Разработчики издавна пытаются защитить свои творения от несанкционированного использования. В последнее время стала особо актуальной защита компакт-дисков от нелегального копирования. Ведь сейчас CD-RW стоит не намного дороже обычного CD-ROM'а, поэтому записью дисков занимаются все, кому не лень. Вот и пытаются разработчики не дать тем, кому не лень, копировать диски со своими продуктами. Ниже представлен минимум задач, которые, на мой взгляд, должна решать хорошая защита CD: - Не дать просто скопировать "один в один" диск на матрицу.
- Защищенный диск не должен работать в "виртуальном виде", т.е. когда образ диска записывается на винчестер и, при помощи специального драйвера, эмулируются все операции CD-ROM.
- Код, обеспечивающий выполнение первых двух пунктов, должен быть защищен от исследования и изменения. Т.е. нужно затруднить использование отладчиков, дизассемблеров и т.п.
- Не мешать пользователю работать с CD: диск должен свободно читаться всеми CD-ROM и, если это AudioCD, всеми CD-плеерами.
Давайте рассмотрим несколько популярных защит от копирования CD. Начнем с защит для дисков с данными. CD-Protect Эта защита основана на низкоуровневой работе с диском. На диске создаются сбойные секторы, которые определяются системой защиты. По этим сбойным секторам можно разделять диски на свой/чужой. По словам разработчиков, попытка копирования данных с такого диска на винчестер вызовет крах системы. Попытки скопировать защищенный CD при помощи специальных программ (CDClone, CDRWIN и т.п.) также не дадут положительных результатов. Эта одна из немногих защит, которая может реально защитить компакт-диск. SafeDisc v3 Последняя версия "продвинутой" защиты от Macrovision Corporation. SafeDisc v3 использовалась для защиты большинства популярных игр, выпущенных после ноября 2003 года. Основной модуль защищаемой программы (EXE или DLL) шифруется по некоторому ключу. Затем в соответствии с этим ключом на диск пишется цифровая подпись, которая занимает от 3 до 20 мегабайт (зависит от степени защиты). Установление подлинности диска происходит в течение 10-20 секунд. SafeDisc v3 поддерживает даже виртуальные диски, т.е. после успешной идентификации CD можно продолжать работу с виртуальным диском. Единственный найденный способ убрать защиту - исправить зашифрованный модуль. LaserLock Эта защита, помимо того, что шифрует файлы, наносит на поверхность диска уникальную лазерную метку. Т.к. для этого используется дополнительное оборудование, то скопировать диск с такой защитой почти невозможно. Теоретически. А практически есть несколько способов "обмануть" LaserLock. Наиболее простой - воспользоваться программой BlindRead (www.blindread.com), которая позволит скопировать защищенный диск. Видеть применение LaserLock можно было на дисках (легальных) таких игр, как Fallout 2 или Metro Police. Теперь перейдем к защитам для музыкальных компакт-дисков. Key2Audio Эта защита не дает проигрывать CD на компьютере, в то время как при прослушивании диска в бытовых CD-плеерах не возникает никаких проблем. Key2Audio никак не влияет на качество музыки. Суть защиты в следующем: при записи диска вне области музыкальных данных помещаются несколько уникальных подписей, которые можно сравнить с человеческими отпечатками пальцев. Эти подписи, по словам разработчиков, не могут быть дублированы никаким устройством для записи CD. В итоге получается, что можно с легкостью сделать аналоговую копию музыки, но вот с цифровой получается загвоздка. Но, как оказалось, программа CDClone при соответствующих настройках позволяет получить работающую копию CD. Key2Audio применялась для защиты рекламных экземпляров сингла Michael Jackson "You Rock My World". BayView Systems Эта защита призвана пресечь появление композиций в интернете до официального выхода CD в свет. Для этого на диск записывается только часть музыки, а остальное передается посредством сети интернет продавцам CD и радиостанциям в день выхода диска. Мы рассмотрели несколько популярных коммерческих защит CD, а теперь пару слов о программах, которые позволят "обойти" эти защиты. Для копирования дисков наиболее подходит CloneCD (www.elby.de). Программа эта действительно умеет многое, но для каждой системы защиты CD нужны свои настройки для CloneCD. Поэтому используют дополнительные программы для определения типа защиты данного диска и передачи соответствующих настроек в CloneCD. Примером такой программы может служить ClonyXL. Программа бесплатная, 271 Kб. А теперь давайте посмотрим на программы, которые не "ломают" защиту, а занимаются делом прямо противоположным - защищают CD. WinLock Это совсем простая программа, которая работает в связке с CDRWin (www.goldenhawk.com). Вся работа WinLock заключается в составлении cue-файла, в соответствии с которым CDRWin после записи нужных данных добавит на CD несколько фиктивных дорожек с музыкой и данными. Дорожки эти не содержат ничего полезного, и размер их делается минимальным. При этом они не будут вписываться в логическую структуру диска, поэтому часть программ копирования CD откажутся копировать такой диск. Но с записью диска на винчестер никаких проблем возникнуть не должно. Easy Audio Lock Эта программа служит для защиты AudioCD. После применения Easy Audio Loc музыкальный диск нельзя будет прослушивать на компьютере. Достигается это за счет помещения в TOC (Table of Contents - таблица содержания) некорректных данных. TZcopyprotection Эта программа умеет больше, чем предыдущие. Она также позволяет создавать фиктивные дорожки, но в одну из них можно поместить нужные файлы, без которых CD будет бесполезен. Так что копирование только основной дорожки станет бессмысленным. Ко всему прочему, TZcopyprotection позволяет сделать размер какого-нибудь файла на диске равным 2 Гб (если не изменены начальные настройки), что затруднит хранение образа CD на винчестере. Правда, при этом нужно выбрать такой файл, для которого не высчитывается контрольная сумма. Остается только добавить, что даже очень дорогие системы защиты дисков от копирования не всегда справляются со своими обязанностями, поэтому не стоит надеяться на абсолютную защиту своего CD. На мой взгляд, лучше просто зашифровать надежным алгоритмом секретные файлы.
|