Systemy zabezpieczeń płyt CD i DVD przed kopiowaniem



Podobne dokumenty
DVD2one DVD2one 1.4 Start Program Start Screen Compression Mode Constant Ratio Variable Ratio Copy Mode Movie-only Full disk Join: Movie-only

Wstęp... 5 Rozdział 1. Krótkie wprowadzenie do nagrywania płyt... 7 Rozdział 2. Dobór, instalacja i konfiguracja oprogramowania...

Napędy optyczne. Paweł Jamer

CD-ROM x1 przesyła dane z prędkością150kb/s. Większy mnożnik jest wielokrotnościąprędkości podstawowej. Stosuje się stałą prędkość kątowa CAV.

Easy CD/DVD Recorder Instrukcja

Spis treści. 3. Nośniki i nagrywarki...z...38 CD i DVD 38 Pojemność płyt 41 Format płyt 42

Architektura komputerów

Integracja MS Windows Service Pack 4 z płytą instalacyjną MS Windows 2000

z :14

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

EGZAMIN Z INFORMATYKI

Wpisany przez Łukasz Nawrotek Poniedziałek, 20 Październik :57 - Zmieniony Poniedziałek, 20 Październik :02

Informacje i zalecenia dla zdających egzamin maturalny z informatyki

Odpowiedzialność karna za przestępstwa komputerowe

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

EGZAMIN MATURALNY MAJ 2010 Liceum Ogólnokształcące i Technikum Zawodowe

INSTRUKCJA OBSŁUGI PROGRAMU DO ODCZYTU PAMIĘCI FISKALNEJ DATECS OPF

INFORMACJE I ZALECENIA DLA ZDAJĄCYCH EGZAMIN MATURALNY Z INFORMATYKI

Memeo Instant Backup Podręcznik Szybkiego Startu

Odczyt karty SD za pomocą aplikacji KK-01 podręcznik użytkownika

Nagrywanie płyt CD i DVD

Kopia zapasowa i odzyskiwanie

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

Archiwum DG 2016 PL-SOFT

Archiwizowanie nagrań i naprawa bazy danych

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dokument zawiera podstawowe informacje o użytkowaniu komputera oraz korzystaniu z Internetu.

Divar - Archive Player. Instrukcja obsługi

Sektor. Systemy Operacyjne

Ochrona praw autorskich

Kopia zapasowa i odzyskiwanie

Wiadomości i umiejętności

z :15

Instrukcja obsługi programu altbackup

16MB - 2GB 2MB - 128MB

Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności

Jak zapisać wersję elektroniczną pracy dyplomowej? - INSTRUKCJA (krok po kroku)

Technologia znaku wodnego dla plików dźwiękowych: Legimi Audio Watermark

Instrukcja obsługi Poznań 2010

Licencja SEE Electrical zabezpieczona kluczem lokalnym

H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0 A I

Jak zapisać wersje elektroniczną pracy dyplomowej? - INSTRUKCJA (krok po kroku)

Ministerstwo Finansów Departament Informatyzacji Usług Publicznych

Kopia zapasowa DVD w Nero Recode

BIOS, tryb awaryjny, uśpienie, hibernacja

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów.

Program PortaScan wersja Instrukcja obsługi

Omówienie i opis sposobu wykonania szyfrowania. dysku twardego komputera. Wsparcie w Twoim biznesie

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.


Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

CENTRALNA KOMISJA EGZAMINACYJNA

Instalacja programu Warsztat 3 w sieci

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Windows XP instalacja nienadzorowana

Dariusz Kozak ZESTAW URUCHOMIENIOWY MIKROKOMPUTERÓW JEDNOUKŁADOWYCH MCS-51 ZUX51. Loader LX51 INSTRUKCJA OBSŁUGI DK Wszystkie prawa zastrzeżone

PARAGON GPT LOADER. Przewodnik

Wymagania edukacyjne z zajęć komputerowych klasa 4:

Windows 10 - Jak uruchomić system w trybie

Bootowalny pendrive USB z Windows

Pakiet AutoRun Menu. Sławomir Pogodziński. Podyplomowe Studium Programowania i Zastosowań Komputerów

Ćwiczenie II. Edytor dźwięku Audacity

Certification Request Services

FPEJ. Instrukcja obsługi. Ogólny opis produktu. Obsługa i korzystanie z informacji. M Wer. A

Karta DVRX8audio. Cena : 299,00 zł (netto) 367,77 zł (brutto) Dostępność : Dostępny Stan magazynowy : brak w magazynie Średnia ocena : brak recenzji

Spis treści 1. Obsługa dekodera Opis dekodera MAG 254/MAG250 3 Opis pilota EPG 4

Narzędzie konfiguracji rozruchu

Kopia zapasowa DVD w programie DivX Converter

Instrukcja instalacji oprogramowania ESET Endpoint Antivirus Client EDU - wersja dla Uniwersytetu Przyrodniczego w Lublinie

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

ArchTour Documentation

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

RecordMAN.serwer instrukcja obsługi

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

SSI Katalog. Program do katalogowania zawartości dysków. Dariusz Kalinowski

Tworzenie oraz przywracanie obrazu systemu Windows 7

Program Zabezpieczający LOCK. Instrukcja obsługi

ArtPlayer oprogramowanie do odtwarzania plików video sterowane Artnet/DMX V1.0.1

Policealne Studium Zawodowe w Grudziądzu. Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE. Windows XP klonowanie instalacji z wykorzystaniem sysprep

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Publiczne Technikum Informatyczne Computer College w Koszalinie

I. Informacje i zalecenia dla zdających egzamin maturalny z informatyki

Podstawowe wiadomości o systemach plików.

Dyski twarde napędy optyczne i pamięci flash

Informacje i zalecenia dla zdających egzamin maturalny z informatyki

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH KLASA 4:

(86) Data i numer zgłoszenia międzynarodowego: , PCT/FR99/02267 (87) Data i numer publikacji zgłoszenia międzynarodowego:

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Kancelaris krok po kroku. PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard

Podręcznik użytkownika. Certification Request Services Wersja dokumentacji Asseco Data Systems S.A.-

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Podstawy Techniki Komputerowej. Temat: BIOS

Liberetto. System Cyfrowego Wypożyczania. Jakub Wyrostek Ośrodek Kultury Biblioteka Polskiej Piosenki

Transkrypt:

Systemy zabezpieczeń płyt CD i DVD przed kopiowaniem Sławomir Weiert IV rok PBD i OU PWSZ Elbląg Data opracowania: 02.05.2008r ELBLĄG 2008

Legalność kopii zapasowych Czasem na przeszkodzie wykonania kopii zapasowej programów komputerowych stoją zabezpieczenia techniczne. Użytkownik, który chce zarchiwizować oprogramowanie, często zmuszony jest do ingerencji w te zabezpieczenia. To jednak rodzi określone problemy prawne. 1 Polskie prawo (a dokładniej ustawa o prawie autorskim) pozwala na stworzenie kopii zapasowej legalnie nabytego programu (utworu) na nośniku CD bądź DVD. Wiąże się to z tym, że jako nabywcy mamy prawo do ciągłości użytkowania zakupionego programu. Stworzenie kopii zabezpiecza nas przed przerwaniem tej ciągłości na skutek np. zniszczenia oryginalnego nośnika. Jednak zanim podejmiemy się stworzenia kopii powinniśmy zwrócić się do producenta (dystrybutora) o udostępnienie kopii zapasowej. Dopiero, gdy nam odmówi (a zgodnie z naszym prawem nie ma przymusu takiego udostępnienia) powinniśmy pomyśleć o stworzeniu własnej kopii zapasowej. Jednak w sytuacji, gdy płyta z oprogramowaniem chroniona jest technicznym zabezpieczeniem przed jej powielaniem, pojawiają się trudności w sporządzeniu takiej kopii. W takim przypadku zmuszeni jesteśmy do obejścia tak zabezpieczonego programu, co nie jest nielegalne, jednak samo posiadanie i użycie urządzeń oraz środków pomocnych w obejściu zabezpieczenia stanowi naruszenie przepisów prawa karnego (art. 118 pr. aut.) Przepis art. 118 pr. aut. mówi jednak, że urządzenia i środki muszą służyć do niedozwolonego usuwania lub obchodzenia zabezpieczeń. Należy zatem przyjąć, że istnieje pewna sfera uprawnionego ich usuwania i w tej sferze będzie pozostawał użytkownik, który za pomocą specjalnego programu usunie zabezpieczenia techniczne w celu wykonania kopii bezpieczeństwa 2. 1 Marcin Mioduszewski, IT w Administracji, nr 2/2008. 2 Marcin Mioduszewski, IT w Administracji, nr 2/2008. 2

Odczyt oraz nagrywanie danych zabezpieczonych płyt Na wstępie chciałbym przybliżyć różnice między odczytem a nagrywaniem danych na zabezepieczonych płytach kompaktowych. Odczyt danych z krążka (oryginalnego) możliwy jest zawsze. Pliki wykonywalne aplikacji najczęściej posiadają w sobie kod, który weryfikuje oryginalność płyty. Jako, że płyty te są tłoczone (nie posiadają ATIP) odtworzymy je zarówno w czytnikach CD/DVD oraz nagrywarkach. Przy nagrywaniu danych sytuacja się trochę komplikuje. Zwykłe przerzucenie danych za pomocą funkcji systemowych bądź standardowych programów nagrywających, mimo, że jest możliwe (w większości przypadków) przy próbie odczytu zakończy się fiaskiem. Dzieje się tak, dlatego że na płycie są również miejsca, do których program nagrywający nie sięga (np. subkanały, niektóre sektory) bo nie widzi takiej potrzeby. Aby stworzyć kopię krążka zabezpieczonego musimy więc skorzystać z programów specjalnie przeznaczonych do kopiowania krążków zabezpieczonych tj. Alcohol 120% lub CloneCD. W programach tych mamy mnóstwo opcji potrzebnych do stworzenia poprawnej kopii (np. korekcja EFM, szybkie pomijanie błędnych sektorów). Potrafią one również przełączać nagrywarkę w tryb niskopoziomowego kopiowania danych (RAW). Same zabezpieczenia płyt nie są doskonałe. Ich głównym zadaniem jest przeszkadzanie w stworzeniu działającej kopii niezbyt zaawansowanemu użytkownikowi. Obecne nagrywarki oraz specjalne oprogramowanie do tworzenia kopii pozawalają skopiować bądź obejść prawie każde zabezpieczenie krążka. Wykrywanie zabezpieczeń Do wykrywania zabezpieczeń na płytach CD i DVD służy niewielki program A-Ray Scanner (najnowsza wersja 2.0.2.3). Program jest darmowy (licencja freeware). Według producenta wykrywa on ponad 70 różnych wersji zabezpieczeń. Po wykryciu zabezpieczenia wiemy jakie opcje bądź profil nagrywania ustawić w programie, który posłuży nam do stworzenia kopii. 3

Systemy zabezpieczeń Spośród wielu systemów zabezpieczeń wybrałem te, które są najczęściej stosowane przez producentów oprogramowania. Są to: Dummy files (błędne pliki) Illegal TOC Key2Audio Laser Lock Safedisk SecuRom Starforce Tages Dummy files Zabezpieczenie to polega na umieszczeniu na płycie kilku plików, które fizycznie zajmują kilka kilobajtów, lecz przez system są widziane jako pliki o wielkościach od 800MB 2000MB. Jest to spowodowane modyfikacją TOC (tablica zawartości), czyli tzw. spisu treści płyty CD bądź DVD. TOC przekazuje informację systemowi operacyjnemu, że te pliki są dużo większe niż w rzeczywistości. Takich plików nie skopiujemy w zwyczajny sposób (np. za pomocą managera plików) gdyż zwrócony zostanie błąd odmowa dostępu (bądź podobny, zależy to od systemu operacyjnego). Natomiast nagranie płyty z pominięciem tych plików skończy sie błędem podczas jej weryfikacji. Ten system zabezpieczeń występuje najczęściej w połączeniu z zabezpieczeniem Illegal TOC. 4

Illegal TOC Polega na modyfikacji informacji zawartych w TOC płyty. Płyta zabezpieczona tym sposobem posiada najczęściej następującą konstrukcję ścieżek: Dane-Audio-Audio-Dane. Informacje zapisane na płycie, przy takim układzie scieżek powodują niezgodność ze standardem ISO 9660 przez co płyta może być odrzucona przez niektóre programy kopiujące już podczas analizy nośnika. Obecnie zabezpieczenie to jest iluzoryczne, ponieważ wszystkie nagrywarki potrafią nagrywać dane na CD w trybie DAO RAW. Key2Audio Zabezpieczenie opracowane przez firmę SONY. W teorii miało nie pozwalać na odczyt płyt audio w standardowych komputerowych czytnikach CD/DVD-ROM bądź CD/DVD-RW. W praktyce większość obecnych czytników odczyta zawartość takiej płyty poprawnie i wtedy możemy dane zrzucić na dysk. Zabezpieczenie to nie ingeruje w muzyczny strumień danych, także jakość samej muzyki pozostaje na wysokim poziomie. Jedynym problemem jest skopiowanie takiej płyty bezpośrednio na drugą płytę, ponieważ w subkanałach nośnika umieszczone są cyfrowe sygnatury nadawane już w tłoczni, z którymi nagrywarki sobie nie radzą. Jednak, jeżeli zrzucimy zawartość płyty na dysk to stworzenie dysku CD-Audio nie będzie problemem gdyż cyfrowe sygnatury zostaną pominięte. Laser Lock Płyta zabezpieczona tym systemem zawiera w swojej strukturze katalog LaserLock a w nim pliki LaserLock.in oraz LaserLock.0??. Przy próbie skopiowania tego pierwszego pliku natrafimy na problem, ponieważ w jego obszarze na płycie CD są błędne sektory. Pomiędzy błędnymi sektorami nie występują sektory zdrowe, dzięki czemu stworzenie kopii jest prostsze i dokona tego każda nagrywarka (choć w przypadku starszych urządzeń może to zająć nawet dobę). Jest to obecnie jedno z najbardziej prymitywnych zabezpieczeń. Praktycznie już nie stosowane. 5

Safedisk Safedisk jest nazwą zabezpieczenia opracowaną przez firmę Macrovison. Obecnie najwyższą wersją tego systemu zabezpieczeń jest wersja 4.60. Safedisk w wersji 1.0 nie wyróżniał się niczym szczególnym. Posiadał on kilka miejsc gdzie między zdrowe sektory wplecione były sektory błędne. Do pokonania zabezpieczenia wystarczyła nagrywarka pracująca w trybie RAW. Natomiast od wersji 2.0 wzwyż na płycie umieszczone są tzw. słabe sektory. Im wyższa wersja zabezpieczenia tym sektory te są słabsze. Kluczem do sukcesu przy tworzeniu kopii tego zabezpieczenia jest posiadanie nagrywarki, która obsługuje korekcję EFM. SecuRom Zabezpieczenie Securom w wersji v1 polega na umieszczaniu dodatkowych danych w subkanale Q, które służą do weryfikacji autentyczności płyty. Obecnie do wykonania kopii płyty zabezpieczonej tym systemem wystarczy nagrywarka pracująca w trybie DAO RAW (ponieważ prawidłowo kopiuje subkanał a nie próbuje go naprawić). W przeszłości to zabezpieczenie było dość kłopotliwe, ponieważ nagrywarki nie radziły sobie z odczytem 96 bitowych subkanałów (radziły sobie maksymalnie z subkanałem 16 bitowym). Od wersji SecuRom v2 wzwyż (tzw. SecuRom*NEW*) program weryfikujący płytę próbuje odczytać informacje ATIP (ATIP odczytuje tylko nagrywarka, płyty tłoczone go nie posiadają). Starforce Starforce od wersji 3.0 wzwyż jest bardzo zaawansowanym zabezpieczeniem. Przed zainstalowaniem zawartości płyty nagrywany jest najpierw program weryfikujący, który mocno ingeruje w system operacyjny Windows (zabezpieczenie działa tylko pod tym systemem). Weryfikacja odbywa się na podstawie 24 alfa-numerycznego klucza oraz kątów padania wiązki lasera na 6 pierwszych sektorów krążka. Zrobienie kopii płyty DVD nie jest możliwe, ponieważ obecnie nagrywarki nie potrafią nagrywać płyt DVD w trybie DAO RAW. Natomiast zrobienie kopii płyty CD jest możliwe, lecz dość skomplikowane i czasochłonne. Tworząc kopię powinniśmy skorzystać z programu 6

Alcohol 120% oraz z małego narzędzia rosyjskich programistów SFCopy Tool v2 (działa w trybie tekstowym). Za pomocą pierwszego programu powinniśmy wykonać obraz oryginalnej płyty ustawiając opcję DPM na High. Drugie narzędzie odczyta nam kąty padania wiązki lasera na początkowe 6 sektorów z oryginalnej płyty oraz z naszej kopii i poda wartości, o jakie należy zmodyfikować utworzony wcześniej obraz, aby tak nagrana płyta przeszła poprawnie proces weryfikacji. Tak utworzoną płytę odczytamy jedynie w napędzie CD/DVD- ROM ze względu na ATIP, który to zabezpieczenie również bada. Tages Na płycie zabezpieczonej Tages występuje jedna sesja ze zwykłymi danymi, po czym tworzony jest fizyczny odstęp na płycie o wielkości 2mm 15mm. Po tej przerwie znajdują się kolejne sektory z danymi. Sektory te nie są wpisane w zawartość TOC. Podczas próby kopii nagrywarka widzi tylko pierwszą sesję tak zabezpieczonej płyty. Na tym nie koniec. Zabezpieczenie opiera się także na wielostopniowym szyfrowaniu pliku wykonywalnego (exe). Tak zabezpieczony plik ma utrudniać pracę tzw. crackerom. Np. podczas sporządzenia błędnej kopii, program uruchomi się w wersji demo. Kopii 1:1 takiej płyty na obecną chwilę nie zrobimy. Nawet próba przegrania w trybie DAO RAW nie przyniesie skutku, ponieważ w trybie DAO nagrywarka bierze pod uwagę TOC, a w zabezpieczeniu tym mamy sektory, które nie są wpisane w tablicę zawartości płyty. 7

Słowniczek pojęć DAO (Disc-At-Once) - Metoda zapisywania płyty CD polegająca na nagraniu całej jej zawartości za jednym razem, łącznie z nagraniami audio, bez wyłączania lasera między kolejnymi nagraniami. RAW - tryb pozwalający na transfer danych (bitów) bezpośrednio z jednego urządzenia do drugiego, bez żadnej ingerencji w ten proces ze strony oprogramowania, czy też samego sprzętu. Wykorzystanie zapisu w trybie RAW w procesie nagrywania pozwala na zrobienie (teoretycznie) idealnej kopii przegrywanej płyty. TOC - (Table of Contents) Tablica zawartości. Zawiera informacje o absolutnej pozycji poszczególnych nagrań. Jest używana przez odtwarzacze dla szybkiego odnajdowania właściwego nagrania bądź położenia i wielkości plików. EFM (Eight-to-Fourteen Modulation) metoda używana do zapisu danych, polegająca na kodowaniu każdego 8 bitowego znaku (który może przybrać 256 różnych wartości) jako 14 bitowego uzupełnionego 3 bitami scalającymi. Subkanał - Oprócz podstawowych kanałów danych (zawierających audio lub inne dane) płyta CD zawiera subkanały nazwane kolejnymi literami alfabetu od P do W. Subkanał P wskazuje pozycję początkową i końcową nagrania i jest dedykowany prostym odtwarzaczom nieumiejącym czytać subkanału Q. Subkanał Q zawiera kody czasowe (minuty, sekundy), typ nagrania i numer katalogowy. Subkanały R do W służą dla grafiki lub tekstu wyświetlanego w czasie odtwarzania (CD-G). ATIP (Absolute Time In Pregroove) - Każdy nośnik uzupełniany jest w trakcie produkcji informacją o producencie, pojemności, maksymalnej i minimalnej zalecanej szybkości wypalania, rodzaju podłoża itp. ATIP służy nagrywarce po to, aby mogła zdefiniować właśnie te informacje. DPM (Data Position Measurement) - Pomiar pozycji danych. 8

Literatura 1) IT w Administracji, nr 2/2008 2) Portal internetowy www.cdrinfo.pl 9