IxProtector

Udział:

Indywidualna ochrona

Jeśli chcesz osiągnąć niezwykle wysoki poziom ochrony swojego oprogramowania przed inżynierią wsteczną i pirackimi kopiami, optymalnym rozwiązaniem będzie połączenie AxProtector i IxProtector. AxProtector chroni oprogramowanie w całości. IxProtector dodatkowo szyfruje poszczególne funkcje. Funkcje zaszyfrowane za pomocą IxProtector pozostają w tej postaci nawet po ich załadowaniu do pamięci i są odszyfrowywane tylko wtedy, gdy są używane i tylko przez krótki czas. Umożliwia to osiągnięcie niezwykle wysokiego poziomu ochrony przed typowymi metodami łamania zabezpieczeń, takimi jak zrzut pamięci (memory dumping), modyfikacje kodu (patching) i emulacja oprogramowania zabezpieczającego.

IxProtector jest zintegrowany z AxProtector i może być używany jako rozszerzenie bądź alternatywa dla AxProtector. Zaleca się jednak korzystanie z AxProtector, aby zmaksymalizować poziom bezpieczeństwa oprogramowania. Jeśli ochronie podlegają tylko wybrane fragmenty aplikacji lub bibliotek, IxProtector będzie alternatywą dla AxProtector. W tym wypadku fragmenty oprogramowania mogą być również używane bez licencji. Jeśli fragmenty bez licencji mają być chronione przed inżynierią wsteczną, zalecanym rozwiązaniem jest użycie AxProtector IP Protection lub IxProtector IP Protection.

Wspierane systemy operacyjne

IxProtector chroni pliki wykonywalne i biblioteki dla systemów Windows, macOS i Linux. Jeśli oprogramowanie składa się z kilku aplikacji i bibliotek, można używać poszczególnych modułów w sposób zróżnicowany: można mieć moduły chronione za pomocą AxProtector, chronione za pomocą IxProtector, chronione za pomocą obu i niechronione. Możliwe są również kombinacje obejmujące moduły chronione przez AxProtector .NET.

Zasada działania

Aby określić, które funkcje mają być chronione, należy oznaczyć je w kodzie źródłowym aplikacji. Interfejs Wibu Universal Protection Interface (WUPI) zostanie następnie zintegrowany z kodem źródłowym. Za pomocą tego interfejsu można określić, kiedy chronione funkcje są odszyfrowywane i ponownie szyfrowane. Odszyfrowywanie i szyfrowanie każdej funkcji ma bardzo niewielki wpływ na wydajność aplikacji. Dzięki WUPI można określić, kiedy te działania mają miejsce, a tym samym zoptymalizować wydajność i bezpieczeństwo oprogramowania.

Alternatywą do WUPI jest automatyczne szyfrowanie chronionych funkcji. Odpowiedzialna za to funkcja Translocated Execution jest wykonywana przez dołączony AxEngine. Podczas konfiguracji decydujesz, czy dana funkcja będzie przechowywana w pamięci podręcznej po odszyfrowaniu, czy też zostanie ponownie usunięta. Przy czym Translocated Execution przesuwa kod wykonywalny w pamięci, co czyni go jeszcze trudniejszym w dostępie i analizie przez atakującego.

Oprócz odszyfrowywania i szyfrowania funkcji, WUPI oferuje możliwość łatwego przypisywania i zwalniania licencji w ramach zapytania licencyjnego. Opcjonalnie można przygotować fragment nieużywanego kodu w oprogramowaniu, który IxProtector może wykorzystać jako pułapkę (honey pot).

Podczas implementacji IxProtector i WUPI pracujesz z atrapą biblioteki. Pozwala to na uruchamianie i testowanie oprogramowania podczas rozwoju bez konieczności szyfrowania funkcji.

Podobnie jak w przypadku AxProtector, IxProtector integrowany jest po zakończonej kompilacji oprogramowania:

  • Wybrane funkcje są rozpoznawane i szyfrowane
  • Oznaczenia (flagi) zostają usunięte
  • Wywołania deszyfrowania i szyfrowania są powiązane z chronionymi funkcjami
  • Operacje kryptograficzne są dodawane do zapytań licencyjnych.

Dzięki tym operacjom kryptograficznym, IxProtector zapewnia, że odpierany jest typowy atak "nagrywanie i odtwarzanie żądań ("record and playback")".

IxProtector wstawia ukryte polecenia dla CodeMeter do oprogramowania jako pułapki (honey pots). Haker, który próbuje odszyfrować wszystkie zaszyfrowane funkcje, nieuchronnie wpada w pułapkę. Ukryte polecenie prowadzi do zablokowania licencji i nie można go już użyć do odszyfrowania innych funkcji. Dzięki tej procedurze IxProtector osiąga niezwykle wysoki poziom ochrony przed systematyczną analizą oprogramowania.

Jesteś zainteresowany spersonalizowaną ofertą na naszą technologię CodeMeter? Wystarczy odpowiedzieć na kilka pytań, a nasz zespół skontaktuje się z Tobą i przekaże wszystkie potrzebne informacje.

Prześlij

Do góry