IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Téléchargez Pascal Discussion :

Application sécurisée


Sujet :

Téléchargez Pascal

  1. #1
    Membre éclairé
    Avatar de FOCUS77
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2014
    Messages
    336
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 53
    Localisation : Algérie

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Agroalimentaire - Agriculture

    Informations forums :
    Inscription : Août 2014
    Messages : 336
    Points : 680
    Points
    680
    Par défaut Application sécurisée
    Bonjour,

    Je vous propose un nouvel élément à utiliser : Application sécurisée.

    Bien que les procédés de sécurisation d'une application restent plus ou moins efficaces, cet essai en propose un qui est pratique et facile d'utilisation. Vous trouverez un fichier 'aide.txt' qui explique son utilisation.

    Qu'en pensez-vous ?

  2. #2
    Responsable Pascal, Lazarus et Assembleur


    Avatar de Alcatîz
    Homme Profil pro
    Ressources humaines
    Inscrit en
    Mars 2003
    Messages
    7 937
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 57
    Localisation : Belgique

    Informations professionnelles :
    Activité : Ressources humaines
    Secteur : Service public

    Informations forums :
    Inscription : Mars 2003
    Messages : 7 937
    Points : 59 415
    Points
    59 415
    Billets dans le blog
    2
    Par défaut
    Bonjour,

    Le fichier à télécharger est un .bin, qu'est-on censé en faire ?
    Règles du forum
    Cours et tutoriels Pascal, Delphi, Lazarus et Assembleur
    Avant de poser une question, consultez les FAQ Pascal, Delphi, Lazarus et Assembleur
    Mes tutoriels et sources Pascal

    Le problème en ce bas monde est que les imbéciles sont sûrs d'eux et fiers comme des coqs de basse cour, alors que les gens intelligents sont emplis de doute. [Bertrand Russell]
    La tolérance atteindra un tel niveau que les personnes intelligentes seront interdites de toute réflexion afin de ne pas offenser les imbéciles. [Fiodor Mikhaïlovitch Dostoïevski]

  3. #3
    Membre éclairé
    Avatar de FOCUS77
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2014
    Messages
    336
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 53
    Localisation : Algérie

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Agroalimentaire - Agriculture

    Informations forums :
    Inscription : Août 2014
    Messages : 336
    Points : 680
    Points
    680
    Par défaut
    Bonjour!

    Explication

    Cet essai évite l'installation illégale d'une application,aussi applicable pour 'Lazarus' que pour 'Delphi'.
    supposons qu'on a installé chez un client une application non cryptée.
    On va lui expliquer son fonctionnement jusqu'à ce qu'il la maîtrise parfaitement.

    Après la maîtrise cet utilisateur devient son propriétaire et va, probablement l'installer sur d'autres machines.
    et cette opération va se répéter avec d'autre clients et son vrai propriétaire perdra ses droits.
    Mais avec 'CryptApplication' une fois ce même client essaie de la recopie sur d'autres machines, la même application ne s'ouvre pas.
    Pourquoi?

    Et ben c'est simple car lorsque 'cryptApplication' s'ouvre elle fait l'extraction de deux valeurs de type string:
    1-la première valeur représente l'état actuel du lecteur 'C:' de la machine.
    2-La deuxième valeur représente la chaîne récupérée du fichier texte 'Config' générée auparavant,de la même manière,
    par une autre application 'DecrypApp'.

    Ensuite elle les compares et puisque elles sont différentes, l'application se ferme (parce que la chaîne du fichier 'Config' contient
    le code du lecteur 'C:' de la machine d'origine et non de cette machine!) et puisque l'utilisateur ne dispose pas de 'DecryptApp'
    il ne pourra pas reproduire cette valeur!).
    je note que ce fichier texte pourra même être caché.

    enfin ce n'est qu'un petit essai.

    merci bien.

  4. #4
    Expert confirmé
    Avatar de anapurna
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Mai 2002
    Messages
    3 419
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Arts - Culture

    Informations forums :
    Inscription : Mai 2002
    Messages : 3 419
    Points : 5 818
    Points
    5 818
    Par défaut
    salut

    il existe une multitude de parade
    la première étant le fait de tester le présence d'un fichier binaire ... dans le code assembleur avec un simple jump tu fait sauter la protection
    la deuxième il suffit de connaitre l'astuce du fichier binaire pour le reproduire
    si tu change la configuration de ton pc ... doit tu redéfinir ta clé ou c'est au moment de l’installation tu crée tes éléments de comparaison
    je me souvient de programme professionnel qui avait besoin d'un dungle pour fonctionné ce n'est pas pour autant que ce logiciel ne sais pas retrouvé a fonctionner parfaitement sans dungle
    il est bien de vouloir protéger ses œuvres mais je pense qu'il te faudra plus qu'un simple test de chaîne de caractère pour augmenter l'éfficaciter de ta protection
    Nous souhaitons la vérité et nous trouvons qu'incertitude. [...]
    Nous sommes incapables de ne pas souhaiter la vérité et le bonheur, et sommes incapables ni de certitude ni de bonheur.
    Blaise Pascal
    PS : n'oubliez pas le tag

  5. #5
    Membre éclairé
    Avatar de FOCUS77
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2014
    Messages
    336
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 53
    Localisation : Algérie

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Agroalimentaire - Agriculture

    Informations forums :
    Inscription : Août 2014
    Messages : 336
    Points : 680
    Points
    680
    Par défaut
    Citation Envoyé par anapurna Voir le message
    la première étant le fait de tester la présence d'un fichier binaire ... dans le code assembleur avec un simple jump tu fait sauter la protection.
    Mais pourquoi?
    Le teste est pour l'existence du fichier texte (config.txt), comportant une seule chaîne (composée de neuf caractères), qui représente les données systèmes d'un certain lecteur (ici C: ),
    générée par 'DecryptAppl', à l'installation du logiciel, sur une machine donnée.
    la deuxième il suffit de connaitre l'astuce du fichier binaire pour le reproduire.
    Ceci est une bonne remarque cependant, j'ai reformulé la chaîne à extraire, à l'aide de la fonction Copy(text,i,j) dans les deux applications
    'CryptApplication' et 'decryptAppl', je l'ai essayé et ça a marché . (merci)
    c'est vrai la reproduction du 'decryptApp' ne sera pas impossible, mais pas facile non plus.

    Enfin j’apprécie tes remarques et je t'en remercie beaucoup.

Discussions similaires

  1. Architecture applicative sécurisée
    Par boogie63100 dans le forum Architecture
    Réponses: 5
    Dernier message: 20/09/2012, 14h31
  2. Réponses: 1
    Dernier message: 30/07/2007, 12h18
  3. Sécuriser une application Access partagé sur réseau
    Par hnb2003 dans le forum Sécurité
    Réponses: 2
    Dernier message: 16/03/2006, 18h10
  4. Sécuriser l'intallation d'une application par numéro de séri
    Par dadamovic dans le forum Installation, Déploiement et Sécurité
    Réponses: 4
    Dernier message: 05/11/2005, 21h59

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo