IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

C++ Discussion :

C/C++ empêcher le désassemblage?


Sujet :

C++

  1. #21
    Membre chevronné Avatar de Lavock
    Profil pro
    Inscrit en
    Octobre 2009
    Messages
    560
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Octobre 2009
    Messages : 560
    Par défaut
    Citation Envoyé par Mac LAK Voir le message
    A partir d'un certain moment, qui à mon sens va arriver très vite, il deviendra bien trop pénalisant de tenter de continuer à protéger l'exécutable.
    Entièrement plussoyer ! Si c'est pour du "long terme", ça sert vraiment à rien >< ! C'est dans le JV qu'on trouve le plus de protection "grand public", et là, tous les indus te diront que ce sont des protections courtes... Qui en plus te font généralement mauvaise presse...

  2. #22
    Invité(e)
    Invité(e)
    Par défaut
    Citation Envoyé par Mac LAK Voir le message
    A partir d'un certain moment, qui à mon sens va arriver très vite, il deviendra bien trop pénalisant de tenter de continuer à protéger l'exécutable.
    Citation Envoyé par Lavock Voir le message
    Si c'est pour du "long terme", ça sert vraiment à rien >< ! C'est dans le JV qu'on trouve le plus de protection "grand public", et là, tous les indus te diront que ce sont des protections courtes... Qui en plus te font généralement mauvaise presse...
    Je suis d'accord avec vous, mais je vois mal dtcSearch dire au commercial ou au client "C'est pas possible".

    La solution idéale n'existe pas, mais il doit bien y avoir un compromis.
    Si le demande du client final est vague, une simple protection UPX devrait lui suffire, si les détails de la protection sont donnés (chiffrés) c'est qu'il doit avoir une idée derrière la tête, mais je pencherai plutôt pour la première solution.

  3. #23
    Membre Expert
    Avatar de Goten
    Profil pro
    Inscrit en
    Juillet 2008
    Messages
    1 580
    Détails du profil
    Informations personnelles :
    Âge : 34
    Localisation : France

    Informations forums :
    Inscription : Juillet 2008
    Messages : 1 580
    Par défaut
    La solution idéale c'est comme l'a dit mac_lak d'avoir des cpu qui intégrent des technologies qui permettent de mettre en oeuvre ce genre de sécurité. (instruction chiffré etc). C'est le cas de l'architecture de la PS3 il me semble. Tout est codé...

  4. #24
    Inactif  
    Avatar de Mac LAK
    Profil pro
    Inscrit en
    Octobre 2004
    Messages
    3 893
    Détails du profil
    Informations personnelles :
    Âge : 50
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations forums :
    Inscription : Octobre 2004
    Messages : 3 893
    Par défaut
    Citation Envoyé par mabu Voir le message
    Je suis d'accord avec vous, mais je vois mal dtcSearch dire au commercial ou au client "C'est pas possible".
    S'il est CP, c'est pourtant bien son problème de le dire au client... S'il n'est que le pauvre dév à qui l'on a balancé la patate chaude, alors il y a quelqu'un de mieux payé que lui dont c'est le boulot... Au pire, tu renvoie le responsable initial, c'est à dire celui qui a dit "oui, on va le faire".

    Au moins, l'OP a les billes pour pouvoir dire pourquoi ce n'est pas possible. Le reste, c'est l'affaire du client qui devra expliciter son besoin réel, et du CP qui négociera une dérogation.

    Ceci étant dit, vu les sommes qui seront englouties par une protection un minimum décente, je n'ai pas beaucoup de doutes sur le fait que le client se contentera d'un exécutable strippé...

    Citation Envoyé par Goten Voir le message
    C'est le cas de l'architecture de la PS3 il me semble. Tout est codé...
    Ce n'est d'ailleurs pas neuf : l'architecture [ame="http://fr.wikipedia.org/wiki/CPS2"]CPS2[/ame] fonctionnait également ainsi. La protection a tenu le coup pendant sept ans, avant d'être complètement déplombée... Tout ça parce qu'il y avait un accès physique aux machines, bien sûr.

    Le problème, c'est que ce sont systématiquement des fabrications spécifiques (on ne peut pas acheter de processeur codé dans le commerce). Et étant donné que la fiabilité de la protection réside dans le fait de ne PAS expliquer l'algo de codage, il est évident qu'en fabriquer un soi-même impose de repartir de zéro ou peu s'en faut.

    On peut en partie utiliser des CPU codés virtuels implantés sur des ASIC/FPGA, mais c'est pas très reluisant côté perfs par rapport à un processeur "fondu"... Et l'accès par JTAG n'aide pas à rendre le machin inviolable, en plus.
    Mac LAK.
    ___________________________________________________
    Ne prenez pas la vie trop au sérieux, de toutes façons, vous n'en sortirez pas vivant.

    Sources et composants Delphi sur mon site, L'antre du Lak.
    Pas de question technique par MP : posez-la dans un nouveau sujet, sur le forum adéquat.

    Rejoignez-nous sur : Serveur de fichiers [NAS] Le Tableau de bord projets Le groupe de travail ICMO

  5. #25
    Membre éprouvé
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    1 537
    Détails du profil
    Informations personnelles :
    Localisation : Canada

    Informations forums :
    Inscription : Juillet 2006
    Messages : 1 537
    Par défaut
    Citation Envoyé par Mac LAK Voir le message
    Ben ça suffit quand même pour permettre à certains hackers de passer au travers...
    C'est marrant que certains croient encore au secret du code comme assurance de sécurité. Le principe Kerckhoffs existe depuis les années 1880 et pourtant, il y en a encore qui n'ont pas tilté.

    mabu > Je ne vois pas pourquoi ce serait à dtcsearch de supporter les conneries du commercial. Qui plus est, si tu ne remet jamais le commercial en face de ses anneries, il continuera à te vendre n'importe quoi et faudra assurer des truc impossible derrière.

    Il a vendu un truc impossible, faut assumer maintenant.

    Et si jamais c'est dtcsearch qui se pose cette contrainte lui-même, bah faut assumer quand on fait des conneries.

  6. #26
    Invité(e)
    Invité(e)
    Par défaut
    Citation Envoyé par deadalnix Voir le message
    mabu > Je ne vois pas pourquoi ce serait à dtcsearch de supporter les conneries du commercial. Qui plus est, si tu ne remet jamais le commercial en face de ses anneries, il continuera à te vendre n'importe quoi et faudra assurer des truc impossible derrière.

    Il a vendu un truc impossible, faut assumer maintenant.
    Dans un monde logique, je suis d'accord.

    Mais imagine qu'un un commercial ai lu magazine parlant de ça sans le comprendre ou qu'il soit très haut placé dans la boite... (oui c'est du vécu).

  7. #27
    Membre averti
    Profil pro
    Inscrit en
    Décembre 2002
    Messages
    24
    Détails du profil
    Informations personnelles :
    Localisation : France, Isère (Rhône Alpes)

    Informations forums :
    Inscription : Décembre 2002
    Messages : 24
    Par défaut
    En réponse au post initial, tu peux effectivement regarder du coté des "packers" genre Armadillo ou autre....
    Ces packers permettent de crypter l'exécutable, protéger le fichier avec un checksum (entre autre) il est ensuite décrypté lors de l'exécution (en mémoire).
    Il faut cependant savoir que comme dit plus haut, il est toujours possible de l'exécuter avec un debugger (genre ollydbg) et la on voit tout le code assembleur (donc le décryptage... jusqu'à l'exécution du programme réel). Le principal intérêt étant finalement de protéger le code orignal de toutes modifications (pour faire des cracks par exemple).
    Cependant même avec ce genre de protection, toujours avec ollydbg par exemple, un mec avec un peu de cerveau peu arriver à trouver le point d'entré du programme réel et donc du coup faire un dump et arriver a reconstruire le fichier exécutable non crypté et du coup facilement modifiable.... on trouve même des outils tout prêt pour faire ce genre de choses...
    En expérant avoir un peu éclairé ta lanterne

  8. #28
    Membre éprouvé
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    1 537
    Détails du profil
    Informations personnelles :
    Localisation : Canada

    Informations forums :
    Inscription : Juillet 2006
    Messages : 1 537
    Par défaut
    Citation Envoyé par mabu Voir le message
    Mais imagine qu'un un commercial ai lu magazine parlant de ça sans le comprendre ou qu'il soit très haut placé dans la boite... (oui c'est du vécu).
    Perso je le fais. Je t'avoue que ça ne s'est pas toujours bien passé, mais je préfère encore ça.

  9. #29
    Membre éclairé
    Profil pro
    Inscrit en
    Avril 2009
    Messages
    347
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Avril 2009
    Messages : 347
    Par défaut
    Je vous remercie tous, je pense que la demande du client sera tout simplement refusé pour non faisabilité.

    J'en ai appris pas mal sur le sujet grâce à vous, je laisse le sujet ouvert au cas où

    merci

  10. #30
    Inactif  
    Avatar de Mac LAK
    Profil pro
    Inscrit en
    Octobre 2004
    Messages
    3 893
    Détails du profil
    Informations personnelles :
    Âge : 50
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations forums :
    Inscription : Octobre 2004
    Messages : 3 893
    Par défaut
    Citation Envoyé par deadalnix Voir le message
    C'est marrant que certains croient encore au secret du code comme assurance de sécurité. Le principe Kerckhoffs existe depuis les années 1880 et pourtant, il y en a encore qui n'ont pas tilté.
    Heu... Ai-je dit le contraire ?? Bien entendu que ce n'est pas une assurance de sécurité, c'est simplement un facteur de ralentissement avant désassemblage et reverse. Je l'ai dit, sans matériel de support non dumpable, c'est impossible à effectuer. Pour citer ce principe, c'est un des (très rares) moyens de sévèrement ralentir la connaissance du système, de préférence bien au delà de la limite de validité des données protégées. Jusqu'à l'arrivée des système quantiques, on n'a pas mieux en stock à proposer.

    La seule chose qu'une protection "soft" peut permettre, c'est d'exploser l'utilité du reverse : sur un programme spécifique, dont les sources ne sont pas disponibles, plomber l'exécutable permet de rendre plus coûteux le fait de le cracker que de l'acheter... A condition que le prix de la licence soit bien sûr adapté au niveau de la protection, et que la protection soit adaptée aux enjeux liés au programme (financiers, politiques, voire militaires). Il est évident que c'est très difficile à équilibrer correctement, comme équation...

    A noter que ceci n'est plus vrai dès qu'il y a diffusion de masse : le nombre de cracks / hacks disponibles pour les jeux et autres programmes vastement diffusés en est la preuve la plus flagrante.
    Mac LAK.
    ___________________________________________________
    Ne prenez pas la vie trop au sérieux, de toutes façons, vous n'en sortirez pas vivant.

    Sources et composants Delphi sur mon site, L'antre du Lak.
    Pas de question technique par MP : posez-la dans un nouveau sujet, sur le forum adéquat.

    Rejoignez-nous sur : Serveur de fichiers [NAS] Le Tableau de bord projets Le groupe de travail ICMO

  11. #31
    Membre éprouvé
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    1 537
    Détails du profil
    Informations personnelles :
    Localisation : Canada

    Informations forums :
    Inscription : Juillet 2006
    Messages : 1 537
    Par défaut
    Citation Envoyé par Mac LAK Voir le message
    Heu... Ai-je dit le contraire ??
    Bien sur que non, c'était pour plussoyer dans ton sens.

  12. #32
    Inactif  
    Avatar de Mac LAK
    Profil pro
    Inscrit en
    Octobre 2004
    Messages
    3 893
    Détails du profil
    Informations personnelles :
    Âge : 50
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations forums :
    Inscription : Octobre 2004
    Messages : 3 893
    Par défaut
    Citation Envoyé par deadalnix Voir le message
    Bien sur que non, c'était pour plussoyer dans ton sens.
    OK, je me disais aussi...
    Mac LAK.
    ___________________________________________________
    Ne prenez pas la vie trop au sérieux, de toutes façons, vous n'en sortirez pas vivant.

    Sources et composants Delphi sur mon site, L'antre du Lak.
    Pas de question technique par MP : posez-la dans un nouveau sujet, sur le forum adéquat.

    Rejoignez-nous sur : Serveur de fichiers [NAS] Le Tableau de bord projets Le groupe de travail ICMO

+ Répondre à la discussion
Cette discussion est résolue.
Page 2 sur 2 PremièrePremière 12

Discussions similaires

  1. Comment empêcher la mise à jour d'un contrôle à l'écran ?
    Par JojoLaFripouille dans le forum Composants VCL
    Réponses: 4
    Dernier message: 19/09/2003, 12h52
  2. Comment empêcher l'ouverture d'un TPopupMenu !?
    Par Lung dans le forum Composants VCL
    Réponses: 9
    Dernier message: 20/08/2003, 11h47
  3. Empécher la sélection du texte des pages dans un WebBrowser
    Par DevelOpeR13 dans le forum Web & réseau
    Réponses: 2
    Dernier message: 05/06/2003, 18h36
  4. Désassemblage à la main 16 bits / 32 bits
    Par le mage tophinus dans le forum Assembleur
    Réponses: 12
    Dernier message: 19/04/2003, 00h55
  5. [MSXML] Comment empécher la conversion des entités ?
    Par nima dans le forum XSL/XSLT/XPATH
    Réponses: 3
    Dernier message: 08/11/2002, 14h14

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo