2008-10-28 13 views
5

Tengo una aplicación Java independiente que tiene algún código de licencia que deseo proteger, es decir, evitar que los usuarios cambien mi software para eludir la licencia. ¿Cuál es la mejor manera de hacer esto?Seguridad Jar

He examinado la ofuscación, pero eso conlleva todo tipo de problemas: reflexión, serialización, restos de pila, etc. Tal vez la firma de jar podría ser una solución. Pero, ¿cómo verifico el contenedor en tiempo de ejecución? ¿Y cómo me aseguro de que el usuario no cambie el código de verificación jar?

Respuesta

6

En este momento, si los usuarios son lo suficientemente Savy de manipular los archivos de clases , primero eliminarán las funciones de comprobación de firmas. Estoy de acuerdo con la ofuscación, pero ¿no debería un buen ofuscador mantener algún diccionario para convertir un rastro de pila ofuscado para usted?

Esta discusión es muy antigua y realmente muy complicada. Solo mira la industria de los videojuegos. ¿Tal vez deberías considerar enviar una guitarra con tu aplicación?

Combina los dos y deberías tener buenas sinergias.

+2

+1 en la idea de la guitarra. – Epaga

0

Esto es un problema legal, no un problema de software.

Puede hacer que sea más difícil para el primer usuario hacer una copia, pero no imposible. Y una vez que el atacante determinado ha roto su seguridad, puede hacer un número ilimitado de copias para el flojo.

Si cree que es rentable, enjuicie a las personas que realizan copias sin licencia de su software.

Creo que la porción de usuarios que robará a sabiendas su software (o, más generalmente, propiedad intelectual) varía según el tipo de medio y, para la mayoría de los productos, es relativamente pequeño. Si está vendiendo T-Pain MP3, el robo podría destruir su negocio. De lo contrario, adopte la postura de las compañías de tarjetas de crédito, que esperan tolerar algunas pérdidas debido a fraude pero aún obtener ganancias.

0

Actualmente usamos un ofuscador que proporciona una protección razonable contra los ataques. El que estamos usando en este momento proporciona una herramienta de seguimiento de pila que los desvinculará cuando salga por el otro extremo (según el archivo de registro generado en el momento de la ofuscación).

Incluso con esto, no existe una protección real contra el hacker determinado.