<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title><![CDATA[Форум Рутокен &mdash; Какой token Guardant наиболее близок к Rutoken ECP2 ?]]></title>
		<link>https://forum.rutoken.ru/topic/2968/</link>
		<atom:link href="https://forum.rutoken.ru/feed/rss/topic/2968" rel="self" type="application/rss+xml" />
		<description><![CDATA[Недавние сообщения в теме «Какой token Guardant наиболее близок к Rutoken ECP2 ?».]]></description>
		<lastBuildDate>Thu, 04 Apr 2019 12:55:37 +0000</lastBuildDate>
		<generator>PunBB</generator>
		<item>
			<title><![CDATA[Re: Какой token Guardant наиболее близок к Rutoken ECP2 ?]]></title>
			<link>https://forum.rutoken.ru/post/12855/#p12855</link>
			<description><![CDATA[<div class="quotebox"><cite>sanyo пишет:</cite><blockquote><p>Есть ли отдельный от аппаратных ключей Guardant обфускатор DotNet, который не ломается автоматическими de4dot подобными инструментами? А то Eazfuscator как то слишком уж быстро ломают, не успеет выйти релиз и уже кряк. Автор утверждает, что это фейки, но как то верится с трудом, потому что пробные запуски кряков говорят об обратном. У меня есть лицензия Eazfuscator, я заинтересован в отсутствии его взлома, а не в появлении кряков обфускатора.</p></blockquote></div><p>Похожий вопрос обсуждался тут — <a href="http://forum.guardant.ru/post/4099">http://forum.guardant.ru/post/4099</a></p>]]></description>
			<author><![CDATA[null@example.com (Антон Тихиенко)]]></author>
			<pubDate>Thu, 04 Apr 2019 12:55:37 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/12855/#p12855</guid>
		</item>
		<item>
			<title><![CDATA[Re: Какой token Guardant наиболее близок к Rutoken ECP2 ?]]></title>
			<link>https://forum.rutoken.ru/post/12854/#p12854</link>
			<description><![CDATA[<div class="quotebox"><cite>Антон Тихиенко пишет:</cite><blockquote><p>Есть отдельное решение, позволяющее защищать приложения без привязки к электронному ключу, но тут теряются соответсвующие преимущества по сравнению с защитой на аппаратных ключах. Если такой протектор вас тоже интересует, то напишите на e-mail, указанный постом выше.</p></blockquote></div><p>Есть ли отдельный от аппаратных ключей Guardant обфускатор DotNet, который не ломается автоматическими de4dot подобными инструментами? А то Eazfuscator как то слишком уж быстро ломают, не успеет выйти релиз и уже кряк. Автор утверждает, что это фейки, но как то верится с трудом, потому что пробные запуски кряков говорят об обратном. У меня есть лицензия Eazfuscator, я заинтересован в отсутствии его взлома, а не в появлении кряков обфускатора.</p>]]></description>
			<author><![CDATA[null@example.com (sanyo)]]></author>
			<pubDate>Wed, 03 Apr 2019 12:35:41 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/12854/#p12854</guid>
		</item>
		<item>
			<title><![CDATA[Re: Какой token Guardant наиболее близок к Rutoken ECP2 ?]]></title>
			<link>https://forum.rutoken.ru/post/12849/#p12849</link>
			<description><![CDATA[<div class="quotebox"><cite>sanyo пишет:</cite><blockquote><p>Что означают разные строки? - Это разные редакции защиты (с разным набором функций)?<br />Что означают значения в столбцах ? Разная цена для разного количества активаций?<br />А приобретать активации нельзя без предоплаты сразу 50/100/200/500 и т.д. штук?<br />Поштучно, например?</p></blockquote></div><p>GUARDANT SP&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 50 — <em>количество софтверных ключей. Это миннимальный пакет для заказа.</em>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp;<br />Guardant SP (1 активация — <em>каждый софтверный ключ из пакета можно активировать только на одном ПК</em>)&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; <br />Guardant SP (3 активации — <em>можно активировать на трех разных конфигурациях ПК</em>)&nbsp; &nbsp; &nbsp; <br />Guardant SP (5 активаций — <em>можно активировать на пяти разных конфигурациях ПК</em>)</p>]]></description>
			<author><![CDATA[null@example.com (Антон Тихиенко)]]></author>
			<pubDate>Tue, 02 Apr 2019 12:56:59 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/12849/#p12849</guid>
		</item>
		<item>
			<title><![CDATA[Re: Какой token Guardant наиболее близок к Rutoken ECP2 ?]]></title>
			<link>https://forum.rutoken.ru/post/12848/#p12848</link>
			<description><![CDATA[<div class="quotebox"><cite>sanyo пишет:</cite><blockquote><p>Эти цены сформированны оптовой стоимостью включенных в комплект ключей?</p></blockquote></div><p>Верно.<br /></p><div class="quotebox"><cite>sanyo пишет:</cite><blockquote><p>Можно ли покупать ключи поштучно и использовать ваш защитный софт бесплатно?</p></blockquote></div><p>Да, можно.<br /></p><div class="quotebox"><cite>sanyo пишет:</cite><blockquote><p>Будет ли работать защитный софт без аппаратного ключа?</p></blockquote></div><p>Нет.<br /></p><div class="quotebox"><cite>sanyo пишет:</cite><blockquote><p>Особенно интересно про обфускатор. Можно ли его применять без привязки к ключу Guardant?</p></blockquote></div><p>Есть отдельное решение, позволяющее защищать приложения без привязки к электронному ключу, но тут теряются соответсвующие преимущества по сравнению с защитой на аппаратных ключах. Если такой протектор вас тоже интересует, то напишите на e-mail, указанный постом выше.</p>]]></description>
			<author><![CDATA[null@example.com (Антон Тихиенко)]]></author>
			<pubDate>Tue, 02 Apr 2019 12:49:52 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/12848/#p12848</guid>
		</item>
		<item>
			<title><![CDATA[Re: Какой token Guardant наиболее близок к Rutoken ECP2 ?]]></title>
			<link>https://forum.rutoken.ru/post/12847/#p12847</link>
			<description><![CDATA[<div class="quotebox"><cite>sanyo пишет:</cite><blockquote><p>Вопрос со стойкостью последних версий Guardant для меня пока остается открытым.</p></blockquote></div><p>Тогда затронем и ранее оставленные сообщения на эту тему.<br />По приведенным ссылкам видно, что речь идет о взломе конкретных <strong>программ</strong>, которые используют в качестве носителей лицензии электронные ключи старых моделей. Например, чаще всего из ключей Guardant упоминаются Stealth II, а эта модель была выпущена на рынок в <strong>2004</strong> году и, к слову, большинство сообщений с предложениями о построении эмулятора к этим ключам начинаются где-то с 2009 года, т.е. порядка 5 лет эти ключи позволяли разработчикам коммерческого ПО спокойно продавать лицензии к своим продуктам без рисков и больших затрат на его защиту. Что пошло не так тогда описано на нашем сайте, и что было сделано тоже:</p><p><a href="https://www.guardant.ru/press-center/publication/2009-02-06.html">https://www.guardant.ru/press-center/pu … 02-06.html</a><br /><a href="https://www.guardant.ru/press-center/publication/2009-04-15.html">https://www.guardant.ru/press-center/pu … 04-15.html</a></p><p>Если вкратце, то слабину дала морально устаревшая программная часть автоматической защиты, но не аппаратный ключ.</p><p>В дополнение ко всему не каждый разработчик использует даже автоматические утилиты защиты, а может ограничится только простыми проверками через API. Или, как вариант, дополнительно воспользоваться не нашим протектором, а сторонним, который не умеет использовать аппаратный ключ при защите.<br /></p><div class="quotebox"><cite>sanyo пишет:</cite><blockquote><p>Таки ломанная Enigma по слухам есть в Underground, в паблик нет.<br />А VMProtect валяется даже в паблик.</p></blockquote></div><p>На форумах действительно встречаются сообщения о якобы вскрытии даже весьма современных протекторов (т.е. приложений, которые призваны защищать другие приложения).</p><p>Такого не наблюдается для протектора Guardant Armor — он был представлен лишь два года назад, но технология защиты кода, применяемая в нем, была разработана давно и применялась ранее исключительно для защиты наших собственных библиотек и утилит. Подробнее о нем можно прочитать на сайте: <a href="https://www.guardant.ru/products/all/guardant-armor/">https://www.guardant.ru/products/all/guardant-armor/</a></p><p>Guardant Armor обладает всем необходимым арсеналом защитных технологий, присущих современному протектору, но, в отличие от отдельных сторонних решений, он активно использует аппаратные возможности электронного ключа для шифрования функций, обфускации и виртуализации кода. Т.е. каждый вызов защищенного кода потребует его расшифровки внутри аппаратного ключа, без извлечения секретных ключей. </p><p>Если немного отойти в сторону от автоматических утилит защиты, то, например, в этой статье хорошо описаны разные схемы проверки ключа лицензии с их достоинствами и недостатками. Не самый свежий материал но концептуально актуальный — <a href="http://alexander-bagel.blogspot.com/2012/09/blog-post.html">http://alexander-bagel.blogspot.com/201 … -post.html</a> . Т.е. если ответственно подойти к проектированию защиты, то и Stealth II отвязать от приложения будет трудоемкой задачей и без использования протекторов. Но нужно ли всем проектировать собственные схемы защиты при наличии современных решений вопрос открытый и по-своему актуальный для определенных задач, ведь даже протекторы не всегда есть возможность применять.</p><p>Еще немного стоит написать о современных моделях ключей Sign ( <a href="https://www.guardant.ru/products/all/guardant-sign/">https://www.guardant.ru/products/all/guardant-sign/</a> ) и Code ( <a href="https://www.guardant.ru/products/all/guardant-code/">https://www.guardant.ru/products/all/guardant-code/</a> ), для которых устранены узкие места, которые упрощали процесс реверса защищенных приложений и усложняли процесс построения надежной защиты с устаревшими моделями. На самом деле отличий от старых моделей много (поддержка Linux, HID-режим и это не все), но сейчас отметить надо вот что:</p><p><strong>1.</strong> Это <strong>технология аппаратных запретов</strong> на доступ к памяти ключа снаружи ( <a href="https://dev.guardant.ru/pages/viewpage.action?pageId=1279810">https://dev.guardant.ru/pages/viewpage. … Id=1279810</a> ) — запреты устанавливаются при программировании ключа разработчиком защищенного приложения. Это значит, что из области памяти, на которую установлены такие запреты, нельзя вытащить данные (неизвлекаемость). В таких защищенных областях памяти хранятся дескрипторы — секретные ключи аппаратных алгоритмов шифрования и подписи данных<br /><strong>2.</strong> Об этом я тоже упоминал ранее, а именно <strong>шифрование протокола обмена</strong> на сеансовых ключах (транспорт данных между ключом и защищенным приложением — <a href="https://dev.guardant.ru/pages/viewpage.action?pageId=1277982).">https://dev.guardant.ru/pages/viewpage. … =1277982).</a><br /><strong>3.</strong> Отдельно стоит упомянуть появление в Sign/Code ключах <strong>ассиметричного алгоритма подписи</strong> данных ECC160 ( <a href="https://dev.guardant.ru/pages/viewpage.action?pageId=1278004">https://dev.guardant.ru/pages/viewpage. … Id=1278004</a> ) — с его помощью можно контролировать валидность данных, отдаваемых ключом и даже строить на этом своего рода аутентификацию ключа в защищенном приложении.</p><p>Как результат сообщений об успешной эмуляции современной линейки ключей, так и нет.</p><p>Ваши опасения абсолютно понятны. Однако самая лучшая защита ПО, которую может предложить компания Актив из всех свои направлений, включая и Рутокен и Guardant – это ключ Guardant Sign (а еще лучше Guardant Code) + Guardant Armor + консультации наших специалистов. </p><p>Если у вас остались какие-то сомнения, готов ответить на вопросы свзяанне с нашими технологиями защиты, но уже за рамками данного форума, поскольку здесь эта тема не профильная.</p><p>e-mail: hotline@guardant.ru<br />В теме письма укажите ссылку на эту ветку форума.</p>]]></description>
			<author><![CDATA[null@example.com (Антон Тихиенко)]]></author>
			<pubDate>Tue, 02 Apr 2019 12:37:32 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/12847/#p12847</guid>
		</item>
		<item>
			<title><![CDATA[Re: Какой token Guardant наиболее близок к Rutoken ECP2 ?]]></title>
			<link>https://forum.rutoken.ru/post/12846/#p12846</link>
			<description><![CDATA[<p>И таблица</p><p><a href="https://www.guardant.ru/purchase/store/#guardant_sp">https://www.guardant.ru/purchase/store/#guardant_sp</a></p><p>GUARDANT SP&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 50&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 100&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 200&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;500<br />Guardant SP (1 активация)&nbsp; &nbsp; 17000&nbsp; &nbsp; 32000&nbsp; &nbsp; 59000&nbsp; &nbsp; 124000&nbsp; &nbsp; <br />Guardant SP (3 активации)&nbsp; &nbsp; 23000&nbsp; &nbsp; 43000&nbsp; &nbsp; 78000&nbsp; &nbsp; 149000&nbsp; &nbsp; <br />Guardant SP (5 активаций)&nbsp; &nbsp; 29000&nbsp; &nbsp; 54000&nbsp; &nbsp; 98000&nbsp; &nbsp; 182000</p><p>Мне непонятна.</p><p>Что означают разные строки? - Это разные редакции защиты (с разным набором функций)?</p><p>Что означают значения в столбцах ? Разная цена для разного количества активаций?<br />А приобретать активации нельзя без предоплаты сразу 50/100/200/500 и т.д. штук?<br />Поштучно, например?</p>]]></description>
			<author><![CDATA[null@example.com (sanyo)]]></author>
			<pubDate>Tue, 02 Apr 2019 11:11:23 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/12846/#p12846</guid>
		</item>
		<item>
			<title><![CDATA[Re: Какой token Guardant наиболее близок к Rutoken ECP2 ?]]></title>
			<link>https://forum.rutoken.ru/post/12845/#p12845</link>
			<description><![CDATA[<div class="quotebox"><cite>Антон Тихиенко пишет:</cite><blockquote><p>Присмотритесь внимательнее — отдельно продаются ключи, весь софт для них, включая утилиты защиты, <a href="https://www.guardant.ru/support/download/sdk/">на сайте</a> в свободном доступе.</p></blockquote></div><p>Пожалуйста, поясните расценки со страницы:<br /><a href="https://www.guardant.ru/purchase/sdk/kit/">https://www.guardant.ru/purchase/sdk/kit/</a></p><p>Эти цены сформированны оптовой стоимостью включенных в комплект ключей?<br />Можно ли покупать ключи поштучно и использовать ваш защитный софт бесплатно?</p><p>Будет ли работать защитный софт без аппаратного ключа?<br />Особенно интересно про обфускатор. Можно ли его применять без привязки к ключу Guardant?</p>]]></description>
			<author><![CDATA[null@example.com (sanyo)]]></author>
			<pubDate>Tue, 02 Apr 2019 11:02:11 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/12845/#p12845</guid>
		</item>
		<item>
			<title><![CDATA[Re: Какой token Guardant наиболее близок к Rutoken ECP2 ?]]></title>
			<link>https://forum.rutoken.ru/post/12844/#p12844</link>
			<description><![CDATA[<p>Таки ломанная Enigma по слухам есть в Underground, в паблик нет.<br />А VMProtect валяется даже в паблик.</p><p>Отломать Энигму от любой программы по словам хакеров стоит от 200-300 USD (за каждый релиз защищенной программы заново).<br />От - это, наверно, подразумевает, что в среднем $500 и более.<br />Т.е. защитить хотя бы несколько дней или недель своей работы Энигмой можно.</p><p>Вопрос со стойкостью последних версий Guardant для меня пока остается открытым.</p>]]></description>
			<author><![CDATA[null@example.com (sanyo)]]></author>
			<pubDate>Tue, 02 Apr 2019 10:32:37 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/12844/#p12844</guid>
		</item>
		<item>
			<title><![CDATA[Re: Какой token Guardant наиболее близок к Rutoken ECP2 ?]]></title>
			<link>https://forum.rutoken.ru/post/12843/#p12843</link>
			<description><![CDATA[<p>Вот полюбуйтесь:</p><p><a href="http://forum.ru-board.com/topic.cgi?forum=35&amp;topic=32543&amp;start=160#lt">http://forum.ru-board.com/topic.cgi?for … art=160#lt</a></p><p>Там халявщики ищут хоть какую-нибудь доисторическую версию Энигмы.</p><p>Вот еще забавная ветка:<br /><a href="http://batona.net/114016-skolko-stoyat-kostyumy-izvestnyh-supergeroev-14-foto.html">http://batona.net/114016-skolko-stoyat- … -foto.html</a></p><p>Ваши цены на защиту очень гуманны :)</p>]]></description>
			<author><![CDATA[null@example.com (sanyo)]]></author>
			<pubDate>Fri, 29 Mar 2019 13:49:08 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/12843/#p12843</guid>
		</item>
		<item>
			<title><![CDATA[Re: Какой token Guardant наиболее близок к Rutoken ECP2 ?]]></title>
			<link>https://forum.rutoken.ru/post/12842/#p12842</link>
			<description><![CDATA[<div class="quotebox"><cite>Антон Тихиенко пишет:</cite><blockquote><div class="quotebox"><cite>sanyo пишет:</cite><blockquote><p>В сети есть обсуждения и даже коммерческие услуги взлома ваших ключей Guardant.</p></blockquote></div><p>Факт того, что кто-то продает подобные услуги, не новинка — естественно, что есть подобный спрос. <br />В сети на тему эмуляции ключей лицензирования написано вообще про все известные решения, а не только Guardant.</p></blockquote></div><p><a href="https://yandex.ru/yandsearch?text=guardant">https://yandex.ru/yandsearch?text=guardant</a> взлом</p><p><a href="http://dongla-net.ru/guardant/instructguardant.htm">http://dongla-net.ru/guardant/instructguardant.htm</a><br /><a href="https://rus.dongla.net/">https://rus.dongla.net/</a><br /><a href="http://xaker.name/threads/20555/">http://xaker.name/threads/20555/</a><br /><a href="http://cyber-worlds.org/forum/showthread.php/6943-%D0%9A%D0%BE%D0%BF%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5-USB-%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B9-%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B-Guardant/page3?s=8e74b1432a2579038282ff0501d8294f">http://cyber-worlds.org/forum/showthrea … 0501d8294f</a></p><br /><p>Я не спец по взлому, но наличие относительно свежих сообщений о взломе 2018 года настораживает, причем для всех известных мне донглов так называемой защиты ПО.</p><br /><div class="quotebox"><cite>Антон Тихиенко пишет:</cite><blockquote><p>А еще такие предложения подразумевают что приложение, для которого будут пытаться сдампить ключ и сделать эмулятор, защищено весьма старыми версиями утилит защиты</p></blockquote></div><p>Энигму последний раз ломали в паблик года 2 назад, но последнее время пока спокойно вроде бы.&nbsp; </p><div class="quotebox"><cite>Антон Тихиенко пишет:</cite><blockquote><p> — в случае Guardant это версии утилит, выпущенные более 10 лет (!) назад. К тому же речь идет о ключах не из актуальной линейки Guardant, а это модели не умевшие шифровать протокол обмена (то место, которое анализируют для построения эмулятора) и подписывать данные приложения.</p></blockquote></div><p>А как проверить какой вид защиты Guardian поломан в 2018 году? И чтобы не потратить на это исследование много времени.</p><div class="quotebox"><cite>Антон Тихиенко пишет:</cite><blockquote><p>Что касается неизвлекаемости, то тут похожая история, ключи Guardant могут хранить данные в специальных областях памяти и работать с ними апаратно не показывая наружу. Есть даже <a href="https://www.guardant.ru/products/all/guardant-code/">ключи</a>, которые аппаратно сами внутри себя могут исполнять С-код, написанный разработчиком защищенного приложения.</p></blockquote></div><p>Свой код внутри ключей - это конечно прекрасно, но где гарантия, что этот код не вылезет наружу с небольшой помощью взломщиков?<br />В принципе через интернет нетрудно сделать неизвлекаемый из интернет сервера код, но тогда нужно постоянное сетевое подключение программы к серверу, что не есть хорошо.</p><div class="quotebox"><cite>Антон Тихиенко пишет:</cite><blockquote><div class="quotebox"><cite>sanyo пишет:</cite><blockquote><p>С моей точки зрения комплект отдельных инструментов типа Enigma Protector для защиты кода X86 и лицензирования, Eazfuscator для защиты кода DotNet и Infralution для только лицензирования будет защищать лучше, чем Guardant. </p></blockquote></div><p>Если не секрет, на чем базируется такой вывод? Уже приходилось работать с технологиями Guardant самостоятельно? Если да, то с какими проблемами и в каких версиях SDK столкнулись?</p></blockquote></div><p>Пока не приходилось работать с Guardant, только с Rutoken, поэтому и заинтересовался Guardant.</p><div class="quotebox"><cite>Антон Тихиенко пишет:</cite><blockquote><div class="quotebox"><cite>sanyo пишет:</cite><blockquote><p>А ведь известно, что защита сильна настолько, насколько сильно ее самое слабое звено.</p></blockquote></div><p>Справедливое утверждение. Особенно с учетом того, что в сфере защиты и лицензирования ПО традиционно как слабое звено выделяется программная часть (т.е. именно слабая реализация защиты, будь то некий протектор или собственная разработка), а не аппаратная.</p></blockquote></div><p>У меня поэтому и появилась мысль использовать Энигму в паре с Rutoken, потому что для нынешней Энигмы пока лома нет, для Рутокен ЭЦП2 тоже вроде бы нет. Зачем экспериментировать с Guardant, про который гуглится много о дампе и копировании эмуляции? Зачем Guardant, когда используя проверенные решения типа Rutoken+Enigma, спокойствия намного больше, что токен (неизвлекаемый закрытый ключ с него) не скопируют и что Энигму не сломают надолго, а если и сломают, то после усиления защиты будет опять период затишья на пару тройку лет.</p><p>Причем, появление лома Энигмы никак не повлияет на стойкость ключей внутри Рутокен ЭЦП2. Можно выпустить новую версию своего софта, завернутую новой Энигмой для старого ключа Рутокен и токен менять ненужно. Рутокен сертифицирован ФСБ и ФСТЭК, чем сертифицирован Guardant кроме сотен сообщений о взломе, дампинге и эмуляции?</p>]]></description>
			<author><![CDATA[null@example.com (sanyo)]]></author>
			<pubDate>Fri, 29 Mar 2019 13:39:45 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/12842/#p12842</guid>
		</item>
		<item>
			<title><![CDATA[Re: Какой token Guardant наиболее близок к Rutoken ECP2 ?]]></title>
			<link>https://forum.rutoken.ru/post/12841/#p12841</link>
			<description><![CDATA[<div class="quotebox"><cite>sanyo пишет:</cite><blockquote><p>В сети есть обсуждения и даже коммерческие услуги взлома ваших ключей Guardant.</p></blockquote></div><p>Факт того, что кто-то продает подобные услуги, не новинка — естественно, что есть подобный спрос. <br />В сети на тему эмуляции ключей лицензирования написано вообще про все известные решения, а не только Guardant.<br />А еще такие предложения подразумевают что приложение, для которого будут пытаться сдампить ключ и сделать эмулятор, защищено весьма старыми версиями утилит защиты — в случае Guardant это версии утилит, выпущенные более 10 лет (!) назад. К тому же речь идет о ключах не из актуальной линейки Guardant, а это модели не умевшие шифровать протокол обмена (то место, которое анализируют для построения эмулятора) и подписывать данные приложения.</p><p>Что касается неизвлекаемости, то тут похожая история, ключи Guardant могут хранить данные в специальных областях памяти и работать с ними апаратно не показывая наружу. Есть даже <a href="https://www.guardant.ru/products/all/guardant-code/">ключи</a>, которые аппаратно сами внутри себя могут исполнять С-код, написанный разработчиком защищенного приложения.</p><div class="quotebox"><cite>sanyo пишет:</cite><blockquote><p>Но Guardant выглядит как комплект многих инструментов, которые часто продаются по отдельности.</p></blockquote></div><p>Присмотритесь внимательнее — отдельно продаются ключи, весь софт для них, включая утилиты защиты, <a href="https://www.guardant.ru/support/download/sdk/">на сайте</a> в свободном доступе.</p><div class="quotebox"><cite>sanyo пишет:</cite><blockquote><p>С моей точки зрения комплект отдельных инструментов типа Enigma Protector для защиты кода X86 и лицензирования, Eazfuscator для защиты кода DotNet и Infralution для только лицензирования будет защищать лучше, чем Guardant. </p></blockquote></div><p>Если не секрет, на чем базируется такой вывод? Уже приходилось работать с технологиями Guardant самостоятельно? Если да, то с какими проблемами и в каких версиях SDK столкнулись?<br /></p><div class="quotebox"><cite>sanyo пишет:</cite><blockquote><p>А ведь известно, что защита сильна настолько, насколько сильно ее самое слабое звено.</p></blockquote></div><p>Справедливое утверждение. Особенно с учетом того, что в сфере защиты и лицензирования ПО традиционно как слабое звено выделяется программная часть (т.е. именно слабая реализация защиты, будь то некий протектор или собственная разработка), а не аппаратная.</p>]]></description>
			<author><![CDATA[null@example.com (Антон Тихиенко)]]></author>
			<pubDate>Fri, 29 Mar 2019 12:24:35 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/12841/#p12841</guid>
		</item>
		<item>
			<title><![CDATA[Re: Какой token Guardant наиболее близок к Rutoken ECP2 ?]]></title>
			<link>https://forum.rutoken.ru/post/12840/#p12840</link>
			<description><![CDATA[<p>Вообще, впечатление, что несовершенство систем защиты делается специально, в том смысле, что вместо комбинации самых сильных защит для создания комплексного решения в систему специально (на первый взгляд как будто случайно) добавляются как очень сильные, так и слабые звенья. </p><p>А ведь известно, что защита сильна настолько, насколько сильно ее самое слабое звено.</p><p>Например, любая бытовая сигнализация. Казалось бы хороший центральный блок с массой возможностей, но постановка через слабую клавиатуру, а ведь могли бы и через криптотокен, если бы захотели, но нет.</p>]]></description>
			<author><![CDATA[null@example.com (sanyo)]]></author>
			<pubDate>Fri, 29 Mar 2019 11:29:47 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/12840/#p12840</guid>
		</item>
		<item>
			<title><![CDATA[Re: Какой token Guardant наиболее близок к Rutoken ECP2 ?]]></title>
			<link>https://forum.rutoken.ru/post/12839/#p12839</link>
			<description><![CDATA[<p>У вас очень хорошее специализированное решение Rutoken ECP2, сильное труднонеизвлекаемостью ключей.</p><p>Но Guardant выглядит как комплект многих инструментов, которые часто продаются по отдельности.</p><p>С моей точки зрения комплект отдельных инструментов типа Enigma Protector для защиты кода X86 и лицензирования, Eazfuscator для защиты кода DotNet и Infralution для только лицензирования будет защищать лучше, чем Guardant.&nbsp; </p><p>Rutoken ECP2 был бы отличным дополнением к моему комплекту защиты для лучшей аутентификации пользователя ПО. Токены - это та область вашей специализации, где вы лучшие.</p><p>К сожалению, в области защиты ПО, судя по форумам, есть массовые взломы ваших защит.</p>]]></description>
			<author><![CDATA[null@example.com (sanyo)]]></author>
			<pubDate>Fri, 29 Mar 2019 09:48:03 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/12839/#p12839</guid>
		</item>
		<item>
			<title><![CDATA[Re: Какой token Guardant наиболее близок к Rutoken ECP2 ?]]></title>
			<link>https://forum.rutoken.ru/post/12838/#p12838</link>
			<description><![CDATA[<div class="quotebox"><cite>Антон Тихиенко пишет:</cite><blockquote><p>Опишите, пожалуйста, почему не рассматриваете применение ключей Guardant так, как есть, т.е. просто выполнять защиту приложения с ключами, например, через наши <a href="https://dev.guardant.ru/pages/viewpage.action?pageId=1277969">утилиты</a> автоматической защиты?</p></blockquote></div><p>В сети есть обсуждения и даже коммерческие услуги взлома ваших ключей Guardant.</p><p>Общеизвестного и общедоступного быстрого и дешевого, универсального взлома современной версии Enigma Protector нет, тоже самое можно сказать про Rutoken ECP2.</p><p>Если взлом такой связки будет стоить хотябы &gt;$1K, то он будет бессмысленным для обычных удаленных заказчиков кастом ПО - нехакеров, особенно в случае постоянных обновлений и регулярных оплат.</p><p>Взломать Enigma смогут только профи ради спортивного интереса и ломать придется каждый релиз моего ПО заново. Достать ключ из Rutoken ECP2, наверно, вообще нереально при затратах на это менее $10K?</p><p>Поэтому, наверно имеет смысл использовать некий open source API типа GPG, который можно было бы завернуть Энигмой в один исполняемый файл для затруднения подмены библиотек API доступа к вашему токену.</p>]]></description>
			<author><![CDATA[null@example.com (sanyo)]]></author>
			<pubDate>Fri, 29 Mar 2019 09:22:09 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/12838/#p12838</guid>
		</item>
		<item>
			<title><![CDATA[Re: Какой token Guardant наиболее близок к Rutoken ECP2 ?]]></title>
			<link>https://forum.rutoken.ru/post/12837/#p12837</link>
			<description><![CDATA[<p>Опишите, пожалуйста, почему не рассматриваете применение ключей Guardant так, как есть, т.е. просто выполнять защиту приложения с ключами, например, через наши <a href="https://dev.guardant.ru/pages/viewpage.action?pageId=1277969">утилиты</a> автоматической защиты?</p><p>Насколько я понял, тут критичен момент с доставкой носителя лицензии от вас до конечных пользователей?<br />Если так, то опишите чуть подробнее в чем загвоздка?</p><p>И да, ключи умеют шифровать, например, <a href="https://dev.guardant.ru/pages/viewpage.action?pageId=1278003">симметричным AES</a> блоки данных <strong>от приложения</strong>, умеют подписывать их на <a href="https://dev.guardant.ru/pages/viewpage.action?pageId=1278004">однонаправленном ECC</a>, но использовать эти возможности для построения некой своей системы PKI, выглядит не очень удобным занятием, для этого Рутокен ЭЦП подходят. Электронные ключи же выполняют функцию доверенного носителя лицензии, а аппаратное шифрование в них нужно чтобы строить стойкую защиту и надежные механизмы верификации ключа лицензии защищенным приложением.</p>]]></description>
			<author><![CDATA[null@example.com (Антон Тихиенко)]]></author>
			<pubDate>Fri, 29 Mar 2019 09:06:17 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/12837/#p12837</guid>
		</item>
	</channel>
</rss>
