João, mas ninguem aqui em momento algum falou que quem desenvolve rotinas ou 
programas de proteção de software está mal intencionado. Eu não disse isto e 
muito menos estava apregoando uma teoria da conspiração. O que eu disse, é que 
se você quer uma proteção contra pirataria, 100% segura, você mesmo é que tem 
que desenvolver seu algorítmo. Se foi um terceiro que desenvolveu, então você 
não terá mais uma proteção 100% porque se o cara te passou aquele código 
protetor, não ha nada que o impeça de sair distribuindo por aí (ainda que na 
melhor das intenções) com a forte probabilidade deste código cair na mão de um 
espirito de porco e tentar revertê-lo. Veja você a gama de sites de cracks e 
Keygens que existem na WEB. Tudo aquilo foi obtido via engenharia reversa em 
algorítmos de validação. Quem passou pra eles? Pode ter sido gente lá dentro da 
empresa que pegou e distribuiu, dentre as inúmeras probabilidades que existem.

Quanto a questão do md5 ou blowfish, eu já trabalhei com eles e realmente 
concordo plenamente com você nisto. Mas nós estavamos discutindo chaveamento de 
proteção a software e não criptografia. Criptografia hoje existem códigos e 
chaves que são praticamente indestrutiveis. A Oracle vive lançando desafios aos 
Hackers e Crackers, mais fodas do mundo, os bambambam do assunto, a tentar 
quebrar as chaves de criptografia que ela cria, oferecendo prémios faraônicos 
ao vencedor.

Agora não se esqueça, que a criptografia não é o front da proteção do software. 
Ela é o back do negócio. Para você destravar um programa, o usuário primeiro 
precisa digitar um código para aí depois a criptografia entrar em cena. E o 
reverso é a mesma coisa. Como e as variáveis no sistema que você vai captar 
para esta chave de proteção (seja por digitação ou por hardlock) é que é o X da 
questão.




[]s

Walter Alves Chagas Junior
Projeto e desenvolvimento de sistemas
Telemont Engenharia de telecomunicações S/A
Belo Horizonte - MG - Brasil
[EMAIL PROTECTED]
Fone: (31) 3389-8217 Fax: (31) 3389-8215



-----Mensagem original-----
De: delphi-br@yahoogrupos.com.br [mailto:[EMAIL PROTECTED]
nome de Joao Morais
Enviada em: quarta-feira, 7 de março de 2007 10:20
Para: delphi-br@yahoogrupos.com.br
Assunto: Re: [delphi-br] Re: Programa para locadora -> Fellipe Henrique



> Walter Alves Chagas Junior <[EMAIL PROTECTED]> escreveu:
>>   Se você me permitir a correção...
>>
>> Isto não existe e jamais existirá. Não adianta vasculhar a internet ou
>> mesmo a universonet. A forma mais segura de proteção de software que
>> existiu, existe e sempre existirá, é aquela que você mesmo tenha
>> desenvolvido o algorítmo e o fazendo de forma robusta mas com consistência
>> bem complexa. Lembre-se que alguma coisa, que foi desenvolvido por terceiro,
>> e que você vier a colocar em seu projeto, já abre uma brecha para que este
>> terceiro consiga quebrá-la. Se o fulando alí criou um algorítmo robusto.
>> Ótimo, parabens, mas se você implementa o código dele no seu sistema, ele
>> pode perfeitamente fazer o reverso para liberar o seu.
>>
>> Então taí uma coisa que não dá pra ninguem querer pronto ou pedir ajuda a
>> terceiros. Isto é uma coisa, que por questões de segurança, você mesmo deve
>> desenvolver.

Aí já fica parecendo a teoria da conspiração. Há dois pontos a serem 
observados.

Primeiro, da mesma forma que um cidadão que distribua um software para 
proteção com intenção de deixar uma brecha, outros que distribuam 
softwares servidores como banco de dados, ou inocentes utilitários ou 
mesmo componentes que instalamos na ide possam deixar backdoors. Você já 
parou pra pensar que pode estar instalando uma backdoor só pelo fato de 
apertar o botão install do package de um componente que você vai avaliar?

Estes softwares de proteção fazem um pouco mais do que um 'caminho de 
rato' dentro do executável. O código é criptografado, o algoritmo de 
criptografia fica escondido no código, é gerado uma chave para verificar 
se o código foi alterado, esta chave é gerada com algoritmos de 
criptografia consagrados.

Falando em criptografia é que existe o segundo ponto. Qual o melhor 
algoritmo de criptografia, aquele que possui código aberto ou aquele que 
eu invento misturando uns xor e uns and? Com certeza o melhor que eu 
posso fazer será uma piada perto de um algoritmo como md5 ou blowfish.

Enfim, você pode adquirir um software de terceiros que proteja o seu 
software inclusive dos próprios autores da ferramenta de proteção, como 
você também pode de um dia pro outro instalar uma backdoor em seu SO por 
causa de um componente supostamente inocente. Tudo vai de quantos fios 
de cabelo branco você quer a mais.

--
Joao Morais



-- 
<<<<< FAVOR REMOVER ESTA PARTE AO RESPONDER ESTA MENSAGEM >>>>>

Links do Yahoo! Grupos

 

Responder a