СЗК и ИЗК1 (т.е. любой вариант по методике 3) - но это "только для сэбэ" или за вознаграждение.
57. ZLENKO 398 02.02.11 13:30 Сейчас в теме
Мне 1С нравится в первую очередь именно по причине открытого исходного кода конфигураций.
Как разработчику мне конечно хотелось бы защитить некоторые свои разработки от нелегального копирования.
Однако как клиент я сам никогда не куплю конфигурацию с закрытой частью исходного кода.
Единственное применение защиты, которое я считаю приемлемым - демо версии.
Однако для демо версии не может идти речь ни о каких ключах защиты.
В остальных случаях - я за открытый исходный код!
Кузьмич; papami; Поручик; Spartan; detec; +5 Ответить
58. detec 136 03.03.11 09:51 Сейчас в теме
Полностью согласен с (57). Защищать есть смысл только то, что никто не будет дорабатывать и развивать по причине ненадобности. Какой-нибудь уникальный отраслевой алогоритм, ноу-хау. Но мне почему-то кажется, что на платформе 1С 8 таких алгоритмов, годных к тиражированию и промышленной эксплуатации без доработок, - очень мало. Драйвера и обвязку к какому-то конкретному железу в расчёт не берём.

Те же, кто готов предложить что-то действительно уникальное и ценное - тот пишет код на универсальных языках и продаёт дистрибутивы с экзешниками и длл-ками, под х32 и х64, с поддержкой разных поколений Windows.
63. lev6975 09.04.16 20:34 Сейчас в теме
(57) Z-z-z, ну,исходники всегда нужны,не было бы меценатов-альтруистов,которые купят у Вас полный исходник,а,потом,просто,выложат...или,того хуже,найдутся такие,которые будут его,ещё и продавать за полцены...Россия...)))
65. Steelvan 306 09.04.16 21:47 Сейчас в теме
(63) lev6975,

Во многих западных странах все с этим гораздо хуже.

Раздражают такие диванные специалисты, которые чуть что, типа "Россия, и этим все сказано".
Сами максимум на дачу ездили, знатоков из себя строят.
59. linsa 45 01.05.11 00:49 Сейчас в теме
Ребят, все это хорошо, но что-то не могу найти в дампе памяти секции "Cmd" в полном объеме. Может отладчик не тот?
Назовите отладчик, пожалуйста!
Обо мне: защиту ломать самому не приходилось, платить за это - тож не собираюсь. Ключ от конфигурации (Катран) - имеется. Хочу лишь сам для себя проверить верность утверждения о возможности достаточного быстрого извлечения псевдо-кода. Пока результат такой: пол часа ушло на извлечение всех секций, кроме "Cmd", которая размыта в памыти и собрать ее не получается.
Вот и думаю "Может знающие люди не тот отладчик юзают"?
Спортивный интерес, но вот уже неделю не сплю... знаю, вытащить можно, но не получается.
60. linsa 45 04.05.11 04:17 Сейчас в теме
Победил таки... но есть сомнения, что Олька рулит.
(Я тут ник изменил... странно как-то в таких случаях форум работает)
61. ValeriVP 1338 21.02.12 15:25 Сейчас в теме
Для Катрана есть очень простая эффективная методика. Никаких дампов памяти и пр.
64. lev6975 09.04.16 20:39 Сейчас в теме
(61) Смапить содержимое ключика на флешку?)))
Помню,когда-то,в прошлом десятилетии кто-то делал такое,но,на HASP - превращали обычную флешку в ключ защиты:-)
66. ValeriVP 1338 25.04.16 10:35 Сейчас в теме
(64) Ты говоришь глупость. Ключ - не флешка. Флешка - это хранилище данных, ключ - специальный микрокомпьютер, с процессором, памятью и интерфейсом USB.
62. iov 407 13.06.12 01:38 Сейчас в теме
67. vdv2701 91 28.12.17 11:35 Сейчас в теме
Здравствуйте! Подскажите пожалуйста, а как можно защитить данные типовой конфигурации от копирования? Допустим, что я привязал базу к железу и надежно защитил свой код. Но ведь можно просто заменить защищенный код на код типовой конфигурации и получить доступ к данным. У меня файловый вариант базы.
68. ValeriVP 1338 28.12.17 12:05 Сейчас в теме
(67) в файловом варианте - практически никак
69. vdv2701 91 28.12.17 15:30 Сейчас в теме
И даже шифрование диска на лету не поможет? Или это будет сильно тормозить работу?
71. ValeriVP 1338 28.12.17 20:19 Сейчас в теме
70. pvvpvv 10 28.12.17 15:36 Сейчас в теме
Универсальная защита кода бессмысленна априори - нет защиты, которую нельзя взломать. Возможна только временная локальная защита.
72. ValeriVP 1338 28.12.17 20:20 Сейчас в теме
(70) Критерий качества системы защиты - цена взлома должна быть соизмерима со стоимостью защищаемого продукта.
73. пользователь 02.04.18 15:03
Сообщение было скрыто модератором.
...
74. timurhv 27.06.19 23:06 Сейчас в теме
СЛК - столько проблем с ключами, переактивацией... А исходный код обработок сохраняется в 6 строк кода без эмулятора и дампов (проверено на 3.0).
75. Andrey73 23.07.19 13:24 Сейчас в теме
76. VeronH 16.11.19 21:14 Сейчас в теме
(74)Помоги, с кодом, можно в личку.
77. max_stupino 26.12.19 08:25 Сейчас в теме
Привет!!! Помогите получить исходный код обработок с СЛК 3.0 . Ключ есть.
81. starik-2005 3090 03.07.20 21:21 Сейчас в теме
(77) есть мнение, что СЛК при расшифровке может определенным образом дать платформе возможность записать защищенную внешнюю обработку.
78. Aleksandr_prof 198 19.06.20 06:32 Сейчас в теме
Привет! Рекомендую изменить или удалить ссылку в статье, пока кто-нибудь не нажаловался =)
Прикрепленные файлы:
79. ValeriVP 1338 19.06.20 08:18 Сейчас в теме
(78) кто и на что должен жаловаться?
80. Aleksandr_prof 198 19.06.20 08:59 Сейчас в теме
(79) На нехороший контент по ссылке.. Мало ли кому в голову придёт) Вы по ссылке этой перейдите и посмотрите что у вас там
82. Andrey73 11.10.20 20:42 Сейчас в теме
Есть конфа с ключем, лицензионность полностью соблюдена, но надо изменить алгоритм в одной из процедур защищенного модуля (добавить группировку в запрос). Пытаюсь играться с дампом, но в нем вижу только часть модуля, дальше идем мусор двоичных данных.
Пытался освобождать память, перезагружался много раз, каждый раз по разному видно, но дальше определенной строчки ни разу не видел.
Прошу помощи гуру по создании дампов, может надо как-то память дефрагментировать? Или плюнуть и искать способ
МенеджерОбъекта.Записать() (метод объекта не обнаружен.
МенеджерОбъекта это внешняяобработкаобъект, у которого есть имя которое ведет в temp, на файла этого там нет.
83. Andrey73 11.10.20 20:46 Сейчас в теме
На просторах встретил вот такой способ:
ТекстФункции = ЗащищенныеФункции.Область(ИмяФункции).Текст;
Но как это применить к себе не знаю.
Оставьте свое сообщение