Comment les logiciels peuvent-ils être protégés du piratage?

77

Pourquoi le piratage semble-t-il si facile aujourd'hui?

Il semble un peu difficile de croire qu'avec toutes nos avancées technologiques et les milliards de dollars consacrés à la conception du logiciel le plus incroyable et époustouflant, nous ne disposions toujours d'aucun autre moyen de protection contre le piratage qu'un "numéro de série / clé d'activation. ". Je suis persuadé que des sommes considérables, voire des milliards, ont été consacrées à la création de Windows 7 ou Office et même à Snow Leopard. Pourtant, je peux l'obtenir gratuitement en moins de 20 minutes. Idem pour tous les produits Adobe, qui sont probablement les plus faciles.

Peut-il exister une méthode infaillible et anti-piratage pour protéger votre logiciel contre le piratage? Si ce n'est pas réaliste, qu'en est-il théoriquement possible? Quels que soient les mécanismes utilisés par ces entreprises, les pirates informatiques peuvent-ils toujours trouver un moyen de les contourner?

psr
la source
5
En fait, certaines entreprises utilisent des méthodes anti-piratage beaucoup plus sophistiquées (par exemple, exiger la connexion à Internet, vérifier qu'une copie ne fonctionne que sur un seul matériel, des clés ADN , etc.). Mais ils se font encore craquer.
76
Il existe une solution simple: fournir un support de qualité époustouflant aux utilisateurs légitimes. Encore plus, ne traitez pas les utilisateurs non payants comme des criminels, mais comme votre marché potentiel. Bien sûr, cela coûte de l’argent, mais les économies sur les frais de justice et les honoraires payés pour la protection des usines contre la copie réduiraient le choc.
biziclop
26
Il n'y a pas de bonne solution technologique à un problème de comportement.
Job
16
Ténacité - donnez un poisson à un homme, il mangera un poisson; Dites-lui qu'il ne peut pas pêcher, attendez-vous à une bagarre.
Orbling
7
@Job: ... Non. De plus en plus de preuves suggèrent que le "piratage" (très mauvais terme pour "infraction") présente un avantage économique majeur pour les créateurs de contenu et, ce faisant, profite aux biens communs. Votre comparaison serait beaucoup plus précise lorsque vous discuterez des "avantages" de la gestion numérique des droits.
greyfade

Réponses:

77

Le code est des données. Lorsque le code est exécutable, une copie de ces données est un code non protégé. Le code non protégé peut être copié.

Peppering le code avec des contrôles anti-piratage le rend un peu plus difficile, mais les pirates informatiques vont simplement utiliser un débogueur et les supprimer. Insérer des no-ops au lieu d'appels à "check_license" est assez facile.

  • Les programmes difficiles à pirater font progressivement des choses plus énervantes.
  • Mais les vendeurs doivent vendre aux clients les logiciels qu’ils sont prêts à utiliser.
  • Tout le monde ne permet pas aux ordinateurs de téléphoner à la maison.
  • Certaines personnes travaillant sur des produits sensibles refusent de connecter des machines à Internet.

Les programmes que je vends chez mon employeur actuel (outils aérospatiaux) ne téléphonent jamais à la maison . Les clients ne toléreraient pas d'appeler chez eux pour une "activation" à chaque démarrage du programme.

Dans le pire des cas, le programme s'exécute sur une machine virtuelle sans réseau, où la date est toujours fixe.

Donc, il a peut-être été légitimement installé une fois, mais aucun effort de la part des développeurs ne peut le faire dire que ce n’est pas comme cela.

  • Les tentatives d’ajout de "prévention de la copie" matérielle aux ordinateurs à usage général sont vouées à l’échec.
  • Quelle que soit la société qui vend du matériel sans protection de la copie, elle vend tout le matériel.
  • Des fournisseurs comme Dell et Intel essaient progressivement d'introduire du matériel d'espionnage comme Palladium, mais ils s'opposent vivement.
  • Lorsque l'ordinateur fait quelque chose de scientifique, en temps réel, toute interruption pour "vérifier le contenu piraté" provoquera des échecs. Si tous les ordinateurs avaient un DRM matériel, les scientifiques / scientifiques spéciaux ne le posséderaient pas. Tout le monde en achèterait accidentellement des scientifiques / scientifiques spéciaux.
  • Les contrôles de matériel DRM auront des faux positifs sur certains types de contenu.

    • Cas le plus simple: résolution. J'enregistre des vidéos Quad HD à partir de mon ensemble de caméras (assis sur mon bureau en ce moment). Le DRM Windows s’interpose entre moi et les données car c’est QuadHD.

    • Analyse des signatures: le DRM matériel est petit et contient un ensemble de données relativement fixe. Il doit également utiliser le même bus de données que la CPU afin de ralentir les choses par intermittence. Cela ruine n'importe quoi en temps réel.

    • Donc, pour rendre le DRM matériel plus intelligent lors d’un faux positif, votre ordinateur sera éventuellement interrompu pour aller vérifier à l’aide d’un service Web. Maintenant, mon processeur de données scientifique échoue parce qu'il n'est pas en réseau ou arrête la transmission en continu des données.

Tim Williscroft
la source
3
En ce qui concerne votre premier point, si votre ordinateur n’exécutait pas le code? Peut-être un ordinateur hôte quelque part? Bien sûr, cela semble impossible, mais serait-ce théoriquement une solution? (est-ce ce que le cloud computing est?)
Snowman
@mohabitar: C'est un problème de peuple. Le piratage concerne la confiance. Aucun ordinateur ne peut faire confiance à une personne. Seules les personnes peuvent faire confiance aux personnes.
S.Lott
2
@mohabitar: Le cloud computing limite certainement le piratage, car aucun code source n'est disponible pour la copie (sauf en cas d'atteinte à la sécurité du réseau). Cependant, (a) de nombreuses tâches sont totalement inappropriées pour le cloud et (b) encore plus de tâches sont mieux exécutées sur le bureau (les applications de bureau gagnent donc mieux que leurs homologues du cloud).
dbkk
@ nohabitar: Vous voulez dire comme je l'ai suggéré ici ?
Ben Voigt le
1
@ Ben Voight J'ai essayé de développer ma description des modes de défaillance présentés. Exemple: Disons que je diffuse des données d'un instrument scientifique sur mon disque dur. Il y a du DRM matériel dans mon contrôleur de disque dur. Je diffuse les données en continu au taux d'écriture maximal, et le circuit DRM détecte ce qu'il considère être une signature DRM dans le flux de données scientifiques. Maintenant ça m'arrête. Soit pour obtenir une vérification en ligne, soit simplement pour m'arrêter. Ow Ow Ow. Ou encore pire, la MPAA vient me poursuivre en justice pour avoir diffusé ce qui ressemble à un film dans la perception de sa puce anti-piratage à 5 $.
Tim Williscroft
63

En fin de compte, le gros problème est que la plupart des logiciels impliquent de donner à la fois le verrou et la clé à l’attaquant potentiel et d’espérer qu’ils ne sachent pas comment les assembler.

La seule méthode sécurisée de protection d'un logiciel n'est pas de le donner à l'utilisateur (par exemple, SaaS). Vous remarquerez que vous ne pouvez pas "pirater" Google Docs, par exemple. En fin de compte, si vous essayez d’obtenir quelque chose, vous devez supposer qu’ils ont la connaissance complète de tout ce que vous leur donnez. Vous ne pouvez pas faire confiance au client. Cela vaut autant pour empêcher le piratage que pour protéger un système contre toute compromission.

Étant donné que les modèles de distribution de logiciels existants reposent sur la fourniture au client de l’ensemble du package, puis sur le matériel que l’attaquant potentiel contrôle sur le matériel , le modèle de distribution est incompatible avec tout concept de logiciel "non piratable".

Anon.
la source
Tous pensaient qu'il y avait plusieurs bonnes réponses à cette question, et elles sont bien représentées ici si vous lisez toutes les réponses, à mon avis cette réponse et l'autre réponse qui mentionne le SaaS contiennent les solutions pratiques. Il se peut que vous ayez tort d'essayer (réponse du logiciel libre), il serait peut-être théoriquement préférable de convaincre les utilisateurs, mais c'est celui que l'industrie utilise actuellement.
Encaitar
29

Pourquoi le logiciel est-il encore facilement piraté aujourd'hui?

Il est plus rentable de vendre des logiciels faciles à pirater.

Lorsqu'elles décident de mesures anti-piratage, les entreprises procèdent à une analyse coûts-avantages. Pour un ensemble de mesures donné, si les avantages ne dépassent pas les coûts, l'entreprise ne le fait pas.

Les coûts incluent le temps et les efforts nécessaires pour mettre en œuvre, documenter, soutenir et maintenir les mesures, et peut-être des pertes de ventes si elles sont vraiment ennuyeuses. De manière générale, il existe deux types d'avantages:

  • Des profits plus importants parce que les personnes qui auraient piraté le programme l'ont acheté à la place.
  • Les personnes qui prennent les décisions sont heureuses que le programme ne soit pas piraté.

Voici un exemple simple: Microsoft Office.

Maintenant, la SEP est une question d’argent et non pas de rendre les dirigeants heureux du piratage. Depuis un certain temps, MS vend une version "Home and Student" d'Office moins chère que l'édition "normale" pour les entreprises. Je l'ai acheté il y a quelques années et il n'avait aucune protection de copie! Et la technologie "anti-piratage" consistait à saisir une clé de produit qui était ensuite stockée dans le dossier de l'application. Mais vous pouvez l’exécuter simultanément sur autant d’ordinateurs que vous le souhaitez et ils fonctionneraient tous très bien! En fait, sur le Mac, vous pouvez faire glisser le dossier de l'application sur le réseau vers un autre ordinateur sur lequel vous n'avez jamais effectué d'installation. De plus, comme la clé de produit a été stockée avec l'application, l'exécution s'est bien déroulée.

Pourquoi une technologie anti-piratage aussi pathétique? Deux raisons.

La première est que le coût supplémentaire du support technique pour les utilisateurs à la maison qui gâchent leurs installations ne valait tout simplement pas la peine.

La seconde concerne les mesures anti-piratage non techniques . MS a un programme de dénonciation dans lequel, si vous savez qu'une entreprise a piraté un logiciel MS - comme installer 200 copies du même bureau "Famille et étudiant" - vous pouvez lui donner un appel. Ensuite, MS arrive et audite la société et, si elle trouve des logiciels piratés, les poursuit en justice - et vous obtenez une grosse part des gains.

Ainsi, MS n'a pas à utiliser la technologie pour empêcher le piratage. Ils trouvent plus rentable d’utiliser simplement de l’argent froid et dur.

Bob Murphy
la source
28

À mon humble avis, l'un des problèmes fondamentaux est que la plupart ou la totalité des méthodes * de protection du logiciel contre le piratage, «à toute épreuve et à l'abri de tout piratage», gênent ou même chassent les utilisateurs innocents et légaux.

Par exemple, vérifier que l'application n'est installée que sur une seule machine peut rendre difficile pour un utilisateur de changer de matériel sur sa machine. Les dongles matériels peuvent signifier que vous ne pouvez pas utiliser la même application sur votre ordinateur de bureau ou à domicile. Sans oublier les codes géographiques de DVD, CSS, le rootkit de Sony et autres, qui ne sont pas strictement destinés à la protection des logiciels, mais étroitement liés.

* qui, comme l'a noté @FrustratedWithFormsDesigner, n'est jamais parfait dans la pratique; il n'y a pas de sécurité à 100%, vous pouvez seulement essayer de rendre assez coûteux pour un intrus de casser la défense pour qu'il n'y en ait pas «trop». Et je pense que cela est dû à la nature fondamentale des logiciels et des informations numériques: lorsqu'une personne parvient à casser une défense particulière, la rupture peut presque toujours être reproduite de façon triviale par des millions de personnes.

Péter Török
la source
2
Et même ceux-ci peuvent probablement être piratés, finalement.
FrustratedWithFormsDesigner
2
Amen à @Frustrated. Une loi fondamentale de l'univers est "la vie ET les obstacles -> les obstacles sont finalement surmontés" OU la vie s'achève.
2
Ils peuvent (dongles): Cubase en utilise un. Le hack est un pilote de périphérique qui charge un périphérique USB virtuel qui indique au logiciel ce qu'il veut entendre.
James Love
1
@FrustratedWithFormsDesigner, bon point, merci de le mentionner. J'ai étendu ma réponse pour élaborer ceci un peu plus loin.
Péter Török
Plus fortement, toute mesure technologique anti-piratage affectera négativement certains utilisateurs. La question est donc de savoir combien vous voulez punir vos clients payants afin de faire du mal à ceux qui n'ont pas encore payé. Lorsque votre achèvement dit "pas grand chose du tout", vous n'avez pas beaucoup de choix. Et quand ça marche, ça craint souvent pour certains utilisateurs. Prenez Steam - comme beaucoup de gens, je possède exactement un jeu Steam et je n’en achèterai jamais un autre. Au lieu de cela, j'attendrai que la version décompressée de Steam soit disponible, car l'expérience Steam est terriblement horrible.
25

Comme l'a dit Bruce Schneier , essayer de rendre les fichiers numériques incopiables, c'est comme essayer de ne pas mouiller l'eau. Il parle principalement de "DRM", qui s'applique plus au contenu (par exemple, les films) qu'au code, mais du point de vue d'empêcher la copie du contenu du fichier ne fait guère de différence - copier un fichier c'est copier un fichier c'est copier un fichier .

Jerry Coffin
la source
17

Il n’existe qu’une seule "méthode infaillible et anti-piratage pour protéger votre logiciel contre le piratage" :

Logiciel libre (comme dans vous pouvez faire ce que vous voulez avec, même le vendre.)

Vous ne pouvez pas voler ce qui est donné librement. Certes, certains modèles de logiciels de sociétés de dinosaures vont être gâchés, mais le piratage ne va nulle part. Vendez quelque chose que vous ne pouvez pas copier, de préférence quelque chose qui accompagne ce que vous avez donné gratuitement; votre aide par exemple.

Orbling
la source
Je mettrais cette réponse plus courte: "Open source".
Alexey
5
Riiiight ... "sociétés de dinosaures". Et ensuite prétendre ajouter de la valeur en gonflant les "contrats de service"? Non merci, je préfère payer pour une ingénierie de qualité plutôt que pour des contrats de service. Bien que j'aime et que nous sponsorisons même des logiciels libres, votre réponse a perdu sa crédibilité via le commentaire "dinosaure".
DeepSpace101
1
Comment est-ce le seul moyen? Qu'en est-il des logiciels s'exécutant sur le serveur du propriétaire? De même, si nous acceptons que le logiciel libre soit la solution au piratage, que faisons-nous lorsque les personnes qui prennent le logiciel libre le modifient, puis violent le contrat en ne rendant pas les modifications disponibles aux autres. N'est-ce pas le piratage du logiciel libre?
Stilgar
6
Ceci est une erreur; il est très facile de pirater la plupart des logiciels libres - utilisez-le de manière incompatible avec la licence. Matthew Garrett, par exemple, aide de nombreuses années les entreprises à se conformer à leurs obligations en matière de GPL pour busybox.
RAOF
1
@Orbling Il est possible de pirater presque tout ; pratiquement toutes les licences ont une sorte d'exigence. Vous ne pouvez pas supprimer les en-têtes de droits d'auteur d'un travail sous licence BSD. Les licences Apache ajoutent des restrictions importantes. Même la WTFPL interdit de changer la licence sans changer le nom! En outre, il est parfaitement possible de vendre le logiciel GPL.
RAOF
13

Ceci est causé par la combinaison de quatre facteurs principaux:

À un niveau fondamental, une grande partie de ce que fait un ordinateur fonctionne en copiant des données. Par exemple, pour exécuter un programme, l’ordinateur doit le copier du disque dur en mémoire. Mais une fois que quelque chose a été copié dans la mémoire, il peut être écrit de la mémoire vers un autre emplacement. Sachant que le principe fondamental de la "protection contre le piratage" est de créer des logiciels qui ne peuvent pas être copiés avec succès, vous pouvez commencer à voir l'ampleur du problème.

Deuxièmement, la solution à ce problème difficile agit directement contre les intérêts des utilisateurs légitimes et de ceux qui souhaitent utiliser le logiciel sans l’acquérir légalement. Certains de ces utilisateurs auront les connaissances techniques nécessaires pour analyser le code compilé. Vous avez maintenant un adversaire compétent qui travaille activement contre vous.

Comme il s’agit d’un problème difficile et que produire un logiciel correct est également difficile en soi, il est très probable que votre solution contienne au moins un bogue exploitable quelque part. Pour la plupart des logiciels, cela n'a pas d'importance, mais la plupart des logiciels ne sont pas attaqués activement par un adversaire déterminé. La nature du logiciel étant ce qu’elle est, une fois qu’un bogue exploitable est trouvé, il peut être utilisé pour prendre le contrôle de tout le système et le désactiver. Donc, pour assurer une protection fiable, votre solution au problème très difficile doit être parfaite ou elle sera fissurée.

Le quatrième facteur est l'Internet mondial. Le problème de la transmission d'informations à quiconque est intéressé devient trivial. Cela signifie qu'une fois que votre système imparfait est fissuré une fois, il l'est partout.

La combinaison de ces quatre facteurs signifie qu'aucun système de protection contre la copie imparfait ne peut être sans danger. (Et quand est la dernière fois que vous avez vu un logiciel parfait?) À la lumière de ceci, la question ne devrait pas être "pourquoi les logiciels sont-ils toujours facilement piratés?", Mais "pourquoi les gens essaient-ils toujours de les empêcher?"

Maçon Wheeler
la source
Vous pensez donc que c'est une perte de temps et d'argent que d'essayer même de protéger votre logiciel?
Bonhomme de neige
4
@mohabitar: Oui, c'est exactement ce que je pense, car cela ne fonctionne pas et ne peut jamais fonctionner. À ma connaissance, aucun système DRM n’a duré plus d’un mois après avoir été exposé à Internet avant d’être totalement ouvert. Chaque jour, Microsoft dépense plus d’argent en recherche et développement que tout ce que vous pourrez en voir dans votre vie, et ils ne réussissent pas. Zut, Windows 7 était fissuré avant même d'être publié! Alors, qu'est-ce qui fait qu'un développeur plus petit pense avoir une chance de réussir?
Mason Wheeler
2
Une chose que les petits développeurs ont "de leur côté" est que moins de pirates vont probablement s'en soucier. Si personne ne veut votre logiciel, personne ne le piratera ni ne développera une fissure pour les autres. Pas vraiment une bonne idée, mais avec un aspect pratique si vous visez un marché de niche.
Steve314
3
@ Steve314: Peut-être, mais s'il n'y a pas de pirates après vous, c'est encore plus un gâchis. Au lieu d'essayer de résoudre un problème qui existe mais qui ne peut pas être résolu, vous affectez des ressources à la résolution d'un problème qui n'existe pas.
Mason Wheeler
1
@ Steve314: Zut, si vous êtes assez cynique à ce sujet, on pourrait faire valoir qu'il est activement dans votre intérêt, dans ce cas particulier, de ne mettre aucune protection contre la copie. S'ils le piratent et que vous les poursuivez en justice, vous pouvez faire beaucoup plus de dommages que de ventes, alors pourquoi ne pas leur faciliter la tâche le plus possible? ;)
Mason Wheeler
9

L'une des principales motivations des solutions SaaS basées sur le cloud est la sécurisation des flux de revenus.

Je pense que c’est là l’avenir de la monétisation et de la protection de la propriété intellectuelle.

En se détournant de la vente de solutions sur site qui doivent être exécutées dans un environnement qui échappe au contrôle des fournisseurs, chaque stratégie contre le piratage de logiciels est finalement vouée à l'échec. Il n’existe aucun moyen de protéger vos actifs lorsque vous les donnez à quelqu'un d'autre, car la protection doit être renforcée sur sa machine.

En hébergeant votre logiciel dans le nuage et en le fournissant sous forme de service, vous placez la barre du piratage à un niveau comparable à celui de l'activité de singe.

Johannes Rudolph
la source
1
Non, ça ne marche pas. Vous voyez, il y a une chose appelée espionnage, qui existe depuis la nuit des temps. En outre, un ex-employé, ou une personne qui n'est pas heureuse, pourrait la laisser couler. Ou il pourrait couler accidentellement. Il y a des millions de scénarios où cela ne fonctionne pas, et beaucoup sont probables.
Ismael Luceno
8

Je pense que la réponse que vous recherchez est que beaucoup d'entreprises ne se soucient plus vraiment du piratage. Personne ne veut que ses documents soient distribués gratuitement, mais lorsque vous regardez le compromis entre ennuyeux et devoir supporter tous les gens où la protection de copie avancée a cassé ou cassé leurs ordinateurs. Quelques entreprises ont fait tout ce qui est en leur pouvoir pour prendre soin de leurs affaires, mais à la fin de la journée, le problème persiste et les utilisateurs ont tendance à repartir le temps avec un mauvais goût.

Il ne vaut pas la peine (ou la perte potentielle de clients) d'essayer de le mettre en œuvre pour les quelques personnes que vous empêcheriez de pirater de toute façon.

Certaines entreprises ont même considéré les utilisateurs pirates comme une ressource. Valve a fait sensation dans l'actualité avec un commentaire comme celui-là il y a quelque temps, et vous ne pouvez pas me dire que Microsoft n'est pas devenu le gagnant de toutes les installations Windows piratées installées en Asie au cours des années.

Pour les microsofts, ils cherchent à vendre de gros blocs de licences pour les petits vendeurs dont ils ont besoin, mais ils ne peuvent pas se permettre de perdre des clients ou, dans certains cas, même se permettre les rootkits et autres foutus gens utilisés pour essayer de construire ce type de verrou. -dans.

Vous ne pouvez pas faire un anti-piratage parfait, mais peu de gens sont très motivés à essayer.

Facture
la source
7

Quoi que vous construisiez dans votre logiciel, il doit être compréhensible par la machine qui l'exécutera. À mesure que les logiciels sont devenus plus sophistiqués, les logiciels permettant de comprendre d'autres logiciels sont également plus sophistiqués. Donc, si ce logiciel est compréhensible par la machine, il est compréhensible (et modifiable) par le pirate.

Par exemple, vous pouvez en principe créer un cryptage puissant dans votre exécutable, de sorte que la plupart des logiciels sont illisibles. Le problème est alors que les ordinateurs des utilisateurs finaux ne peuvent pas plus lire ce code que les pirates. Pour résoudre ce problème, votre logiciel doit inclure à la fois l'algorithme de déchiffrement et la clé, en clair ou du moins caché derrière un chiffrement plus faible (le déchiffrement correspondant étant en clair).

IIRC, les meilleurs désassembleurs peuvent vous avertir du code crypté et vous aider à capturer et à analyser ce qui se cache derrière le cryptage. Si cela semble être un mal pour les rédacteurs du désassembleur, sachez que les développeurs de sécurité en ont besoin tous les jours pour enquêter sur les virus et autres logiciels malveillants qui se cachent également dans du code chiffré.

Il n'y a probablement que deux solutions à cela. L'une est la plate-forme fermée qui verrouille ses propres utilisateurs. Comme le montre la Playstation 3, ce n'est pas nécessairement une garantie. Dans tous les cas, il existe une grande classe d'utilisateurs non diaboliques qui ne l'aimeront pas.

L'autre consiste à faire fonctionner votre logiciel sur des serveurs sous votre contrôle.

Steve314
la source
5

La lutte anti-piratage automatisée est une contradiction logique.

Les utilisateurs légitimes ont la confiance des vendeurs.

Tout système anti-piratage "automatisé" cherche à automatiser la relation de confiance.

Comment cela peut-il fonctionner? Comment peut tout moyen technique jamais venu à la « confiance » une personne?

La confiance est une relation humaine par nature. Tout mécanisme technique peut toujours être subverti par des personnes qui semblent dignes de confiance mais qui ne le sont pas.

D'ailleurs, les gens perdent leur confiance tout le temps.

S.Lott
la source
1
Étapes: 1.Invent Skynet 2.Implement anti-piratage 3.Profit
nevercode
5

Je suppose que l'une des raisons est que les mêmes personnes qui savent comment écrire une sécurité décente sont probablement des pirates informatiques eux-mêmes.

Aussi, essayer de se protéger contre le piratage est vraiment, vraiment difficile. Comme votre ordinateur doit exécuter lui-même cette protection, il peut être intercepté à tout moment (mémoire / exécution / trafic réseau / ...). C'est là qu'intervient l'obfuscation, en essayant de rendre impossible la compréhension de ce qui se passe.

Je crois que le pouvoir des numéros de série et des clés d'activation réside dans le fait que vous pouvez au moins voir qui pirate et essayer de le suivre / le bloquer de cette façon. Je pense que cela explique en partie pourquoi de nombreux services sont aujourd'hui des services en ligne. (Steam, Windows update etc ...) Il devient soudainement beaucoup plus difficile à craquer, ... mais encore possible.

Là où vous avez un produit qui a du succès, il y a plus de gens qui essaient de le casser, alors les chances qu'il soit piraté sont plus grandes.

Steven Jeuris
la source
3
La sécurité par l' obscurité est pas en aucune façon une solution raisonnable contre le piratage.
Johannes Rudolph
1
@Johannes Rudolph: Cela ne fait pas de mal d'obscurcir votre sécurité. ; p
Steven Jeuris
1
D'accord, il va effrayer quelques-uns de ces enfants de hackers, mais pour quelqu'un qui veut vraiment casser votre logiciel, c'est plus un emballage-cadeau.
Johannes Rudolph
Une mesure de sécurité imparfaite ne vaut rien. Il suffit d'une personne pour déchiffrer le logiciel et le prétendu protecteur de piratage a perdu. Comme l'obfuscation a un coût, cela n'en vaut certainement pas la peine.
David Thornley
5

Techniquement, les logiciels peuvent toujours être piratés car la plupart des TI fonctionnent toujours dans des environnements logiciels et matériels conçus conceptuellement il y a des millénaires, alors même que la notion de piratage de logiciels n'existait pas.

Ces fondements doivent être maintenus pour assurer la compatibilité ascendante, ce qui accroît notre dépendance à leur égard.

Si nous devions repenser à partir de zéro les environnements matériel / logiciel en veillant à lutter contre le piratage, nous pourrions apporter des améliorations significatives.

Voir par vous-même:

  • Le même système d'exploitation ouvert avec tous ses composants entièrement exposés et se proposant littéralement pour la manipulation

  • La même architecture informatique ouverte qui utilisera n'importe quel logiciel

  • Le modèle de distribution de logiciels est toujours basé sur des fichiers non cryptés qui sont remis à l'utilisateur

Le problème est exactement le même avec Internet et sa sécurité faible, ses nombreuses vulnérabilités, son ouverture à la manipulation, ses spams et ses attaques distribuées. Nous le ferions beaucoup mieux la deuxième fois, si nous pouvions refaire l'Internet. Malheureusement, nous devons nous en tenir à ce que nous devons maintenir la compatibilité avec la masse d'applications et de services existants.

Pour le moment, il semble que le meilleur moyen de protéger les logiciels contre le piratage consiste à introduire des modifications au niveau matériel:

  • Fermez le matériel et transformez-le en une boîte noire. Empêcher un utilisateur de jouer avec le matériel et ses logiciels. L'approche consiste à probablement tout chiffrer au niveau de la puce afin que leurs interfaces externes soient entièrement chiffrées. Le cryptage HDCP de l'interface multimédia HDMI en est un bon exemple. Un flux multimédia est crypté avant de quitter le lecteur et déchiffré à l'intérieur d'une unité d'affichage, de sorte qu'il n'y a pas de flux de données ouvert à intercepter.

  • Fermer les canaux de distribution. Assurez-vous que tous les médias externes et canaux en ligne sont entièrement cryptés afin que seul le matériel certifié puisse décrypter le flux de données.

Il est possible de retirer les deux, mais cela transformera tout l'écosystème en prison. Très probablement, un mouvement parallèle / souterrain d'un matériel / logiciel libre se produira, créant un écosystème parallèle.

utilisateur8685
la source
Tellement réaliste, non. Mais qu'en est-il théoriquement? Quels seraient les moyens?
Bonhomme de neige
Voir mise à jour de ma réponse.
2
Le cryptage ne résout rien, car il doit être crypté pour pouvoir être exécuté. Les ordinateurs qui sont verrouillés "boîtes noires" ne sont pas des ordinateurs à usage général. Les consoles de jeux et l'iPad viennent à l'esprit. L’histoire de casser des engins de ce genre en machines à usage général est assez amusante.
Tim Williscroft
Ils n'ont pas vraiment essayé de le rendre infranchissable, et ce que vous appelez une "éviction de prison" est une tactique de marketing sponsorisée et [secrètement] soutenue par les entreprises elles-mêmes.
2
C'est ce que clame Microsoft. Cela empêchera la plupart des utilisateurs légitimes d'installer des logiciels libres. Et leur faire utiliser des trucs Microsofts. (pas de firefox, pas de chrome, pas d'apache, pas d'internet)
ctrl-alt-delor
4

Compte tenu des efforts déployés, une protection contre la copie presque parfaite pourrait probablement être obtenue… mais cela ne vaudrait pas le coup . Plusieurs blogs notables en ont parlé de manière excellente : en particulier, le concept d'un taux de piratage optimal .

Les mesures anti-piratage ont plusieurs coûts: le coût direct de leur mise en œuvre, mais également des coûts indirects: par exemple, les mesures causent souvent des inconvénients, entraînant le départ des utilisateurs.

Le piratage a des coûts, mais ils ne sont souvent pas très élevés. Il peut également avoir certains avantages, par exemple en développant la base d'utilisateurs. Comme l'a commenté l'un des commentateurs dans l'article de Coding Horror: «Maintenant que je suis développeur et que j'ai vraiment de l'argent à dépenser pour des logiciels, j'ai tendance à acheter les programmes que j'ai piratés à mon époque parce que je les connais déjà bien. ”

Il est donc important de prévoir une protection anti-piratage pour garantir que les ventes légitimes ne soient pas trop compromises; mais au-delà d'un certain point, il n'y a aucune incitation économique à améliorer les mesures anti-piratage.

Peter LeFanu Lumsdaine
la source
4

Toutes les réponses semblent techniques, mais ce n'est pas un problème technique, c'est social.

Le logiciel est facile à copier et difficile à écrire. Si ce n’était pas facile à copier, nous ne serions pas dérangés. La plupart des programmes sont trop chers pour pouvoir écrire comme un seul, et les plus petits dépendent de plus gros programmes pour pouvoir fonctionner. Si nous faisons également en sorte que les programmes soient difficiles à copier, nous nous mettons en désavantage concurrentiel. Oui, vous pouvez maximiser les profits à court terme en décodant la copie. Mais au final, vous perdrez des parts de marché au détriment de tous ceux qui peuvent minimiser les coûts de copie, d’écriture et d’utilisation.

Le logiciel libre réduit au minimum un de ces coûts de copie et offre une réduction masive des deux autres coûts d’écriture et d’utilisation.

coût à copier

Je peux installer Ubuntu Linux à peu près au même temps et aux mêmes efforts que Windows 7 [Windows 7 nécessite également l’ajout d’une clé de licence, ce qui le rend légèrement plus difficile].

Windows 7 coûtera 100 €, mais pour Ubuntu, je peux le télécharger. Achetez-le au magasin (6 £) (avec un magazine gratuit), 2 £ par correspondance ou empruntez un CD à un ami.

coût d'écriture

Le logiciel libre peut être modifié, ce qui réduit les coûts. Je n'ai pas à partir du début.

coût d'utilisation

Sous Windows 7, je ne reçois aucune application, à l'exception d'un navigateur Web. Avec Ubuntu, je reçois toutes les applications que je peux immaginer, beaucoup installent avec le système d'exploitation.

Je n'ai pas besoin d'un scanner de virus sous Linux.

Je peux exécuter Linux sur du matériel ancien.

Avec le logiciel libre, personne n’oblige à passer à la vitesse supérieure en créant des versions incompatibles de ses outils bureautiques.

ctrl-alt-delor
la source
3

Dans un monde où les ordinateurs sont suffisamment similaires pour pouvoir télécharger des logiciels du réseau et les exécuter immédiatement, il est très difficile d'identifier quelque chose qui permet de déterminer si cet ordinateur peut fonctionner, mais ce n'est pas le cas.

Cela se résume finalement à ce que vous avez quelque chose que personne d’autre n’a. Cela peut être un numéro de série que vous avez payé, une clé matérielle ou un DVD contenant des erreurs physiques à un certain emplacement. Le logiciel recherche alors cette chose spécifique et refuse de s'exécuter s'il n'y est pas. Pour les numéros de série, vous devez également disposer d’un emplacement sur Internet où le logiciel peut valider que le numéro de série est acceptable pour le navire d’origine.

Malheureusement, les pirates informatiques savent très bien supprimer de tels contrôles chirurgicaux. Le code doit donc être très compliqué et difficile à modifier pour le rendre difficile, mais avec un dévouement suffisant, un humain peut toujours le faire.

Par conséquent, la plupart des logiciels peu coûteux optent pour le numéro de série validé par un ravitailleur sur Internet, ainsi que pour une politique de licence que les cashcows sont tenus de suivre. Les produits coûteux utilisent généralement une protection par dongle.

utilisateur1249
la source
Ensuite, quelqu'un déchire le dongle (ce qui est généralement facile; j'ai audité un de ces systèmes une fois) et produit un pilote qui l'émule: P.
Ismael Luceno le
2

Il existe différents types de logiciels dotés de protections.

Lorsque vous prenez l'exemple de Windows 7, il est évident que la réponse est non, tout simplement parce que l'architecture et la programmation PC sont très bien connues.

Mais si vous considérez d’autres matériels, comme la PS3, la PSP et l’iPhone, c’est complètement différent, principalement parce que le fabricant a le contrôle sur tout, pas seulement le logiciel: il ne peut faire fonctionner le matériel que par un logiciel authentique, ce qui nécessite bonnes compétences en piratage pour les casser.

Vous devriez jeter un coup d'oeil au projet microsoft longhorn de retour dans la journée: au moment où ils voulaient implémenter des puces pour vérifier si votre logiciel était authentique ou non. Théoriquement, cela aurait été très difficile à pirater, mais ils ne l'ont pas fait parce que cela aurait été très intrusif.

jokoon
la source
3
La PS3 n’était fissurée que quelques mois après le retrait de OtherOS par Sony. L'iPhone est régulièrement fissuré. La qualité des compétences en piratage importe peu, car si une personne peut casser quelque chose, la technique se propage sur le réseau.
David Thornley
La raison pour laquelle Microsoft n’implémente pas les mesures désormais rendues possibles par "TreacherousComputing", c’est parce qu’il s’est rendu compte que leur entreprise en souffrirait ...
Ismael Luceno