CD-RX - диски со встроенной защитой от копирования. Способы защиты CD от копирования Простая защита от копирования cd диска

В век информационных технологий разработка способов хранения и защиты информации становятся особенно актуальными темами исследований научных коллективов и энтузиастов-одиночек. Защиты требуют не только программные продукты, но и художественные произведения, записанные и хранящиеся на дисках, личная информация граждан.

Как защитить диск от копирования? Существуют программы для защиты дисков с информацией от копирования. Например, CD-Protect, которая создает на диске особые сбойные участки, распознающиеся системой защиты. По ним диски разделяются на свой-чужой. Копирование защищенного диска на винчестер приведет к сбою системы. Эта одна из программ, которая реально защищает диски.

SafeDisc v3 шифрует основной модуль программы по определенному ключу. На диск наносится цифровая подпись, соответствующая этому ключу размером от 3 до 20 мегабайт. Распознается подлинность защищенного диска за 10-20 секунд, и дальше с ним можно работать. Чтобы снять защиту с такого диска, нужно изменить зашифрованный модуль.

LaserLock шифрует файлы и наносит на диск лазерную метку с использованием дополнительного оборудования. В теории скопировать защищенный диск невозможно. А практически найдено несколько способов, позволяющих эту программу обойти.

Несколько приемов копирования

Если существуют задачи защиты диска от копирования, то уже придуманы способы решать и прямо противоположные. Защищенные диски успешно копируют, используя информацию для своих целей.

Одна из самых распространенных программ, позволяющих произвести копирование защищенных DVD-дисков - Alcohol 120%, которая представляет собой эмулятор CD/DVD-дисков. Программа создает на жестком диске компьютера образ защищенного диска со всей информацией, доступ к которой получают другие программы. Образ принимается за нормальный диск, находящийся в дисководе. Программа может работать одновременно с 31 образом и позволяет скопировать диски, защищенные с помощью SafeDisc, LaserLock, Securom.

Еще одна программа для копирования защищенных дисков - Blindwrite. С ее помощью можно создавать идентичные копии CD/DVD-дисков, снимать информацию с защищенных дисков различных форматов, даже при наличии механических повреждений (поцарапанных и потертых). Разработчики регулярно обновляют эту программу.

Специалисты в сфере программирования и информационных технологий приходят к выводу о том, что абсолютно надежного способа защиты дисков от копирования не существует. Ведь чем тщательнее разрабатывают способ защиты, тем, с другой стороны, сложнее придумывают программы для чтения и копирования защищенных дисков.

Разработчики издавна пытаются защитить свои творения от несанкционированного использования. В последнее время стала особо актуальной защита компакт-дисков от нелегального копирования. Ведь сейчас CD-RW стоит не намного дороже обычного CD-ROMа, поэтому записью дисков занимаются все, кому не лень. Вот и пытаются разработчики не дать тем, кому не лень, копировать диски со своими продуктами. Ниже представлен минимум задач, которые, на мой взгляд, должна решать хорошая защита CD:

  1. Не дать просто скопировать "один в один" диск на матрицу.
  2. Защищенный диск не должен работать в "виртуальном виде", т.е. когда образ диска записывается на винчестер и, при помощи специального драйвера, эмулируются все операции CD-ROM.
  3. Код, обеспечивающий выполнение первых двух пунктов, должен быть защищен от исследования и изменения. Т.е. нужно затруднить использование отладчиков, дизассемблеров и т.п.
  4. Не мешать пользователю работать с CD: диск должен свободно читаться всеми CD-ROM и, если это AudioCD, всеми CD-плеерами.

Давайте рассмотрим несколько популярных защит от копирования CD. Начнем с защит для дисков с данными.

CD-Protect

Эта защита основана на низкоуровневой работе с диском. На диске создаются сбойные секторы, которые определяются системой защиты. По этим сбойным секторам можно разделять диски на свой/чужой. По словам разработчиков, попытка копирования данных с такого диска на винчестер вызовет крах системы. Попытки скопировать защищенный CD при помощи специальных программ (CDClone, CDRWIN и т.п.) также не дадут положительных результатов. Эта одна из немногих защит, которая может реально защитить компакт-диск.


SafeDisc v3

Последняя версия "продвинутой" защиты от Macrovision Corporation. SafeDisc v3 использовалась для защиты большинства популярных игр, выпущенных после ноября 2003 года. Основной модуль защищаемой программы (EXE или DLL) шифруется по некоторому ключу. Затем в соответствии с этим ключом на диск пишется цифровая подпись, которая занимает от 3 до 20 мегабайт (зависит от степени защиты). Установление подлинности диска происходит в течение 10-20 секунд. SafeDisc v3 поддерживает даже виртуальные диски, т.е. после успешной идентификации CD можно продолжать работу с виртуальным диском. Единственный найденный способ убрать защиту - исправить зашифрованный модуль.


LaserLock

Эта защита, помимо того, что шифрует файлы, наносит на поверхность диска уникальную лазерную метку. Т.к. для этого используется дополнительное оборудование, то скопировать диск с такой защитой почти невозможно. Теоретически. А практически есть несколько способов "обмануть" LaserLock. Наиболее простой - воспользоваться программой BlindRead (www.blindread.com), которая позволит скопировать защищенный диск. Видеть применение LaserLock можно было на дисках (легальных) таких игр, как Fallout 2 или Metro Police.

Теперь перейдем к защитам для музыкальных компакт-дисков.


Key2Audio

Эта защита не дает проигрывать CD на компьютере, в то время как при прослушивании диска в бытовых CD-плеерах не возникает никаких проблем. Key2Audio никак не влияет на качество музыки. Суть защиты в следующем: при записи диска вне области музыкальных данных помещаются несколько уникальных подписей, которые можно сравнить с человеческими отпечатками пальцев. Эти подписи, по словам разработчиков, не могут быть дублированы никаким устройством для записи CD. В итоге получается, что можно с легкостью сделать аналоговую копию музыки, но вот с цифровой получается загвоздка. Но, как оказалось, программа CDClone при соответствующих настройках позволяет получить работающую копию CD. Key2Audio применялась для защиты рекламных экземпляров сингла Michael Jackson "You Rock My World".


BayView Systems

Эта защита призвана пресечь появление композиций в интернете до официального выхода CD в свет. Для этого на диск записывается только часть музыки, а остальное передается посредством сети интернет продавцам CD и радиостанциям в день выхода диска.

Мы рассмотрели несколько популярных коммерческих защит CD, а теперь пару слов о программах, которые позволят "обойти" эти защиты. Для копирования дисков наиболее подходит CloneCD (www.elby.de). Программа эта действительно умеет многое, но для каждой системы защиты CD нужны свои настройки для CloneCD. Поэтому используют дополнительные программы для определения типа защиты данного диска и передачи соответствующих настроек в CloneCD. Примером такой программы может служить ClonyXL (www.cdmediaworld.com/cgi-bin/dlcmw.cgi?ClonyXLFinal_eng!zip). Программа бесплатная, 271 Kб.

А теперь давайте посмотрим на программы, которые не "ломают" защиту, а занимаются делом прямо противоположным - защищают CD.


WinLock

Это совсем простая программа, которая работает в связке с CDRWin (www.goldenhawk.com). Вся работа WinLock заключается в составлении cue-файла, в соответствии с которым CDRWin после записи нужных данных добавит на CD несколько фиктивных дорожек с музыкой и данными. Дорожки эти не содержат ничего полезного, и размер их делается минимальным. При этом они не будут вписываться в логическую структуру диска, поэтому часть программ копирования CD откажутся копировать такой диск. Но с записью диска на винчестер никаких проблем возникнуть не должно.


Easy Audio Lock

Эта программа служит для защиты AudioCD. После применения Easy Audio Loc музыкальный диск нельзя будет прослушивать на компьютере. Достигается это за счет помещения в TOC (Table of Contents - таблица содержания) некорректных данных.


TZcopyprotection

Эта программа умеет больше, чем предыдущие. Она также позволяет создавать фиктивные дорожки, но в одну из них можно поместить нужные файлы, без которых CD будет бесполезен. Так что копирование только основной дорожки станет бессмысленным. Ко всему прочему, TZcopyprotection позволяет сделать размер какого-нибудь файла на диске равным 2 Гб (если не изменены начальные настройки), что затруднит хранение образа CD на винчестере. Правда, при этом нужно выбрать такой файл, для которого не высчитывается контрольная сумма.

К сожалению, "достучаться" до домашних страниц этих бесплатных программ мне не удалось, поэтому я выложил их на странице www.IvanFDC.narod.ru/download.html.

Остается только добавить, что даже очень дорогие системы защиты дисков от копирования не всегда справляются со своими обязанностями, поэтому не стоит надеяться на абсолютную защиту своего CD. На мой взгляд, лучше просто зашифровать надежным алгоритмом секретные файлы.

В настоящее время существует большое количество специальных форматов данных, используемых для записи информации на компакт-диск. К ним относятся не только формат для аудиоданных (CD Digital Audio - CD-DA) и формат, применяемый для хранения произвольной информации в общепринятом для современных компьютерных систем виде (DATA CD), но также специфические форматы, позволяющие создавать фотоколлекции (Kodak CD, CD-G), хранить видеоинформацию в доступном к воспроизведению виде (CD-I), сохранять специфическую текстовую информацию наряду с аудиоданными (CD-TEXT) и другие. Предтечей всех этих форматов является обычный аудиодиск. Развитие других форматов было связано исключительно с грандиозным скачком технологий, произошедших вскоре после внедрения аудиодисков в серийное производство. Фирма Philips, как разработчик базового стандарта записи аудиодисков, была вынужден признать необходимость разработок принципиально нового подхода к проблеме записи структурированных данных на компакт диск. Более того, в связи с существованием на мировом рынке целого ряда аппаратных платформ, работающих на существенно отличающихся операционных системах, была произведена попытка унификации формата записи данных на компакт-диск. Так возникли весьма экзотические форматы записи, в некоторых случаях необходимые для написания игр и мультимедиа на базе игровых консолей (Amiga CD32, Atari Jaguar, Sony Playstation), в других – для расширения возможностей мультимедийного подхода в компьютерных и бытовых технологиях в принципе (Video-CD, CD-I, CD-XA, CD-TEXT, CD-G). Следует отметить одну немаловажную деталь – все эти форматы являются адаптацией базового формата для записи аудиодисков.

Таким образом, на рынке за рекордно малый промежуток времени возникло гигантское количество компакт-дисков, несущих разнообразную информацию, как по содержанию, так и по фактической стоимости. Одновременно появилась проблема нелегального распространения подобного рода данных появилась.

За 15 лет развития медиа- и компьютерной индустрии были попытки защитить такого рода интеллектуальную собственность и весьма успешные. Однако говорить о тех методах, которые были применены в то время для реализации защиты, как о методах, которые можно предположительно использовать не в заводских условиях, просто не имеет смысла. Защита дисков тех лет базировалась исключительно на манипуляциях с покрытием дисков, что было в принципе невозможно сделать, не имея пресс-станка для тиражирования дисков заводским способом.

Но теперь ситуация изменилась. Не так давно на рынке появились устройства записи дисков, позволяющие производить достаточно сложные манипуляции как с данными, так и с физикой процесса записи. И, что особенно важно, эти устройства стали вполне доступными в ценовом плане и не требуют специального оборудования.

Рассмотрим методы защиты информации на CD:

Метод 1. Защита информации путем нарушения некоторых управляющих служебных сигналов, записанных на диск синхронно с данными.

Метод 2. Защита информации путем записи на заранее подготовленный носитель, поверхность которого содержит ряд неустранимых дефектов, не мешающих чтению, однако кардинально мешающих перезаписи диска.

Метод 3. Защита информации, базирующаяся на изменении файловой системы, используемой при записи. Следует сказать, что, несмотря на то, что этот метод защиты несколько менее универсален, он тоже позволяет эффективно защитить данные от возможности нелегального копирования диска целиком, т.к. возможна гибридная реализация методов 1-3.

Рассмотрим подробнее каждый из перечисленных методов.

Метод 1.

При записи абсолютно всех типов данных на компакт-диск синхронно с блоками данных формируется и записывается ряд управляющих цифровых сигналов. Подобная запись в подавляющем большинстве случаев делается аппаратно и означает, что при этом устройство при помощи внутреннего генератора формирует управляющие последовательности без непосредственного участия программы-копировщика и помещает их в конце каждого блока данных. Такие последовательности принято называть субканалами. Субканалов всего восемь и их принято нумеровать строчными английскими буквами P,Q,R,S,T,U,V,W.

Компакт-диски, записанные в стандарте CD-DA, используют лишь два субканала – P-субканал, который является по сути дела стробирующим при передаче данных от инициатора к устройству, и Q-субканал, в котором записывалась информация о тайм-коде, статусе устройства, кодах аппаратного корректора ошибок, работающего по схеме Соломона-Рида, а также некоторая другая. Для дальнейшего использования было зарезервировано еще 6 субканалов – R-W, которые на компакт-диск записываются, но фактически не используются. За период развития формата CD-DA в прочие форматы было сделано лишь несколько удачных попыток использования R-W субканалов. Например, в R-субканале при записи диска в форматах CD-G и CD-TEXT записывается некоторая пользовательская информация о копирайтах и авторстве для каждого трека. В редких случаях информацию из R-W субканалов используют тестовые программы для оценки производительности того или иного устройства чтения/записи дисков. Практически, на сегодняшний день ординарный компакт-диск, содержащий информацию произвольного типа, несет в себе 75% незадействованных субканалов.

Подобная ситуация позволяет особым образом защитить компакт-диск. В процессе записи субканалов отдельно от данных формируются полностью заполненные блоки, причем такая запись отнюдь не нарушает никаких договоренностей и стандартов записи данных на компакт диск, но дополняет. В области неиспользованных субканалов записывается дополнительная управляющая информация, которая неявно связана с данными субканалов P и Q. Программа для записи защищенных подобным образом дисков использует данные Q-субканала для формирования W-субканала. Данные, которые будут записаны в W-субканал, есть по сути закодированные симметричным алгоритмом соответствующие управляющие данные. Первичный ключ для кодирования формируется на основе данных, записанных в служебных областях на компакт-диске. Параллельно вводиться дополнительный псевдостробирующий R-субканал. Суть введения последнего заключается в том, что часть записанных на диск данных помещаются в область с верным Q-субканалом, но с ошибочным основным стробом. При чтении записанного таким образом компакт-диска эти данные будут просто проигнорированы, не вызвав сообщения об ошибке. Однако, при использовании программы, способной корректно читать подобные диски, перед принятием решения о том, насколько эффективна читаемая информация, будет произведена дизъюнкция реального и псевдостробирующих каналов, что обеспечит корректное и полное чтение данных во всем объеме.

Смысл введения кодированного W-субканала заключается в следующем. Большинство программ при копировании диск-диск не читают область субканалов непосредственно, но используют встроенные генераторы либо полагаются на возможности самого устройства. При попытке перезаписи диска с использованием подобных алгоритмов W и R субканалы потеряются. Программа, которую нелегально скопировали, перед запуском или в процессе своей инсталляции проверит ультраструктуру субканалов носителя, с которого произведен запуск и в том случае, если декодирование субканала с программно полученным ключом не даст контрольного результата, просто не запуститься.

Данный вариант защиты еще более эффективен при совместном использовании с методом 2.

Метод 2.

Данные должны быть записаны на диск, содержащий “плохие” для чтения области. Подобные области не должны мешать чтению данных ни одним из принятых для данного формата методов. Попытки чтения этих областей при копировании компакт-диска должны закончиться негативно и прервать процесс копирования.

Существует целый ряд устройств для записи компакт-дисков, поддерживающих команды управления мощностью лазера и скоростью вращения вала привода. К ним относятся Plextor, Matsashita, Plasmon и некоторые модели Teac. Создание сбойной области на диске сводиться к процедуре хаотичного варьирования этих параметров в процессе записи при помощи SCSI-команд Optical Power Calibration и Set Shaft Spd . Необходимым и достаточным условием последующего успешного чтения данных, записанных подобным образом, есть точный мониторинг сбойных зон в момент записи. Это означает, что записывающая программа варьирует параметры лазера до записи, после чего, при достижении нормальных условий записи на поверхность диска в данном месте, записывает эффективные данные. Причем данные Q-субканала, отвечающие за позиционирование следующего не сбойного сектора, формируются внутри пишущей программы, а не самим устройством и записываются отдельно.

Таким образом, используя этот алгоритм, мы можем получить защищенный диск с практически любыми данными.

Недостаток этого метода состоит в ощутимом уменьшении общего объема данных, которые возможно записать при повышении степени защиты диска. Однако преимущество метода в том, что ни одно устройство копирования не сможет сделать копию такого диска в режимах TAO (Track-at-Once), SAO (Session-at-Once) и RAW. Конечно пользователь может нелегально скопировать данные без дублирования структуры диска, но легко реализуемая программная проверка носителя, откуда запущена программа, не даст возможности для запуска программы не с оригинального компакт-диска.

Метод 3.

Запись данных на любой носитель всегда делается структурировано. Метод построения базовых структур для упорядочения информации на носителях принято называть файловой системой. Этот метод определяет такие параметры, как размер апертуры чтения/записи (что иногда ошибочно называют длинной сектора), способ формирования директориальных записей и таблицы размещения, синхронизационные данные и коды контрольных сумм.

Запись данных на компакт-диск производиться с использованием файловой системы CDFS (Compact Disc File System). При этом в служебной области формируется таблица размещения данных, содержащая векторы начала данных (дорожек или файлов) и длины.

Суть данного метода защиты сводиться к использованию нестандартной файловой системы при абсолютно стандартной записи таблицы размещения. При записи совокупности данных на диск пишущая программа формирует таблицу и записывает ее в соответствующую часть служебной области. При этом запись о размере данных остается равной нулю, а первый вектор данный указывает на область, в которой в стандартном CDFS -формате записан блок данных, соответствующих специфической программе-загрузчику. Собственно данные пишутся после этого блока уже в формате защищенной файловой системы.

При попытке копирования такого диска стандартная программа чтения определит, что диск заполнен, но суммарная длина всех файлов близка к нулю. И не сможет выполнить копирование ни в одном режиме, кроме режима RAW. С другой стороны, при запуске c такого диска программа-загрузчик, которая начнет работать автоматически, корректно прочитает данные из областей с нестандартной файловой системой, после чего приложение, записанное на диске, запуститься. Использование этого метода возможно вместе с методами 1 и 2, что еще в большей степени повышает надежность защиты.

Описанные методы позволяют осуществить защиту от попыток копирования с использованием режимов TAO, SAO и RAW. Однако следует помнить, что существует еще и метод снятия копии с матрицы-оригинала компакт-диска в заводских условиях, когда делается полная и точная физическая копия на пресс-станке, а потом тиражируется в нужных пиратам объемах. Но это уже скорее проблема в решении общих вопросов обеспечения безопасности на фирме-производителе. Поэтому мы считаем, что разработанные нами методы должны существенно снизить возможность нелегального копирования и тиражирования данных с компакт-диска.

Сравнение различных защит.

Данная таблица позволят в наглядном виде не только получить основные параметры всех защитных систем, но и провести анализ их свойств. Сильной защитой можно назвать ту, которая совсем не вскрыта (пока не вскрыта). Перспективной можно считать ту, которая вскрыта, но вскрыта каким-то одним способом. Такая защита имеет перспективу стать трудно вскрываемой, если ее разработчики смогут усилить тот или иной слабый блок. И слабой будем считать ту защиту, которая взломана всеми тремя известными способами, что говорит о чрезвычайно низкой защитной функции.

Наименование защиты Фирма-производитель\страна Способ защиты Необходимость в специальной аппаратуре для защиты Защита небольших партий на CD-R\RW Способы взлома
Cd-Cops Link Data Security НЕТ НЕТ Существует несколько "кряков"*
LaserLock MLS LaserLock International ДА НЕТ Эмуляция**, побитовое копирование***, "кряк"
StarForce ProtectionTechnology (Россия) Анализ физических характеристик CD. Без установки меток НЕТ ДА Защита пока не вскрыта****
SafeDisk Macrovision Corporation Нанесение не копируемых меток ДА НЕТ
SecuRom Sony Нанесение не копируемых меток ДА НЕТ Эмуляция, побитовое копирование, "кряк"
TAGES Thomson & MPO Анализ физических характеристик CD. Без установки меток НЕТ НЕТ Эмуляция, "кряк"

*Под термином "кряк" здесь понимается внешняя программа, способная дезавуировать защиту. При данном способе в код защищенной программы вносятся изменения.

**Данный вид программ эмулирует лазерные метки. При данном подходе в код вскрываемой программы не вносится изменений

***Наиболее распространенный способ копирования, смысл которого состоит в использовании специальных побитовых копировщиков, наподобие CloneCD. Данный тип защиты может работать как сам по себе, так и вместе с "кряком".

****справедливости ради стоит отметить, что прецедент вскрытия есть, но стал он возможен только благодаря тому, что пираты получили доступ к незащищенному коду приложения, после чего был сделан кряк.

Краткий справочник по методам взлома и способам защиты от них

(1) Взлом копированием и эмулированием

Побитовое копирование

Суть атаки заключается в том, что пользователь (не всегда злоумышленник) пытается скопировать имеющийся у него диск с целью создания копии (для личного использования или для тиража).

Для осуществления подобной атаки могут использоваться различные программы, зачастую входящие в поставку устройств CD-R/RW. Это и официальный Easy CD Creator, и полуофициальные (полухакерские) CloneCD и BlindRead:

Защита должна уметь противодействовать данному виду взлома, так как с него обычно и начинается взлом, поскольку копировщиков способных скопировать диски с примитивной защитой великое множество.

Способы обороны: существуют два способа противодействия взлому. Первый заключается в том, что на диск записывается определенная метка, которая не копируется обычными средствами (например, создается нестабильный сегмент, который не читается носителем, а раз не читается, то и скопированным быть также не может). К сожалению, данный способ не всегда устойчив, поскольку уже есть программы "продвинутого" копирования (те же CloneCD и BlindRead), которые способны пропускать подобные места (замещать нестабильные области произвольными данными) и проводить копирование до конца. Второй способ основывается на том, что ничего никуда записывать не надо, а надо лишь определенным образом запоминать физические характеристики диска, которые просто невозможно воспроизвести любым копированием, точнее диск сам по себе копируется, но уже с другой физической структурой. Соответственно, пользователь может спокойно клонировать диски, но ключевым будет тот, который был официально куплен.

Эмулирование

Данный подход позволяет формировать виртуальные драйверы устройств и имитировать обращение к диску. Это уже чистой воды взлом, поскольку для нормальной работы вскрытого приложения в систему инсталлируется специальный драйвер, который имитирует обращение к не копируемой метке на диске и возвращает вскрытой программе именно те данные, которые она ожидает "увидеть". Подобный способ довольно часто применяется на первых порах, когда хакеру известен способ получения некопируемой метки на диске, но ему не очень хочется разбираться с программой методом дизассемблирования.

Противодействием может служить работа с устройствами записи\чтения на низком уровне, когда невозможно перехватить вызовы к оборудованию. Здесь нужно еще внести одно пояснение: для того, чтобы защищенному приложению обратиться к CD, и проверить его на наличие не копируемой метки, необходимо воспользоваться одной из функций чтения\записи, которые предоставляет сама Windows. Хакерами уже наработан ряд механизмов, позволяющих перехватывать стандартные обращения к функциям Windows, а раз можно перехватить сообщение, значит целиком можно имитировать чтение, целиком заменяя стандартные вызовы на собственные. Как говорилось выше, противодействием данному способу взлома может быть только обращение к накопителю не через стандартные вызовы.

(2) Взлом программного модуля

Это следующий уровень взлома. В том случае если не удалось скопировать приложение, а способ его защиты также неизвестен, то хакер переходит на следующий уровень взлома - на исследование логики самой программы, с той целью, чтобы, проанализировав весь код приложения, выделить блок защиты и деактивировать его.

Взлом программ осуществляется двумя основными способами. Это отладка и дизассемблирование.

Отладка - это специальный режим, создаваемый специальным приложением - отладчиком, который позволяет по шагам исполнять любое приложение, передавая ему всю среду и делая все так, как будто приложение работает только с системой, а сам отладчик невидим. Механизмами отладки пользуются все, а не только хакеры, поскольку это единственный способ для разработчика узнать, почему его детище работает неправильно. Естественно, что любую благую идею можно использовать и во зло. Чем и пользуются хакеры, анализируя код приложения в поиске модуля защиты.

Это так называемый, пошаговый режим исполнения, или, иными словами интерактивный. А есть еще и второй - дизассемблирование - это способ преобразования исполняемых модулей в язык программирования, понятный человеку - Ассемблер. В этом случае хакер получает распечатку того, что делает приложение. Правда распечатка может быть очень и очень длинной, но никто и не говорил, что защиты снимать легко.

Хакеры активно пользуются обоими механизмами взлома, поскольку иногда приложение проще пройти по шагам, а иногда проще получить листинг и проанализировать его.

Давайте теперь рассмотрим основные методы взлома и противодействия ему

Отладчики

Отладчиков существует великое множество: от отладчиков, являющихся частью среды разработки, до сторонних эмулирующих отладчиков, которые полностью "погружают" отлаживаемое приложение в аналитическую среду, давая разработчику (или хакеру) полную статистику о том что и как делает приложение. С другой же стороны, подобный отладчик настолько четко имитирует среду, что приложение, исполняясь под ним, считает, что работает с системой напрямую (типичный пример подобного отладчика - SoftIce).

Противодействие

Способов противодействия существует великое множество. Это именно способы противодействия поскольку основная их задача сделать работу отладчика либо совсем невозможной, либо максимально трудоемкой. Опишем основные способы противодействия:

Замусоривание кода программы . Способ, при котором в программу вносятся специальные функции и вызовы, которые выполняют сложные действия, обращаются к накопителям, но по факту ничего не делают. Типичный способ обмана. Хакера нужно отвлечь, создав ответвление, которое и будет привлекать внимание сложными вызовами и содержать в себе сложные и большие вычисления. Хакер рано или поздно поймет, что его обманывают, но время будет потеряно.

Использование мультипоточности . Тоже эффективный способ защиты, использующий возможности Windows по параллельному исполнению функций. Любое приложение может идти как линейно, то есть инструкция за инструкцией, и легко читаться отладчиком, а может разбивать на несколько потоков, исполняемых одновременно, естественно, в этом случае, нет никакого разговора о линейности кода, а раз нет линейности, то анализ здесь трудноосуществим. Как правило, создание 5-6 и более потоков существенно усложняет жизнь хакеру. А если потоки еще и шифруются, то хакер надолго завязнет, пытаясь вскрыть приложение.

Подавление изменения операционной среды - программа сама несколько раз перенастраивает среду окружения, либо вообще отказывается работать в измененной среде. Не все отладчики способны на 100% имитировать среду системы, и если "подопытное" приложение будет менять настройки среды, то рано или поздно "неправильный" отладчик может дать сбой

Противодействие постановке контрольных точек . Специальный механизм, поддерживаемы микропроцессором, при помощи которого, можно исследовать не всь программу, начиная с начал, а, например, только начиная с середины. Для этого в середине программы ставят специальный вызов (точка вызова - BreakPoint), который передает управление отладчику. Недостаток способа кроется в том, что для осуществления прерывания в код исследуемого приложения надо внести изменение. А если приложение время от времени проверяет себя на наличие контрольных точек, то сделать подобное будет весьма и весьма непросто.

Изменений определенных регистров процессора , на которые отладчики неадекватно реагируют. Также как и со средой. Отладчик тоже программа и тоже пользуется и операционной системой и процессором, который один на всех. Так если менять определенные регистры микропроцессора, которые отладчик не может эмулировать, то можно существенно "подорвать" его здоровье.

Дизассемблеры и дамперы

Про дизассемблер сказано было выше, а вот про дампер можно добавить то, что это практически тот же дизассемблер, только транслирует он не файл, находящийся на диске в Ассемблерный код, а содержимое оперативной памяти на тот момент, когда приложение начало нормально исполняться (то есть, пройдены все защиты). Это один из коварных средств взлома, при котором хакеру не надо бороться с механизмами противодействующими отладке, он лишь ждет, когда приложение закончит все проверки на легальность запуска, проверяя метки на диске, и начинает нормальную работу. В этот момент дампер и снимает "чистенький" код без примесей. К всеобщей радости не все защиты могут просто так себя раскрыть! И об этом ниже:

Шифрование . Самый простой и эффективный способ противодействия. Подразумевает, что определенная часть кода никогда не появляется в свободном виде. Код дешифруется только перед передачей ему управления. То есть вся программа или ее часть находится в зашифрованном виде, а расшифровывается только перед тем как исполниться. Соответственно, чтобы проанализировать ее код надо воспользоваться отладчиком, а его работу можно очень и очень осложнить (см. выше)!

Шифрование и дешифрование (динамическое изменение кода) . Более продвинутый способ шифрования, который не просто дешифрует часть кода при исполнении, но и шифрует его обратно, как только он был исполнен. При такой защите хакеру придется проводить все время с отладчиком, и взлом защиты затянется на очень и очень долгое время.

Использование виртуальных машин. Еще одна модернизация шифрования. Способ заключается в том, чтобы не просто шифровать и дешифровать целые фрагменты кода целиком, а делать это покомандно, подобно тому, как действет отладчик или виртуальная машина: взять код, преобразовать в машинный и передать на исполнение, и так пока весь модуль не будет исполнен. Этот способ гораздо эффективнее предыдущих, так как функции приложения вообще никогда не бывают открытыми для хакера. Естественно, что его трудно реализовать, но реализовав, можно оградить себя от посягательств любых хакеров. Но в этом способе кроется недостаток - производительность, ведь на подобное транслирование требуется много времени, и, соответственно, способ хорош для защиты только для критических участков кода.

Дополнительные способы противодействия

Здесь уже идет чистое описание всяких возможностей по противодействию. Даются общие вводные, ведь защита может быть эффективной только тогда, когда каждый ее модуль написан на совесть с использованием различных ухищрений. То есть все рецепты, о которых говорилось выше, должны в той или иной форме присутствовать в любой системе.

Использовать для хранения данных защиты системные ресурсы Windows: дополнительную память, выделяемую для параметров окон и локальные хранилища потоков. Суть способа состоит в нестандартном использовании стандартных областей, скажем, хранить ключи, пароли: и т.п., совсем не там, где их будут искать при взломе в первую очередь.

Использовать операции сравнения нестандартными способами, во избежание их явного присутствия. Для сравнения есть определенные инструкции микропроцессора, о которых знают и разработчики и хакеры. А если попытаться использовать нестандартные виды сравнения, то можно слегка запутать хакера, ожидающего стандартного ответа.

Избегать обращений к переменным, относящимся к защите напрямую. То есть использовать любые косвенные способы доступа к специальным областям.

Использовать метод "зеркалирования" событий, то есть применять нестандартные действия на стандартные вызовы. Об этом говорилось выше.

Использовать для шифрования надежные, проверенные временем алгоритмы и т. д.

Здесь перечислены только основные подходы, даже не основные, а общеизвестные. А об оригинальных разработках мы узнаем позже, как только хакеры смогут взломать очередную уникальную защиту.

Защиту от копирования аудио-компакт-дисков Key2Audio, которую недавно внедрил ряд звукозаписывающих компаний, можно взломать при помощи обыкновенной ручки-маркера.

Это выяснили некие анонимные исследователи, распространившие информацию о своём открытии в Интернете, сообщает Reuters.

Технология Key2Audio, разработанная компанией Sony, заключается в том, что на компакт-диск, содержащий музыкальные композиции, записывается дополнительный трек с неверными цифровыми данными. Этот трек, как правило, находится на внешнем круге диска. Персональные компьютеры устроены таким образом, что сначала они считывают именно информационные треки. Так как данные на защитном треке являются ошибочными, компьютер будет безуспешно пытаться их считать и не сможет воспроизвести записанную на том же диске музыку.

Это ограничение распространяется как на компьютеры PC, так и на Macintosh (некоторые машины этой платформы при использовании таких дисков зависают), а также на некоторые модели портативных и автомобильных проигрывателей. Обычные же домашние аудиоустройства проигрывают такие диски без проблем.

Обойти эту защиту оказалось достаточно просто: если "ложный трек" закрасить обычным маркером, то остальное содержимое защищённого диска легко может быть прочитано компьютером и, следовательно, скопировано на жёсткий диск или другой носитель информации

По материалам статей:
Павел Ткачев, Александр Синицкий, Павел Хлызов, Владимир Горчаков, Сергей Карловский
УДК 638.235.231 "ИСПОЛЬЗОВАНИЕ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ НА КОМПАКТ-ДИСКЕ ОТ НЕЛЕГАЛЬНОГО КОПИРОВАНИЯ И ТИРАЖИРОВАНИЯ"

Новичков Александр
Анализ рынка средств защиты программного обеспечения от несанкционированного копирования.

Инструкция

Одной из самых распространенных систем защиты от копирования является система StarForce. Создатели системы гарантировали производителям игр абсолютную защиту от копирования, однако при грамотном подходе диск все равно можно скопировать. Рассмотрим копирования защищенного диска при помощи программы Alcohol 120%. Эту программу легко можно найти в и установить на свой . Alcohol 120% не только скопирует данные с диска, но и перенесет сведения о его физической структуре в специальный файл, в процессе записи считываемый эмулятором, который в свою очередь будет эмулировать задержки, имитирующие защиту StarForce.

Вставьте копируемый диск в дисковод вашего . Запустите в программе Alcohol 120% Мастер создания образов. Не забудьте активировать галочкой функцию «включить эмулятор», типом данных при этом выберите Starforce 1.x/2.x. Нажмите кнопку «Далее». Программе для успешного копирования нужно будет сначала создать виртуальный образ. Дайте имя создаваемому файлу, выберите формат *.mds и укажите программе папку, в которую она запишет образ диска. Отключите все ненужные активные приложения, установите скорость чтения привода на минимум. Чем тщательнее Alcohol 120% прочитает диск-источник, тем больше шансов на то, что ему удастся справиться с защитой. В зависимости от мощности компьютера через какое-то время создание виртуального образа будет закончено, вы можете вынимать диск из дисковода.

С записанным виртуальным образом можно поступить по-разному. Наилучшим решением будет подвязывание образа к виртуальному диску. Программа Alcohol 120% на этом, собственно говоря, и специализируется. Но можно попытаться и прожечь его на диск физический. При записи Alcohol 120% считает из информационного файла данные о защите и попытается полностью воссоздать физическую копию нужного вам диска. Скорость записи, как и при чтении нужно выбирать минимальную. Спустя некоторое время, ваш диск будет готов.

Иногда возникает потребность в создании дисков с защитой от копирования. К примеру, каждый второй оператор, который занимается видеосъемкой мероприятий (праздники, утренники, свадьбы) создает защищенные диски. Но что делать, если вы записали такой диск, а оригинал был затерт на вашем компьютере? Большинство дисков с защитой от записи устроено таким образом, что информация с этих дисков читается, но не копируется. С этой проблемой могут справиться некоторые программы, которые создают образы дисков с поддержкой систем защиты.

Вам понадобится

  • Alcohol 120%

Инструкция

Одной из таких программ является утилита Alcohol 120%. Эта программа создаст на вашем жестком диске полноценный образ . Alcohol поддерживает большинство форматов диска, позволяет работать с 30 образами одновременно. Также эта утилита позволяет копировать диски, которые были записаны вами при помощи защиты.

Запустите «Мастер создания образов» (Image Making Wizard). Выберите ваш пишущий привод - выберите тип данных - Starforce 1.x/2.x. Также обратите внимание на пункт «Измерение позиционирования данных» (Data Position Measurment). Отметьте галочкой этот пункт. Нажмите кнопку «Далее».

Введите имя будущего образа. Нажмите на «Старт» - выберите скорость чтения вашего диска. Скорость выставьте самую минимальную. Это займет много времени, но качество образа увеличится в разы. Стоит закрыть все открытые программы, т.к. они могут занимать системные ресурсы, что может плохо сказаться на будущем образе диска. Далее нажмите «Ок», ожидайте завершения данной операции.

После завершения копирования файла-образа, проверьте его работоспособность, смонтировав на виртуальный диск самой программы.

Источники:

  • Как снять защиту записи диска, а то защита мешает записывать

У каждого человека есть свои секреты. И чем больше компьютеры проникают в жизнь людей, тем больше секретов они доверяют хранить машине. Но сохранение частной информации на личном компьютере совсем не безопасно. Даже если пользовательские учетные записи защищены паролями, даже если пароль установлен на BIOS, любой, кто имеет физический доступ к компьютеру, может отключить жесткий диск и скопировать с него информацию. И когда люди осознают этот пугающий факт, они невольно задумываются над тем, как закодировать диск и тем самым надежно защитить свои данные. К счастью, в настоящее время существуют надежные бесплатные программы, предоставляющие необходимый функционал.

Вам понадобится

  • Бесплатная программа шифрования данных TrueCrypt, доступная для загрузки на сайте truecrypt.org.

Инструкция

Начните процесс создания нового шифрованного тома. Запустите TrueCrypt. Выберите в меню пункты "Volumes" и "Create New Volume...". Откроется мастер создания нового тома "TrueCrypt Volume Creation Wizard". На странице мастера выберите пункт "Encrypt a non-system partition/drive" и нажмите кнопку "Next". На следующей странице выберите "Standard TrueCrypt volume", нажмите кнопку "Next". На третьей странице нажмите кнопку "Select Device". В появившемся диалоге "Select a Partition or Device выберите диск, который надо зашифровать, нажмите "OK". Нажмите кнопку "Next". Откроется следующая мастера. Выберите "Create encrypted volume and format it", нажмите "Next". Далее укажите алгоритмы шифрования и хеширования в выпадающих списках текущей страницы, нажмите кнопку "Next". Нажмите кнопку Next еще раз. В поле "Password" введите пароль для к диску, в поле "Confirm" подтвердить введенный пароль. Нажмите "Next".

Отформатируйте диск. Перемещайте случайным образом курсор мыши некоторое время в пределах текущей страницы мастера создания шифрованного тома. Это необходимо для генерирования случайных для алгоритмов шифрования. В выпадающих списках выберите файловую систему и размер кластера тома. Нажмите кнопку "Format". В появившемся диалоге предупреждения нажмите кнопку "Да".

Дождитесь окончания процесса форматирования. Это может занять много времени, если форматируемый раздел диска достаточно большой. В появившихся после форматирования диалогах с сообщениями нажмите кнопки "OK". Нажмите кнопку "Exit".

Смонтируйте новый шифрованный том. В главном окне программы нажмите кнопку "Select Device...". В появившемся диалоге выберите шифрованный том, нажмите кнопку "OK". В списке в верней части окна приложения выберите любую букву диска. Нажмите кнопку "Mount" в нижней части окна TrueCrypt. Появится диалог для ввода пароля доступа к диску. Введите пароль. В списке дисков компьютера появится новый диск, обозначенный выбранной ранее буквой.

Скопируйте сохраненные на первом шаге файлы на зашифрованный том. Используйте программу файловый менеджер, либо функции операционной системы.

Видео по теме

Обратите внимание

После форматирования диска программой TrueCrypt вся информация на нем будет удалена. Кроме того, диск станет более не доступен для чтения. Перед шифрованием диска убедитесь, что сохранили с него всю важную информацию.

Полезный совет

Используйте возможности создания файлов-контейнеров TrueCrypt для хранения зашифрованной информации. Это более гибкий подход, чем шифрование целых разделов. Файл-контейнер можно переместить на другой компьютер и смонтировать его там как отдельный диск.

Источники:

  • Как поставить пароль на жесткий диск без специальных программ

Иногда возникают ситуации, когда операционная система не дает вам выполнить удаление или перемещение файлов на собственном жестком диске. Чаще всего это возникает потому, что у вас как у пользователя не хватает прав для удаления определенных файлов. Нужно изменить свои права доступа и соответствующие разрешения.

Вам понадобится

  • - компьютер;
  • - права администратора.

Инструкция

Найдите в «Моем компьютере» файлы, операции над которыми вы не можете совершить. Например, это папка Games. Кликните по папке правой кнопкой мыши и в выпадающем меню выберите пункт «Свойства». Это может быть совершенно любая папка, которая находится на локальном диске персонального компьютера или . Также стоит учитывать тот факт, что некоторые системные файлы и папки могут не отображаться, так как отключены функции просмотра системных данных.

Перейдите на вкладку «Безопасность» и в списке пользователей найдите свое имя. Нажмите по нему левой кнопкой мыши и проверьте список разрешений, расположенный чуть ниже. Если необходимых флажков нет, нажмите кнопку «Изменить». Отметьте флажками все нужные вам разрешения. Нажмите «Ок» и «Применить», чтобы совершенные вами изменения сохранились. Закройте все лишние окна, чтобы продолжить операции по снятию защиты с локальных дисков.

Введение

Проблема защиты информации, распространяемой на оптических дисках, появилась практически одновременно с появлением самих CD (а теперь и DVD) дисков. Не будем подробно описывать, что это за проблемы, ведь они и так у всех на слуху: это нелегальное распространение ПО, музыки, баз данных и других объектов интеллектуальной собственности. Так как законодательные барьеры не останавливают злоумышленников, в настоящее время разработаны и широко применяются многочисленные программные способы защиты информации. Тем не менее, большая часть из них так или иначе поддается взлому и вскоре практически любой продукт, даже снабженный самыми передовыми средствами защиты, оказывается на пиратском рынке.

Защищённые компакт-диски CD-RX

Недавно на российском рынке появился инновационный продукт, использующий совершенно новый подход к защите информации. Компания Media-R-Us, специализирующаяся на поставках оборудования для тиражирования CD и DVD дисках, представила CD-RX диски — диски со встроенной защитой от копирования. Уникальность предложенного способа защиты информации состоит в том, что защиту обеспечивает непосредственно носитель, т.е. CD-RX диск.

Как утверждается в рекламном слогане CD-RX дисков, для того, чтобы защитить данные, «просто запишите ваши данные на диск» и они будут надежно защищены от нелегального копирования. Вот так просто и легко. На CD-RX диск можно записать информацию, можно считать её непосредственно с диска, но скопировать - нельзя!

Внешне CD-RX практически ничем не отличаются от обычных дисков. Однако если присмотреться к записывающей поверхности, можно разглядеть небольшой участок данных шириной около 5-6 мм около внутренней окружности диска.

На сайте cd-rx написано, что это "VDH - Virtual Digital Hologram (виртуальная цифровая голограмма)", собственно сама суть защиты CD-RX диска. Во время записи происходит шифрование и перемежение записываемых данных с использованием уникальной VDH диска, таким образом, прочесть данные можно будет только владельцу оригинального диска.

Процесс записи и защиты данных

Для установки необходимых параметров защиты CD-RX диска необходимо использовать специальное ПО - AutoLock Wizard. Его установка занимает менее минуты. Программа имеет пошаговый интерфейс, что позволяет быстро сориентироваться во всех ее функциях. Пользователю необходимо выбрать типы файлов, которые требуется защитить, указать путь к файлам на жестком диске, а также сделать настройки защиты.

Диск можно записать таким образом, чтобы лишь файлы определенного типа были защищены, а другие открыты.

Можно запретить операции печати и/или копирования в буфер обмена. Можно разрешить открытие содержимого диска лишь для определенного ПО. Наконец, можно даже назначить пароль на доступ к диску в целом, не зная которого, нельзя будет вообще открыть какие-либо находящиеся на нем файлы. В общем, предлагаются достаточно гибкие настройки того, каким будет ваш защищенный диск.

Далее определяются обычные параметры записи (название диска, количество копий, скорость записи и т.п.), знакомые любому пользователю. После этого можно приступать к непосредственной записи CD-RX диска. Вот тут-то и начинается самое интересное. Во время записи данные шифруются с помощью ключей, содержащихся в VDH, и в таком виде записываются на диск. Другими словами во время записи происходит слияние данных файлов с данными VDH, таким образом, осуществляется их привязка непосредственно к диску.

Стоит отметить, что процесс шифрования файлов, в зависимости от их количества, занимает некоторое время, от нескольких секунд до 1-2 минут.

Тестирование

Итак, наш диск записан. Теперь попробуем работу с защищенным диском. Диски CD-RX должны работать на любых приводах и любых ПК, причем установка дополнительного ПО не требуется. Для чистоты эксперимента, устанавливаем его в читающий привод другого компьютера и открываем проводником. Так как мы установили на диск парольную защиту, возникает окно с предложением ввести пароль.

Попробуем обойти эту защиту, жмем Cancel и смотрим содержимое диска. Все папки и файлы, записанные на диске, нам видны. Пробуем открывать файлы. Увы, это не удается - везде выдаются сообщения об ошибках. Аудио и видеофайлы не проигрываются, файлы HTML отображают бессмысленный набор символов.

Действительно, не зная пароля, посмотреть записанные файлы на диске невозможно. Запустим диск еще раз и на этот раз введем пароль. Теперь все файлы нормально открываются и просматриваются.

Стоит отметить, что ставить парольную защиту на диск вовсе необязательно, ведь файлы в любом случае будут защищены, но для максимума защиты она не помешает.

Безуспешные попытки копирования

Попробуем скопировать файлы с диска - файлы копируются. Но их просмотр с жесткого диска вновь приводит к аналогичным ошибкам, таким образом, прочесть данные удается лишь с оригинального CD-RX диска.

В корне диска присутствуют файлы автозапуска, а также файл под названием Start_here.exe (впрочем его можно было переименовать в процессе записи). Это и есть программа, отвечающая за «расшифровку» диска. Программа-расшифровщик запускается мгновенно и исчезает в трее, ни коим образом не влияя на общую работу системы. При извлечении CD-RX диска из привода расшифровщик тут же прекращает работу, при этом автоматически закрываются все окна открытых защищенных файлов.

Помимо копирования файлов с диска мы также пробовали копирование диска «один к одному», снятие образа с диска и дальнейшую его запись, и даже побитовое копирование с помощью нескольких специализированных программ, но ни один из вышеперечисленных способов не привел к положительным результатам. Скопированные диски оказались полностью не читаемыми.

Наконец, пробуем скопировать CD-RX диск на профессиональном дубликаторе компакт-дисков стоимостью $8’000. Увы, ни одна из полученных копий CD-RX диска не была прочитана. Защита оказалась «не по зубам» даже такому профессиональному аппарату.

Выводы

Подведем итоги нашему тестированию. Действительно, как и было заявлено, CD-RX диски позволяют надежно защищать файлы. Благодаря технологии VDH, какое-либо копирование файлов с CD-RX диска невозможно ни одним из существующих способов.

Среди минусов CD-RX стоит отметить отсутствие поддержки некоторых типов файлов, однако разработчики ПО постоянно пополняют список поддерживаемых файлов новыми форматами. К минусам следует отнести слегка «урезанный» объем диска - 670 Мб (остальные 30 Мб занимают данные VDH, но это уже особенности технологии). Также нужно сказать и об относительной дороговизне технологии, каждый CD-RX диск стоит от 45 до 95 рублей (в зависимости от количества и исполнения). Относительной потому, что сохранность информации не может быть дешевой. Предлагаются даже «бронированные» CD-RX по 145 рублей, со специальным покрытием AntiScratch, предотвращающем появление царапин. Эти диски имеют сертифицированный срок хранения 100 лет.

Плюсов же намного больше. Наверняка каждый из нас порой сталкивался с необходимостью записать данные на диск, но таким образом, чтобы их не смогли скопировать или прочитать, не зная пароля. Теперь такую задачу легко решают CD-RX диски. Записывайте свои фотографии, музыку, документы на CD-RX и будьте уверены в том, что никто не сможет их скопировать.

Использование CD-RX дисков в организациях различных уровней будет способствовать повышению безопасности. Внедрение CD-RX дисков позволит избежать кражи различных баз данных, финансовых и внутрифирменных документов, а также прочей информации, имеющую коммерческую ценность.

Но наибольшую выгоду из CD-RX смогут извлечь разработчики и издатели ПО. Так как CD-RX диски позволяют защищать EXE файлы, то издание дистрибутивов программ на CD-RX кажется наиболее оптимальным решением проблемы пиратского распространения программного обеспечения.

Разработчики CD-RX пока ничего не говорят о возможном появлении перезаписываемых дисков с защитой от копирование. Также ничего не известно о возможности создания DVD-RX дисков. Однако не стоит торопить события, ведь технология является новой и возможно в скором времени мы увидим и другие форматы дисков, имеющих встроенную защиту от копирования.

Подробнее узнать о CD-RX дисках вы можете на сайте: www.cd-rx.ru.

Благодарим компанию Media-R-Us за предоставленные на тестирование CD-RX диски.

Михаил Дегтярёв (aka LIKE OFF)
29/06.2006