Wykład VI Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2015 c Copyright 2015 Janusz Słupik
Inne rozwiązania sieciowe
Tunel Tunel jest to zestawienie połączenia między dwoma odległymi komputerami tak, by stworzyć wrażenie, że są połączone bezpośrednio. Przesłanki do tworzenia tuneli: 1 wygoda 2 umożliwienie połączenia między komputerami ukrytymi w sieciach prywatnych (za firewallem, lub z adresami prywatnymi - warunek jeden z hostów biorących udział w tworzeniu tunelu musi mieć adres publiczny) 3 bezpieczeństwo - szyfrowanie połączenia: SSL/TLS, SSH 4 możliwość przyspieszenia transmisji kompresja sprawdza się szczególnie na wolnych łączach
VPN (Virtual Private Network) W wielu sytuacjach w których mamy do czynienia z rozbudowaną architekturą sieciową zależy nam aby całe środowisko rozproszone (np. oddziały firmy w różnych lokalizacjach) było jak najbardziej spójne. Utworzenie sieci VPN pozwala zbudować logiczną sieć komputerową, która będzie łączyć całe rozproszone środowisko ukrywając sieci łączące odległe od siebie lokalizacje i tym samym uprości wymianę danych miedzy nimi.
OpenVPN OpenVPN - implementacja tunelu punkt-punkt z wykorzystaniem SSLv3/TLSv1, która wykorzystuje wirtualny interfejs sieciowy tun/tap (tun warstwa 3 protokół IP, tap warstwa druga np. ethernet) dostępny jest m.in. dla Linux-a, BSD, Mac OS X, Windows 2000 i nowsze, Solaris. Autentykacja może odbywać się za pomocą współdzielonego klucza, certyfikatów oraz nazwy użytkownika i hasła. Tworzony tunel jest dwukierunkowy.
Sieć Tor Tor (ang. The Onion Router) wirtualna sieć komputerowa implementująca trasowanie cebulowe trzeciej generacji. Sieć zapobiega analizie ruchu sieciowego i w konsekwencji zapewnia użytkownikom prawie anonimowy dostęp do zasobów Internetu. Tor może być wykorzystywany w celu ominięcia mechanizmów filtrowania treści, cenzury i innych ograniczeń komunikacyjnych.
Tor Browser https://www.torproject.org/projects/torbrowser.html.en
Lokalizacja IP - Chrome
Lokalizacja IP - Tor Browser
Tails https://tails.boum.org/
Zabezpieczenia antypirackie
Początek lat 90 ubiegłego wieku Brak odpowiedniego prawa. Kopie pirackie sprzedawane na ulicach. Jak zachęcić do sprzedaży legalnej?
Początek lat 90 ubiegłego wieku Brak odpowiedniego prawa. Kopie pirackie sprzedawane na ulicach. Jak zachęcić do sprzedaży legalnej? Oprogramowanie w pudełku, instrukcja obsługi, dodatki, itp.
Początek lat 90 ubiegłego wieku Brak odpowiedniego prawa. Kopie pirackie sprzedawane na ulicach. Jak zachęcić do sprzedaży legalnej? Oprogramowanie w pudełku, instrukcja obsługi, dodatki, itp. Jak zabezpieczyć oprogramowanie przed pirackim kopiowaniem w czasach gdy internet dopiero raczkował?
Początek lat 90 ubiegłego wieku Brak odpowiedniego prawa. Kopie pirackie sprzedawane na ulicach. Jak zachęcić do sprzedaży legalnej? Oprogramowanie w pudełku, instrukcja obsługi, dodatki, itp. Jak zabezpieczyć oprogramowanie przed pirackim kopiowaniem w czasach gdy internet dopiero raczkował? Przykład: aplikacja podczas każdego startu zadawała pytanie Podaj słowo numer X z linii Y na stronie Z z instrukcji obsługi Często, aby uruchomić aplikację wymagana była obecność nośnika CD-ROM w napędzie.
Początek lat 90 ubiegłego wieku Brak odpowiedniego prawa. Kopie pirackie sprzedawane na ulicach. Jak zachęcić do sprzedaży legalnej? Oprogramowanie w pudełku, instrukcja obsługi, dodatki, itp. Jak zabezpieczyć oprogramowanie przed pirackim kopiowaniem w czasach gdy internet dopiero raczkował? Przykład: aplikacja podczas każdego startu zadawała pytanie Podaj słowo numer X z linii Y na stronie Z z instrukcji obsługi Często, aby uruchomić aplikację wymagana była obecność nośnika CD-ROM w napędzie. Wady: uciążliwość
Zabezpieczenia antypirackie Aplikacja po zainstalowaniu wymaga jednorazowego podania klucza seryjnego właściciela licencji.
Zabezpieczenia antypirackie Aplikacja po zainstalowaniu wymaga jednorazowego podania klucza seryjnego właściciela licencji. Aplikacja po zainstalowaniu generuje numer ID na podstawie wykrytego sprzętu, który należy wysłać do producenta internetem, telefonicznie lub drogą pocztową. Producent odeśle klucz, który będzie pasował do ID. Aplikacja sprawdzi zgodność tych dwóch numerów. Po sprawdzeniu poprawności można pracować z oprogramowaniem.
Zabezpieczenia antypirackie Aplikacja znajduje się na nośniku (np. karta SD), z którego jest uruchamiana. Podany przez producenta klucz (dostępny w pudełku z aplikacją) jest zgodny z numerem seryjnym nośnika. Aplikację można uruchomić tylko z tego nośnika.
Zabezpieczenia antypirackie Aplikacja znajduje się na nośniku (np. karta SD), z którego jest uruchamiana. Podany przez producenta klucz (dostępny w pudełku z aplikacją) jest zgodny z numerem seryjnym nośnika. Aplikację można uruchomić tylko z tego nośnika. Przykład. To rozwiązanie jest stosowane przez producenta programu AutoMapa dla urządzeń GPS. Producent dopuszcza raz w roku zmianę nośnika, po uprzednim skontaktowaniu się z nim.
Zabezpieczenia antypirackie Aktywacja oprogramowana polega na uwierzytelnianiu podanego numeru seryjnego poprzez wysyłanie do producenta tego numeru, numeru wygenerowanego na podstawie sprzętu, nazwy o właściciela licencji, itp. Program, który nie został poddany aktywacji albo ma ograniczoną funkcjonalność, albo po określonym czasie przestaje funkcjonować. Dzięki temu rozwiązaniu oprogramowanie można zainstalować na określonej w licencji liczbie maszyn.
Zabezpieczenia antypirackie Aktywacja oprogramowana polega na uwierzytelnianiu podanego numeru seryjnego poprzez wysyłanie do producenta tego numeru, numeru wygenerowanego na podstawie sprzętu, nazwy o właściciela licencji, itp. Program, który nie został poddany aktywacji albo ma ograniczoną funkcjonalność, albo po określonym czasie przestaje funkcjonować. Dzięki temu rozwiązaniu oprogramowanie można zainstalować na określonej w licencji liczbie maszyn. Przykład. System Windows XP był pierwszym systemem operacyjnym z rodziny Microsoft Windows, w którym wprowadzono mechanizm aktywacji (ang. Windows Product Activation WPA).
Zabezpieczenia antypirackie Serwery licencji - usługa polegająca na udostępnianiu konkretnym osobom, bądź grupom maszyn (np. rozpoznawanych z pomocą adresów IP) kluczy umożliwiających uruchomienie oprogramowania. Zazwyczaj odbywa się to automatycznie - jako dialog aplikacji i serwera (po wskazaniu jego lokalizacji).
Zabezpieczenia antypirackie Serwery licencji - usługa polegająca na udostępnianiu konkretnym osobom, bądź grupom maszyn (np. rozpoznawanych z pomocą adresów IP) kluczy umożliwiających uruchomienie oprogramowania. Zazwyczaj odbywa się to automatycznie - jako dialog aplikacji i serwera (po wskazaniu jego lokalizacji). Istnieją rozwiązania umożliwiające pracę na dowolnych maszynach, ale wymagające pobierania licencji z serwera i zrzucania licencji na serwer. Dzięki temu z poziomu serwera można kontrolować ilość pracujących stanowisk w ramach jednej licencji. Wiele takich licencji umożliwia pracę na stanowisku w firmie, jak i prywatnym komputerze w domu pracownika.
Przykład po zakupieniu licencji posiadamy numer licencji
Przykład po zakupieniu licencji posiadamy numer licencji aplikacja przy każdym uruchomieniu na podstawie kilku elementów systemu generuje ID maszyny
Przykład po zakupieniu licencji posiadamy numer licencji aplikacja przy każdym uruchomieniu na podstawie kilku elementów systemu generuje ID maszyny uzyskane ID i numer licencji są wysyłane do producenta, który odsyła klucz. Klucz ten jest wpisywany w aplikacji, która go zapamiętuje.
Przykład po zakupieniu licencji posiadamy numer licencji aplikacja przy każdym uruchomieniu na podstawie kilku elementów systemu generuje ID maszyny uzyskane ID i numer licencji są wysyłane do producenta, który odsyła klucz. Klucz ten jest wpisywany w aplikacji, która go zapamiętuje. przy kolejnych uruchomieniach sprawdzana jest zgodność ID z kluczem
Przykład po zakupieniu licencji posiadamy numer licencji aplikacja przy każdym uruchomieniu na podstawie kilku elementów systemu generuje ID maszyny uzyskane ID i numer licencji są wysyłane do producenta, który odsyła klucz. Klucz ten jest wpisywany w aplikacji, która go zapamiętuje. przy kolejnych uruchomieniach sprawdzana jest zgodność ID z kluczem w przypadku zmiany jednego elementu systemu, dopuszcza się dalszą pracę aplikacji
Przykład po zakupieniu licencji posiadamy numer licencji aplikacja przy każdym uruchomieniu na podstawie kilku elementów systemu generuje ID maszyny uzyskane ID i numer licencji są wysyłane do producenta, który odsyła klucz. Klucz ten jest wpisywany w aplikacji, która go zapamiętuje. przy kolejnych uruchomieniach sprawdzana jest zgodność ID z kluczem w przypadku zmiany jednego elementu systemu, dopuszcza się dalszą pracę aplikacji w przypadku większych zmian maszyny, trzeba się skontaktować z producentem, który raz do roku może przydzielić nowy klucz (zgodny z aktualnym sprzętem).
Wersja testowa Wersja testowa oprogramowania umożliwia sprawdzenie funkcjonalności tego oprogramowania bez wykupywania licencji przez określony czas. Po jego upływie nawet ponowna instalacja nie może pozwolić na uruchomienie aplikacji bez wykupienia licencji. wpis w rejestrze nie usuwany w trakcie deinstalacji, zawierający zaszyfrowaną datę instalacji, a czasem i datę ostatniego uruchomienia numer ID maszyny zarejestrowany na serwerze wraz z datą uruchomienia wersja demo - okrojona funkcjonalność bez zabezpieczeń, np. wyłączenie możliwości zapisu danych, stanu
Zabezpieczenia płyt Systemy zabezpieczenia płyt przed kopiowaniem CD oraz DVD przed kopiowaniem, m.in.: SafeDisc, SecuROM, StarForce, Alcatraz, CD-Cops, CopyLok. Zabezpieczenia te bazują na ograniczeniach domowych nagrywarek. Zabezpieczenia mogą modyfikować pewien kanał/obszar płyty. Kanał/obszar ten jest np. celowo uszkadzany co zabezpiecza przed możliwością kopiowania. Programy do nagrywania wykrywają to jako uszkodzone sektory dysku, których nie można odczytać. Płyty tłoczone mogą mieć wielocyfrowy klucz wytłoczony w sektorze przeznaczonym do kalibracji płyt wypalanych. Główna aplikacja na płycie najczęściej instalator sprawdza istnienie tego kodu.
Regiony płyt DVD i Blu-Ray Płyty DVD i Blu-Ray posiadają kod przypisany danemu regionowi świata na którym płyta trafia do sprzedaży. Odtwarzacze również są przeznaczone na konkretne rynki. ułatwia publikowanie tych samych materiałów w różnych regionach świata w różnym czasie i cenie utrudnia piractwo masowe
Regiony płyt DVD
Regiony płyt Blu-Ray
Technologia Cinavia Filmy chronione technologią Cinavia są opatrzone niesłyszalnymi kodami utrwalonymi na ścieżce dźwiękowej przez właściciela praw autorskich, podającymi, gdzie i jak można używać tych filmów. Kody Cinavia powinny pozostać w określonym miejscu ścieżki dźwiękowej nawet po powieleniu, konwersji do innych formatów lub nagraniu kamerą. Odtwarzacze Blu-Ray nie powinny odtwarzać materiałów, które nie są przeznaczone właśnie dla takich urządzeń.
Zabezpieczenia mediów płatna telewizja cyfrowa telewizja internetowa wypożyczalnie materiałów filmowych Problemy: czas dostępu, wielokrotne oglądanie, dostęp na różnych urządzeniach
Odczyt numeru seryjnego dysku #include <windows.h> DWORD dwserial = 0; GetVolumeInformationA( NULL, NULL, NULL, &dwserial, NULL, NULL, NULL, NULL ); cout << "Current directory volume serial numnber: \n"; cout << hex << dwserial << endl;
Odczyt numerów MAC #include <windows.h> #include <iphlpapi.h> #pragma comment( lib, "Iphlpapi.lib" ) IP_ADAPTER_INFO *info = NULL, *pos; DWORD size = 0; GetAdaptersInfo(info, &size); info = (IP_ADAPTER_INFO *) malloc(size); GetAdaptersInfo(info, &size); for (pos = info; pos!= NULL; pos = pos->next) { cout << pos->description << "\n"; for (int i = 0; i<pos->addresslength; i++) cout << hex << (int) pos->address[i] << ":"; cout << endl; } free(info);
Przykład
Koniec