| Artículos | 01 JUL 1998

Hardlock

Tags: Histórico
Sistema de protección contra copias ilegales
Jorge Pascual.

Uno de los mayores problemas que se encuentran las productoras de software a la hora de poner sus productos en el mercado es la protección del mismo, con el fin de evitar copias ilegales . Son muchos los sistemas de protección que se han desarrollado a lo largo de la breve historia informática, aunque sólo uno de ellos es el que mejores resultados ha obtenido: la protección por hardware .

Dentro de este sistema de protección, el más extendido es aquél que hace uso de un dispositivo que se conecta a uno de los puertos del ordenador . Básicamente es una memoria externa donde se almacenan unos datos criptografiados, de forma que sea difícil su lectura por agentes externos . La capacidad de almacenamiento suele estar muy limitada, y normalmente existen entre 64 y 128 bytes de almacenamiento . En estos bytes se puede almacenar lo que el fabricante del software estime adecuado, pudiendo ir desde un simple código a una porción del programa . El almacenamiento de un código es uno de los peores métodos que se pueden utilizar, ya que el programa en un momento u otro deberá comparar el código almacenado en la memoria externa con el que él posee internamente .

Si el dispositivo no existe ( copia pirata ) y un craker desea piratear el producto, simplemente tendrá que seguir el ejecutable hasta encontrar el código de comparación .

Esto puede ser más o menos complicado, pero en cualquier caso, el código de comparación siempre reside en el programa y, de una forma u otra, se puede indagar para averiguar cuál es . Sin embargo, imagínese que dentro de esta memoria se almacena un pequeño algoritmo que forma parte de la aplicación . Si el dispositivo no está presente no hay forma de hacer funcionar el programa, pues falta una parte de él y, por mucho que se mire en el ejecutable, nunca se encontrará el algoritmo . Es claro que aún en este caso, el software puede ser pirateado .

El método consistiría en trabajar con una copia legal del mismo e indagar hasta averiguar el algoritmo . Una vez que ya se conoce, entonces el software podría ser pirateado . Aunque en informática nada es imposible, la clave es utilizar sistemas de protección que, aunque sean vulnerables, la cantidad de esfuerzo que hay que realizar para romperlos no merezca la pena, siendo mucho mejor su compra .

Hardlock es un sistema que se ubica dentro de las protecciones por hardware y, por tanto, dentro de las más seguras . El producto consta de dos partes bien diferentes . Por un lado se encuentra el equipo de grabación, mientras por el otro el dispositivo que más tarde es entregado al cliente .

Hardlock utiliza una tarjeta de cripto-programación que se ha de colocar en un slot ISA del ordenador . Esta tarjeta será la que sirva para la grabación de datos en el dispositivo, ya que éste se conecta en la parte externa de la misma . Estas tarjetas son únicas, de forma que si un pirata se compra un sistema Hardlock no podrá hacer réplicas idénticas de los dispositivos de otras compañías .

Para realizar la codificación de los dispositivos vírgenes mediante la tarjeta anterior se utiliza un software especial, que funciona en plataformas Windows 95 y NT .

El software consta de cuatro módulos: Espresso Wizard, Espresso, Cappuccino y Latteccino . Con Espresso Wizard, el usuario podrá realizar la codificación del dispositivo siguiendo los ocho pasos que se indican en un asistente .

Espresso es el módulo encargado de crear proyectos de protección, mientras que Cappuccino es utilizado para codificar dispositivos nuevos mediante la tarjeta de cripto-programación .

Puesto que el software a proteger puede estar desarrollado en cualquier lenguaje, Latteccino es una utilidad que le explicará de forma gráfica cómo integrar manualmente la protección de software en la aplicación, bien sea utilizando DLL, librerías, etc . Todo esto también se podría haber realizado desde MS-DOS, ya que se entrega el software necesario y el resultado final siempre es compatible con DOS, Windows 3 . x, Windows 95/NT, OS/2 y SCO UNIX .

Finalmente quedarían los dispositivos de protección propiamente dicho . En este caso, Hardlock cuenta con una gama de cinco dispositivos distintos, aunque con igual funcionalidad . Todos ellos están dotados de uno o dos chips ASIC, algoritmos de encriptación variables y opción de memoria de 128 bytes . El primero de ellos es HARDLOCK E-Y-E, clásica pastilla que se conecta en el puerto paralelo ( 6 . 500 Ptas . o 7 . 200 con 128 bytes de memoria ) . HARDLOCK Twin es muy parecido al anterior, pero en este caso, el sistema se puede conectar tanto al puerto serie como al paralelo, ya que por cada lado posee una conexión distinta ( 7 . 700 Ptas . , incluye 128 bytes de memoria ) . HARDLOCK Interno es una tarjeta que se puede conectar a cualquier slot ISA o MCA ( IBM PS/2 ) y proporciona el mismo nivel de seguridad que sus hermanos externos ( 8 . 100 Ptas . o 8 . 600 con 128 bytes de memoria ) . Finalmente existe un modelo PCMCIA para ordenadores portátiles y otro para redes: HL-SERVER . Mediante este dispositivo se puede dar cobertura a varias licencias, pudiendo codificar dentro del mismo dispositivo el número de licencias autorizadas ( 5,10,20,50 y 250 ) .

Es el único miembro de la familia que cuenta con dos chips ASIC y da soporte a todos los sistemas operativos clásicos además de Novell .

Su coste varía según las licencias, y va desde las 13 . 900 para 5 licencias a las 28 . 700 para 250 licencias .

En resumen, uno de los sistemas de protección de software más seguros del mercado, con un precio muy asequible, que intentará poner las cosas muy difíciles a los crakers . El coste de una HARDLOCK E-Y-E, el software HL-BISTRO ( limitado ) , las API para DOS, Windows 3 . 11/95 y NT y la tarjeta de cripto-programación asciende a las 10 . 440 pesetas .

Hardlock ****

-----------------

FABRICANTE: Aladdin DISTRIBUIDOR: FAST Ibérica, S . L . Tel . 91 754 12 12 Fax 91 754 26 71 www . hardlock . com IDIOMA: castellano PVP: 10 . 440 pesetas

jordy@jet . es

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información