0. Техподдержка 01.04.10 13:25

WiseAdvice: Защита конфигураций 2

Программный продукт "WiseAdvice: Защита конфигураций 2" предназначен для реализации защиты от несанкционированного распространения и использования прикладных решений, разработанных на платформе "1С:Предприятие 8.2", а также от их несанкционированного анализа и изменения сторонними разработчиками.

Перейти к публикации

Комментарии
Избранное Подписка Сортировка: Древо
3. Техподдержка 01.04.10 16:07
(1) Защитить от чего? от анализа кода - предлагаемая система защищает

(2) Простите за наивность, чем вскрывается? Имеется в виду дамп памяти? так есть и более простые методы получения байт-кода. Но знание байт-кода в данном случае не дает особых преимуществ. Для демонстрации приложен пример защищенной конфигурации, да и сама система ИЗК 2 защищена подобным образом. Т.е. желающие могут поэкспериментировать :)
4. sytkosa 01.04.10 16:34 Сейчас в теме
(3) На досуге задайте яндексу вопрос "декомпилятор 1cv8". Если есть "чистый" байт-код то перекодировать его в программный язык понятный программисту это уже намного тривиальная задача.
5. Техподдержка 01.04.10 17:27
(4) я автор одного из полнофункциональных декомпиляторов (но я его никуда не выкладывал).

Предлагаемая разработка устанавливает серьезную защиту от декомпиляции. Я ее ломать не возьмусь.

Желающие могут задать любой вопрос яндексу или гуглу или еще кому, и попробовать получить исходные тексты как модуля защиты или защищенной обработки из примера.
8. awa 2509 02.04.10 10:23 Сейчас в теме
(5) Логично, конечно, что свою защиту ты ломать не возьмешься.
Но, честно, та защита, которую можно увидеть в прилагаемом примере, не выглядит "серьезной". Уровень обфускации компилированного кода крайне низок. Убраны все коды "1", заменены имена локальных переменных и процедур, и в начало каждой защищаемой функции вначале вставлено обращение к функции работы с ключом.
Правда, это беглый взгляд. Конечно, пока такой код никто не вскроет с ходу. Но ведь и надобности такой раньше не было.
Может не в демо всё посерьезней?
И раз уж ты наконец-то нашел мой декомпилятор, посмотри на обфускацию там - и то, я считаю ее пока достаточно слабой.
9. Техподдержка 02.04.10 11:56
В демо-примере провека ключа осуществляется для очень простых функций. Если функции более сложные - дополнительно ключ проверяется в теле фунции неоднократно, но уже другими методами. Проверка на входе в фунцию - нужна для инициализации объекта защиты.

Беглый взгляд выявил не все особенности, но многие :)

>> пока такой код никто не вскроет с ходу
а не с ходу? Сколько времени ты потратил на создание декомпилятора (для байт-кода с единичками)? я - неделю. без единичек - будет значительно больше.

(8) а ломать не возьмусь - потому что гемор большой. Это не Катран - 5мин на модуль в не зависимости от размера - тут чем больше функция, тем больше проверок.

Безусловно, для того, кто создал свой декомпилятор - отвязка от ключа продукта защищенного ИЗК 2.0 - дело возможное. Но таких умельцев - единицы. Но опять же нужен ключ - часть данных шифруется. В ИЗК 2.1 методы обфускации значительно улучшены и задача отвязки от ключ так же значительно усложнилась.

Получение же исходного текста и его анализ - значительно более сложная задача.
10. awa 2509 02.04.10 16:16 Сейчас в теме
(9) Инфостарт плющит не по-детски, ответить уже несколько часов не могу...
>> а не с ходу?
Считаю принципиально возможным написание декомпилятора "без единичек". Но лично мне он пока не нужен.
>> Получение же исходного текста и его анализ - значительно более сложная задача.
Всё-таки хотелось бы посмотреть на модуль из реально защищенной конфы или обработки с проверками "неоднократно, но уже другими методами".
И, я надеюсь, вы не собираетесь успокаиваться на достигнутой степени защиты.
Кстати, чем обусловлена такая любовь к ключам? Вы не думали, как вариант, над реализацией защиты без ключей?
11. Техподдержка 02.04.10 16:51
(10) да, плющит и колбасит :)

>>Считаю принципиально возможным написание декомпилятора "без единичек"
Суть защиты не сделать ее невскрываемой, а сделать стоимость взлома больше рыночной стоимости взлома. Теоретически - ломается все.

конечно можно превратить байт-код в мусор, напихать туда лишнего, перемешать функции, добавить переходов, заменить переходы метками и наоборот, ...


при проверке ключа в теле функции используются конструкции, для которых нет обратного преобразования в текст.

Ключи - способ лицензирования, а уже в меньшей степени - способ защиты. Так же при использовании ключей HASP - возможно использование програмных ключей HASP SL.

Полная версия не требует обязательной привязки к ключу.

При разработке ИЗК 2 учитывались вопросы пользователей по ИЗК 1, и одним из основных критериев была простота утановки защиты (естественно не в ущерб надежности).

Я считаю, что на данный момент, ИЗК 2 самый лучший метод защиты конфигураций (из тех, что есть на рынке) по:
1) Надежности защиты (не хочу спорить, можно круче, но практического смысла нет).
2) Простоте использования (не надо писать практически никакого кода)

(10) который твой декомпилятор? кинь скриншот
sergey279; +1 Ответить
13. awa 2509 02.04.10 19:01 Сейчас в теме
15. Техподдержка 02.04.10 19:09
(13) не пробовал как работает, но защищено прикольно.
особенно понравилась константа не знаю с чем (да и разбираться не буду - некогда, хотя и интересно).
16. WKBAPKA 215 03.04.10 11:26 Сейчас в теме
2(9): насколько целесообразно проверку ключа вшивать в вызовы функций? По опыту, проверка ключа в сети, например, Guardant, занимает продолжительное время.
17. Техподдержка 04.04.10 12:47
(16) Проверка в начале функций достаточно легко удаляется, и нужна в основном для инициализации. При проверке в теле функции инициализация не выполняется.

Не очень быстрая проверка клчюча Guardant - эта особенность благодаря мне :) недавно стала известна разработчикам Guardant - обещали исправить.

но опять же это же не секунды - это десятые доли секунды. Но правда на данный момент, этих долей примерно в 3 раза больше чем HASP (0,45 против 0,15 на проверку инициализации, каждая дополнительная проверка - 0,15 против 0,05).
18. Техподдержка 04.04.10 14:07
(17) Имелось в виду легко для тех, кто написал свой декомпилятор, т.е. например для меня :)
2. sytkosa 01.04.10 15:26 Сейчас в теме
Защита не самая надежная... Дампером байт кода вскрывается быстрей чем прогер успевает запустить отладчик :D
14. awa 2509 02.04.10 19:06 Сейчас в теме
(12) Последний мой, но не последней версии.
19. shouh 07.04.10 17:35 Сейчас в теме
у нас приобретена ИЗК, нужно ли покупать заново лицензию на ИЗК 2?
21. Техподдержка 08.04.10 11:08
(19) Стоимость апгрейда - 5000р

(20) Ключи - это способ лицензирования. Не требуется лицензирование, или желаете использовать другие методы - можно не привязываться к ключам
20. legion1C 07.04.10 20:50 Сейчас в теме
А можно без ключей? Имею грустный опыт установки защищенных ключами разных конфигураций - практически ни одна установка не обошлась без проблем.
22. alex_serb 160 09.04.10 09:35 Сейчас в теме
Главное достоинство 1С было в возможности коллективного обустройства и улучшения некой достойной среды обитания, взаимопомощь большого круга людей (пользователей и разработчиков). А так... - превращение в некий элитарный клуб из ста небожителей. Как только такая тенденция будет превалировать, 1С умрет. Больше всего меня поражают те, кто даже на чужую обработку ставят пароль, перед тем как впарить её клиенту ...
23. Техподдержка 09.04.10 11:30
(22)Главное достоинтство 1С - простота разработки
а тот ситуация, что на данном этапе для разработки ПО (любого, а 1С особенно) нужны специальные знания, и есть они только у "ста небожителей" - это лишь стремление отвечать потребностям автоматизируемого бизнеса.

Защита от нелицензионного использования - это защита СВОИХ интересов разработчиками ПО, и как не странно защита интересов ПОКУПАТЕЛЕЙ защищенного ПО - ведь чем больше денег получит разработчик, тем больше он потратит на разработку ПО, и тем более качественный продукт получится.

Случаи защиты от кражи уже украденного - это пусть остается на совести недобросовестных разработчиков
wolfsoft; +1 Ответить
25. sten495 10.04.10 14:55 Сейчас в теме
а для защиты 8.1 не планируется ИЗК 2?
German; shouh; +2 Ответить
26. Техподдержка 12.04.10 09:20
(25) ИЗК 2 при использовании с 8.1 не поддерживает автоматическую интеграцию проверок ключа, т.к. библиотека защиты выполняется по технологии Native - мы в ближайшее время планируем поддержку Linux.

Таким образом, возможно организовать защиту 8.1, но для проверки ключа необходимо использовать другие средства, например обращение к ключу HASP через штатный COM объект.
27. sten495 12.04.10 11:23 Сейчас в теме
(26) как раз, что и выполняла компонента AddInIntelisCodeGuard2.dll? попробовал навесить на 8.1, запаковалось ок, но ругается, что слишком много параметров у ЗагрузитьВнешнююКомпоненту
28. Техподдержка 12.04.10 11:51
(27) Компонента AddInIntelisCodeGuard2.dll выполняет много сложных действий, например может создавать объект обработки из зашифрованного файла и пр.

но в том числе, может проверять ключ.

при использовании демо-версии ИЗК 2 принудительно добавляется проверка ключа в каждую функцию. При использовании полной версии, автоматическая интеграция проверки ключа не обязательна - можно использовать любой свой метод проверки лицензий.

В том числе можно использовать библиотеку от ИЗК 1 (даже из демо-версии ИЗК 1). В этом случае правда будут проблемы с подсчетом лицензий.

Я рекомендую использовать для 8.1 штатный COM объект HASP SRM для проверки наличия ключа.
29. sten495 12.04.10 13:04 Сейчас в теме
(28)при апгрейде нам придется отдать старый ключ от ИЗК? возможно ли при этом параллельно пользоваться первой версией?
30. Техподдержка 12.04.10 13:17
(29) ИЗК 1 и ИЗК 2 - совершенно разные продукты.
ИЗК 2 не защищается отдельным ключом.
ИЗК 2 не имеет никакого отношения к ключу защиты ИЗК 1

При использовании ИЗК 2, Вы можете продолжать использовать пользовательские ключи тех серий которые использовали для ИЗК 1.
35. shouh 06.05.10 13:18 Сейчас в теме
(29)для работы через com надо использовать hasp_com_windows.dll? у меня она не работает на x64 системах
36. Техподдержка 06.05.10 13:29
(35) в этом случае надо попробовать использовать ее через DCOM (т.е. аналогично wscript)
31. sten495 13.04.10 09:02 Сейчас в теме
(31)спасибо за ответы :) хотел еще по работе обфускатора спросить - получается, что его "алгоритм" зависит от dll хаспа, что идет в sdk?
33. sten495 19.04.10 00:27 Сейчас в теме
Не допускается в защищаемых модулях использование методов «Выполнить» и «Вычислить». Это распространяется на конструкции типа Запрос.Выполнить() ?
34. Техподдержка 19.04.10 09:33
(33) Нет, запрещены только функции для выполнения выражений на встроенном языке, т.е. только "Вычислить(Выражение)" и "Выполнить(Выражение)".
Никаких условий на методы объектов не накладывается.
39. shouh 11.05.10 16:38 Сейчас в теме
на демо-базе в отчете МатрицаРолейПользователей платформа вылетает, если вызвать свойства ячейки
40. Техподдержка 11.05.10 18:57
(39) это не связано с защитой - и на не защищенной падает (1С:Предприятие 8.2 (8.2.11.201)).

наверное тип расшифровки (структура) не нравится
41. alexk-is 6425 15.06.10 17:19 Сейчас в теме
Если защищенную конфигурацию обновить на типовую, то от защиты что-нибудь останется?
42. Техподдержка 15.06.10 18:13
Защита устанавливается на конкретные модули. если защищенный модуль не будет заменен, то будет работать как и до обновления
43. alexk-is 6425 15.06.10 18:48 Сейчас в теме
(42) Т.е. привязать базу к ключу нельзя?
44. Техподдержка 16.06.10 08:43
(43) не понял вопроса.
Логика защиты - если защищенному модулю ключ доступен - модуль работает. Недоступен - не работает.
нет защищенного модуля - нет защиты.

База (т.е. данные) данным продуктом не защищаются.

Возможно не использовать привязку к ключу, а только устанавливать защиту от декомпиляции.
49. shouh 21.07.10 17:54 Сейчас в теме
(43)насколько я понял, конкретный экземпляр конфигурации можно привязать к ключу, бегло смотрел сдк хаспа, там можно получать ид ключа, возникает вопрос о целесообразности и удобства для кончного пользователя такого способа защиты
50. Техподдержка 21.07.10 18:15
(49) ИЗК 2 не позволяет привязываться к конкректному номеру ключа.
необходимость такой привязки - очень редка.
если подобный функционал все же нужен - можно использовать модульную защиту, добавив в ключ уникальный номер модуля (фичи).

удобство для конечного пользователя - в ИЗК 2 нет никаких настроек защиты на стороне конечного пользователя, т.е. для пользователей защита прозрачна, пока есть ключ. Нет ключа - защищенный функционал не работает.
45. Nexux 05.07.10 00:02 Сейчас в теме
а почему нет возможности закрыть, например, МодульСеанса?
46. Техподдержка 05.07.10 11:38
(45) потому, что в основном уникальный функционал помещают или в общие модули или в обработки, т.е. защищать модуль сеанса, приложения, ... не имеет смысла
47. Nexux 09.07.10 20:18 Сейчас в теме
Для 8.1,например, в МодулеПриложения содержится код для подключения ключа, если можно удалить, если вынести в защищенную обработку, то можно удалить саму ее. Опять же в 8.1 неудобно проверять параметры ключа, если код выполняется на сервере, т.е. можно было бы проще в закрытом МодулеСеанса вызывать для клиента только проверку.
48. Техподдержка 10.07.10 15:10
(47) система ИЗК 2 предназначена в основном для 8.2 и учитывает именно архитектуру 8.2 - т.е. модуль приложения может не использоваться.
Вообще идеология ИЗК 2 - защита уникальных блоков конфигурации. Например, Вы разрабатываете блок "Управление контактами" для типовых и не только конфигураций. В этом случае Вы можете ограничить использование и модификацию только этого блока. Т.е. Вы помещаете весь уникальный функционал в один или несколько общих модулей, и определяете (установкой галочек), при вызове каких функций должен проверяться ключ.
Необходимости ограничивать запуск конфигурации в принципе мы не предусматривали. Но такой эффект можно получить, если в защищенном общем модуле будет функционал, необходимый для старта конфигурации.
51. YAN 1369 05.10.10 10:18 Сейчас в теме
При использовании ИЗК 2 не нарушается ли лицензионное соглашение с 1С ? Ведь в файл структуры конфигурации вносятся изменения не в конфигураторе.
52. Техподдержка 07.10.10 06:37
(51) К сожалению нарушается. Но используя только документированные возможности нельзя защитить конфигурацию :(
53. IamAlexy 493 16.10.10 14:24 Сейчас в теме
(52) а есть практика решения следующих конфликтов:

клиент получает конфу с защищенными ИЗК2 модулями.
клиент пишет в 1С гневное письмо про нарушение лиц.соглашения с требованием снять защиту дабы лиц. соглашение не нарушалось.
1С обязует партнера снять защиту или применяет какие либо другие меры к партнеру типа приостановления договора и тд и тп...
54. Техподдержка 28.10.10 15:57
(53) а каким образом клиент узнает о нарушении лицензионного соглашения? он анализирует конфу нелицензионными методами? никаких внешних признаков вмешательства и использования недокументированных функций нет.

но пока что 1С никогда не требовала снять защиту. Была ситуация когда нам попала от франча конфа почти вообще без модулей, и 1С не помогла в этом вопросе, хотя обращались. Было это очень давно, и тогда пришлось мне написать декомпилятор (в нете их еще небыло)
55. i.kovtun 150 11.03.11 12:10 Сейчас в теме
Спасибо за продукт!
Есть два пожелания.
1. Нам сейчас очень не хватает версии компоненты под linux.
2. Добавьте пожалуйста возможность групповой пометки методов модулей:)
56. Техподдержка 20.05.11 19:02
(55) Библиотека под Linux 32 может быть выпущена по желанию клиента. На данный момент по умолчанию в дистрибутиве не присутствует.
Библиотека под Linux 64 на данный момент не готова, непонятно как ее собрать без Linux 64.

В одной из следующих версий будет возможность сохранения настройки защиты.
58. n_sashka@mail.ru 01.08.11 15:13 Сейчас в теме
Есть ли возможность защитить внешнюю обработку?
Интересует для 8.1 и для 8.2.
59. Техподдержка 31.08.11 17:48
(58) Да, есть. С оговорками:
  • 8.1 поддерживается не полностью - возможна только защита от декомпиляции, без возможности интеграции проверок ключей
  • Обработки и отчеты могут быть защищены только в составе конфигурации, но при последующем сохранении их как внешних остаются защищенными и работают
60. alexk-is 6425 09.11.11 14:35 Сейчас в теме
Что получает покупатель ИЗК 2? Что входит в поставку?
Сколько конфигураций он сможет защитить?
Сколько копий одной конфигурации он сможет защитить?
Откуда берутся ключи? Какие они бывают?
Программные генерируются?
61. Техподдержка 09.11.11 17:05
(60) alexk-is,
Покупатель WA:ЗК2 получает лицензию на использование с одной серией ключей и соответствующий дистрибутив. Поставка в электронном виде. Ключи в поставку не входят.
Количество защищаемых конфигураций не ограничено.
Количество используемых копий конфигураций ограниченно количеством проданных вами ключей (лицензий), если конфигурация требует ключа (указывается при установке защиты). Если не требует - не ограничено.
Ключи берутся у производителей ключей (Аладдин, Guardant). Мы можем продать вместе с WA:ЗК2 стартовый комплект HASP по ценам Аладдин.
Ключи бывают в основном локальные и сетевые, но есть и другие мало используемые модификации (например с флешкой, с часами реального времени)
Програмные ключи мы поддерживаем HASP SL. Они генерируются с помощью ПО от Аладдина
65. Техподдержка 28.12.11 10:22
(60)Дополнение про програмные ключи - на даный момент мы поддерживаем так же програмные ключи Guardant SP
62. kr_andr 23.11.11 11:03 Сейчас в теме
63. alexk-is 6425 28.12.11 07:44 Сейчас в теме
Как долго можно пользоваться демонстрационной версией WA:ЗК2?
Отличается ли работа обфускатора в демонстрационной и коммерческой версии?
64. Техподдержка 28.12.11 10:20
(63) Триальный програмный демо-ключ работает 90 дней. Других ограничений нет. Если у Вас есть не триальный демо-ключ - демо будет работать без ограничения по сроку.
Работа выложенной тут демо-версии и текущей (на офсайте http://www.1c-zk2.ru/) очень сильно отличается в силу отличий номеров версий. Однако модуль установки защиты одинаковый в демо и полной версии одинаковый. Ограничение демо-версии - обязательная проверка ключа в каждой функции защищаемого модуля.
66. alexk-is 6425 28.12.11 10:24 Сейчас в теме
(64) Где можно взять не триальный демо-ключ? :)
69. alexk-is 6425 28.12.11 10:59 Сейчас в теме
(67) У производителя ключей есть не триальный демо-ключ для демонстрационной версии WA:ЗК2 ?
Или демонстрационный ключ один на все демонстрационные версии всех программных продуктов использующих защиту производителя ключей?
Разве у демонстрационной версии WA:ЗК2 не должен быть свой демонстрационный ключ?
71. Техподдержка 28.12.11 12:10
(69) Производители ключей выпускают ключи, которые позволяют ознакомиться с возможностями ключей и системы лицензирования. У HASP это серия DEMOMA, у Guardant - DEMONVK. Ключи этих серий может купить любой. При этом производители довольно часто их дарят потенциальным клиентам. С ключами этих серий наша система работает в демо-режиме.
68. SergeyFirst 70 28.12.11 10:48 Сейчас в теме
Можно ли с помощью одно серии ключей защиты WA:ЗК2 защитить различные модули конфигурации разными лицензиями? К примеру, отдельно лицензия на функционал администратора, отдельно лицензия на функционал оператора, и отдельно на функционал аналитика. При этом необходимо контролировать количество пользователей работающих с каждым конкретным функционалом. Возможно ли все эти лицензии записать на один ключ, чтобы пользователей не обременять количеством разных ключей?
70. Техподдержка 28.12.11 11:02
(68) Да, можно. Это штатная возможность. Точнее вы можете устанавливать различные лицензионные ограничения на каждую отдельную функцию каждого модуля.
Лицензионные ограничения прописываются в ключ и могут быть совершенно независимы (количество пользователей, период использования, количество запусков, ...). В ключ возможно прописать одновременно или 16 или 128 лицензий (в зависимости от модели ключа - для HASP) из 65535 возможных вариантов. Изменять лицензионные ограничения в ключе возможно в т.ч. удаленно.
72. sikvel2012 29.01.12 22:09 Сейчас в теме
73. Техподдержка 30.01.12 10:55
(72) Правила магазина infostart запрещают размещение ссылок на сайт. Однако, Вы легко можете его найти, набрав в поисковике "WiseAdvice: Защита конфигураций 1С 8.2"
74. alexk-is 6425 17.02.12 06:56 Сейчас в теме
Кроме общих модулей и модулей отчетов и обработок, другие модули нельзя защитить?
Интересуют модули документов и справочников.
75. Техподдержка 17.02.12 14:21
(74) нет, нельзя. Мы считаем, что при необходимости защищенный функционал может быть перенесен в общие модули и модули обработок.
76. alexk-is 6425 20.02.12 10:54 Сейчас в теме
(75) Совершенно согласен с тем, что функционал может быть перенесен. Но как это согласуется с заявлением?
Для работы с "WiseAdvice: Защита конфигураций 2" требования к квалификации как пользователей, так и программистов в части защиты информации минимальны – процесс установки защиты сводится к указанию, какие именно модули конфигурации надо защитить и при вызове каких функций, необходимо проверять наличие ключа защиты.
Пожалуйста, уточните описание в том, что "для защиты модулей документов, справочников, журналов, регистров, бизнес процессов, задач и т.д. необходимо адаптирововать программный код контекстно зависимых модулей для переноса его в глобальные модули"

Если делать демку конфигурации, то трудоемкость значительно увечивается...
77. Техподдержка 21.02.12 15:30
(76) alexk-is, давайте не будем придираться к словам. Если мы разрешим защиту модулей всех объектов, то это как раз больнее всего ударит именно по пользователям, т.к. велика вероятность появления проблем с производительностью и учетом лицензий.
78. alexk-is 6425 21.02.12 17:42 Сейчас в теме
(77) Не является ли это проблемой непосредственно разработчика? Т.е. не разработчику ли решать как и какие модули защищать? Если есть вероятность возникновения проблем с производительностью, то можно рекомендовать разработчику устанавливать на такие модули Feature ID = -1. Разьве этого не будет достаточно, чтобы решить возможные проблемы производительности?
79. Техподдержка 24.02.12 11:48
(78) alexk-is, проблемы у наших клиентов - наши проблемы.

Как правило:

Для разработчиков, имеющих достаточный опыт - наши ограничения вполне естественны, и как правило не вызывают неодобрения, т.к. действительно уникальный функционал размещается в общих модулях и обработках

Для не очень опытных разработчиков - много возможностей родило бы много вопросов, которые решать пришлось бы нам.
80. alexk-is 6425 24.02.12 12:36 Сейчас в теме
(79) Я работаю с программным продуктом "WiseAdvice: Защита конфигураций 2", который приобрела наша компания. Я являюсь вашим клиентом?

Если "Да", то у меня проблемы следующего характера...
Я готовлю демонстрационную версию конфигурации. Это специальная версия с ограничениями.
Исходная конфигурация является самостоятельной, т.е. не построена на каком-либо типовом решении фирмы 1С или её партнеров. Соответственно весь код конфигурации является уникальным. Кроме этого в модулях объектов (документы, справочники, регистры) прописаны ограничения относящиеся к этим объектам. Эти ограничения имеют смысл только в демонстрационной версии конфигурации, в обычной поставке их конечно же нет.

Теперь вопрос: как мне защитить контекстно зависимый код объектов?

PS: Раньше для создания демоверсий конфигураций я пользовался КЗК2. Таких проблем как сейчас у меня не возникало.
PPS: Возможно я не очень опытный разработчик, поэтому отсутствие многих возможностей порождает у меня много вопросов, кому мне их адресовать?
81. Техподдержка 24.02.12 12:53
(80) alexk-is, конечно при наличии лицензии на WA:ЗК2 вы являетесь нашим клиентом

По существу проблемы:
Следует отличать уникальный код и ноу-хау, т.е. не имеет смысла защищать общий функционал, даже если вы написали весь код с нуля. Выделите именно отраслевые блоки, перенесите их в общие модули и защитите.

По поводу демо-версий - хорошее решение триальные версии, т.е. полный функционал на ограниченный срок. Это легко реализуется при использовании ключей HASP SL
82. WKBAPKA 215 17.04.12 16:19 Сейчас в теме
а что значит: одной серии?
83. Техподдержка 17.04.12 17:22
(82) Как правило один производитель ПО - одна серия.
Официальное определение: В пределах одной серии все ключи имеют одинаковое криптоповедение.
Количество ключей в серии не ограничено.
Количество защищаемых продуктов - очень велико - 2^15

Но очень редко возникает ситуация с необходимостью использования нескольких серий одним производителем (пока только один наш клиент) - и то, только из-за того, что у них уже были запасы ключей нескольких серий
84. WKBAPKA 215 17.04.12 18:19 Сейчас в теме
ок, спасибо, т.к. интересуюсь покупкой Вашего продукта
85. yandextesting 144 20.06.12 18:06 Сейчас в теме
Возможно повторяюсь, но хотел бы услышать: возможно ли с помощью вашего продукта только обфусицировать общий модуль, не привязываясь ни к каким ключам?
86. yandextesting 144 21.06.12 12:20 Сейчас в теме
(0) В данный момент приобретаю Вашу программу. Хотел бы узнать как с помощью нее выполнить только обфускацию байт-кода модуля без привязки к каким-либо ключам.
87. yandextesting 144 21.06.12 12:28 Сейчас в теме
Кажется, сам нашел ответ (http://www.1c-zk2.ru/usung-description):

"Отметка модулей которые необходимо защитить от декомпиляции и выбор функций, при вызове которых будет проверяться ключ. Если проверка ключа не требуется, то возможно установить только защиту от декомпиляции."

Т.е. просто отмечаем модули без пометки функций?
88. Техподдержка 29.06.12 10:31
(87) Да, но при установке защиты ключ все равно требуется
89. 1psspam 94 06.07.12 10:15 Сейчас в теме
(0), добрый день!
Подскажите, пожалуйста, можно ли при помощи вашей разработки защитить внешнюю обработку (её общий модуль) от декомпиляции? Если есть ещё какие-то методы взлома обработок с запароленным общим модулем (анализ байт-кода, например) и защищает ли она от них?
90. Техподдержка 06.07.12 12:13
(89) Да, можно.
Наша система надежно защищает модули от любых автоматических декомпиляторов. Ручной анализ - возможен, но очень затруднен, специалистов которые что-то в этом понимают очень мало. Потому такой анализ безумно дорог и я не слышал об успешных атаках.
91. MMF 678 19.07.12 13:53 Сейчас в теме
(90) не стоит особо надеяться на "надежность" вот этого:
[1263] PushConst [ "C90/80gP0iP0rP0UP0qP0690xP0eP0wP0RP0OP0TP0hO0sP0cP0zP0zP04Q0O901Q0bP0EQ0AQ0DQ0iP0TP0cP0nO0uP0"]
[1264] PushConst [4]
[1265] TrimAll
[1266] PushConst [7]
[1267] Add
[1268] PushConst [6]
[1269] Add
[1270] SetNParams > 2
[1271] Call Функция_82 {_ЪщLоУvPВхNR6KОрgзэоBBlT2m}
и удаление опкода 1, это защищает до тех пор, пока кому-нить по-настоящему понадобиться взломать
"' имеет недопустимое расширение"
u_n_k_n_o_w_n; German; +2 Ответить
94. Техподдержка 27.07.12 12:39
(91) и что же там написано? в [1263]?
95. MMF 678 27.07.12 17:44 Сейчас в теме
(94)я в 91 показал "' имеет недопустимое расширение". Щас найду, где я сохранил твою конфу и накидаю других констант
92. serg_gres 140 26.07.12 17:44 Сейчас в теме
Ищем методы защиты своей конфигурации.
Пока остановились на Wise Advise.

Только есть несколько вопросов:
1. Защита устанавливается только на модуль с установленным паролем, а на модуль управляемого приложения пароль установить нельзя, это значит, что защиту на него я установить не смогу?
2. Есть ли возможность работы под Linux?
3. Есть ли какие-то нюансы при работе через терминальный сервер?
4. Есть ли какие-то нюансы при работе через web-клиент?
(каким образом устанавливается ключ, например на телефоне)
93. Техподдержка 27.07.12 12:38
(92)
1) Да. В управляемом режиме защищенные модули могут работать только на сервере (1С или web - в файловом варианте)
2) Да. Правда пока что нет поддержки серверов linux 64.
3) Нет.
4) Для тонких клиентов лицензия проверяется на сервере. На клиента ничего ставить не надо.
96. MMF 678 27.07.12 18:06 Сейчас в теме
Процедура_81 {_Аа0т3чоdШеuХd3л8T_ХNЛ} ()
[13040] PushStatic {Перем_15}
[13041] PushConst [ "4A0t90SA0NA0sA04A0EA0AA0aA0NA0UA0W90t906A0290TA09A0PA0aA0wA0kA0SA0HA0nA0eA0wA0PA0AA0i90O90RA0dA0tA04B0yA0WA01B0VA05B0KA03B0JA0XA0VA0+90mA0oA0uA0DB0HB0"] >>>>>>>>>> "HASP_DEMOMA,GUARDANT_DEMONVK,HASP_GBZDR,HASP_GOBYM"

[12847] PushConst [ "XB02A0IQ0nQ0vQ04Q0nQ0ZQ0+Q0oQ04R0SQ0CQ0LQ0WP0LQ0aQ0vQ03R0BR05R04R0cQ0GR0pQ0uA0PA0PA0MA0j90mA0"]
>>>>>>>>>> {"ПриКомпоновкеРезультата",0,3,

[87] PushConst [ "RJ0sJ02K09K08K0+J02K0pJ0240h30mJ0sJ0cJ0bJ00J0qJ0sJ0CK0LK0PK0y30v30lJ0QK0KK0mK0DK0uJ0wJ0vI0BK08K0K40640AK0FK0gK0CK0HK0PK03L03K0AK00K0C30A401K0iK07K0GL0rK0lK0iK0+K07L0DL0kK0mJ0VK0aJ0rK02L0o40a401L0uK0xK0sK07L04L0SL0LK0hK0kK0wJ0JL0k40r40jK0ZL0yK0NL06L0VL0NL0hL0CL0"]
>>>>>>>>>> Описание, ВсегоШагов, ТекущийШаг, ДатаНачала, НеВычислятьВремя, ЭлементФормы, Кратность

При небольшом желании восстанавливается автоматически
97. MMF 678 27.07.12 18:10 Сейчас в теме
Вот эту конструкцию я бы сделал иначе и автоматом восстановить было бы уже гораздо сложнее, зачем так явно показывать ключ.
[88] PushConst [1]
[89] TrimAll
[90] PushConst [1]
[91] Add
[92] PushConst [6]
[93] Add
98. Техподдержка 30.07.12 11:15
ну что сказать - надо значит менять этот кусок и алгоритм шифрования :(
99. Техподдержка 01.08.12 12:44
однако радует - данные, зашифрованные с использованием ключа, при его отсутствии, расшифровать нельзя
100. vhavagyan 19.09.12 13:57 Сейчас в теме
(99) насколько я понимаю, при присутствии тоже, если, конечно, не известен vendor code. Или я ошибаюсь?
(100) C ключом - проще
(101) Нечего тут особо рассказывать. Нажимаете три кнопки, и все. Можно отдавать врагам.
101. tormozit 5621 25.09.12 16:29 Сейчас в теме
Есть ли вариант чисто софтовой защиты?
Т.е. я сам ограничиваю работоспособность программы в защищенном модуле, а вашим продуктом обфусцирую и шифрую функции с вынесением в dll их выполнения (расшифровки). Если такой вариант есть, по просьба поподробнее о нем рассказать
103. bintape 16.01.13 13:18 Сейчас в теме
Требуется помощь, не совсем понял как осуществить защиту ключом HASP HL Time при помощи Wise Advise ???

Какая последовательность действий
(103) свяжитесь со мной (http://www.1c-zk2.ru/contacts ), разберемся с проблемой
Оставьте свое сообщение
Новые вопросы с вознаграждением
Автор темы объявил вознаграждение за найденный ответ, его получит тот, кто первый поможет автору.

Вакансии

Бизнес-архитектор 1С, ведущий консультант
Санкт-Петербург
Полный день

Руководитель проектов 1С
Санкт-Петербург
Полный день


Программист 1С
Белгород
зарплата от 50 000 руб. до 60 000 руб.
Полный день

Программист 1С
Новосибирск
зарплата от 50 000 руб. до 80 000 руб.
Полный день