2010-11-28 14 views
10

मैं एक वाणिज्यिक उत्पाद बना रहा हूं जिसमें क्लाइंट और सर्वर पक्ष होगा। क्लाइंट पूरी तरह से सर्वर पर निर्भर है, बस इसे क्रैक/समुद्री डाकू के लिए कठिन बनाने के लिए। समस्या यह है कि यहां तक ​​कि एक मौका है कि कोई प्रोटोकॉल इंजीनियर को रिवर्स करेगा और अपना स्वयं का सर्वर बना देगा।क्रैकिंग के खिलाफ सुरक्षा - विशेष रूप से प्रोग्राम को बनाने के लिए कठिन तरीके

मैंने एसएसएल या किसी अन्य एल्गोरिदम के साथ कनेक्शन को एन्क्रिप्ट करने के बारे में सोचा है, इसलिए क्लाइंट और सर्वर के बीच यातायात को सूँघने से प्रोटोकॉल को समझना इतना आसान नहीं होगा।

अब एकमात्र चीज जो मैं सोच सकता हूं कि समुद्री डाकू का उपयोग इस कार्यक्रम को अपनाने, एन्क्रिप्शन को हटाने और इंजीनियर को रिवर्स करने के लिए "सादे पाठ" प्रोटोकॉल को देखने का प्रयास करना है।

मैंने पिछले विषयों को पढ़ा है और मुझे पता है कि क्रैक करना असंभव बनाना असंभव है, लेकिन हम प्रोग्रामर हमारे कोड में क्रैकर्स के लिए एक बड़ा सिरदर्द बनाने के लिए क्या कर सकते हैं?

+2

क्रैक करना असंभव बनाने के लिए जरूरी नहीं है, आप बस इतना मुश्किल बनाना चाहते हैं कि इसे खरीदने से क्रैक करने के लिए और अधिक खर्च आएगा। –

+2

@ मैथियू: आप कई प्रतियां खरीदते हैं, लेकिन केवल एक बार दरार करते हैं। – ybungalobill

+0

आपके उत्तरों के लिए सभी को धन्यवाद, मैं कुछ एएसएम दोस्त से संपर्क करूँगा ताकि मुझे परेशानियों के साथ मदद मिल सके और शायद एक विशिष्ट टोकन के साथ प्रत्येक एक्स सेकेंड के समयबद्ध सर्वर वैधता अनुरोध की तरह उपयोग करें और इसे रिवर्स इंजीनियर के लिए कठिन बनाना क्यों न हो। – xlnkz

उत्तर

11

पढ़ें how Skype did it

यहाँ एक अच्छा संरक्षण लिखने के बारे में कुछ अच्छा सुझाव दिए गए हैं। वैसे भी, सामान्य रूप से, यह असंभव है।

+2

और ध्यान दें कि स्काइप के सबकुछ के साथ भी, कुछ स्मार्ट लोग इसे इंजीनियर करने के लिए अपने रास्ते से बाहर चले गए :) उत्कृष्ट लेख! –

1

आईएमएचओ, वास्तविक सादे कोड को छिपाना मुश्किल है। पैच करना मुश्किल बनाने के लिए सबसे अधिक पैकर क्या करते हैं। हालांकि, आपके मामले में, Themida चाल चल सकता है। http://www.inner-smile.com/nocrack.phtml

3

एक चीज़ जो आपको जागरूक करने की आवश्यकता है वह यह है कि अधिकांश पैकर्स/क्रिप्टर वायरस स्कैनर के साथ झूठी सकारात्मक कारण बनते हैं। और यह बहुत परेशान हो सकता है क्योंकि लोग हर समय शिकायत करते हैं कि आपके सॉफ़्टवेयर में वायरस है (उन्हें झूठी सकारात्मक अवधारणा नहीं मिलती है)।

और प्रोटोकॉल-obfuscation के लिए एसएसएल का उपयोग नहीं करते हैं। सादा पाठ के साथ Send पर कॉल करते समय हमलावर के लिए सादा पाठ को अवरुद्ध करना मुश्किल होता है। कनेक्शन को सुरक्षित करने के लिए एसएसएल का उपयोग करें और उन्हें भेजने से पहले डेटा को obfuscate। Obfuscation एल्गोरिदम को क्रिप्टोग्राफ़िक रूप से सुरक्षित होने की आवश्यकता नहीं है।