Portal sobre reforma de baños. Consejos útiles

Protección contra copia de disco. Descargar - Programas para proteger discos contra copia

Actualmente existe gran número Formatos de datos especiales utilizados para grabar información en un CD. Estos incluyen no solo el formato para datos de audio (CD Digital Audio - CD-DA) y el formato utilizado para almacenar información arbitraria en una forma generalmente aceptada para los sistemas informáticos modernos (DATA CD), sino también formatos específicos que le permiten crear fotografías. colecciones (Kodak CD, CD -G), almacenar información de video en un formato accesible para su reproducción (CD-I), almacenar información de texto específica junto con datos de audio (CD-TEXT) y otros. El precursor de todos estos formatos es un disco de audio normal. El desarrollo de otros formatos estuvo asociado únicamente al enorme salto tecnológico que se produjo poco después de la introducción de los discos de audio en la producción en masa. Philips, como desarrollador del estándar básico para grabar CD de audio, se vio obligado a reconocer la necesidad de desarrollar un enfoque fundamentalmente nuevo al problema de la grabación de datos estructurados en un CD. Además, debido a la existencia en el mercado mundial de varias plataformas de hardware que funcionan con sistemas operativos significativamente diferentes, se intentó unificar el formato de grabación de datos en un CD. Así surgieron formatos de grabación muy exóticos, en algunos casos necesarios para escribir juegos y multimedia basados ​​​​en consolas de juegos (Amiga CD32, Atari Jaguar, Sony Playstation), en otros, para ampliar las capacidades del enfoque multimedia en tecnologías informáticas y de consumo en principio (Vídeo-CD, CD-I, CD-XA, CD-TEXT, CD-G). Cabe señalar un detalle importante: todos estos formatos son adaptaciones del formato básico para grabar CD de audio.

Así, en un período de tiempo increíblemente corto, ha aparecido en el mercado un número gigantesco de CD que contienen información variada, tanto en contenido como en coste real. Al mismo tiempo surgió el problema de la distribución ilegal de este tipo de datos.

Durante los 15 años de desarrollo de la industria informática y de los medios de comunicación, ha habido intentos de proteger este tipo de propiedad intelectual, y han tenido mucho éxito. Sin embargo, hablar de los métodos que se utilizaban en aquel momento para implementar la protección como métodos que posiblemente podrían utilizarse fuera de la fábrica simplemente no tiene sentido. La protección de los discos en aquellos años se basaba únicamente en manipulaciones con el recubrimiento de los discos, lo que era básicamente imposible sin tener una prensa para replicar los discos en forma de fábrica.

Pero ahora la situación ha cambiado. No hace mucho aparecieron en el mercado dispositivos de grabación de discos que permiten manipulaciones bastante complejas tanto de los datos como de la física del proceso de grabación. Y, lo que es especialmente importante, estos dispositivos se han vuelto bastante asequibles en términos de precio y no requieren equipo especial.

Veamos métodos para proteger la información en un CD:

Método 1. Proteger la información interrumpiendo algunas señales generales de control escritas en el disco de forma sincrónica con los datos.

Método 2. Proteger la información escribiendo en un medio previamente preparado, cuya superficie contiene una serie de defectos irreparables que no interfieren con la lectura, pero fundamentalmente interfieren con la reescritura del disco.

Método 3. Protección de la información basada en el cambio del sistema de archivos utilizado para la grabación. Cabe decir que, a pesar de que este método de protección es algo menos universal, también permite proteger eficazmente los datos de la posibilidad de copia ilegal de todo el disco, porque Es posible una implementación híbrida de los métodos 1-3.

Echemos un vistazo más de cerca a cada uno de los métodos enumerados.

Método 1.

Al grabar absolutamente todo tipo de datos en un CD, se generan y graban una serie de señales digitales de control de forma sincronizada con los bloques de datos. En la gran mayoría de los casos, este registro se realiza en hardware y significa que el dispositivo, utilizando un generador interno, genera secuencias de control sin la participación directa de un programa fotocopiador y las coloca al final de cada bloque de datos. Estas secuencias suelen denominarse subcanales. Sólo hay ocho subcanales y normalmente están numerados en minúsculas. en letras inglesas P,Q,R,S,T,U,V,W.

Los CD grabados en el estándar CD-DA utilizan solo dos subcanales: el subcanal P, que es esencialmente un canal estroboscópico cuando se transmiten datos desde el iniciador al dispositivo, y el subcanal Q, en el que se almacena información sobre el código de tiempo y el estado del dispositivo. Se registraron códigos de un corrector de errores de hardware que funciona según el esquema Solomon-Reed, así como algunos otros. Para su uso posterior, se reservaron 6 subcanales más: R-W, que están grabados en el CD, pero que en realidad no se utilizan. Durante el desarrollo del formato CD-DA a otros formatos, sólo se hicieron unos pocos intentos exitosos. usando RW subcanales. Por ejemplo, en el subcanal R, al grabar un disco en formatos CD-G y CD-TEXT, se registra cierta información del usuario sobre derechos de autor y autoría para cada pista. En casos raros, los programas de prueba utilizan la información de los subcanales L-W para evaluar el rendimiento de un lector/grabador de disco en particular. En la práctica, hoy en día un CD normal que contiene información de cualquier tipo contiene el 75% de los subcanales no utilizados.

Esta situación le permite proteger el CD de una forma especial. En el proceso de grabación de subcanales, se forman bloques completamente llenos por separado de los datos, y dicha grabación no viola ningún acuerdo o estándar para grabar datos en un CD, sino que lo complementa. El área de subcanal no utilizada registra información de control adicional que está implícitamente asociada con los datos de los subcanales P y Q. El software para escribir discos protegidos de manera similar utiliza los datos del subcanal Q para formar el subcanal W. Los datos que se escribirán en el subcanal W son esencialmente los datos de control correspondientes codificados por un algoritmo simétrico. La clave primaria para la codificación se forma sobre la base de los datos registrados en las áreas de servicio del CD. Paralelamente, se introduce un subcanal R pseudo-compuerta adicional. La esencia de introducir este último es que parte de los datos escritos en el disco se colocan en un área con el subcanal Q correcto, pero con una luz estroboscópica principal incorrecta. Al leer un CD escrito de esta manera, estos datos simplemente se ignorarán sin provocar un mensaje de error. Sin embargo, cuando se utiliza un programa que sea capaz de leer correctamente dichos discos, antes de decidir qué tan efectiva es la información que se lee, se realizará una disyunción entre los canales real y pseudo-gating, lo que asegurará una lectura correcta y completa de los datos en su totalidad.

El significado de introducir un subcanal W codificado es el siguiente. La mayoría de los programas, al copiar disco a disco, no leen el área del subcanal directamente, sino que utilizan generadores integrados o dependen de las capacidades del propio dispositivo. Si intenta reescribir un disco utilizando algoritmos W y R similares, se perderán los subcanales. Un programa que ha sido copiado ilegalmente, antes de su lanzamiento o durante su instalación, verificará la ultraestructura de los subcanales del medio desde el cual se lanzó, y si decodificar el subcanal con una clave obtenida mediante programación no da un resultado de control, lo hará. simplemente no empezar.

Esta opción de protección es aún más eficaz cuando se utiliza junto con el método 2.

Método 2.

Los datos deben escribirse en un disco que contenga áreas legibles "malas". Dichas áreas no deben interferir con la lectura de datos por ninguno de los métodos aceptados para este formato. Los intentos de leer estas áreas al copiar un CD deberían fallar y cancelar el proceso de copia.

Hay varias grabadoras de CD que admiten comandos para controlar la potencia del láser y la velocidad del eje impulsor. Estos incluyen Plextor, Matsashita, Plasmon y algunos modelos Teac. La creación de un área defectuosa en un disco se reduce al procedimiento de variar caóticamente estos parámetros durante el proceso de grabación usando los comandos SCSI Optical Power Calibration y Set Shaft Spd. Una condición necesaria y suficiente para una posterior lectura exitosa de los datos registrados de esta manera es un control preciso de las zonas defectuosas en el momento de la grabación. Esto significa que el programa de grabación varía los parámetros del láser antes de grabar y luego, cuando se alcanzan las condiciones de grabación normales en la superficie del disco en una ubicación determinada, escribe datos efectivos. Además, los datos del subcanal Q, que son responsables de posicionar el siguiente sector que no falla, se generan dentro del programa de escritura, y no por el dispositivo en sí, y se registran por separado.

Así, utilizando este algoritmo podremos obtener un disco protegido con casi cualquier dato.

La desventaja de este método es una reducción notable en la cantidad total de datos que se pueden escribir cuando se aumenta el nivel de protección del disco. Sin embargo, la ventaja del método es que ningún dispositivo de copia puede realizar una copia de dicho disco en los modos TAO (Track-at-Once), SAO (Session-at-Once) y RAW. Por supuesto, el usuario puede copiar datos ilegalmente sin duplicar la estructura del disco, pero una verificación de software fácilmente implementada del medio desde el cual se inicia el programa no permitirá ejecutar el programa desde algo que no sea el CD original.

Método 3.

La grabación de datos en cualquier medio siempre se realiza de forma estructurada. El método de construcción de estructuras básicas para organizar información en medios suele denominarse sistema de archivos. Este método determina parámetros como el tamaño de la apertura de lectura/escritura (a veces denominada erróneamente longitud del sector), cómo se generan las entradas del directorio y las tablas de asignación, los datos de tiempo y los códigos de suma de verificación.

Los datos se escriben en un CD mediante un sistema de archivos. CDFS(Sistema de archivos de disco compacto). En este caso, se forma una tabla de asignación de datos en el área de servicio, que contiene vectores del inicio de los datos (pistas o archivos) y su longitud.

La esencia de este método de protección se reduce al uso de un sistema de archivos no estándar con una entrada absolutamente estándar en la tabla de asignación. Al escribir un conjunto de datos en el disco, el programa de escritura genera una tabla y la escribe en la parte apropiada del área de servicio. En este caso, la entrada sobre el tamaño de los datos sigue siendo igual a cero, y el primer vector dado indica el área en la que, en el estándar CDFS-El formato contiene un bloque de datos correspondiente a un programa de carga específico. Los datos reales se escriben después de este bloque en el formato de un sistema de archivos protegido.

Cuando intenta copiar dicho disco, un programa de lectura estándar determinará que el disco está lleno, pero la longitud total de todos los archivos es cercana a cero. Y no podrá copiar en ningún modo que no sea el modo RAW. Por otro lado, cuando se inicia desde dicho disco, el programa de arranque, que comenzará a funcionar automáticamente, leerá correctamente los datos de áreas con un sistema de archivos no estándar, después de lo cual se iniciará la aplicación grabada en el disco. Este método se puede utilizar junto con los métodos 1 y 2, lo que aumenta aún más la confiabilidad de la protección.

Los métodos descritos le permiten protegerse contra intentos de copia utilizando los modos TAO, SAO y RAW. Sin embargo, conviene recordar que también existe un método para realizar una copia a partir de la matriz original de un CD en fábrica, cuando se realiza una copia física completa y precisa en una prensa, y luego se replica en los volúmenes requeridos por los piratas. . Pero esto es más un problema por resolver. cuestiones generales Garantizar la seguridad en la empresa fabricante. Por lo tanto, creemos que los métodos que hemos desarrollado deberían reducir significativamente la posibilidad de copia y replicación ilegal de datos de un CD.

Comparación de varias protecciones.

Esta tabla le permitirá obtener visualmente no solo los parámetros básicos de todos sistemas de protección, sino también analizar sus propiedades. Fuerte defensa puedes llamar a uno que no esté abierto en absoluto (aún no abierto). Se puede considerar prometedor aquel que se ha abierto, pero abierto de una manera. Esta protección tiene el potencial de volverse difícil de romper si sus desarrolladores son capaces de fortalecer uno u otro bloque débil. Y consideraremos débil la protección que se piratea mediante los tres métodos conocidos, lo que indica una función protectora extremadamente baja.

Nombre de la protección Fabricante\país Método de protección La necesidad de equipos especiales de protección. Protección de lotes pequeños en CD-R\RW Métodos de piratería
Cd-policíasSeguridad de datos de enlaceNONOHay varias "grietas"*
Bloqueo láserMLS LaserLock InternacionalNOEmulación**, copia bit a bit***, "crack"
fuerza estelarTecnología de protección (Rusia)Análisis de características físicas del CD. Sin marcas de ajusteNOLa protección aún no se ha abierto****
Disco seguroCorporación MacrovisiónAplicar marcas no copiablesNO
SecuRomsonyAplicar marcas no copiablesNOEmulación, copia bit a bit, "crack"
ETIQUETASThomson y MPOAnálisis de características físicas del CD. Sin marcas de ajusteNONOEmulación, "crack"

*El término "crack" aquí se refiere a un programa externo que puede desautorizar la protección. Con este método se realizan cambios en el código del programa protegido.

**Este tipo de programa emula marcas láser. Con este enfoque, no se realizan cambios en el código del programa que se abre.

***El método de copia más común, cuyo significado es utilizar copiadoras especiales bit a bit, como CloneCD. este tipo La protección puede funcionar tanto por sí sola como junto con la "grieta".

**** Para ser justos, vale la pena señalar que existe un precedente para una apertura, pero fue posible solo porque los piratas obtuvieron acceso al código desprotegido de la aplicación, después de lo cual se realizó un crack.

Una breve guía sobre métodos de piratería y formas de protegerse contra ellos.

(1) Hackear mediante copia y emulación

copia de bits

La esencia del ataque es que un usuario (no siempre un atacante) intenta copiar un disco que tiene para crear una copia (para uso personal o para circulación).

Para llevar a cabo un ataque de este tipo, se pueden utilizar varios programas, a menudo incluidos con los dispositivos CD-R/RW. Este es el Easy CD Creator oficial y el CloneCD y BlindRead semioficiales (semi-hackers):

La defensa debe poder contrarrestar esta especie piratería, ya que la piratería suele comenzar con esto, ya que existen muchísimas fotocopiadoras capaces de copiar discos con protección primitiva.

Métodos de defensa: Hay dos formas de contrarrestar el hackeo. La primera es que se escribe una etiqueta específica en el disco, que no se copia por medios ordinarios(por ejemplo, se crea un segmento inestable que no es legible por el operador y, como no es legible, tampoco se puede copiar). Desafortunadamente, este método no siempre es estable, ya que ya existen programas de copia "avanzados" (el mismo CloneCD y BlindRead) que pueden omitir esos lugares (reemplazar áreas inestables con datos arbitrarios) y realizar la copia hasta su finalización. El segundo método se basa en el hecho de que no es necesario escribir nada en ningún lado, solo es necesario recordar de cierta manera las características físicas del disco, que simplemente no se pueden reproducir mediante ninguna copia, más precisamente; El disco en sí se copia, pero con una estructura física diferente. En consecuencia, el usuario puede clonar discos fácilmente, pero la clave será la que se compró oficialmente.

Emulación

Este enfoque le permite crear controladores de dispositivos virtuales y simular el acceso al disco. ya esta agua limpia hackear porque para funcionamiento normal Cuando se abre una aplicación, se instala un controlador especial en el sistema, que simula un acceso a una etiqueta no copiable en el disco y devuelve al programa abierto exactamente los datos que espera "ver". Este método se utiliza con bastante frecuencia al principio, cuando un hacker conoce una manera de obtener una etiqueta no copiable en un disco, pero realmente no quiere lidiar con el programa mediante el método de desensamblado.

Una contramedida puede ser trabajar con dispositivos de grabación/lectura a un nivel bajo, cuando es imposible interceptar las llamadas al equipo. Es necesario hacer una aclaración más aquí: para que una aplicación protegida pueda acceder a un CD y verificar la presencia de una etiqueta no copiable, es necesario utilizar una de las funciones de lectura/escritura que proporciona el propio Windows. Los piratas informáticos ya han desarrollado una serie de mecanismos que les permiten interceptar llamadas estándar a funciones de Windows y, dado que es posible interceptar un mensaje, significa que pueden imitar completamente la lectura, reemplazando completamente las llamadas estándar por las suyas. Como se mencionó anteriormente, este método de piratería solo se puede contrarrestar accediendo a la unidad de forma distinta a las llamadas estándar.

(2) Hackear el módulo de software

Este es el siguiente nivel de piratería. Si no fue posible copiar la aplicación y también se desconoce el método para protegerla, entonces el hacker pasa al siguiente nivel de piratería: estudiar la lógica del programa en sí, con el objetivo de analizar todo el código de la aplicación. identificando el bloque de protección y desactivándolo.

La piratería de programas se lleva a cabo de dos formas principales. Esto es depuración y desmontaje.

La depuración es un modo especial creado por una aplicación especial: un depurador, que le permite ejecutar cualquier aplicación paso a paso, pasando por todo el entorno y haciendo que todo sea como si la aplicación funcionara solo con el sistema y el depurador en sí fuera invisible. Todos utilizan los mecanismos de depuración, no sólo los piratas informáticos, porque la única manera para que el desarrollador descubra por qué su creación no funciona correctamente. Naturalmente, cualquier buena idea puede utilizarse para el mal. Esto es lo que utilizan los piratas informáticos cuando analizan el código de una aplicación en busca de un módulo de seguridad.

Este es el llamado modo de ejecución paso a paso o, en otras palabras, interactivo. Y también hay un segundo, el desmontaje, que es un método para convertir módulos ejecutables en un lenguaje de programación comprensible para los humanos: Assembler. En este caso, el hacker obtiene una copia impresa de lo que está haciendo la aplicación. Es cierto que la impresión puede ser muy, muy larga, pero nadie dijo que fuera fácil quitar la protección.

Los piratas informáticos utilizan activamente ambos mecanismos de piratería, ya que a veces es más fácil seguir los pasos de la aplicación y, a veces, es más fácil obtener la lista y analizarla.

Veamos ahora los principales métodos para piratearlo y contrarrestarlo.

Depuradores

Existe una gran variedad de depuradores: desde depuradores que forman parte del entorno de desarrollo hasta depuradores de emulación de terceros que "sumergen" completamente la aplicación que se está depurando en el entorno analítico, brindando al desarrollador (o hacker) estadísticas completas sobre qué y cómo va la aplicación. Por otro lado, un depurador de este tipo imita tan claramente el entorno que la aplicación que se ejecuta bajo él cree que está trabajando directamente con el sistema (un ejemplo típico de un depurador de este tipo es SoftIce).

Oposición

Hay una gran variedad de contramedidas. Estos son precisamente los métodos de contraataque, ya que su tarea principal es hacer que el trabajo del depurador sea completamente imposible o lo más laborioso posible. Describamos los principales métodos de contraataque:

Código del programa de tirar basura. Un método en el que se introducen funciones y llamadas especiales en el programa, que realizan acciones complejas, acceden a unidades, pero en realidad no hacen nada. manera tipica engaño. El hacker debe distraerse creando una rama que atraiga la atención con llamadas complejas y contenga cálculos complejos y grandes. El hacker tarde o temprano se dará cuenta de que está siendo engañado, pero perderá tiempo.

Usando subprocesos múltiples. Mismo manera efectiva protección que utiliza capacidades de Windows para la ejecución paralela de funciones. Cualquier aplicación puede proceder de forma lineal, es decir, instrucción por instrucción, y puede ser fácilmente leída por un depurador, o puede dividirse en varios subprocesos ejecutados simultáneamente. Naturalmente, en este caso, no se habla de linealidad del código. y como no hay linealidad, el análisis aquí es difícil de implementar. Como regla general, crear 5-6 o más hilos hace la vida mucho más difícil para un hacker. Y si las transmisiones también están cifradas, el hacker se quedará atascado durante mucho tiempo intentando abrir la aplicación.

Suprimir cambios en el entorno operativo- el programa mismo reconfigura el entorno varias veces o, en general, se niega a funcionar en el entorno modificado. No todos los depuradores son capaces de simular al 100% el entorno del sistema, y ​​si la aplicación "experimental" cambia la configuración del entorno, tarde o temprano el depurador "incorrecto" puede fallar.

Resistencia a establecer puntos de control.. Un mecanismo especial, apoyado en un microprocesador, con cuya ayuda es posible examinar no todo el programa, empezando desde el principio, sino, por ejemplo, sólo desde la mitad. Para hacer esto, se realiza una llamada especial en el medio del programa (punto de llamada - BreakPoint), que transfiere el control al depurador. La desventaja de este método radica en que para implementar una interrupción es necesario realizar un cambio en el código de la aplicación en estudio. Y si la aplicación se comprueba de vez en cuando la presencia de puntos de control, hacerlo será muy, muy difícil.

Cambios en ciertos registros del procesador., a lo que los depuradores responden de forma inadecuada. Al igual que con el medio ambiente. El depurador también es un programa y también utiliza el sistema operativo y el procesador, que es igual para todos. Por lo tanto, si cambia ciertos registros del microprocesador que el depurador no puede emular, puede "socavar" significativamente su salud.

Desmontadoras y dumpers

Se dijo anteriormente sobre el desensamblador, pero sobre el dumper se puede agregar que es prácticamente el mismo desensamblador, solo que no traduce el archivo ubicado en el disco a código ensamblador, sino el contenido de la RAM en el momento en que se inició la aplicación. para ejecutarse normalmente (es decir, pasó todas las protecciones). Este es uno de los medios insidiosos de piratería, en el que el hacker no tiene que luchar con mecanismos que contrarresten la depuración, simplemente espera a que la aplicación complete todas las comprobaciones de legalidad del inicio, verifica las etiquetas en el disco y comienza funcionamiento normal. En este momento, el dumper elimina el código “limpio” y sin impurezas. ¡Para alegría de todos, no todas las defensas pueden revelarse simplemente! Y más sobre esto a continuación:

Cifrado. La forma más sencilla y eficaz de contrarrestarlo. Implica que un determinado fragmento de código nunca aparece en forma libre. El código se descifra solo antes de que se le transfiera el control. Es decir, todo el programa o parte de él se cifra y se descifra sólo antes de ejecutarlo. En consecuencia, para analizar su código es necesario utilizar un depurador, ¡y su trabajo puede ser muy, muy complicado (ver arriba)!

Cifrado y descifrado (cambio de código dinámico). Un método de cifrado más avanzado que no sólo descifra parte del código cuando se ejecuta, sino que también lo vuelve a cifrar una vez ejecutado. Con dicha protección, el hacker tendrá que pasar todo el tiempo con el depurador y romper la protección llevará mucho, mucho tiempo.

Usando máquinas virtuales. Otra actualización de cifrado. El método no consiste simplemente en cifrar y descifrar fragmentos enteros de código, sino hacerlo comando por comando, similar a cómo funciona un depurador o una máquina virtual: tomar el código, convertirlo en código de máquina y pasarlo para su ejecución, y así sucesivamente hasta que se ejecute todo el módulo. Este método es mucho más efectivo que los anteriores, ya que las funciones de la aplicación nunca están abiertas a un hacker. Naturalmente, es difícil de implementar, pero al implementarlo, puedes protegerte de los ataques de cualquier pirata informático. Pero este método tiene un inconveniente: el rendimiento, porque dicha traducción lleva mucho tiempo y, en consecuencia, el método es bueno para proteger solo las secciones críticas del código.

Contramedidas adicionales

Aquí ya se ofrece una descripción pura de todas las posibles contramedidas. Se dan introducciones generales, porque la protección sólo puede ser efectiva cuando cada uno de sus módulos se escribe concienzudamente utilizando varios trucos. Es decir, todas las recetas mencionadas anteriormente deben estar presentes de una forma u otra en cualquier sistema.

Utilice los recursos del sistema de Windows para almacenar datos de protección: memoria adicional asignada para la configuración de ventanas y almacenamiento de subprocesos locales. La esencia del método es el uso no estándar de áreas estándar, por ejemplo, para almacenar claves, contraseñas, etc., en absoluto donde se buscarán en primer lugar durante la piratería.

Usar operaciones de comparación en formas no estándar, para evitar su evidente presencia. En comparación, existen ciertas instrucciones del microprocesador que tanto los desarrolladores como los piratas informáticos conocen. Y si intenta utilizar tipos de comparación no estándar, puede confundir ligeramente a un hacker que espera una respuesta estándar.

Evite acceder a variables que estén directamente relacionadas con la protección. Es decir, utilice cualquier método indirecto para acceder a áreas especiales.

Utilice el método de "reflejar" eventos, es decir, aplique acciones no estándar a llamadas estándar. Esto fue discutido anteriormente.

Utilice algoritmos confiables y probados, etc. para el cifrado.

Aquí sólo se enumeran los enfoques principales, ni siquiera los principales, sino los más conocidos. Y conoceremos los desarrollos originales más adelante, tan pronto como los piratas informáticos puedan descifrar la próxima protección única.

La protección contra copia de CD de audio Key2Audio, que varias compañías discográficas han introducido recientemente, se puede descifrar con un rotulador común.

Esto fue descubierto por unos investigadores anónimos que difundieron información sobre su descubrimiento en Internet, informa Reuters.

La tecnología Key2Audio, desarrollada por Sony, consiste en grabar una pista adicional con datos digitales incorrectos en un CD que contiene pistas musicales. Esta pista suele estar situada en el círculo exterior del disco. Las computadoras personales están diseñadas de tal manera que primero leen pistas de información. Dado que los datos de la pista de protección son erróneos, la computadora intentará leerlos sin éxito y no podrá reproducir la música grabada en el mismo disco.

Esta limitación se aplica tanto a las computadoras PC como a Macintosh (algunas máquinas en esta plataforma se congelan al usar dichos discos), así como a algunos modelos de reproductores portátiles y para automóviles. Los dispositivos de audio domésticos habituales reproducen estos discos sin problemas.

Eludir esta protección resultó ser bastante simple: si se pinta la "pista falsa" con un marcador normal, el resto del contenido del disco protegido puede ser leído fácilmente por una computadora y, por lo tanto, copiado en un disco duro. u otro medio de almacenamiento

Basado en artículos:
Pavel Tkachev, Alexander Sinitsky, Pavel Khlyzov, Vladimir Gorchakov, Sergei Karlovsky
UDC 638.235.231 "USO DE HARDWARE Y SOFTWARE PARA PROTEGER LA INFORMACIÓN DE UN CD CONTRA COPIAS Y REPRODUCCIONES ILEGALES"

Novichkov Alejandro
Análisis del mercado de protección de software contra copias no autorizadas.

Muchos usuarios almacenan su información en discos duros sin pensar en hacer una copia de seguridad de los datos. Es muy importante crear periódicamente un archivo con datos de respaldo en un CD o DVD. De esta manera, garantiza la seguridad de los datos en caso de falla de una computadora o computadora portátil. Al almacenar sus datos en un disco, también es importante garantizar su seguridad. Supongamos que necesita transportar información confidencial de forma segura. Aquí es donde puedes usar el método. Cifrado de CD/DVD Y protección de contraseña del disco. En caso de robo o pérdida, tendrá la seguridad de que su información personal(documentos, fotografías personales, música o vídeos) permanecerán inaccesibles.
Rohos Disk Encryption es una utilidad conveniente y adecuada para cifrar CD/DVD. Necesitará un disco vacío, el programa Rohos Disk instalado en su computadora, así como cualquier aplicación de grabación de CD (por ejemplo: Nero, Roxio Creator, Express Burn, opción de grabación de discos CD\DVD de Windows 7).

Ventajas de un CD cifrado:

  • transporte seguro de información confidencial;
  • almacenamiento seguro de copias de seguridad de datos;
  • almacenar datos importantes en un lugar secreto;
  • acceso con contraseña.

Cómo crear un disco CD/DVD cifrado y protegido con contraseña:

Windows 7 viene con una función de grabación de CD incorporada de forma predeterminada. Puede usarlo si no tiene instalada una aplicación especial para grabar discos CD/DVD.

Grabar un CD.


El acceso al disco virtual cifrado ubicado en el contenedor rdisk0.rdi se realiza a través de Rohos Disk Browser.


5. Grabe un CD.

Cómo abrir un CD cifrado.

Inserte el disco. Ábralo y ejecute la utilidad rbrowser.exe.


Rohos Mini Drive Portable indicará automáticamente la ruta al contenedor oculto (rdisk0.rdi). Si ha escrito varios discos virtuales cifrados, seleccione el que desea utilizar.
Ingrese la contraseña para obtener acceso a las unidades. Utilice el teclado virtual para protegerse contra los registradores de teclas (“***”).

Después, Rohos Disk Browser abrirá el explorador de discos cifrados con documentos y archivos.

Lo que necesitas saber.

- Los datos cifrados en un CD son de sólo lectura. No se pueden editar.

— Después de insertar el CD, podrá ver el archivo *.rdi y Rohos Disk Browser en el Explorador. El acceso a su disco está protegido con contraseña, la información está oculta y protegida de forma segura.

— Para abrir un CD cifrado como un disco virtual al que se le asigna una letra, utilice el programa Rohos Disk (opción: Conectar más...).

Instrucciones

Descargue e instale el software de grabación de discos CDRWin versión 3.6 o posterior. Puede encontrarlo en el sitio web del programa softodrom.ru o soft.ru. Inicie el programa en su computadora personal. Normalmente, después de la instalación, aparecerá un acceso directo en su escritorio. Primero, necesita copiar el disco de datos que planea grabar con protección de copia.

Inserte el disco de datos en la unidad. Usando los comandos del menú principal, cree una imagen de disco y guárdela en su disco duro. En el elemento de menú Grabar disco, seleccione la opción Cargar hoja de referencia. Busque el parámetro de tiempo total del disco inferior (por ejemplo, 44:03:52) y recuérdelo.

Cree una entrada falsa en el archivo de descripción de CUE utilizando cualquier editor de texto (el Bloc de notas normal servirá). Para hacer esto, agregue las líneas TRACK 01 MODE[....]INDEX 01 00:00:00 al archivo CUE. Cambie la numeración de las pistas de acuerdo con el contenido de su archivo, configurando el parámetro MODE igual que en otros. archivos.

Cambie el tamaño total del tiempo total del disco disminuyendo dos segundos. Ahora la última entrada se ve así: MODO PISTA 02[....]ÍNDICE 01 44:01:52

Compruebe que la hora de inicio de la nueva pista sea la misma que 44:03:52 para que no se superponga con los datos. Para hacer esto, haga clic en Grabar disco, elemento Diseño de disco. Escribe datos que contengan .

Desafortunadamente, para cualquier protección existe (o habrá) una manera de romperla. Por ejemplo, este método no funcionará para el programa Nero Burning Rom; es decir, el usuario copiará el disco usando este programa si usa la misma unidad. También puedes usar programas especiales, que cifran todo el contenido, independientemente del contenido, y al mismo tiempo establecen contraseñas para abrir el archivo.

Fuentes:

  • Grabar un CD o DVD usando

En algunos casos, es necesario instalar protección de archivos y, en otros casos, eliminarla. Estas pueden ser razones triviales, desde perder la contraseña de un archivo protegido hasta el deseo de utilizar información cuyo acceso está limitado. Sin analizar la legalidad y posibilidad de sus acciones, le daremos varias formas de eliminar la protección de un archivo.

Instrucciones

El método para eliminar la protección depende del tipo de archivo. Si la protección de edición está configurada en un archivo de Excel o Word, entonces la forma más sencilla es abrir este archivo, transferir todo el contenido a un archivo nuevo y guardarlo en otro archivo . El nuevo archivo creado de esta manera estará disponible para editar.

Si es necesario eliminar la protección de los archivos ubicados en una tarjeta flash, examine cuidadosamente los medios. Quizás haya un interruptor en la propia tarjeta que establezca restricciones para trabajar con una unidad flash. Desliza este interruptor e intenta abrir archivos.

Si no existe dicho interruptor o no se puede utilizar para eliminar la protección, es posible que la unidad flash se haya apagado incorrectamente o que la escritura de archivos haya fallado. En este caso, es posible que se requieran medidas drásticas, incluido formatearlo.

El problema de la piratería de software es conocido por todos: las personas que distribuyen software crackeado, "pirateado" software, viola las leyes de derechos de autor. Afortunadamente, existen programas informáticos que pueden proteger un disco para que no se sobrescriba. De esto exactamente se tratará el artículo. Para ser concretos, asumiremos que vas a proteger un disco AudioCD, es decir, un disco con música.

necesitarás

  • un programa que protege un disco contra copia: CD Protector, así como un programa normal para grabar discos: Nero.

Instrucciones

Es necesario completar campos como directorio de Phantom Trax, mensaje personalizado y clave de cifrado. En el primero de los campos listados, debes indicar la carpeta en la que se encuentran los archivos, que posteriormente se escribirán en el disco. Escriba un mensaje en el segundo campo; será leído por quien quiera el disco. El tercer campo son varios caracteres ingresados ​​con , pueden ser cualquiera y son necesarios para el programa. Después de eso, haga clic en el botón Aceptar y espere a que el programa CD Protector complete su trabajo.

A continuación, debe iniciar el programa Nero Burning ROM, en el elemento del menú "archivo", seleccione "nuevo" (Archivo - Nuevo). Se abre una ventana en la que debe seleccionar Audio – CD. Al mismo tiempo, asegúrese de que la casilla de verificación junto a Escribir texto de CD no esté marcada. Vaya a la sección Grabar y desactive Finalizar CD y Disco a la vez. Después de completar todas las operaciones, haga clic en el botón "Aceptar".

Luego puede agregar archivos al proyecto que creó en el segundo paso. A continuación, haga clic en el elemento del menú "Archivo - grabar disco". La ventana "Grabar disco" se abrirá frente a usted; en la "Configuración del CD", debe marcar los elementos "Caché de pistas en el disco duro" y "Eliminar silencio al final de las pistas".

Vídeo sobre el tema.

Fuentes:

  • cómo volver a grabar

Las personas que trabajan a menudo con varios discos a veces piensan en crear protección. La protección contra copia es especialmente popular. Estas operaciones también podrán ser realizadas por cualquier usuario interesado. Sólo necesitas seguir algunas reglas.

necesitarás

Instrucciones

Crea una carpeta donde se ubicarán para grabar. Instale un programa como "CD Protector". Ejecute el campo "Archivo para cifrar" y especifique la ubicación del archivo principal. Podría ser un archivo “Setup.exe”. En la sección "Directorio Phantom Trax", especifique la carpeta donde se almacenarán los archivos grabados. En el elemento llamado "Mensaje personalizado", ingrese el que aparecerá inmediatamente cuando alguien pruebe su disco. Puedes escribir cualquier expresión. En el campo llamado "Clave de cifrado", ingrese cualquier par de caracteres de su archivo . Su significado no importa. Haga clic en "¡ACEPTAR!" Espere un momento hasta que se complete el proceso.

Luego podrás pasar a la siguiente etapa. Haga clic en el botón "Ayuda". Lea las instrucciones para seguir trabajando con el disco. Esto le ayudará a completar la tarea más rápido. Inicie el programa Nero, que está disponible en cualquier computadora. Si la opción "Asistente" está abierta, ciérrela para que sea más fácil trabajar con ella. Abra "Archivo" en el menú y haga clic en la pestaña "Nuevo". Se abrirá la ventana "Nueva compilación", seleccione "CD de audio" ubicada a la izquierda. Configure las opciones deseadas. Vaya a la sección "CD de audio" y desmarque la casilla junto a las palabras "Escribir texto en CD". En la columna "Grabar", no olvide desactivar "Finalizar CD" y también "Disc-At-Once". Haga clic en la columna "Nuevo". Junto con "Explorador de archivos", seleccione el directorio especificado para "Phantom Trax". Seleccione los archivos “Pista#1-Pista#2 CD Protector.wav” allí. Añadir a un CD de audio vacío. . En el menú "Escribir CD", abra la sección "Opciones de CDA".

Luego marque "Guardar en caché la pista en el disco duro antes de grabarla" junto con "Eliminar silencio al final de las pistas *.cda". Ahora puede comenzar a grabar la pista en un CD haciendo clic en el botón "Escribir CD". La grabación se completará. Haga clic en "Archivo" y seleccione "Nuevo". En la ventana llamada "Nueva compilación", busque el elemento "CD-ROM (ISO)" en la columna vertical de la izquierda. En la columna "Multisesión", marque la casilla "Iniciar disco multisesión". Asegúrate de que en “Grabar” la opción “Finalizar CD” esté desactivada. Cuando todos los archivos estén escritos en el disco, desde el menú "Grabadora de CD", haga clic en la columna "Ver pista" y vea lo que está escrito allí. Puedes comprobar tu disco grabado.

Vídeo sobre el tema.

Fuentes:

  • Cómo poner una contraseña en un disco duro sin programas especiales
Dmitri Gusev,
Gerente de Relaciones Públicas en StarForce Technologies

Hace 15 AÑOS, cuando el CD se convirtió en el medio más barato y más extendido para distribuir contenidos digitales, comenzaron a aparecer las primeras formas de proteger dichos discos contra la copia para frenar su distribución ilegal y descontrolada. Para ser justos, vale la pena señalar que los disquetes magnéticos también estaban protegidos contra la copia, pero es posible que algunos de nuestros lectores ya no estén familiarizados con la palabra "disquete", por lo que nos saltaremos esta etapa en el desarrollo de la tecnología informática.

Primero, echemos un vistazo rápido al dispositivo de disco compacto. Necesitaremos esta información en el futuro para comprender mejor los principios de protección. Cabe señalar de inmediato que los CD, DVD y discos Blue-Ray están estructurados de la misma manera. La única diferencia está en la sutileza del proceso técnico.

Cualquier CD es un conjunto de pozos y tierras.

Un disco compacto es una superficie plana (llamada tierra) con una capa reflectante sobre la que se aplican hoyos: pequeñas depresiones de diferentes longitudes. Los hoyos están ubicados en el disco en forma de espiral (comenzando desde el centro del disco hacia su borde) y forman una "pista". La forma en que se organizan los hoyos en la superficie de un disco se llama topología del disco. Además, un disco DVD tiene un grosor de pista menor que un disco CD, lo que significa que se puede colocar más información en él. Cada CD repite exactamente la topología del estampador desde el que se imprime el disco en fábrica. El estampador, a su vez, repite exactamente la topología del disco maestro o del maestro de oro a partir del cual se fabrica el estampador. El estampador es adecuado para imprimir varias decenas de miles de discos, tras lo cual se desgasta y hay que sustituirlo por uno nuevo. Por tanto, cualquiera de los compactos impresos desde un estampador repite exactamente su topología.

En 1988, Sony y Philips publicaron el llamado Libro Naranja, que describía las especificaciones del disco compacto grabable, el CD-R. Desde entonces, la vida de todos los titulares de derechos de autor que publican sus obras en medios ópticos se ha vuelto muy difícil. Unos años más tarde, las unidades de CD con capacidad de grabación comenzaron a venderse ampliamente en todo el mundo. Y aunque el coste de estos dispositivos alcanzó varios miles de dólares, la tendencia era claramente visible. Ahora cualquiera podría hacer una copia de un CD y, además, no sólo hacer, sino también replicar dichas copias a escala ilimitada. Desde que el coste de las unidades de grabación cayó por debajo de los cien dólares, la amenaza propiedad intelectual ha adquirido proporciones gigantescas. La industria se enfrentó a una pregunta: ¿cómo proteger un disco óptico contra copias? ¿Cómo puedo evitar que funcione el disco copiado?

Fue entonces cuando aparecieron muchas formas de proteger los CD contra copias. Varios de ellos han sobrevivido hasta nuestros días.

Aplicar marcas no copiables

Este método se basa en el hecho de que la unidad de grabación no puede escribir en algunas áreas del disco. Estas áreas se establecen en la fábrica que produce los discos. Al copiar, los datos de dichas áreas no se pueden transferir a la copia. Cuando se inicia, el programa lee datos de estas áreas no copiables y, si no coinciden o faltan, se niega a ejecutarse.

El método más poco fiable y obsoleto. Requiere equipo adicional costoso instalado en fábrica.

Creación de sectores gemelos

El hecho es que la secuencia de hoyos en la superficie del disco forma sectores. Todos los sectores están numerados. Según los estándares, en un disco no puede haber dos sectores con el mismo número. En teoría, una unidad de grabación convencional no puede crear dos sectores con el mismo número en un disco. Sin embargo, en condiciones producción industrial es posible. En esto se basa este método de protección contra copia. Se crean dos o más sectores con el mismo número, pero con contenidos diferentes. Si, al comprobar un disco, la protección comprende que sectores idénticos contienen datos diferentes, la comprobación pasa. De lo contrario, la copia no comenzará.

Hasta que (hasta el verano de 2007) se lanzó el nuevo emulador de disco óptico DeamonTools Pro, que permitía a los dispositivos de grabación domésticos crear sectores gemelos, este método era el más fiable. Sin embargo, requiere una configuración laboriosa del software instalado en fábrica. En en este momento Sólo se puede implementar en una planta en el mundo.


Vinculación a la topología (geometría) única del disco óptico.

Como ya se mencionó, los grupos de pozos se forman en sectores. Los sectores tienen números. Si lee diferentes sectores secuencialmente y mide el tiempo entre operaciones de lectura, puede crear una estructura geométrica del disco. Durante el proceso de producción de un disco maestro, se miden sus parámetros geométricos únicos. Se cifran en una clave que luego se utiliza para comprobar el disco.

Al producir discos CD-R/DVD-R normales, los sectores se marcan inmediatamente en ellos. Posteriormente, el programa de grabación solo les escribe de forma secuencial, lo que excluye una repetición exacta de la ubicación de los sectores del disco maestro. Además, si la velocidad de escritura de la copia es diferente de la velocidad de escritura del disco maestro, los sectores se organizarán de manera diferente. Durante el proceso de escaneo del disco, la protección mide el ángulo entre los sectores del disco y lo compara con los de referencia. Si los resultados coinciden, la verificación pasa. De lo contrario, el programa no se iniciará.

Por el momento, este método es el más óptimo en términos de relación calidad/precio. Además, no se requieren costes adicionales: todo se produce en cualquier planta utilizando las tecnologías y los equipos disponibles.


Vinculación a una topología (geometría) única de un disco óptico con parámetros de masterización cambiantes

El principio es similar al anterior: medir las características geométricas y compararlas con los datos cifrados en la clave. La principal diferencia es el uso de equipos especiales, que permiten producir un disco maestro distorsionando enormemente su geometría.

La confiabilidad es similar a la tercera. Sin embargo, los discos con esta protección se pueden producir en varias fábricas de todo el mundo donde se instalan equipos especiales.

Hasta el día de hoy, los proveedores mundiales de soluciones en el campo de la protección de medios ópticos contra copias utilizan los métodos enumerados anteriormente.


llave de la puerta

Como ya se mencionó, las tecnologías de producción de todos los medios ópticos (CD/DVD) son esencialmente las mismas, la única diferencia es el grosor de las pistas. Por lo tanto, los métodos de protección anticopia para diferentes tipos de discos son casi los mismos. Arriba describimos tecnologías para proteger discos de datos (programas, juegos) contra copia. El método de aplicar marcas no copiables también se utiliza para proteger discos de audio y vídeo. Sin embargo, los métodos de protección contra copia para discos de música y películas son extremadamente poco fiables y tienen poca compatibilidad. Existe un debate en curso en todo el mundo sobre la legalidad del uso de protección contra copia para música y vídeos. Muchos de los mayores actores del mercado, como Time Warner, AOL, Apple (servicio iTunes), ya han abandonado el uso de protección para sus contenidos. Después de todo, un músico puede ganar dinero a través de sus actividades de concierto; las películas obtienen la mayor parte de los ingresos de la distribución en cines. Pero en cuanto a los juegos y programas, aparte de las ventas en las tiendas, actualmente no existe una forma tangible de monetizar los ingresos para un desarrollador y editor de software y juegos, lo que hace que el uso de protección contra copia sea extremadamente necesario y rentable.

Cabe señalar que un CD es un producto delicado. Su uso prolongado amenaza con fallar el medio debido a los constantes impactos físicos en la superficie del disco. Si el disco se utiliza de forma intensiva, en última instancia, el usuario puede recibir una "clave" que no funciona y, en consecuencia, no iniciará el programa. Hoy en día, la industria está encontrando otras formas de "bloquear" el software. La activación por Internet es la más fácil de implementar y la más manera asequible. En lugar de un "disco clave", se utiliza un "número de serie clave", que es único e identifica el programa como bajo licencia.

en el siglo tecnologías de la información el desarrollo de métodos para almacenar y proteger información se está volviendo especialmente temas actuales investigación realizada por equipos científicos y entusiastas individuales. La protección requiere no sólo productos de software, pero también obras de arte grabadas y almacenadas en discos, información personal de los ciudadanos.

¿Cómo proteger un disco contra copia? Existen programas para proteger discos con información contra copia. Por ejemplo, CD-Protect, que crea áreas defectuosas especiales en el disco que son reconocidas por el sistema de protección. Según ellos, los discos se dividen en amigos o enemigos. Copiar un disco protegido a un disco duro provocará que el sistema falle. Este es uno de los programas que realmente protege los discos.

SafeDisc v3 cifra el módulo principal del programa utilizando una clave específica. Aplicar al disco firma digital, correspondiente a esta clave, cuyo tamaño oscila entre 3 y 20 megabytes. La autenticidad del disco protegido se reconoce en 10 a 20 segundos y luego podrá trabajar con él. Para eliminar la protección de dicho disco, debe cambiar el módulo cifrado.

LaserLock cifra archivos y marca con láser el disco utilizando hardware adicional. En teoría, es imposible copiar un disco protegido. De hecho, se han encontrado varias formas de evitar este programa.

Varias técnicas de copia.

Si hay problemas para proteger un disco contra la copia, entonces ya se han inventado métodos para resolver exactamente lo contrario. Los discos protegidos se copian correctamente y utilizan la información para sus propios fines.

Uno de los programas más comunes que permite copiar DVD protegidos es Alcohol 120%, que es un emulador de CD/DVD. El programa crea una imagen de un disco protegido en el disco duro de tu ordenador con toda la información a la que otros programas pueden acceder. La imagen se toma como un disco normal ubicado en la unidad. El programa puede trabajar simultáneamente con 31 imágenes y le permite copiar discos protegidos con SafeDisc, LaserLock, Securom.

Otro programa para copiar discos protegidos es Blindwrite. Con su ayuda, puede crear copias idénticas de discos CD/DVD, eliminar información de discos protegidos de varios formatos, incluso si hay daños mecánicos (rayados y desgastados). Los desarrolladores actualizan periódicamente este programa.

Los expertos en el campo de la programación y las tecnologías de la información llegan a la conclusión de que no existe una forma absolutamente confiable de proteger los discos contra la copia. Después de todo, cuanto más cuidadosamente se desarrolla el método de protección, más difícil resulta crear programas para leer y copiar discos protegidos.