CD-RX - диски со встроенной защитой от копирования. Защита CD от копирования Защита от копирования cd и dvd дисков

В настоящее время существует большое количество специальных форматов данных, используемых для записи информации на компакт-диск. К ним относятся не только формат для аудиоданных (CD Digital Audio - CD-DA) и формат, применяемый для хранения произвольной информации в общепринятом для современных компьютерных систем виде (DATA CD), но также специфические форматы, позволяющие создавать фотоколлекции (Kodak CD, CD-G), хранить видеоинформацию в доступном к воспроизведению виде (CD-I), сохранять специфическую текстовую информацию наряду с аудиоданными (CD-TEXT) и другие. Предтечей всех этих форматов является обычный аудиодиск. Развитие других форматов было связано исключительно с грандиозным скачком технологий, произошедших вскоре после внедрения аудиодисков в серийное производство. Фирма Philips, как разработчик базового стандарта записи аудиодисков, была вынужден признать необходимость разработок принципиально нового подхода к проблеме записи структурированных данных на компакт диск. Более того, в связи с существованием на мировом рынке целого ряда аппаратных платформ, работающих на существенно отличающихся операционных системах, была произведена попытка унификации формата записи данных на компакт-диск. Так возникли весьма экзотические форматы записи, в некоторых случаях необходимые для написания игр и мультимедиа на базе игровых консолей (Amiga CD32, Atari Jaguar, Sony Playstation), в других – для расширения возможностей мультимедийного подхода в компьютерных и бытовых технологиях в принципе (Video-CD, CD-I, CD-XA, CD-TEXT, CD-G). Следует отметить одну немаловажную деталь – все эти форматы являются адаптацией базового формата для записи аудиодисков.

Таким образом, на рынке за рекордно малый промежуток времени возникло гигантское количество компакт-дисков, несущих разнообразную информацию, как по содержанию, так и по фактической стоимости. Одновременно появилась проблема нелегального распространения подобного рода данных появилась.

За 15 лет развития медиа- и компьютерной индустрии были попытки защитить такого рода интеллектуальную собственность и весьма успешные. Однако говорить о тех методах, которые были применены в то время для реализации защиты, как о методах, которые можно предположительно использовать не в заводских условиях, просто не имеет смысла. Защита дисков тех лет базировалась исключительно на манипуляциях с покрытием дисков, что было в принципе невозможно сделать, не имея пресс-станка для тиражирования дисков заводским способом.

Но теперь ситуация изменилась. Не так давно на рынке появились устройства записи дисков, позволяющие производить достаточно сложные манипуляции как с данными, так и с физикой процесса записи. И, что особенно важно, эти устройства стали вполне доступными в ценовом плане и не требуют специального оборудования.

Рассмотрим методы защиты информации на CD:

Метод 1. Защита информации путем нарушения некоторых управляющих служебных сигналов, записанных на диск синхронно с данными.

Метод 2. Защита информации путем записи на заранее подготовленный носитель, поверхность которого содержит ряд неустранимых дефектов, не мешающих чтению, однако кардинально мешающих перезаписи диска.

Метод 3. Защита информации, базирующаяся на изменении файловой системы, используемой при записи. Следует сказать, что, несмотря на то, что этот метод защиты несколько менее универсален, он тоже позволяет эффективно защитить данные от возможности нелегального копирования диска целиком, т.к. возможна гибридная реализация методов 1-3.

Рассмотрим подробнее каждый из перечисленных методов.

Метод 1.

При записи абсолютно всех типов данных на компакт-диск синхронно с блоками данных формируется и записывается ряд управляющих цифровых сигналов. Подобная запись в подавляющем большинстве случаев делается аппаратно и означает, что при этом устройство при помощи внутреннего генератора формирует управляющие последовательности без непосредственного участия программы-копировщика и помещает их в конце каждого блока данных. Такие последовательности принято называть субканалами. Субканалов всего восемь и их принято нумеровать строчными английскими буквами P,Q,R,S,T,U,V,W.

Компакт-диски, записанные в стандарте CD-DA, используют лишь два субканала – P-субканал, который является по сути дела стробирующим при передаче данных от инициатора к устройству, и Q-субканал, в котором записывалась информация о тайм-коде, статусе устройства, кодах аппаратного корректора ошибок, работающего по схеме Соломона-Рида, а также некоторая другая. Для дальнейшего использования было зарезервировано еще 6 субканалов – R-W, которые на компакт-диск записываются, но фактически не используются. За период развития формата CD-DA в прочие форматы было сделано лишь несколько удачных попыток использования R-W субканалов. Например, в R-субканале при записи диска в форматах CD-G и CD-TEXT записывается некоторая пользовательская информация о копирайтах и авторстве для каждого трека. В редких случаях информацию из R-W субканалов используют тестовые программы для оценки производительности того или иного устройства чтения/записи дисков. Практически, на сегодняшний день ординарный компакт-диск, содержащий информацию произвольного типа, несет в себе 75% незадействованных субканалов.

Подобная ситуация позволяет особым образом защитить компакт-диск. В процессе записи субканалов отдельно от данных формируются полностью заполненные блоки, причем такая запись отнюдь не нарушает никаких договоренностей и стандартов записи данных на компакт диск, но дополняет. В области неиспользованных субканалов записывается дополнительная управляющая информация, которая неявно связана с данными субканалов P и Q. Программа для записи защищенных подобным образом дисков использует данные Q-субканала для формирования W-субканала. Данные, которые будут записаны в W-субканал, есть по сути закодированные симметричным алгоритмом соответствующие управляющие данные. Первичный ключ для кодирования формируется на основе данных, записанных в служебных областях на компакт-диске. Параллельно вводиться дополнительный псевдостробирующий R-субканал. Суть введения последнего заключается в том, что часть записанных на диск данных помещаются в область с верным Q-субканалом, но с ошибочным основным стробом. При чтении записанного таким образом компакт-диска эти данные будут просто проигнорированы, не вызвав сообщения об ошибке. Однако, при использовании программы, способной корректно читать подобные диски, перед принятием решения о том, насколько эффективна читаемая информация, будет произведена дизъюнкция реального и псевдостробирующих каналов, что обеспечит корректное и полное чтение данных во всем объеме.

Смысл введения кодированного W-субканала заключается в следующем. Большинство программ при копировании диск-диск не читают область субканалов непосредственно, но используют встроенные генераторы либо полагаются на возможности самого устройства. При попытке перезаписи диска с использованием подобных алгоритмов W и R субканалы потеряются. Программа, которую нелегально скопировали, перед запуском или в процессе своей инсталляции проверит ультраструктуру субканалов носителя, с которого произведен запуск и в том случае, если декодирование субканала с программно полученным ключом не даст контрольного результата, просто не запуститься.

Данный вариант защиты еще более эффективен при совместном использовании с методом 2.

Метод 2.

Данные должны быть записаны на диск, содержащий “плохие” для чтения области. Подобные области не должны мешать чтению данных ни одним из принятых для данного формата методов. Попытки чтения этих областей при копировании компакт-диска должны закончиться негативно и прервать процесс копирования.

Существует целый ряд устройств для записи компакт-дисков, поддерживающих команды управления мощностью лазера и скоростью вращения вала привода. К ним относятся Plextor, Matsashita, Plasmon и некоторые модели Teac. Создание сбойной области на диске сводиться к процедуре хаотичного варьирования этих параметров в процессе записи при помощи SCSI-команд Optical Power Calibration и Set Shaft Spd . Необходимым и достаточным условием последующего успешного чтения данных, записанных подобным образом, есть точный мониторинг сбойных зон в момент записи. Это означает, что записывающая программа варьирует параметры лазера до записи, после чего, при достижении нормальных условий записи на поверхность диска в данном месте, записывает эффективные данные. Причем данные Q-субканала, отвечающие за позиционирование следующего не сбойного сектора, формируются внутри пишущей программы, а не самим устройством и записываются отдельно.

Таким образом, используя этот алгоритм, мы можем получить защищенный диск с практически любыми данными.

Недостаток этого метода состоит в ощутимом уменьшении общего объема данных, которые возможно записать при повышении степени защиты диска. Однако преимущество метода в том, что ни одно устройство копирования не сможет сделать копию такого диска в режимах TAO (Track-at-Once), SAO (Session-at-Once) и RAW. Конечно пользователь может нелегально скопировать данные без дублирования структуры диска, но легко реализуемая программная проверка носителя, откуда запущена программа, не даст возможности для запуска программы не с оригинального компакт-диска.

Метод 3.

Запись данных на любой носитель всегда делается структурировано. Метод построения базовых структур для упорядочения информации на носителях принято называть файловой системой. Этот метод определяет такие параметры, как размер апертуры чтения/записи (что иногда ошибочно называют длинной сектора), способ формирования директориальных записей и таблицы размещения, синхронизационные данные и коды контрольных сумм.

Запись данных на компакт-диск производиться с использованием файловой системы CDFS (Compact Disc File System). При этом в служебной области формируется таблица размещения данных, содержащая векторы начала данных (дорожек или файлов) и длины.

Суть данного метода защиты сводиться к использованию нестандартной файловой системы при абсолютно стандартной записи таблицы размещения. При записи совокупности данных на диск пишущая программа формирует таблицу и записывает ее в соответствующую часть служебной области. При этом запись о размере данных остается равной нулю, а первый вектор данный указывает на область, в которой в стандартном CDFS -формате записан блок данных, соответствующих специфической программе-загрузчику. Собственно данные пишутся после этого блока уже в формате защищенной файловой системы.

При попытке копирования такого диска стандартная программа чтения определит, что диск заполнен, но суммарная длина всех файлов близка к нулю. И не сможет выполнить копирование ни в одном режиме, кроме режима RAW. С другой стороны, при запуске c такого диска программа-загрузчик, которая начнет работать автоматически, корректно прочитает данные из областей с нестандартной файловой системой, после чего приложение, записанное на диске, запуститься. Использование этого метода возможно вместе с методами 1 и 2, что еще в большей степени повышает надежность защиты.

Описанные методы позволяют осуществить защиту от попыток копирования с использованием режимов TAO, SAO и RAW. Однако следует помнить, что существует еще и метод снятия копии с матрицы-оригинала компакт-диска в заводских условиях, когда делается полная и точная физическая копия на пресс-станке, а потом тиражируется в нужных пиратам объемах. Но это уже скорее проблема в решении общих вопросов обеспечения безопасности на фирме-производителе. Поэтому мы считаем, что разработанные нами методы должны существенно снизить возможность нелегального копирования и тиражирования данных с компакт-диска.

Сравнение различных защит.

Данная таблица позволят в наглядном виде не только получить основные параметры всех защитных систем, но и провести анализ их свойств. Сильной защитой можно назвать ту, которая совсем не вскрыта (пока не вскрыта). Перспективной можно считать ту, которая вскрыта, но вскрыта каким-то одним способом. Такая защита имеет перспективу стать трудно вскрываемой, если ее разработчики смогут усилить тот или иной слабый блок. И слабой будем считать ту защиту, которая взломана всеми тремя известными способами, что говорит о чрезвычайно низкой защитной функции.

Наименование защиты Фирма-производитель\страна Способ защиты Необходимость в специальной аппаратуре для защиты Защита небольших партий на CD-R\RW Способы взлома
Cd-Cops Link Data Security НЕТ НЕТ Существует несколько "кряков"*
LaserLock MLS LaserLock International ДА НЕТ Эмуляция**, побитовое копирование***, "кряк"
StarForce ProtectionTechnology (Россия) Анализ физических характеристик CD. Без установки меток НЕТ ДА Защита пока не вскрыта****
SafeDisk Macrovision Corporation Нанесение не копируемых меток ДА НЕТ
SecuRom Sony Нанесение не копируемых меток ДА НЕТ Эмуляция, побитовое копирование, "кряк"
TAGES Thomson & MPO Анализ физических характеристик CD. Без установки меток НЕТ НЕТ Эмуляция, "кряк"

*Под термином "кряк" здесь понимается внешняя программа, способная дезавуировать защиту. При данном способе в код защищенной программы вносятся изменения.

**Данный вид программ эмулирует лазерные метки. При данном подходе в код вскрываемой программы не вносится изменений

***Наиболее распространенный способ копирования, смысл которого состоит в использовании специальных побитовых копировщиков, наподобие CloneCD. Данный тип защиты может работать как сам по себе, так и вместе с "кряком".

****справедливости ради стоит отметить, что прецедент вскрытия есть, но стал он возможен только благодаря тому, что пираты получили доступ к незащищенному коду приложения, после чего был сделан кряк.

Краткий справочник по методам взлома и способам защиты от них

(1) Взлом копированием и эмулированием

Побитовое копирование

Суть атаки заключается в том, что пользователь (не всегда злоумышленник) пытается скопировать имеющийся у него диск с целью создания копии (для личного использования или для тиража).

Для осуществления подобной атаки могут использоваться различные программы, зачастую входящие в поставку устройств CD-R/RW. Это и официальный Easy CD Creator, и полуофициальные (полухакерские) CloneCD и BlindRead:

Защита должна уметь противодействовать данному виду взлома, так как с него обычно и начинается взлом, поскольку копировщиков способных скопировать диски с примитивной защитой великое множество.

Способы обороны: существуют два способа противодействия взлому. Первый заключается в том, что на диск записывается определенная метка, которая не копируется обычными средствами (например, создается нестабильный сегмент, который не читается носителем, а раз не читается, то и скопированным быть также не может). К сожалению, данный способ не всегда устойчив, поскольку уже есть программы "продвинутого" копирования (те же CloneCD и BlindRead), которые способны пропускать подобные места (замещать нестабильные области произвольными данными) и проводить копирование до конца. Второй способ основывается на том, что ничего никуда записывать не надо, а надо лишь определенным образом запоминать физические характеристики диска, которые просто невозможно воспроизвести любым копированием, точнее диск сам по себе копируется, но уже с другой физической структурой. Соответственно, пользователь может спокойно клонировать диски, но ключевым будет тот, который был официально куплен.

Эмулирование

Данный подход позволяет формировать виртуальные драйверы устройств и имитировать обращение к диску. Это уже чистой воды взлом, поскольку для нормальной работы вскрытого приложения в систему инсталлируется специальный драйвер, который имитирует обращение к не копируемой метке на диске и возвращает вскрытой программе именно те данные, которые она ожидает "увидеть". Подобный способ довольно часто применяется на первых порах, когда хакеру известен способ получения некопируемой метки на диске, но ему не очень хочется разбираться с программой методом дизассемблирования.

Противодействием может служить работа с устройствами записи\чтения на низком уровне, когда невозможно перехватить вызовы к оборудованию. Здесь нужно еще внести одно пояснение: для того, чтобы защищенному приложению обратиться к CD, и проверить его на наличие не копируемой метки, необходимо воспользоваться одной из функций чтения\записи, которые предоставляет сама Windows. Хакерами уже наработан ряд механизмов, позволяющих перехватывать стандартные обращения к функциям Windows, а раз можно перехватить сообщение, значит целиком можно имитировать чтение, целиком заменяя стандартные вызовы на собственные. Как говорилось выше, противодействием данному способу взлома может быть только обращение к накопителю не через стандартные вызовы.

(2) Взлом программного модуля

Это следующий уровень взлома. В том случае если не удалось скопировать приложение, а способ его защиты также неизвестен, то хакер переходит на следующий уровень взлома - на исследование логики самой программы, с той целью, чтобы, проанализировав весь код приложения, выделить блок защиты и деактивировать его.

Взлом программ осуществляется двумя основными способами. Это отладка и дизассемблирование.

Отладка - это специальный режим, создаваемый специальным приложением - отладчиком, который позволяет по шагам исполнять любое приложение, передавая ему всю среду и делая все так, как будто приложение работает только с системой, а сам отладчик невидим. Механизмами отладки пользуются все, а не только хакеры, поскольку это единственный способ для разработчика узнать, почему его детище работает неправильно. Естественно, что любую благую идею можно использовать и во зло. Чем и пользуются хакеры, анализируя код приложения в поиске модуля защиты.

Это так называемый, пошаговый режим исполнения, или, иными словами интерактивный. А есть еще и второй - дизассемблирование - это способ преобразования исполняемых модулей в язык программирования, понятный человеку - Ассемблер. В этом случае хакер получает распечатку того, что делает приложение. Правда распечатка может быть очень и очень длинной, но никто и не говорил, что защиты снимать легко.

Хакеры активно пользуются обоими механизмами взлома, поскольку иногда приложение проще пройти по шагам, а иногда проще получить листинг и проанализировать его.

Давайте теперь рассмотрим основные методы взлома и противодействия ему

Отладчики

Отладчиков существует великое множество: от отладчиков, являющихся частью среды разработки, до сторонних эмулирующих отладчиков, которые полностью "погружают" отлаживаемое приложение в аналитическую среду, давая разработчику (или хакеру) полную статистику о том что и как делает приложение. С другой же стороны, подобный отладчик настолько четко имитирует среду, что приложение, исполняясь под ним, считает, что работает с системой напрямую (типичный пример подобного отладчика - SoftIce).

Противодействие

Способов противодействия существует великое множество. Это именно способы противодействия поскольку основная их задача сделать работу отладчика либо совсем невозможной, либо максимально трудоемкой. Опишем основные способы противодействия:

Замусоривание кода программы . Способ, при котором в программу вносятся специальные функции и вызовы, которые выполняют сложные действия, обращаются к накопителям, но по факту ничего не делают. Типичный способ обмана. Хакера нужно отвлечь, создав ответвление, которое и будет привлекать внимание сложными вызовами и содержать в себе сложные и большие вычисления. Хакер рано или поздно поймет, что его обманывают, но время будет потеряно.

Использование мультипоточности . Тоже эффективный способ защиты, использующий возможности Windows по параллельному исполнению функций. Любое приложение может идти как линейно, то есть инструкция за инструкцией, и легко читаться отладчиком, а может разбивать на несколько потоков, исполняемых одновременно, естественно, в этом случае, нет никакого разговора о линейности кода, а раз нет линейности, то анализ здесь трудноосуществим. Как правило, создание 5-6 и более потоков существенно усложняет жизнь хакеру. А если потоки еще и шифруются, то хакер надолго завязнет, пытаясь вскрыть приложение.

Подавление изменения операционной среды - программа сама несколько раз перенастраивает среду окружения, либо вообще отказывается работать в измененной среде. Не все отладчики способны на 100% имитировать среду системы, и если "подопытное" приложение будет менять настройки среды, то рано или поздно "неправильный" отладчик может дать сбой

Противодействие постановке контрольных точек . Специальный механизм, поддерживаемы микропроцессором, при помощи которого, можно исследовать не всь программу, начиная с начал, а, например, только начиная с середины. Для этого в середине программы ставят специальный вызов (точка вызова - BreakPoint), который передает управление отладчику. Недостаток способа кроется в том, что для осуществления прерывания в код исследуемого приложения надо внести изменение. А если приложение время от времени проверяет себя на наличие контрольных точек, то сделать подобное будет весьма и весьма непросто.

Изменений определенных регистров процессора , на которые отладчики неадекватно реагируют. Также как и со средой. Отладчик тоже программа и тоже пользуется и операционной системой и процессором, который один на всех. Так если менять определенные регистры микропроцессора, которые отладчик не может эмулировать, то можно существенно "подорвать" его здоровье.

Дизассемблеры и дамперы

Про дизассемблер сказано было выше, а вот про дампер можно добавить то, что это практически тот же дизассемблер, только транслирует он не файл, находящийся на диске в Ассемблерный код, а содержимое оперативной памяти на тот момент, когда приложение начало нормально исполняться (то есть, пройдены все защиты). Это один из коварных средств взлома, при котором хакеру не надо бороться с механизмами противодействующими отладке, он лишь ждет, когда приложение закончит все проверки на легальность запуска, проверяя метки на диске, и начинает нормальную работу. В этот момент дампер и снимает "чистенький" код без примесей. К всеобщей радости не все защиты могут просто так себя раскрыть! И об этом ниже:

Шифрование . Самый простой и эффективный способ противодействия. Подразумевает, что определенная часть кода никогда не появляется в свободном виде. Код дешифруется только перед передачей ему управления. То есть вся программа или ее часть находится в зашифрованном виде, а расшифровывается только перед тем как исполниться. Соответственно, чтобы проанализировать ее код надо воспользоваться отладчиком, а его работу можно очень и очень осложнить (см. выше)!

Шифрование и дешифрование (динамическое изменение кода) . Более продвинутый способ шифрования, который не просто дешифрует часть кода при исполнении, но и шифрует его обратно, как только он был исполнен. При такой защите хакеру придется проводить все время с отладчиком, и взлом защиты затянется на очень и очень долгое время.

Использование виртуальных машин. Еще одна модернизация шифрования. Способ заключается в том, чтобы не просто шифровать и дешифровать целые фрагменты кода целиком, а делать это покомандно, подобно тому, как действет отладчик или виртуальная машина: взять код, преобразовать в машинный и передать на исполнение, и так пока весь модуль не будет исполнен. Этот способ гораздо эффективнее предыдущих, так как функции приложения вообще никогда не бывают открытыми для хакера. Естественно, что его трудно реализовать, но реализовав, можно оградить себя от посягательств любых хакеров. Но в этом способе кроется недостаток - производительность, ведь на подобное транслирование требуется много времени, и, соответственно, способ хорош для защиты только для критических участков кода.

Дополнительные способы противодействия

Здесь уже идет чистое описание всяких возможностей по противодействию. Даются общие вводные, ведь защита может быть эффективной только тогда, когда каждый ее модуль написан на совесть с использованием различных ухищрений. То есть все рецепты, о которых говорилось выше, должны в той или иной форме присутствовать в любой системе.

Использовать для хранения данных защиты системные ресурсы Windows: дополнительную память, выделяемую для параметров окон и локальные хранилища потоков. Суть способа состоит в нестандартном использовании стандартных областей, скажем, хранить ключи, пароли: и т.п., совсем не там, где их будут искать при взломе в первую очередь.

Использовать операции сравнения нестандартными способами, во избежание их явного присутствия. Для сравнения есть определенные инструкции микропроцессора, о которых знают и разработчики и хакеры. А если попытаться использовать нестандартные виды сравнения, то можно слегка запутать хакера, ожидающего стандартного ответа.

Избегать обращений к переменным, относящимся к защите напрямую. То есть использовать любые косвенные способы доступа к специальным областям.

Использовать метод "зеркалирования" событий, то есть применять нестандартные действия на стандартные вызовы. Об этом говорилось выше.

Использовать для шифрования надежные, проверенные временем алгоритмы и т. д.

Здесь перечислены только основные подходы, даже не основные, а общеизвестные. А об оригинальных разработках мы узнаем позже, как только хакеры смогут взломать очередную уникальную защиту.

Защиту от копирования аудио-компакт-дисков Key2Audio, которую недавно внедрил ряд звукозаписывающих компаний, можно взломать при помощи обыкновенной ручки-маркера.

Это выяснили некие анонимные исследователи, распространившие информацию о своём открытии в Интернете, сообщает Reuters.

Технология Key2Audio, разработанная компанией Sony, заключается в том, что на компакт-диск, содержащий музыкальные композиции, записывается дополнительный трек с неверными цифровыми данными. Этот трек, как правило, находится на внешнем круге диска. Персональные компьютеры устроены таким образом, что сначала они считывают именно информационные треки. Так как данные на защитном треке являются ошибочными, компьютер будет безуспешно пытаться их считать и не сможет воспроизвести записанную на том же диске музыку.

Это ограничение распространяется как на компьютеры PC, так и на Macintosh (некоторые машины этой платформы при использовании таких дисков зависают), а также на некоторые модели портативных и автомобильных проигрывателей. Обычные же домашние аудиоустройства проигрывают такие диски без проблем.

Обойти эту защиту оказалось достаточно просто: если "ложный трек" закрасить обычным маркером, то остальное содержимое защищённого диска легко может быть прочитано компьютером и, следовательно, скопировано на жёсткий диск или другой носитель информации

По материалам статей:
Павел Ткачев, Александр Синицкий, Павел Хлызов, Владимир Горчаков, Сергей Карловский
УДК 638.235.231 "ИСПОЛЬЗОВАНИЕ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ НА КОМПАКТ-ДИСКЕ ОТ НЕЛЕГАЛЬНОГО КОПИРОВАНИЯ И ТИРАЖИРОВАНИЯ"

Новичков Александр
Анализ рынка средств защиты программного обеспечения от несанкционированного копирования.

В век информационных технологий разработка способов хранения и защиты информации становятся особенно актуальными темами исследований научных коллективов и энтузиастов-одиночек. Защиты требуют не только программные продукты, но и художественные произведения, записанные и хранящиеся на дисках, личная информация граждан.

Как защитить диск от копирования? Существуют программы для защиты дисков с информацией от копирования. Например, CD-Protect, которая создает на диске особые сбойные участки, распознающиеся системой защиты. По ним диски разделяются на свой-чужой. Копирование защищенного диска на винчестер приведет к сбою системы. Эта одна из программ, которая реально защищает диски.

SafeDisc v3 шифрует основной модуль программы по определенному ключу. На диск наносится цифровая подпись, соответствующая этому ключу размером от 3 до 20 мегабайт. Распознается подлинность защищенного диска за 10-20 секунд, и дальше с ним можно работать. Чтобы снять защиту с такого диска, нужно изменить зашифрованный модуль.

LaserLock шифрует файлы и наносит на диск лазерную метку с использованием дополнительного оборудования. В теории скопировать защищенный диск невозможно. А практически найдено несколько способов, позволяющих эту программу обойти.

Несколько приемов копирования

Если существуют задачи защиты диска от копирования, то уже придуманы способы решать и прямо противоположные. Защищенные диски успешно копируют, используя информацию для своих целей.

Одна из самых распространенных программ, позволяющих произвести копирование защищенных DVD-дисков - Alcohol 120%, которая представляет собой эмулятор CD/DVD-дисков. Программа создает на жестком диске компьютера образ защищенного диска со всей информацией, доступ к которой получают другие программы. Образ принимается за нормальный диск, находящийся в дисководе. Программа может работать одновременно с 31 образом и позволяет скопировать диски, защищенные с помощью SafeDisc, LaserLock, Securom.

Еще одна программа для копирования защищенных дисков - Blindwrite. С ее помощью можно создавать идентичные копии CD/DVD-дисков, снимать информацию с защищенных дисков различных форматов, даже при наличии механических повреждений (поцарапанных и потертых). Разработчики регулярно обновляют эту программу.

Специалисты в сфере программирования и информационных технологий приходят к выводу о том, что абсолютно надежного способа защиты дисков от копирования не существует. Ведь чем тщательнее разрабатывают способ защиты, тем, с другой стороны, сложнее придумывают программы для чтения и копирования защищенных дисков.

Инструкция

Одной из самых распространенных систем защиты от копирования является система StarForce. Создатели системы гарантировали производителям игр абсолютную защиту от копирования, однако при грамотном подходе диск все равно можно скопировать. Рассмотрим копирования защищенного диска при помощи программы Alcohol 120%. Эту программу легко можно найти в и установить на свой . Alcohol 120% не только скопирует данные с диска, но и перенесет сведения о его физической структуре в специальный файл, в процессе записи считываемый эмулятором, который в свою очередь будет эмулировать задержки, имитирующие защиту StarForce.

Вставьте копируемый диск в дисковод вашего . Запустите в программе Alcohol 120% Мастер создания образов. Не забудьте активировать галочкой функцию «включить эмулятор», типом данных при этом выберите Starforce 1.x/2.x. Нажмите кнопку «Далее». Программе для успешного копирования нужно будет сначала создать виртуальный образ. Дайте имя создаваемому файлу, выберите формат *.mds и укажите программе папку, в которую она запишет образ диска. Отключите все ненужные активные приложения, установите скорость чтения привода на минимум. Чем тщательнее Alcohol 120% прочитает диск-источник, тем больше шансов на то, что ему удастся справиться с защитой. В зависимости от мощности компьютера через какое-то время создание виртуального образа будет закончено, вы можете вынимать диск из дисковода.

С записанным виртуальным образом можно поступить по-разному. Наилучшим решением будет подвязывание образа к виртуальному диску. Программа Alcohol 120% на этом, собственно говоря, и специализируется. Но можно попытаться и прожечь его на диск физический. При записи Alcohol 120% считает из информационного файла данные о защите и попытается полностью воссоздать физическую копию нужного вам диска. Скорость записи, как и при чтении нужно выбирать минимальную. Спустя некоторое время, ваш диск будет готов.

Иногда возникает потребность в создании дисков с защитой от копирования. К примеру, каждый второй оператор, который занимается видеосъемкой мероприятий (праздники, утренники, свадьбы) создает защищенные диски. Но что делать, если вы записали такой диск, а оригинал был затерт на вашем компьютере? Большинство дисков с защитой от записи устроено таким образом, что информация с этих дисков читается, но не копируется. С этой проблемой могут справиться некоторые программы, которые создают образы дисков с поддержкой систем защиты.

Вам понадобится

  • Alcohol 120%

Инструкция

Одной из таких программ является утилита Alcohol 120%. Эта программа создаст на вашем жестком диске полноценный образ . Alcohol поддерживает большинство форматов диска, позволяет работать с 30 образами одновременно. Также эта утилита позволяет копировать диски, которые были записаны вами при помощи защиты.

Запустите «Мастер создания образов» (Image Making Wizard). Выберите ваш пишущий привод - выберите тип данных - Starforce 1.x/2.x. Также обратите внимание на пункт «Измерение позиционирования данных» (Data Position Measurment). Отметьте галочкой этот пункт. Нажмите кнопку «Далее».

Введите имя будущего образа. Нажмите на «Старт» - выберите скорость чтения вашего диска. Скорость выставьте самую минимальную. Это займет много времени, но качество образа увеличится в разы. Стоит закрыть все открытые программы, т.к. они могут занимать системные ресурсы, что может плохо сказаться на будущем образе диска. Далее нажмите «Ок», ожидайте завершения данной операции.

После завершения копирования файла-образа, проверьте его работоспособность, смонтировав на виртуальный диск самой программы.

Источники:

  • Как снять защиту записи диска, а то защита мешает записывать

У каждого человека есть свои секреты. И чем больше компьютеры проникают в жизнь людей, тем больше секретов они доверяют хранить машине. Но сохранение частной информации на личном компьютере совсем не безопасно. Даже если пользовательские учетные записи защищены паролями, даже если пароль установлен на BIOS, любой, кто имеет физический доступ к компьютеру, может отключить жесткий диск и скопировать с него информацию. И когда люди осознают этот пугающий факт, они невольно задумываются над тем, как закодировать диск и тем самым надежно защитить свои данные. К счастью, в настоящее время существуют надежные бесплатные программы, предоставляющие необходимый функционал.

Вам понадобится

  • Бесплатная программа шифрования данных TrueCrypt, доступная для загрузки на сайте truecrypt.org.

Инструкция

Начните процесс создания нового шифрованного тома. Запустите TrueCrypt. Выберите в меню пункты "Volumes" и "Create New Volume...". Откроется мастер создания нового тома "TrueCrypt Volume Creation Wizard". На странице мастера выберите пункт "Encrypt a non-system partition/drive" и нажмите кнопку "Next". На следующей странице выберите "Standard TrueCrypt volume", нажмите кнопку "Next". На третьей странице нажмите кнопку "Select Device". В появившемся диалоге "Select a Partition or Device выберите диск, который надо зашифровать, нажмите "OK". Нажмите кнопку "Next". Откроется следующая мастера. Выберите "Create encrypted volume and format it", нажмите "Next". Далее укажите алгоритмы шифрования и хеширования в выпадающих списках текущей страницы, нажмите кнопку "Next". Нажмите кнопку Next еще раз. В поле "Password" введите пароль для к диску, в поле "Confirm" подтвердить введенный пароль. Нажмите "Next".

Отформатируйте диск. Перемещайте случайным образом курсор мыши некоторое время в пределах текущей страницы мастера создания шифрованного тома. Это необходимо для генерирования случайных для алгоритмов шифрования. В выпадающих списках выберите файловую систему и размер кластера тома. Нажмите кнопку "Format". В появившемся диалоге предупреждения нажмите кнопку "Да".

Дождитесь окончания процесса форматирования. Это может занять много времени, если форматируемый раздел диска достаточно большой. В появившихся после форматирования диалогах с сообщениями нажмите кнопки "OK". Нажмите кнопку "Exit".

Смонтируйте новый шифрованный том. В главном окне программы нажмите кнопку "Select Device...". В появившемся диалоге выберите шифрованный том, нажмите кнопку "OK". В списке в верней части окна приложения выберите любую букву диска. Нажмите кнопку "Mount" в нижней части окна TrueCrypt. Появится диалог для ввода пароля доступа к диску. Введите пароль. В списке дисков компьютера появится новый диск, обозначенный выбранной ранее буквой.

Скопируйте сохраненные на первом шаге файлы на зашифрованный том. Используйте программу файловый менеджер, либо функции операционной системы.

Видео по теме

Обратите внимание

После форматирования диска программой TrueCrypt вся информация на нем будет удалена. Кроме того, диск станет более не доступен для чтения. Перед шифрованием диска убедитесь, что сохранили с него всю важную информацию.

Полезный совет

Используйте возможности создания файлов-контейнеров TrueCrypt для хранения зашифрованной информации. Это более гибкий подход, чем шифрование целых разделов. Файл-контейнер можно переместить на другой компьютер и смонтировать его там как отдельный диск.

Источники:

  • Как поставить пароль на жесткий диск без специальных программ

Иногда возникают ситуации, когда операционная система не дает вам выполнить удаление или перемещение файлов на собственном жестком диске. Чаще всего это возникает потому, что у вас как у пользователя не хватает прав для удаления определенных файлов. Нужно изменить свои права доступа и соответствующие разрешения.

Вам понадобится

  • - компьютер;
  • - права администратора.

Инструкция

Найдите в «Моем компьютере» файлы, операции над которыми вы не можете совершить. Например, это папка Games. Кликните по папке правой кнопкой мыши и в выпадающем меню выберите пункт «Свойства». Это может быть совершенно любая папка, которая находится на локальном диске персонального компьютера или . Также стоит учитывать тот факт, что некоторые системные файлы и папки могут не отображаться, так как отключены функции просмотра системных данных.

Перейдите на вкладку «Безопасность» и в списке пользователей найдите свое имя. Нажмите по нему левой кнопкой мыши и проверьте список разрешений, расположенный чуть ниже. Если необходимых флажков нет, нажмите кнопку «Изменить». Отметьте флажками все нужные вам разрешения. Нажмите «Ок» и «Применить», чтобы совершенные вами изменения сохранились. Закройте все лишние окна, чтобы продолжить операции по снятию защиты с локальных дисков.

Данного обзора позволила сделать любопытный вывод - оказывается, что большинство посетителей сайт озабочены вовсе не тем, как попроще скопировать чужое (в данном случае - содержимое CD), а тем, как защитить самих себя от подобных действий. Поэтому вторая часть моего обзора будет посвящена тому, как самостоятельно сделать защищенный от копирования диск в "домашних" условиях.

Существует несколько программ, которые (даже при отсутствии необходимых навыков) позволяют создавать собственные защищенные от копирования диски. Например, TZCopyprotection (текущая версия 1.11), которая работает с образом диска, созданным с помощью CDRwin. При этом добавляются дополнительные dummy-треки, и, с помощью Nero, Easy CD Creator и CDRwin такой диск 1:1 скопировать не удается. Но, что самое обидное, открыв CD с помощью Windows Explorer, можно скопировать его содержимое на жесткий диск безо всяких проблем. Подобным же образом работает и FreeLock (версия 1.3) - образ диска создать нельзя, но все данные с него содрать не составляет проблем.

Думаю, что такая "защита" вряд ли может удовлетворить кого-нибудь из наших читателей, поэтому перейдем сразу к программе, с которой и будем работать. Это CD Protector, программа бесплатная, но при этом достаточно действенная. На сайте разработчиков уже достаточно давно анонсирована версия 4, но, поскольку ссылка на нее отсутствует, поэтому будем использовать CD Protector 3.0. Работает он с Nero (я пробовал использовать его с Nero 5.0.0.9, 5.5.1.1 и 5.5.2.4), поклонников Easy CD Creator могу сразу огорчить - диски, записанные с его помощью совершенно нерабочие. CD Protector не универсален и по части защиты - защищает он исполняемый файл, поэтому подходит для тех, кто распространяет свои программы на CD. Правда, можно защитить и самораспаковывающиеся архивы, хотя это и не совсем удобно. Но, при всех своих ограничениях - это единственная из известных мне некоммерческих программ, которая на самом деле может затруднить копирование вашего собственного диска.

После этого небольшого вступления перейдем непосредственно к рассмотрению работы программы. (Рекомендую использовать CD-RW, который можно стереть в случае неудачи).

1. Для удобства работы скопируйте файлы, которые собираетесь включить в создаваемый диск, в одну папку.

2. Запустите CD Protector, в поле File to encrypt укажите расположение Вашего основного исполняемого файла, например, Setup.exe.

  • В поле "Phantom Trax" directory укажите папку, в которую будет сохранен wav-файл, который в дальнейшем будет использован при записи CD (расположение этого файла на винчестере не имеет значения, главное, чтобы Вы не забыли, куда он будет сохранен).
  • В поле Custom Message введите текст сообщения, который увидит тот, кто осмелится попытаться скопировать Ваш, с таким трудом созданный диск. Не стесняйтесь в выражениях.
  • (Примечание: обидно, что это сообщение выводится далеко не всегда).
  • В поле Encryption Key введите любые 2 знака с клавиатуры, они не имеют значения (при вводе почему-то можно вводить не любые буквы, например, X ввести не получится).
  • Нажмите ACCEPT! и ждите, пока процесс не закончится.

Если все прошло удачно и Ваш exe-файл не вызвал у CD Protector"а никаких возражений (что иногда случается), можно переходить к следующей стадии. Кстати, если Вы откроете папку, в которую на 1-м этапе копировали файлы для CD, то можете заметить некоторые изменения, а именно: в нее добавились некоторые файлы (_cdp16.dat, _CDP16.DLL, _cdp32.dat и CDP32.DLL), а размер Вашего exe-файла изменился. Кроме того, в директории, заданной Вами для Phantom Trax появился файл Track#1-Track#2 Cd Protector.wav.
Теперь, щелкнув Help, можете просмотреть все инструкции по дальнейшей работе с диском, и, если уверены, что Вам все понятно, можете не читать продолжение этой статьи (хотя я рекомендую дочитать ее до конца - help CD Protector"a, несмотря на кажущуюся ясность, содержит некоторые неточности).

3. Запустите Nero (если Вы используете Wizard, закройте его - это не очень удобно).

  • В меню File выберите New, в открывшемся окне New Compilation выберите Audio-CD из левой вертикальной колонки, затем задайте следующие параметры:
  • В разделе Audio-CD уберите галочку напротив Write CD-Text, а в разделе Burn обязательно отключите Finalize CD и Disc-At-Once:

  • Щелкните New

4. Теперь с помощью File Browser выберите директорию, которую Вы задавали для Phantom Trax, найдите там файл Track#1-Track#2 CD Protector.wav и добавьте его в пока еще пустой Audio-CD:

5. В меню файл выберите Write CD, а в появившемся окне write CD откройте раздел CDA Options и отметьте Cache the Track on harddisk before burning и Remove silence at the end of *.cda tracks.

Теперь запишите аудиотрек на CD, нажав кнопку Write CD.

6. После сообщения о том, что запись прошла успешно (Burnprocess done successfully) повторите шаг 5 (не забудьте проверить CDA Options - в Nero 5.0.0.9 они постоянно сбрасываются).

7. Щелкните File>New, в открывшемся окне New Compilation выберите CD-ROM (ISO) из левой вертикальной колонки, в разделе Multisession отметьте Start Multisession disc, а в разделе Burn проверьте, что опция Finalize CD отключена:

8. Добавьте свои файлы в пустой пока CD (закодированный exe-файл должен находиться в "корне" диска), затем в меню File выберите Write CD. После окончания записи Ваш защищенный CD готов к использованию. Если теперь из меню CD-Recorder выбрать пункт View Track, то выглядеть это будет примерно так:

Теперь проверим, считают ли наш диск защищенным от записи программы, призванные такую защиту находить и которые мы рассматривали в первой части обзора. Copy Protection Detection никакой защиты не обнаружит, а вот Clony выдаст такое сообщение:

Теперь проверьте работоспособность диска и, если все нормально, можете попробовать скопировать его известными Вам способами. CDRwin 3.8 откажется копировать этот диск, Nero 5.0.0.9 (да же при установке Ignore Illegal TOC) и Easy CD Creator 5.0 просто "зависнут".
Если таким способом защитить самораспаковывающийся архив, то получить доступ к файлам из него, скопировав содержимое CD на жесткий диск возможно. Для этого щелкните правой кнопкой мыши файл _cdp32.dat, выберите "Открыть с помощью" и попробуйте задать в качестве программы для открытия какой-либо архиватор, например, WinRAR. Если программа-архиватор поддерживает данный тип архива, то Вы без труда извлечете его содержимое. Но, поскольку кроме Вас об этой хитрости никто не знает, будем считать, что CD надежно защищен.

Скачать CD Protector версии 3.0 можно с сайта CD Media World (раздел CD Protect Utilities), размер - 2,01Mb. Возможно, на сайте разработчиков CD Protector скоро появится обещанная версия 4.0.

Многие пользователи хранят свою информацию на жестких дисках, не задумываясь о резервном копировании данных. Очень важно периодически создавать архив с резервными данными на информационных носителя CD или DVD. Тем самым вы обеспечиваете сохранность данных, в случае поломки компьютера, ноутбука. Храня свои данные на диске, важно также обеспечить их безопасность. Предположим вам надо перевезти конфиденциальную информацию безопасно и надежно. Вот здесь вы и можете воспользоваться методом шифрования CD/DVD и защитой диска паролем . В случае кражи или потери вы будете уверены, что ваша личная информация (документы, личные фото, музыка или видео) останется недоступной.
Rohos Disk Encryption — удобная и подходящая утилита для шифрования CD/DVD. Вам понадобится пустой диск, установленная на компьютер программа Rohos Disk, а также любое приложение для записи CD (например: Nero, Roxio Creator, Express Burn, Windows 7 CD\DVD опция записи дисков).

Преимущества зашифрованного CD-диска:

  • безопасная транспортировка конфиденциальной информации;
  • безопасное хранение резервных копий с данными;
  • хранение важных данных в секретном месте;
  • доступ по паролю.

Как создать защищенный паролем и зашифрованный CD\DVD диск:

В Windows 7 по умолчанию встроена функция записи CD. Вы можете воспользоваться ею, если у вас не установлено специальное приложение для записи дисков CD/DVD.

Запишите CD.


Доступ к зашифрованному виртуальному диску, размещенному в контейнере rdisk0.rdi осуществляется через Rohos Disk Browser.


5. Запишите CD.

Как открыть зашифрованный CD диск.

Вставьте диск. Откройте его и запустите утилиту rbrowser.exe .


Rohos Mini Drive Portable автоматически укажет путь к скрытому контейнеру (rdisk0.rdi). Если вы записали несколько зашифрованных виртуальных дисков, укажите тот, который хотите использовать.
Введите пароль для получения доступа к дискам. Воспользуйтесь виртуальной клавиатурой для защиты от клавиатурного шпиона («***»).

После Rohos Disk Browser откроет проводник зашифрованного диска с документам и файлам.

Что нужно знать.

— Данные, зашифрованные на CD, предназначены «только для чтения». Они не могут быть отредактированы.

— После тога как вы вставили CD, в проводнике можно увидеть *.rdi файл и Rohos Disk Browser. Доступ к вашему диску защищен паролем, информация скрыта и надежно защищена.

— Для того, чтобы открыть зашифрованный CD как виртуальный диск, которому присвоена буква, воспользуйтесь программой Rohos Disk (опция: Подключить больше…).

Безопасность