João, mas ninguem aqui em momento algum falou que quem desenvolve rotinas ou programas de proteção de software está mal intencionado. Eu não disse isto e muito menos estava apregoando uma teoria da conspiração. O que eu disse, é que se você quer uma proteção contra pirataria, 100% segura, você mesmo é que tem que desenvolver seu algorítmo. Se foi um terceiro que desenvolveu, então você não terá mais uma proteção 100% porque se o cara te passou aquele código protetor, não ha nada que o impeça de sair distribuindo por aí (ainda que na melhor das intenções) com a forte probabilidade deste código cair na mão de um espirito de porco e tentar revertê-lo. Veja você a gama de sites de cracks e Keygens que existem na WEB. Tudo aquilo foi obtido via engenharia reversa em algorítmos de validação. Quem passou pra eles? Pode ter sido gente lá dentro da empresa que pegou e distribuiu, dentre as inúmeras probabilidades que existem.
Quanto a questão do md5 ou blowfish, eu já trabalhei com eles e realmente concordo plenamente com você nisto. Mas nós estavamos discutindo chaveamento de proteção a software e não criptografia. Criptografia hoje existem códigos e chaves que são praticamente indestrutiveis. A Oracle vive lançando desafios aos Hackers e Crackers, mais fodas do mundo, os bambambam do assunto, a tentar quebrar as chaves de criptografia que ela cria, oferecendo prémios faraônicos ao vencedor. Agora não se esqueça, que a criptografia não é o front da proteção do software. Ela é o back do negócio. Para você destravar um programa, o usuário primeiro precisa digitar um código para aí depois a criptografia entrar em cena. E o reverso é a mesma coisa. Como e as variáveis no sistema que você vai captar para esta chave de proteção (seja por digitação ou por hardlock) é que é o X da questão. []s Walter Alves Chagas Junior Projeto e desenvolvimento de sistemas Telemont Engenharia de telecomunicações S/A Belo Horizonte - MG - Brasil [EMAIL PROTECTED] Fone: (31) 3389-8217 Fax: (31) 3389-8215 -----Mensagem original----- De: delphi-br@yahoogrupos.com.br [mailto:[EMAIL PROTECTED] nome de Joao Morais Enviada em: quarta-feira, 7 de março de 2007 10:20 Para: delphi-br@yahoogrupos.com.br Assunto: Re: [delphi-br] Re: Programa para locadora -> Fellipe Henrique > Walter Alves Chagas Junior <[EMAIL PROTECTED]> escreveu: >> Se você me permitir a correção... >> >> Isto não existe e jamais existirá. Não adianta vasculhar a internet ou >> mesmo a universonet. A forma mais segura de proteção de software que >> existiu, existe e sempre existirá, é aquela que você mesmo tenha >> desenvolvido o algorítmo e o fazendo de forma robusta mas com consistência >> bem complexa. Lembre-se que alguma coisa, que foi desenvolvido por terceiro, >> e que você vier a colocar em seu projeto, já abre uma brecha para que este >> terceiro consiga quebrá-la. Se o fulando alí criou um algorítmo robusto. >> Ótimo, parabens, mas se você implementa o código dele no seu sistema, ele >> pode perfeitamente fazer o reverso para liberar o seu. >> >> Então taí uma coisa que não dá pra ninguem querer pronto ou pedir ajuda a >> terceiros. Isto é uma coisa, que por questões de segurança, você mesmo deve >> desenvolver. Aí já fica parecendo a teoria da conspiração. Há dois pontos a serem observados. Primeiro, da mesma forma que um cidadão que distribua um software para proteção com intenção de deixar uma brecha, outros que distribuam softwares servidores como banco de dados, ou inocentes utilitários ou mesmo componentes que instalamos na ide possam deixar backdoors. Você já parou pra pensar que pode estar instalando uma backdoor só pelo fato de apertar o botão install do package de um componente que você vai avaliar? Estes softwares de proteção fazem um pouco mais do que um 'caminho de rato' dentro do executável. O código é criptografado, o algoritmo de criptografia fica escondido no código, é gerado uma chave para verificar se o código foi alterado, esta chave é gerada com algoritmos de criptografia consagrados. Falando em criptografia é que existe o segundo ponto. Qual o melhor algoritmo de criptografia, aquele que possui código aberto ou aquele que eu invento misturando uns xor e uns and? Com certeza o melhor que eu posso fazer será uma piada perto de um algoritmo como md5 ou blowfish. Enfim, você pode adquirir um software de terceiros que proteja o seu software inclusive dos próprios autores da ferramenta de proteção, como você também pode de um dia pro outro instalar uma backdoor em seu SO por causa de um componente supostamente inocente. Tudo vai de quantos fios de cabelo branco você quer a mais. -- Joao Morais -- <<<<< FAVOR REMOVER ESTA PARTE AO RESPONDER ESTA MENSAGEM >>>>> Links do Yahoo! Grupos