Micro Systèmes n°101 octobre 1989
Micro Systèmes n°101 octobre 1989
  • Prix facial : 30 F

  • Parution : n°101 de octobre 1989

  • Périodicité : mensuel

  • Editeur : Société Parisienne d'Edition

  • Format : (203 x 271) mm

  • Nombre de pages : 198

  • Taille du fichier PDF : 160 Mo

  • Dans ce numéro : première mondiale... tous les secrets du bios.

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 76 - 77  |  Aller à la page   OK
Pages suivantes >
76 77
certain nombre d'inconvénients : il faut installer la clé sur le port parallèle, ce qui limite incontestablement son utilisation, même s'il est possible d'installer plusieurs dongles simultanément sur un même port. De plus, un dongle augmente le coût de la protection de 200 à 300 F, alors qu'une protection soft est de l'ordre de 10 à 20 F ! Toutefois, le dongle reste utilisé par les développeurs de logiciels de diffusion relativement restreinte qui trouvent là une protection de mise en oeuvre rapide. Classiquement, la protection dongle comprend une partie matérielle, le bouchon, et une ou plusieurs parties logicielles qui font l'appel à ce bouchon. L'appel au dongle est généralement une routine en assembleur, cette routine est mise en oeuvre par une « interface » fournie dans le langage de développement du client. Cette dernière ne fait guère plus de 15 lignes et est compilée en même temps que le programme. Le développeur a la possibilité de placer plusieurs fois cette « interface » dans son programme et même d'intercaler les lignes de « l'interface » avec celles du programme afin de rendre plus difficile sa localisation à l'aide d'un débugger. Quand « interface » et code source sont compilés, le code est linké avec la routine en assembleur. Reste alors au développeur à déterminer quelle opération entreprendre si la réponse du dongle n'est pas la bonne : message d'erreur, début de formatage du disque dur, autoboot... En mixant les lignes de son propre code avec les lignes de l'interface, le développeur rend difficile la localisation de cette dernière à l'aide d'un utilitaire DOS tel que debug. Pour couper court à toute tentative de dépistage de la protection, certains fournisseurs livrent en outre un petit programme leurre qui a pour but d'occuper les interruptions 1 et 3 du Bios et d'empêcher debug de travailler. Ce système de protection qui semble très fermé risque toutefois d'être cassé par une simple prise d'information au niveau du port parallèle : un analyseur analogique peut en effet enregistrer tous les flux d'informations transitant en entrée et en sortie sur le port. A partir de là, il est possible de concevoir un petit programme qui renvoie la réponse à la sollicitation du 76 - MICRO-SYSTEMES logiciel. Mais, la mise en oeuvre d'une telle installation n'est pas à la portée, tant au niveau financier qu'au niveau technique, de l'utilisateur non averti. Pour contrer cette éventualité, les concepteurs de protection à base de dongle ont un peu compliqué le jeu en créant de nouveaux bouchons dotés de mémoires EPROM disposant de plusieurs clés d'accès, dont certaines aléatoires... La technique dite du « trou laser », ou Prolok, eut elle aussi ses heures fastes. Il s'agit d'une détérioration matérielle de la surface du support magnétique dont la légende dit qu'elle est provoquée par un rayon laser. Cela n'est pas impossible, mais il existe bien d'autres moyens de créer une telle détérioration sur une disquette. L'autre appellation de cette technique est « Prolok ». Il s'agit là d'un abus de langage puisque Prolok est un nom de marque déposé par la société Vault Corporation avec des spécifications techniques caractéristiques. Au chargement du programme, des informations sont écrites sur la partie défectueuse de la disquette. Le test consiste alors à vérifier, de façon aléatoire, si les informations sont bien présentes sur le support. Dans l'affirmative, il apparaît évident que la disquette utilisée n'est pas la disquette originale, donc que le programme est une copie. Dans ses premières versions, la protection Prolok était relativement facile à contourner, il suffisait de localiser sur la disquette originale la détérioration et de la reproduire aussi fidèlement que possible sur une autre disquette. De nouvelles versions ont compliqué un peu plus le jeu en fonctionnant avec plusieurs détériorations, dont certaines inutilisées par le système de protection. Aujourd'hui, la protection dite par « trou laser » a cédé la place à d'autres procédés dont, en particulier, des protections entièrement logicielles. Le soft, va dure Les procédés de protection logicielle sont sans doute les plus faciles à mettre en oeuvre, certainement les moins coûteux pour l'éditeur et sûrement les plus difficiles à casser. En effet, la mise en place de la protection se fait par écriture sur disque et ne né- cessite aucun add-on matériel, si ce n'est les équipements spécifiques pour écrire sur le disque. Globalement, les protections logicielles ont ceci de commun qu'elles ne sont pas décelables par les fonctions standards de MS-DOS. Des informations sont donc écrites sur le disque et l'utilisateur ne peut pas, sauf en recourant à un utilitaire, les visualiser. Sur ce principe de base, de nombreuses variantes existent. Toutes les personnes qui ont eu l'occasion de récupérer un fichier effacé par erreur ont pu vérifier l'existence de fichiers non visibles. Prenons le cas d'un fichier qui a subi une commande del. Ce fichier continue d'exister sur le disque dur, avec la totalité de ses données, exception faite d'une petite altération sur la première lettre de son nom. Or un utilitaire de type PC Tools permet de visualiser les données du fichier dans différents secteurs du support, disque dur ou disquette. Le même utilitaire permet de voir le contenu du fichier répertoire écrit sur le disque juste après la FAT. Dans le répertoire, apparaît le nom du fichier soi-disant effacé, avec le caractère o (code hexadécimal E5, 229 en décimal), en lieu et place de la première lettre du nom original. Il suffit alors d'ôter ou de remplacer ce caractère pour que le fichier devienne de nouveau visible grâce à la commande DIR du DOS. Un système très simple de protection logicielle consiste donc à cacher un fichier nécessaire au bon fonctionnement du programme. Toutefois, la banalisation des outils de lecture du support rend cette technique trop facilement contournable. La solution va consister à utiliser des astuces plus subtiles, difficiles à localiser et qui, même si elles sont localisées, demandent beaucoup de travail au pirate. Les écritures faites sur disquette afin de protéger le programme sont de deux sortes. La première comprend toutes les informations volontairement erronées ou cachées. Ces informations ne sont pas accessibles par les fonctions DOS mais peuvent être lues facilement par certains utilitaires. La seconde catégorie regroupe les écritures non standards. Dans ce cas, les informations écrites sur disquette ne sont guère accessibles par les fonctions DOS et le FDC (Floppy Disk Controller) lui-même est incapable de Octobre 1989
les repérer. C'est le cas par exemple des protections établies à l'aide d'un « weak bit » que le FDC ne peut localiser avec ses fonctions standards. Dans ce cas, il faut faire appel à des outils matériels, la carte Option Board par exemple, pour suppléer au manque de moyens du FDC. Jouer sur les secteurs Une disquette formatée par DOS compte 8 ou 9 secteurs sur chacune de ses pistes. Ces secteurs sont numérotés de 1 à 8 ou 9 (valeur R), cette valeur servant d'identification avec d'autres paramètres tels que le numéro de piste (valeur C) ou la taille du secteur (valeur N), (voir La face cachée d'une disquette). En donnant à un des secteurs un numéro erroné, c'est-à-dire qui excède 9, on empêche sa lecture par les fonctions DOS standards. Les informations qui y sont stockées ne sont donc plus accessibles par les commandes Copy ou Diskcopy puisque le secteur en question n'est pas pris en compte par la commande. En revanche, le programme installé sur la disquette originale sait où aller chercher les fragments de code dont il a besoin. Après duplication de la disquette par Diskcopy, le programme copié se « plante » lorsqu'il cherche à lire les informations du secteur qui n'a pu être recopié. Contourner cette protection ne pose pas de difficulté majeure : il suffit de donner au secteur incriminé un numéro acceptable par DOS, quitte à redonner ultérieurement le numéro original au secteur. Une disquette de 40 pistes possède une numérotation de 0 à 39, valeurC. Il est possible de formater une disquette pour qu'elle ait 41, 42 ou 43 pistes. Dans ce cas, les fonctions standards du DOS ne peuvent aller les lire pour les recopier ensuite, puisque ses valeurs sont hors normes. Seul l'appel à certaines fonctions du Rom Bios ou du FDC permet d'aller lire les informations qui sont placées par exemple sur la piste 41. En revanche, ces pistes seront impénétrables à Diskcopy. Ce procédé de protection peut toutefois présenter des limites : certains lecteurs ne permettent pas le déplacement de la tête de lecture au-delà d'une position. Dans ce cas, même le programme original avec ses ressources d'appel direct au FDC ne pourra pas lire les informations. Une telle différence matérielle entre lecteurs de disquettes explique que certains programmes, fonctionnant sur un micro donné, ne sont pas acceptés par un autre micro-ordinateur. Cela rend ce procédé peu généralisable puisque l'on ne sait pas avec quel type de lecteur le programme sera utilisé. En revanche, avec des applications de diffusion restreinte dont les utilisateurs sont répertoriés et dont Octobre 1989 MICRO-SYSTEMES - 77



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


Micro Systèmes numéro 101 octobre 1989 Page 1Micro Systèmes numéro 101 octobre 1989 Page 2-3Micro Systèmes numéro 101 octobre 1989 Page 4-5Micro Systèmes numéro 101 octobre 1989 Page 6-7Micro Systèmes numéro 101 octobre 1989 Page 8-9Micro Systèmes numéro 101 octobre 1989 Page 10-11Micro Systèmes numéro 101 octobre 1989 Page 12-13Micro Systèmes numéro 101 octobre 1989 Page 14-15Micro Systèmes numéro 101 octobre 1989 Page 16-17Micro Systèmes numéro 101 octobre 1989 Page 18-19Micro Systèmes numéro 101 octobre 1989 Page 20-21Micro Systèmes numéro 101 octobre 1989 Page 22-23Micro Systèmes numéro 101 octobre 1989 Page 24-25Micro Systèmes numéro 101 octobre 1989 Page 26-27Micro Systèmes numéro 101 octobre 1989 Page 28-29Micro Systèmes numéro 101 octobre 1989 Page 30-31Micro Systèmes numéro 101 octobre 1989 Page 32-33Micro Systèmes numéro 101 octobre 1989 Page 34-35Micro Systèmes numéro 101 octobre 1989 Page 36-37Micro Systèmes numéro 101 octobre 1989 Page 38-39Micro Systèmes numéro 101 octobre 1989 Page 40-41Micro Systèmes numéro 101 octobre 1989 Page 42-43Micro Systèmes numéro 101 octobre 1989 Page 44-45Micro Systèmes numéro 101 octobre 1989 Page 46-47Micro Systèmes numéro 101 octobre 1989 Page 48-49Micro Systèmes numéro 101 octobre 1989 Page 50-51Micro Systèmes numéro 101 octobre 1989 Page 52-53Micro Systèmes numéro 101 octobre 1989 Page 54-55Micro Systèmes numéro 101 octobre 1989 Page 56-57Micro Systèmes numéro 101 octobre 1989 Page 58-59Micro Systèmes numéro 101 octobre 1989 Page 60-61Micro Systèmes numéro 101 octobre 1989 Page 62-63Micro Systèmes numéro 101 octobre 1989 Page 64-65Micro Systèmes numéro 101 octobre 1989 Page 66-67Micro Systèmes numéro 101 octobre 1989 Page 68-69Micro Systèmes numéro 101 octobre 1989 Page 70-71Micro Systèmes numéro 101 octobre 1989 Page 72-73Micro Systèmes numéro 101 octobre 1989 Page 74-75Micro Systèmes numéro 101 octobre 1989 Page 76-77Micro Systèmes numéro 101 octobre 1989 Page 78-79Micro Systèmes numéro 101 octobre 1989 Page 80-81Micro Systèmes numéro 101 octobre 1989 Page 82-83Micro Systèmes numéro 101 octobre 1989 Page 84-85Micro Systèmes numéro 101 octobre 1989 Page 86-87Micro Systèmes numéro 101 octobre 1989 Page 88-89Micro Systèmes numéro 101 octobre 1989 Page 90-91Micro Systèmes numéro 101 octobre 1989 Page 92-93Micro Systèmes numéro 101 octobre 1989 Page 94-95Micro Systèmes numéro 101 octobre 1989 Page 96-97Micro Systèmes numéro 101 octobre 1989 Page 98-99Micro Systèmes numéro 101 octobre 1989 Page 100-101Micro Systèmes numéro 101 octobre 1989 Page 102-103Micro Systèmes numéro 101 octobre 1989 Page 104-105Micro Systèmes numéro 101 octobre 1989 Page 106-107Micro Systèmes numéro 101 octobre 1989 Page 108-109Micro Systèmes numéro 101 octobre 1989 Page 110-111Micro Systèmes numéro 101 octobre 1989 Page 112-113Micro Systèmes numéro 101 octobre 1989 Page 114-115Micro Systèmes numéro 101 octobre 1989 Page 116-117Micro Systèmes numéro 101 octobre 1989 Page 118-119Micro Systèmes numéro 101 octobre 1989 Page 120-121Micro Systèmes numéro 101 octobre 1989 Page 122-123Micro Systèmes numéro 101 octobre 1989 Page 124-125Micro Systèmes numéro 101 octobre 1989 Page 126-127Micro Systèmes numéro 101 octobre 1989 Page 128-129Micro Systèmes numéro 101 octobre 1989 Page 130-131Micro Systèmes numéro 101 octobre 1989 Page 132-133Micro Systèmes numéro 101 octobre 1989 Page 134-135Micro Systèmes numéro 101 octobre 1989 Page 136-137Micro Systèmes numéro 101 octobre 1989 Page 138-139Micro Systèmes numéro 101 octobre 1989 Page 140-141Micro Systèmes numéro 101 octobre 1989 Page 142-143Micro Systèmes numéro 101 octobre 1989 Page 144-145Micro Systèmes numéro 101 octobre 1989 Page 146-147Micro Systèmes numéro 101 octobre 1989 Page 148-149Micro Systèmes numéro 101 octobre 1989 Page 150-151Micro Systèmes numéro 101 octobre 1989 Page 152-153Micro Systèmes numéro 101 octobre 1989 Page 154-155Micro Systèmes numéro 101 octobre 1989 Page 156-157Micro Systèmes numéro 101 octobre 1989 Page 158-159Micro Systèmes numéro 101 octobre 1989 Page 160-161Micro Systèmes numéro 101 octobre 1989 Page 162-163Micro Systèmes numéro 101 octobre 1989 Page 164-165Micro Systèmes numéro 101 octobre 1989 Page 166-167Micro Systèmes numéro 101 octobre 1989 Page 168-169Micro Systèmes numéro 101 octobre 1989 Page 170-171Micro Systèmes numéro 101 octobre 1989 Page 172-173Micro Systèmes numéro 101 octobre 1989 Page 174-175Micro Systèmes numéro 101 octobre 1989 Page 176-177Micro Systèmes numéro 101 octobre 1989 Page 178-179Micro Systèmes numéro 101 octobre 1989 Page 180-181Micro Systèmes numéro 101 octobre 1989 Page 182-183Micro Systèmes numéro 101 octobre 1989 Page 184-185Micro Systèmes numéro 101 octobre 1989 Page 186-187Micro Systèmes numéro 101 octobre 1989 Page 188-189Micro Systèmes numéro 101 octobre 1989 Page 190-191Micro Systèmes numéro 101 octobre 1989 Page 192-193Micro Systèmes numéro 101 octobre 1989 Page 194-195Micro Systèmes numéro 101 octobre 1989 Page 196-197Micro Systèmes numéro 101 octobre 1989 Page 198