Лекция

доцента кафедры ИВТ Гродненского госуниверситета

канд. техн. наук  Ливак Елены Николаевны

 

Защита CD/DVD  от нелегального копирования

 

В связи с тем, что современный этап развития и применения компьютерных технологий характеризуется, с одной стороны, резким обострением проблемы нарушений прав авторов и издателей программных продуктов и цифровой интеллектуальной собственности, а с другой – широким применением CD/DVD дисков для распространения (продажи) программного обеспечения и мультимедийных продуктов, рассмотрим более подробно традиционные и современные методы защиты CD/DVD от нелегального копирования и использования.

 

·        Методы защиты от копирования CD/DVD R/RW  дисков

- способы идентификации CD/DVD 

- примеры систем защиты

·        Методы взлома защиты CD/DVD дисков от нелегального копирования

 

В лекции дополнительно использована литература

 

1.      Новичков А., Сардарян Р. Анализ рынка средств защиты от копирования и взлома программных средств // PС Week -  №6 - 2004.

2.      Обзор средств защиты компактов от копирования // alinet.h12.ru

3.      Коммерческие технологии защиты CD от несанкционированного копирования // www.flexdata.ru/articles/

4.      И. Павлюк. Protection Technology: защита по-русски // www.compress.ru/Temp/3468/index.htm

 

 

Методы защиты от копирования CD/DVD R/RW  дисков практически аналогичны рассмотренным нами ранее методам создания ключевых дисков (дискет) и основаны на идентификации носителя.

 

Сутью системы защиты является способность отличить лицензионный диск от нелегальной копии.

В общем случае система защиты компакт диска от нелегального копирования состоит из двух подсистем:

1) постановка такой метки на носитель, которую было бы невозможно или затруднительно скопировать на другой носитель либо воспроизвести программными методами (эмулировать);

2) встраиваемый в защищаемое приложение модуль, который осуществляет проверку заранее установленной метки.

 

Заметим, что в настоящее время современные системы защиты используют несколько степеней защиты. Так, например, кроме стандартного сравнения с эталонными характеристиками  активно используется шифрование фрагментов или полностью кодов приложения.

В этом случае модуль выполняет две функции: первая выполняет контрольную проверку диска для определения является он копией или оригиналом, а вторая, в зависимости от результата выполнения первой, выполняет расшифрование либо нет.

 

Известны несколько способов идентификации CD/DVD 

Ø  нанесение физических (лазерных) меток

·            система LaserLock производства MLS LaserLock International (www.laserlock.com),

·            система SafeDisk производства Macrovision Corporation (www.macrovision.com),

·            система SecuRom производства фирмы Sony (www.securom.com)

 

Защита LaserLock представляет собой комбинацию шифровального программного обеспечения и уникальной лазерной метки на поверхности компакта. Метка эта создается в процессе создания матрицы для штамповки, в результате копирование становится практически невозможным. Практически любое приложение CD-ROM имеет свой уникальный блокирующий параметр, который обеспечивает полную защиту от противозаконного копирования и тиражирования.

 

Защита SafeDisc включает: цифровую удостоверяющую подпись (authenticating digital signature); шифрование для защиты содержания и программное обеспечение, предотвращающее "взлом". При попытке создать несанкционированную копию на CD-R или с помощью профессионального оборудования для тиражирования компактов, цифровая подпись на копию не передается. А при воспроизведении этой копии без цифровой подписи содержание просто не расшифруется и диск не проиграется.

 

Защита SecuROM по сути, это комбинация электронной идентификационной метки (Electronic fingerprint), имеющейся на каждом защищенном диске, и усложненного механизма шифрования. В отличие от SafeDisc, SecuROM не использует для защиты ошибки чтения на диске, поэтому любой привод, способный считывать данные в "сыром" виде (и способный считывать подканал - SubChannel), быстро справится с такой защитой.

 

Ø  анализ уникальных характеристик дисков:

Эта группа способов базируется на том факте, что любой диск (СD/DVD  R/RW) имеет ряд уникальных характеристик, присущих только одному диску. При копировании эти характеристики теряются.

§  измерение физических специфических характеристик CD/DVD (система StarForce производства Protection Technology (www.star-force.com);

§  анализ физического угла между первым и последним (предыдущим и последующим) доступным логическими блоками на диске (эта характеристика не сохраняется при изготовлении мастер-диска или CD-R копии, однако сохраняется при штамповании копий с матер-диска, для которого эта характеристика известна), например, система защиты CD-COPS производства Link Data Security (www.linkdata.com) информацию об угле кодирует 8-значным кодом и при проверке подлинности сравнивает хранящийся в качестве эталона код с измеряемым углом;

§  многократное чтение одного и того же сектора с последующим сравнением результатов (система TAGES производства Thomson & MPO www.licensing.thomson-csf.com/buy/cdcopy.html).

Заметим, что конкретная реализация этих методов в известных системах является ноу-хау их разработчиков.

Кроме идентификации, для защиты CD/DVD дисков в настоящее время применется и программно-аппаратная защита на основе электронных ключей.

Так технология защиты HASP компании Aladdin (www.aladdin.ru) базируется на использовании внешних электронных ключей, подключаемых к портам компьютеров (предлагаются различные модели HASP для портов USB, COM; платы ISA, PCI).

Подробнее программно-аппаратная защита и электронные ключи будут рассмотрены в теме «Программно-аппаратная защита».

Достоинства и недостатки перечисленных способов напрямую связаны с существующими методами взлома систем защиты.

 

Методы взлома защиты CD/DVD дисков от нелегального копирования

 

Эти методы также являются аналогичными методам взлома защиты с помощью ключевых дисков.

1.      Побитовое копирование.

Так называемые побитовые копировщики (например, CloneCD (1999) и BlindRead и другие) позволяют создавать копии дисков с нанесенными на них физическими метками. Они  способны пропускать некопируемые фрагменты диска (замещать нестабильные области произвольными данными) и проводить копирование до конца.

 

Следует отметить, что не все побитовые копировщики «справляются» с любыми физическими метками. Например, CloneCD не копирует метки CD-Cops, но существует утилита CD-Cops Decrypter, которая способна скопировать такую метку.

В целом на сегодняшний день абсолютное большинство существующих систем защиты, основанных на идентификации дисков с помощью физической привязки к диску (нанесением физической метки), могут быть обойдены с помощью побитовых копировщиков. Исключением пока – 2004 г. – являются метки системы SecuRom.

 

2.      Эмуляция (эмулирование).

Метод заключается в том, что разрабатывается специальный виртуальный драйвер устройства и производится имитирование обращения к диску.

То есть для нормальной работы вскрытого приложения в систему инсталлируется специальный драйвер, который имитирует обращение к некопируемой метке на диске и возвращает вскрытой программе именно те данные, которые она ожидает.

 

Противодействовать данному методу можно только, работая с устройствами чтения/записи на низком уровне (так, чтобы невозможно было перехватить вызовы к оборудованию). И, кроме того, учитывая то, что разработан ряд механизмов, позволяющих перехватывать стандартные обращения к функциям Windows, т.е. существует возможность стандартных вызовов собственными, необходимо обращение к накопителю производить не через стандартные вызовы.

 

3.      Взлом программного модуля.

В случае, если невозможно корректное копирование носителя и способ защиты неизвестен (т.е. невозможно разработать эмулятор), злоумышленнику отстается последний способ взлома – взлом программного модуля, который осуществляет проверку идентификатора диска.

Таким образом, данный метод заключается в исследовании логики программы защиты, анализе кода приложения с тем, чтобы обнаружить блок защиты и деактивировать его (изученными нами ранее методами).

 

Взлом программного модуля осуществляется обычными методами – дизассемблированием и/или отладкой с помощью мощных современных инструментальных средств отладки и дизассемблирования.

Методы противодействия взлому программного модуля систем защиты CD/DVD дисков также стандартные.

Подробнее методы взлома и методы противодействия взлому будут рассматриваться в темах «Базовые технологии взлома программных защит» и «Методы защиты от исследования программ».

 

Обратим внимание, что програмный модуль, отвечающий за проверку идентификатора диска – наиболее уязвимое место всех существующих сегодня технологий и средств защиты.

Все известные на сегодня системы защиты (кроме StarForce), включая CD-Cops и TAGES, которые не взламываются побитовыми копировщиками и эмуляторами, были вскрыты с помощью взлома программного модуля.

 

ВЫВОДЫ

 

Анализ средств защиты CD/DVD, распространенных на рынке программного обеспечения, а также методов и средств, позволяющих получить корректно работающие копии носителей или обойти защиту, позволяет сделать следующие выводы.

1.      Наиболее перспективными представляются методы идентификации дисков, основанные на измерении физических характеристик. Сложное и часто дорогостоящее обрудование для нанесения физических меток не оправдывает себя в связи с тем, что защита такого рода достаточно легко может быть преодолена как с помощью побитовых копировщиков, так и эмуляторов. «Физические характеристики носителей хакеры еще не научились воспроизводить программно (эмуляторы), и их невозможно копировать (копировщики)».

2.      Особое внимание при проектировании системы защиты необходимо уделять защите от взлома программной части.

3.      Серьезным способом усиления защиты специалистами признается использование элементов защиты еще на этапе разработки программного обеспечения.

Производители систем защиты все чаще предоставляют разработчикам  SDK (Software Development Kit) - средство, с помощью которого программист имеет возможность встраивать защиту на этапе разработки приложения.

А создатели известного продукта StarForce – компания Protection Technology – предлагают своим клиентам полноценный компилятор Antireversing C/C++ Compiler, который создает сложноанализируемый выполняемый код. В процессе компиляции на этапе синтаксического разбора программный код «размешивается» дополнительными командами таким образом, что вернуть его в исходное состояние практически невозможно.

 

В завершение отметим, что производители систем защиты постоянно совершенствуют механизмы защиты и их реализации. Есть надежда, что в скором будущем на рынке ПО будут представлены надежные средства защиты CD/DVD от нелегального копирования и использования.