PDA

توجه ! این یک نسخه آرشیو شده میباشد و در این حالت شما عکسی را مشاهده نمیکنید برای مشاهده کامل متن و عکسها بر روی لینک مقابل کلیک کنید : مقاله تولید قفل و روش‌های شکستن آن



*مینا*
12th March 2010, 03:19 AM
http://www.aftab.ir/articles/computer_internet_infortmation_technology/information_technology/images/51afb7eb22c33040aa730a1e3ec3d82f.jpg


یکی از دغدغه‌های امروز در حوزه فناوری اطلاعات و فضای سایبر، برقراری امنیت است. روش‌های متنوعی برای برقراری امنیت وجود دارد. یکی از این روش‌ها استفاده از انواع قفل‌ها بر روی نرم‌افزار، سخت‌افزار، لوح فشرده و غیره است. در این مقاله به بررسی انواع قفل و روش‌های ساخت آنها می‌پردازیم و در ادامه روش‌های شکستن این قفل‌ها را ارایه می‌دهیم.


● مقدمه
در جنگ‌های رودررو و فیزیکی، ایجاد بسترهای امنیتی، بیشتر در قالب سنگر، خاکریز و غیره معنای واقعی پیدا می‌کند، ولی در جنگ‌های سایبری که در جهت سرقت، نابودسازی و تغییر اطلاعات محرمانه انجام می‌شود، ایجاد بستر امنیتی در قالب سرویس‌های امنیتی مانند فایروال، آنتی‌ویروس، سیستم تشخیص نفوذ، آنتی اسپم، سیستم ضد جاسوسی، همچنین استفاده از قفل‌ها و غیره معنا پیدا می‌کند. امروزه یکی از دغدغه‌های مهم در عرصه اطلاعات، جلوگیری از نفوذ به سیستم‌هاست. به همین دلیل تخصص تولید قفل و روش‌های شکستن آن به عنوان یکی از شاخه‌های مهم امنیتی، اهمیت دوچندانی یافته است، تا حدی که با داشتن قفل‌های مناسب می‌توان پایداری سیستم را در مقابل حملات مختلف حفظ کرد.


● انواع قفل‌ها
الف) قفل‌های سخت‌افزاری
ب) قفل‌های نرم‌افزاری
ج) قفل‌های CD، DVD و غیره
د) قفل‌های اینترنتی
الف) قفل‌های سخت‌افزاری
چنانچه از سخت‌افزار خاصی برای قفل گذاری استفاده شود، به آن قفل سخت‌افزاری می‌گوییم. این قفل‌ها بعضی به صورت یک رابط بر روی پورت پارالل سیستم نصب می‌شوند که البته هر دو نوع آن عملکرد مشابه دارند. بخش اصلی قفل، از یک حافظه قابل پاک شدن تشکیل شده که با توجه به نوع و حجم آن، دارای عملکردی متفاوت است و عمدتا به یکی از دو روش زیر عمل می‌کند.
▪ روش اول قفل گذاری سخت‌افزاری
روش اول قفل گذاری به این صورت است که تولید کننده نرم‌افزار یک یا چند بایت از اطلاعات را در قفل نوشته و برنامه در هنگام اجرا آن را چک می‌کند. در صورتی که قفل وجود داشته باشد، برنامه به کار خود ادامه می‌دهد و اگر قفل وجود نداشته باشد و یا اطلاعات خوانده شده از روی قفل صحیح نباشد، برنامه متوقف شده و با اعلام خطا، از اجرای صحیح، سر باز می‌زند. این نوع قفل‌ها دارای ساختاری ساده، حافظه‌ای در حد چند بایت و قیمتی ارزان هستند. استفاده از این قفل‌ها بسیار ساده بوده و نیاز به تخصص خاصی ندارد، تنها کافی است نرم‌افزار ویژه قفل را (که توسط شرکت تولید کننده قفل ارایه شده) اجرا کرد. در ابتدا که قفل فاقد اطلاعات است، اول یک کلمه دلخواه، به عنوان کلمه عبور درخواست کرده و سپس با توجه به نوع قفل، یک یا چند کلمه اطلاعات را دریافت و در حافظه قفل ثبت می‌کند. پس از ثبت اطلاعات در قفل، تولید کننده نرم‌افزار، اطلاعات ثبت شده در یک برنامه را چک می‌کند که نحوه چک کردن اطلاعات، با توجه به نوع قفل متفاوت است. در بعضی فقط اطلاعات درون قفل چک می‌شود و در بعضی دیگر، در مرحله اول وجود قفل چک شده و در مرحله بعدی، اطلاعات درون آن چک می‌شود.
▪ روش دوم قفل گذاری سخت‌افزاری
روش دیگر قفل گذاری به این صورت است که تولید کننده نرم‌افزار، بخش کوچکی از برنامه را در حافظه قفل قرار می‌دهد که در این حالت، چنانچه قفل وجود نداشته باشد، برنامه به هیچ وجه قادر به اجرا و ادامه کار نخواهد بود. این نوع قفل‌ها دارای ساختاری کمی پیچیده، حافظه‌ای گاه تا چند کیلو بایت و قیمتی نسبتا گران هستند. استفاده از این قفل‌ها، به سادگی نوع قبلی نیست. البته نحوه کلی کار مشابه روش قبلی است. با اجرای نرم‌افزار ویژه قفل و وارد کردن کلمه عبور، باید نام فایلی را که می‌خواهیم بر روی آن قفل بزنیم، مشخص کنیم، تا بخشی از آن در قفل ثبت شود.
ب) قفل‌های نرم‌افزاری
با توجه به نوع کاربرد برنامه، اندازه، قابلیت کپی‌برداری از آن بر روی دیسک، تحت شبکه بودن برنامه و غیره می‌توانیم از انواع روش‌هایی که برای حفاظت از نرم‌افزار در نظر داریم (و متعاقبا توضیح داده خواهد شد) استفاده کنیم. چگونگی استفاده از قفل منتخب به شرایط زیر بستگی دارد:
الف) اعتقاد طراح نرم‌افزار به اینکه کاربر حتما باید آن را خریداری کند تا از امکانات آن مطلع شود.
در این حالت قفل نرم‌افزاری در ابتدای شروع به کار برنامه کنترل می‌شود، حتی طراح می‌تواند در مواقع حساس نیز قفل را مجددا کنترل کند و یا در حالتی که طراح واقعا سختگیر باشد، می‌تواند در زمان‌های مشخصی از وجود قفل اطمینان حاصل کند (مثلا هر ۴ ثانیه) . البته در این حالت طراح باید روشی را که برای کنترل قفل استفاده می‌کند نیز در نظر بگیرد.
ب) اعتقاد طراح نرم‌افزار به این که کاربر می‌تواند از نرم‌افزار به عنوان نسخه نمایشی نیز استفاده کند.
طراح در این حالت می‌بایست در مکان‌های خاصی از برنامه، قفل را کنترل کند. مثلا در یک برنامه حسابداری می‌توان تمام بخش‌های سیستم را آزاد گذاشت (یعنی برنامه نیازی به قفل نداشته باشد) و در صورتی که کاربر مایل به استفاده از امکانات گزارش گیری سیستم باشد، قفل نرم‌افزاری درخواست شود. مزیت این روش بر روش قبلی این است که دیگر نیاز به طراحی نسخه نمایشی برای مشاهده کاربران نیست. در انتها طراح باید موارد زیر را نیز در نظر گرفته و با توجه به برنامه مورد نظر یکی را انتخاب کند.
▪ محدودیت در تعداد کپی (Copy Limited)
در این حالت برنامه نصب کننده نرم‌افزار، فضای مشخصی در دیسک را با روش خاصی فرمت کرده و تعداد مجاز نسخه برداری را در آن درج می‌کند. به این ترتیب با هر بار کپی کردن برنامه، یک واحد از این عدد کم می‌شود و هنگامی‌که تعداد مجاز آن به صفر رسید، دیگر نمی‌توان برنامه را بر روی سیستم نصب کرد.
▪ استفاده از دیسکت در هنگام اجرای برنامه (Required Disk)
در این حالت، دیسکت مورد نظر، یا به روش خاصی فرمت می‌شود و سپس هنگام اجرا، اطلاعات روی آن بررسی می‌شود و یا قسمتی از دیسکت را به‌صورت فیزیکی و عمدی خراب می‌کنند. در اینجا، در واقع همان صدمه‌ای که به عمد بر سطح دیسکت وارد شده است، به عنوان قفل و محافظ نرم‌افزار عمل می‌کند. از این پس برای انتقال برنامه از یک سیستم به سیستم دیگر، این فلاپی مانند قفل سخت‌افزاری عمل می‌کند و می‌بایست مختصات آن توسط برنامه تایید شود و چنانچه این فلاپی در درایو نباشد، برنامه اجرا نخواهد شد.
▪ روش‌های قفل گذاری نرم‌افزاری
در ادامه چند نمونه از روش‌های قفل گذاری نرم‌افزاری و نحوه طراحی آن آورده شده است.
۱) قفل گذاری با استفاده از شماره سریال اصلی دیسکت
سیستم عامل برای هر دیسکت یک شماره سریال واحد (UNIQUE) اختصاص می‌دهد، به طوری که شماره سریال هر دو دیسکت با هم یکی نیستند. بنابراین همین روش، خود یک راه تشخیص دیسکت کلید (قفل) است.
۲) قفل گذاری با استفاده از مشخصات سیستم
در این نوع قفل نرم‌افزاری، برنامه قبل از اجرا ابتدا مشخصات سیستم را خوانده (که این کار از طریق مراجعه به بخش‌های خاصی از حافظه و یا مراجعه به اطلاعات BIOS انجام می‌شود.) سپس آن را با فایلی که قبلا توسط نویسنده نرم‌افزار بر روی کامپیوتر کپی شده، مقایسه می‌کند و در صورت عدم برابری، اجرای برنامه پایان می‌پذیرد. درصد اطمینان این نوع قفل ۶۵ تا ۷۵ درصد است.
۳) قفل با استفاده از موقعیت فایل روی هارد دیسک
این نوع قفل فقط بر روی هارد دیسک قابل استفاده بوده و به این صورت است که فایل اجرایی به موقعیت خود بر روی هارد حساس است چرا که قبل از اجرا ابتدا موقعیت خود را از روی سکتورهای ROOT خوانده و سپس شماره کلاستر اشاره‌گر به خودش را به دست می‌آورد، سپس آن را با شماره کلاستری که قبلا توسط برنامه نویس بر روی یکی از فایل‌های برنامه (ممکن است به‌صورت کد شده باشد) قرار داده شده، مقایسه کرده و در صورت برابر بودن اجرا می‌شود. ضریب اطمینان این نوع قفل نیز ۷۰ تا ۸۰ درصد است.
۴) قفل با استفاده از فرمت غیر استاندارد
این شیوه یکی از رایج‌ترین قفل‌های نرم‌افزاری است که هنوز هم به‌صورت جدی مورد استفاده قرار می‌گیرد. سیستم عامل برای دسترسی به اطلاعات یک دیسکت از فرمت خاصی (۱۸ سکتور در هر تراک) استفاده می‌کند اما اگر یک تراک به صورت غیر استاندارد فرمت شود (مثلا ۱۹ سکتور در تراک) سیستم عامل دیگر توانایی استفاده از سکتورهای غیرمجاز را نخواهد داشت و بنابراین تمام نرم‌افزارهای تحت سیستم عامل مزبور نیز از سکتورهای مخفی استفاده نکرده، در نتیجه امکان کپی برداری از آنها بسیار ضعیف است. از همین روش برای طراحی قفل مورد نظر استفاده می‌شود. قفل نرم‌افزاری Copy Control که معروف‌ترین در نوع خود است، از همین روش استفاده می‌کند. این قفل فقط برای فلاپی دیسک قابل استفاده است و درصد اطمینان در این روش حدود ۸۵ تا ۹۵ درصد می‌باشد.
۵) قفل با استفاده از شماره سریال ساختگی
این روش قفل گذاری که قوی‌ترین قفل است، مخلوطی از روش‌های ۱ و ۴ است، یعنی ابتدا تراک خاصی را به‌صورت غیر استاندارد فرمت کرده و سپس اطلاعات خاصی را درون آن قرار می‌دهند (شماره سریال فرضی) . این قفل فقط برای فلاپی دیسک قابل استفاده بوده و ضریب اطمینان آن حدود ۹۰ تا ۹۸ درصد است.
۶) قفل‌های اکتیو ایکس
در واقع یک اکتیو ایکس که مانع اجرای برنامه در شرایط خاصی شود را قفل اکتیو ایکس می‌نامند. این نوع قفل مانند سایر کامپوننت‌های برنامه نویسی است. برنامه نویس به سادگی آن را بر روی فرم برنامه خود قرار می‌دهد و با تنظیم پارامترها و خصوصیات آن، سبب فعالیت آن می‌شود. این اکتیو ایکس قبل از قرار گرفتن فرم اصلی در حافظه، شروع به کار می‌کند و اگر برای اولین بار اجرا می‌شود برحسب اندازه حافظه، شماره سریال و سرعت پردازنده کد ویژه ای تولید می‌کند این کد تولید شده وابسته به خصوصیات کامپیوتر است بنابراین کد برگشتی این اکتیو ایکس بر روی هر سیستمی متفاوت خواهد بود. پس از ارایه کد، کد معادل آن را از کاربر درخواست می‌کند. کاربر با ارایه کد تولید شده به شرکت تولید کننده نرم‌افزار، کد معادل آن را دریافت می‌کند. این کد را کاربر از طریق تلفن یا پست الکترونیکی و یا اینترنت دریافت می‌کند. در صورتی که کد معادل دریافت شده پس از کد شدن معادل کد ارایه شده باشد یا به عبارتی کد ارایه شده از طرف کامپیوتر مکمل کد دریافت شده از شرکت باشد، اکتیو ایکس اجازه می‌دهد برنامه بدون اشکال شروع به کار کند. کاربر نیز می‌تواند بارها از این کد بر روی کامپیوتر خود (کامپیوتری که کد دریافت کرده) استفاده کند. پس از ورود کد، این کد در مکانی از سیستم مثلا رجیستری یا یک فایل به‌صورت کد شده قرار می‌گیرد و هر بار کامپیوتر برنامه را اجرا کند به جای درخواست کد از کاربر، کد را از رجیستری یا فایل پس از کدیابی مورد استفاده قرار می‌دهد.
▪ نقاط ضعف:
ـ قفل‌های اکتیو ایکس به دریافت کد از شرکت نیاز دارند یعنی کاربر باید به نحوی با شرکت تولید کننده تماس بگیرید و نمی‌تواند برنامه را پس از خرید بلافاصله استفاده کند.
ـ قفل‌های اکتیو ایکس تنها بر روی یک سیستم اجرا می‌شوند و باید برای دریافت کد برای هر کامپیوتر اقدام شود (دشواری در نصب‌های تعداد بالا).
ـ در قفل‌های اکتیو ایکس ممکن است با فرمت کردن، پارتیشن بندی تغییر یابد که شرکت نمی‌تواند دقیقا حدس بزند این قفل برای این سیستم بوده یا واقعا تغییر کرده است. در اکثر قفل‌های ساخته شده تغییرات این کد بسیار مشاهده شده است.
ـ با صدمه دیدن قطعه‌ای از کامپیوتر و یا تعویض یک قطعه، برنامه تصور می‌کند که سیستم تغییر یافته است مثلا با تغییر حافظه سیستم.
▪ نقاط قوت:
ـ امنیت بالا برای برنامه نویس از نظر کپی برداری با تعداد بالا.
ـ دارای بیشترین امنیت نسبت به سایر قفل‌های نرم‌افزاری یا CD.
ـ سازگاری بسیار بالا نسبت به سایر قفل‌های نرم‌افزاری.
ـ قابلیت آمارگیری فروش برنامه توسط شرکت ارایه کننده کد معادل قفل‌های CD را می‌دهد.
ج) قفل‌های روی CD
با متداول شدن CDو یا لوح فشرده به عنوان بهترین، ارزان‌ترین و آسان‌ترین روش مبادله و تکثیر اطلاعات، نیاز به حفاظت از آن در برابر تکثیر غیرمجاز هر چه بیشتر احساس شد.
ج) روش‌های قفل گذاری روی CD
۱) یک روش قفل گذاری اجرای برنامه از روی CD است. در این حالت برنامه هنگام اجرا، به CD رجوع کرده و نقاط خاصی از آن را چک می‌کند. این نقاط بخش‌هایی هستند که به صورت فیزیکی علامت گذاری شده اند و در واقع به نوعی صدمه دیده اند و معمولا این خرابی با تابش اشعه لیزر انجام می‌شود. به این ترتیب نقاط معینی از CD به اصطلاح لیزرسوز می‌شود. این نقطه یا نقاط، به عنوان قفل CD عمل می‌کند و از عمل تکثیر یا کپی برداری و همچنین استفاده غیرمجاز از آن جلوگیری به عمل می‌آورد.
۲) قفل‌های حجمی: در این روش فایل‌های CD را به حدود چند گیگا بایت افزایش می‌دهند که امکان کپی شدن روی هارد را نداشته باشند. یکی از ساده‌ترین و عمومی‌ترین روش‌هایی که تاکنون برای حفاظت از CD دیده شده، افزایش مجازی طول چند فایل درون CD است به نحوی که آنها تا چند صد مگا بایت به نظر می‌رسند. برای انجام چنین کاری تنظیمات مربوط به طول آن فایل را در Image بر روی هم قرار می‌دهند ولی برنامه حجم واقعی هر فایل را می‌داند و عمل خواندن را تا آن نقطه انجام می‌دهد. بنابراین برنامه به خوبی کار می‌کند.
۳) یکی از روش‌های نادر برای حفاظت از CDها کنترل بر روی درایو CD است. از این روش بیشتر در حفاظت بازی‌ها استفاده می‌شود و نحوه ایجاد آن به دانش بالایی نیاز دارد. روش آن چنین است که اطلاعاتی نادرست (عمدی) در قسمت ECC (تصحیح خطا) یک سکتور داده نوشته می‌شود. CD نویس‌های استاندارد به‌صورت خودکار این خطاها را هنگام نوشتن تصحیح می‌کنند. هنگام خواندن، برنامه سکتور داده را به‌صورت RAW و بدون تصحیح خطا در حافظه برای تطبیق با داده‌های اصلی بار می‌کند و در صورت تناقض با داده‌های اصلی، برنامه اجرا نمی‌شود.
۴) متداول‌ترین روشی که برای محافظت از CDدیده می‌شود، ایجاد فاصله‌هایی (gaps) غیراستاندارد ما بین تراک‌های صوتی و قرار دادن اندیس‌ها در مکان‌هایی دور از انتظار است. CDکه با این روش قفل گذاری می‌شود در بسیاری موارد توسط نرم‌افزارهای کپی برداری معمولی و CDنویس‌هایی که از Disc at once پشتیبانی نمی‌کنند غیرقابل کپی برداری است. ولی با پیشرفت تکنولوژی، این روش نیز به سرعت در حال کناره گیری است.
۵) امروزه قرار دادن فاصله خالی یا سوراخ گذاری بر روی CDمتداول شده است. به این ترتیب بسیاری از برنامه‌ها که قصد خواندن یک تراک از ابتدا تا انتها را دارند با مشکل مواجه می‌شوند.
۶) با استفاده از دستکاری TOC سی دی. یک قفل ساز سعی دارد با دستکاری TOC اطلاعاتی دروغین را به CD پیوند بزند. TOC در واقع اولین تراک از CD است که اطلاعات CD مثل اندازه فایل‌ها بر روی CD، چگونگی قرار گرفتن آنها و غیره را در خود نگهداری می‌کند.
د) قفل‌های اینترنتی
در این روش، نرم‌افزار به یک سایت در شبکه اینترنت وصل می‌شود و در صورت تایید کاربر توسط آن سایت، اجازه کار با نرم‌افزار به کاربر داده می‌شود. این قفل‌ها در صورتی که به درستی استفاده شوند دارای امنیت بالا و قیمت ارزان هستند. شکستن این گونه قفل‌ها بسیار مشکل است، البته به شرط آنکه از آنها به درستی استفاده شود. یکی دیگر از قابلیت‌های اینگونه قفل‌ها توانایی شناسایی کاربر می‌باشد، تولید کننده نرم‌افزار می‌تواند علاوه بر نام کاربر، اطلاعات شناسایی دیگری مانند نام کاربر، سن، پست الکترونیکی و غیره را دریافت کند، همچنین فروش آنلاین نرم‌افزار به هر جای دنیا به راحتی امکان پذیر است.
▪ تکنیک‌های شکستن قفل‌های نرم‌افزار
۱) تغییرJMP: بعضی از نرم‌افزارها طوری نوشته می‌شوند تا فقط در صورت وارد شدن شماره سریال صحیح، برنامه به مرحله بعد برود و در غیر این صورت در همان مرحله بماند و یا از برنامه خارج شود. وقتی این نوع برنامه به کد اسمبلی تبدیل می‌شود، در کد اسمبلی دو دستور JMP داریم که یکی از آنها در صورت مساوی بودن عدد وارد شده با شماره سریال صحیح رخ می‌دهد و دیگری در صورت وارد شدن شماره سریال اشتباه. حال اگر جای این دو JMP عوض شود، نرم‌افزار با هر عددی به جز شماره سریال اصلی از آن مرحله خواهد گذشت. بنابراین در این روش قفل شکن بدون پی بردن به شماره سریال صحیح با ایجاد تغییر در برنامه باعث می‌شود هر شماره سریال دلخواه، به عنوان شماره سریال صحیح تشخیص داده شود.
۲) یافتن شماره سریال از داخل کد برنامه: در این روش وقتی یک شماره سریال توسط کاربر وارد شد، نرم‌افزار باید آن را با شماره سریال صحیح مقایسه کند تا به صحت یا اشتباه بودن آن پی ببرد. بنابراین در لحظه مقایسه، شماره سریال صحیح می‌بایست در جایی به طور موقت ذخیره شود تا امکان مقایسه ایجاد شود. این مکان موقتی می‌تواند محل خاصی از RAM یا جایی در هارددیسک و یا در رجیسترهای داخلی پردازشگر باشد. قفل شکنان حرفه ای قادرند با استفاده از نرم‌افزارهایی که هر نوع تغییر در RAM و هارددیسک و غیره را ثبت می‌کنند، شماره سریال واقعی را بیابند.
۳) Brute force attack: در این روش قفل شکنان برنامه‌ای را می‌نویسند که بتواند تمامی حالت‌های ممکن یک شماره سریال را وارد نرم‌افزار کرده و بالاخره شماره سریال واقعی را بیابد. البته استفاده از این روش ممکن است چند روز و یا بیشتر طول بکشد.
۴) کد رجیستر کردن (Registration Code): قفل شکنان برای کد رجیستر کردن توسط نرم‌افزار debugger مکان محاسبه کد از روی نام استفاده کننده را پیدا می‌کنند و به رابطه ریاضی بین این دو پی می‌برند.
۵) محدودیت زمانی Time trial: قفل شکنان برای از کار انداختن محدودیت زمانی از دو روش استفاده می‌کنند: یا روتین‌های چک کردن زمان را در برنامه پیدا کرده، آن را غیرفعال می‌کنند و یا زمان را طوری تغییر می‌دهند تا نرم‌افزار به تمام شدن دوره زمانی از پیش تعیین شده، پی نبرد. برای این کار معمولا برنامه‌ای می‌نویسند تا قبل از اجرای نرم‌افزار اصلی، زمان کامپیوتر را تغییر دهد.


● جمع بندی
با توجه به اهداف crackerها که شناسایی قفل و سپس شکستن این سد و نفوذ است، انواع آن به شرح ذیل تقسیم می‌شود:
▪ قفل‌هایی که شکستن آنها به منظور دستیابی به محصول صورت می‌گیرد.
▪ قفل‌هایی که شکستن آنها به منظور رسیدن به هدف‌های مجازی و رفتن در عمق اطلاعاتی دشمن صورت می‌پذیرد.

http://www.aftab.ir/images/article/break.gifهانیه کارخانه
کارشناس مرکز پدافند غیرعاملروزنامه فناوران ( www.itmen.ir (http://njavan.com/forum/redirector.php?url=http%3A%2F%2Fwww.itmen.ir) )

استفاده از تمامی مطالب سایت تنها با ذکر منبع آن به نام سایت علمی نخبگان جوان و ذکر آدرس سایت مجاز است

استفاده از نام و برند نخبگان جوان به هر نحو توسط سایر سایت ها ممنوع بوده و پیگرد قانونی دارد