Menü
Ingyenes
becsekkolás
a fő  /  Problémák / Mi a dongle? Távoli hozzáférés az USB kulcshoz interneten vagy LAN típusú elektronikus kulcsok és azok elosztása útján.

Mi a dongle? Távoli hozzáférés az USB kulcshoz interneten vagy LAN típusú elektronikus kulcsok és azok elosztása útján.

Mindegyik technológia (nem feltétlenül számítógép) létezése során három szakaszban tapasztalható: a fejlődés és végrehajtás szakasza, a tömeges gyakorlati felhasználás szakasza és a piacról való elmozdulás szakasza a versengő fejlemények által. Néha a technológia "szerencsés": az első szakasz nagyon gyorsan halad, de a második sok évig tart, és a harmadik szárak olyan vonakodva és zökkenőmentesen, hogy még nehéz néha észrevenni. Különösen jó ebben a tekintetben úgy érzi, a legegyszerűbb fejlemények, amelyeket egy erőteljes vállalat támogat, amely nagy hatással van a piacra (azonban a számítógéppiacon most a második sokkal fontosabb, mint az első, különösen az a tény, hogy a primitív a dolgok "ökológiai niche" nagyon korlátozottak). De nehéz olyan nehéz és hasonló és hasznos technológiákat elérni, amelyek elősegítik őket. A technológia különösen rossz, ha nincs ideje, hogy komoly helyet foglaljon a piacon, akkor versenyzőt kap az első kategóriába. Egy ilyen eset élénk példája - Bluetooth. 1998-ban az egész öt nagyvállalat új vezeték nélküli technológiát teremtett. És a nevek, úgy tűnik, hogy hangos - Intel, IBM, Toshiba, Ericsson és Nokia, és az új megoldások szükségességét elhagyták ... ugyanakkor egy egész konzorcium létrehozott, sőt valami kifejlesztett. Szó szerint három év elteltével a fejlesztési szakasz befejeződött - ideje volt végrehajtani és használni. Hatalmas számú cég bejelentette vezeték nélküli eszközöket az új technológia támogatására. Azonban a versenytársak azonban a horizonton (és a legerősebbek - az IEEE 802.11 szabvány), de sokkal bonyolultabbak voltak, ezért sok alkalmazáshoz nem szükséges, és jelentősen drágábbak vagy fordítva - még gyengebb technikailag. Szóval úgy tűnt, Bluetooth nagyszerű jövőt várt. Az évek elhelyezkedésén lehetséges, hogy ne mondd el - elegendő két cikk (ezt vagy ezt) elolvasni, a honlapunkon egy sorban közzétették a 2001 áprilisi napot (bennük, az úton, maga a technológia Nem rossz, így ezen a kérdésben, hogy nem fogok összpontosítani. Általában az egész emberek szórakoznak :)

A valóság sokkal kellemetlenebbnek bizonyult. Hét nanniesben, ahogy kell, a gyermek kiderült, hogy kivéve, ha szem nélkül, akkor a készülék különböző cégei által kibocsátott, a készülék különböző vállalatai által kiállított, erős, nem kommunikálható, egymással kapcsolatban szenvedett. Néhány fejlesztések soha nem sikerült „hozzák szóba”, ennek eredményeként sok érdekes eszköz, amely kimutatta, még a prototípusok CeBit 2001 nem jelennek meg a széles piacon. Hozzáadott problémák az új szabvány és a Microsoft előmozdításához - a Windows XP rendszerben A Bluetooth hivatalos támogatása nem jelenik meg, az eszközillesztők még mindig nem tanúsítottak, és mivel a technológiafejlesztés egyik célja a mobileszközök csatlakoztatása a személyi számítógépekkel (és Nem csak egymással) a gyártóknak még erősebbnek kellett gondolkodnunk. A megfelelő körülmények között az alaplapok chipkészleteinek gyártóit mélyen átgondolták: Bluetooth és további felszerelés a PC számára. Tehát sem Shatko, sem Valko nem telt el egy másik évben. A kezdet elkezdett késleltetni - ahelyett, hogy új technológiát használnánk, folytattuk a gyártók kísérleteit végül végül befejezni. Azonban 2002 óta a Bluetooth már használhatja a Bluetooth-ot ... de szükséges? Az eszközök kiválasztása meglehetősen szűk, az árak magasak, így a korrekció kompatibilitási problémák csak egy része volt a helyzet (milyen volt a helyzet általában az a benyomás nyerhető ezt a cikket).

És 802.11, időközben felnőttek és olcsóbbak. Ezenkívül a megfelelő adapterek egyes számítógépek (különösen az Apple-től) rendszeres kapcsolatot kaptak. És más vállalatok elkezdték úgy gondolkodni, hogy nincs szükségtelen lehetőségek, ha nem kell túl sokat fizetni nekik. A legerősebb csapást az agykötés hátulján az Intel ebben az évben okozott: az új Centrino platform három fő összetevője egy vezeték nélküli rádió ... És a cég lehet érteni: a protokoll jobban megfelel az épület hálózatok számítógépek, amelyben meg kell, hogy integrálja a hordozható PC, hanem a Bluetooth és az egyéb feladatokat is megbirkózik nem rosszabb. Milyen vezeték nélküli kommunikációs protokoll cég működik az asztali számítógépek chipskészletekben, most a kérdés retorikus. A fennmaradó gyártók valószínűleg nem tartják meg az Intel-t - még mindig futnak: ki még több lehetősége van. Ez könnyű megjósolni, és milyen lehetőséget a felhasználók által kerülnek kiválasztásra: a vásárlás, például a mobiltelefon Bluetooth támogatást és a problémák megoldására biztosításának munkáját egy számítógép vagy fizetni még egy kicsit a csövet Wi- Fi-vel, de nem oldja meg minden problémát (kivéve, hogy a fogyasztás, de valami köze hozzá), és nem vásárolnak semmit a számítógépen (különösen, ha már csodálta táncolni tambourines végrehajtása során a Bluetooth-rajongók). És kezdődött ... Közlemények Wi-Fi adapter hordozható már megjelent hordozható technika modellek és a technika önmagában beágyazott támogatást protokollt. Nos, miért nem? Legalábbis nincs itt a Microsoft, és az egyik gyártó a chipsets a technológia, így a "Connect" lesz. Tehát a bluetootth hirtelen az első szakaszból a harmadikig terjedett.

És mi a használata? Senki sem volt ideje csatlakozni az új vezeték nélküli technológiához, kivéve a rajongókat? Nos, nem egészen. A végén, míg az adapter Wi-Fi-vel nincs minden számítógépen, és nem tudja megvásárolni a telefont vele. Ugyanakkor a Modellek Bluetooth támogatás a piacon már tömeg, és nagyon vonzó árak (telefon, például kevesebb, mint 100 dollár). Így, ha már megkönnyebbíti a különböző eszközöket, nem infravörös kikötőt, vagy különösen különböző kábeleket, akkor érdemes megfizetni a figyelmet a Bluetooth-ra. Mit kell tennem erre? Legalább, hogy megvásároljon egy megfelelő számítógépes adaptert. A legoptimálisabb, véleményem szerint egy adapter egy USB interfésszel 1.1 (az úgynevezett USB dongle): Mivel a Bluetooth sebesség nem haladja meg az 1 Mbps-ot, az interfész nem lesz szűk keresztmetszet az adatok cseréjekor, hanem egy ilyen adapter Használható asztali, így és mobil számítógéppel, bárkivel (USB-portok már régóta vannak jelen bármely számítógépen), és nem is kell mászni a testre. Az ilyen adaptereket hosszú időre és sok cégre állítják elő. Azonban a fajta csak látszólag: az ilyen eszköz alapja csak egy mikroáramkör, és csak két gyártót termelnek. Ma a tajvani vállalat által gyártott Cambridge Silicon Radio (CSR) chipek adaptereit fogjuk figyelembe venni.

Bluetooth USB Dongle 1. osztály

A Bluetooth szerint az eszközök két osztályra oszthatók, az érzékenységetől függően, és ennek megfelelően a működés sugara. Az első osztályú eszközöknek -88 dBm érzékenysége és nyílt területeken lehetővé teszi, hogy a kapcsolatot legfeljebb 100 m távolságra tartsuk. Megjegyzem, hogy az ilyen termékek elég sokáig hiányoznak ahhoz, hogy elég sok cég legyen, és nincs hangosabban: ilyen távolságok nem minden felhasználó. Másrészt az első osztályú első osztályú hosszú távú donongles alkalmazásának területe :)

A munka nagy tartománya ellenére a készülék elég kompakt, és nincs külső antennája (bár egyes gyártók rögzítettek és a 2. osztályba tartoznak). Erősen emlékezteti a szokásos flashden, csak egy kicsit szögletesebb. A ház áttetsző műanyagból készül, amelyen keresztül a készülék töltése tökéletesen látható. Az ügy átláthatósága lehetővé teszi egy elegáns kék szín aktivitásának mutatóját. Nagyon érdekes módja annak, hogy kiemelje a helyiséget, amikor a külső fény ki van kapcsolva :) Itt van egy védősapka, amely bezárja a csatlakozót (mint például a fillér), nem, De általában, és nem szükséges.

A szállítási készlet egyszerű, mint három kopecks: Dongle maga, egy rövid nyomtatott útmutató angol és német nyelven, valamint egy CD szoftverrel és teljes dokumentációval ugyanazon a két nyelven. Még nem hagytam el egy USB-hosszabbító kábel jelenlétét, még egy kis hosszúságot is. Az a tény, hogy a készülék tömörségének ellenére, közel két centiméter szélességével nem túl kényelmes az USB portokhoz a távoli sávon vagy a hosszabbító kártyahöz - ez gyakran zavarja a szomszédokat. A "Standard" porton könnyen összekapcsolódik, de csak a kettő tetejére. Az alsó csatlakozóban csak a kábelt helyezhetjük be, de nem valami nagyobb (Flasdrive nem fog semmilyen módon ragaszkodni), és még ez is - némi nehézséggel és nem elégséges szög alatt jön. Egér és billentyűzet, Szerencsére nem zavarja, a nyomtató csatlakozója - lehetséges volt (nem tudtam ellenőrizni, mert már elkezdtem elfelejteni -, mely évben az LPT-en keresztül csatlakoztatott nyomtató használta az utolsó alkalommal).

Mindez egy szép és kompakt kartondobozban van csomagolva, amely sok hasznos információt hordoz a falán.

Bluetooth USB Dongle 2. osztály

Ha nincs szükség ultra-nagy érzékenységre, amelyre meg kell fizetnie, a legjobb megoldás a második osztályú dongle. Ezenkívül érdemes megjegyezni, hogy a hordozható eszközökben lévő adó-vevők többsége még mindig ebbe az osztályba tartozik, így még akkor is, ha a PDA-val 100 méterre szeretne dolgozni az internet-hozzáférési ponttól (PC vagy szakosodott) alapján, Ön nem feltétlenül lehetséges. De a második osztályú eszközök távolságával van néhány zavartság: amennyire emlékszem, a szabvány körülbelül 10 méter, és x-mikro tartósan 20 pont (azonban igen lehetséges, hogy a második érzékenysége a második -Class eszközök a gyártó, komponens -70 DBM, több, ami jobban szükséges a szabvány, így egymással valóban nagy távolságban dolgozhatnak). Mindazonáltal ellenőrizze, hogy mindez nagyon nehéz, ha általában lehetséges - mondja a nyílt területen való távolságról, és hol keresse meg a városban (és az interferencia szintje, ismét, kissé magasabb nulla)? :)

A meghajtó maga is kevésbé vált - most az antennának követelményei, amelyek a fődíj kevésbé merev, a díj némileg alkalmas, azonban az eszköz hosszára és vastagságára vonatkozik - a szélesség továbbra is ugyanaz marad, Tehát, hogy a probléma akkor lehetséges, ha az eszköz lehet csatlakoztatni a portot egy sávon vagy térképen, de a "Standard" kikötőben, hogy ragaszkodjon, ami kissé kényelmesebb (a kisebb vastagság miatt), mint a régebbi modell. Az átlátszó műanyag elutasításából, de a "Colorwoman" nem tűnt el a szobába: a LED egy speciális nyíláson keresztül látható. Általában kisebb méretű, a készülék kissé kellemesebb, mint a testvére.

A csomag nem változott semmilyen módon, és a csomagolás ugyanaz - csak egy ikon az elülső oldalra változik, és a Dongle mélyedése megváltoztatta a méretét és alakját.

Szoftver

Mindkét donglow elem alapja egybeesik, így semmi sem meglepő, hogy mindkét eszköz befejeződött ugyanazzal a szoftverrel, amelyet a chip gyártó, nem. A beállítás egésze zökkenőmentesen történik, de egyes felhasználók megijeszthetnek egy üzenetet a nem hitelesített eszköz-illesztőprogramokról - nagyon logikus: ha a Microsoft vállalat nem kívánja támogatni ezt a technológiát, és nem végez minősítést. Valójában a CSR szoftverének fő funkcióiról csak fél évvel ezelőtt voltunk, így most csak a memória frissítése (az elmúlt időben minden megbízhatóbbá és kényelmesebbé vált, de az új A szoftver verziói ugyanazok az elvek, mint korábban).

Szóval, mit változtatunk a szoftver telepítése után? A Bluetooth-helyem ikonja megjelenik az asztalon, amely a "hálózati környezet" sajátos analógjaként szolgál. Ebben a mappában felismerheti a "csatolt" -t a számítógép BT készülékekhez, tekintse meg az egész BT hálózatot az új eszközök kereséséhez (ebben az esetben a készülék nem egy zsebszámítógépet vagy ott a telefont, valamint a nyújtott szolgáltatásokat általuk), menjen a BT-pontok paramétereinek beállításához stb. És a tálca rendszerterületén egy új ikon jelenik meg, a bal egérgombra kattintva a fent leírt mappába küld minket, és jobbra kell használnia a menühívások, amellyel az összes beállítása A gazdaság, gyorsan "Connect" a számítógép -lo eszközhöz (például a mobiltelefon-erők távoli hozzáférése), vagy ideiglenesen megtiltja az adapter működését. És az illesztő tulajdonságai konfigurációs párbeszédablak hívható a kezelőpanel applet használatával. Valójában szinte mindezt korábban volt, kivéve néhány kis részletet.

Tekintsük a jobb konfigurációs párbeszédablakot. A fejlett felhasználóknak (amelyek veled vannak :)) Bizonytalanság esetén jobb a megfelelő "varázsló" használata.

Az első oldal inkább információ, nem pedig tuning. Itt például a szoftver verziójának megtekintése. Megváltoztathatja a számítógép típusát, bár csak azt érinti, hogy az ikon megjelenjen a Bluetooth hálózatban. Ha van egy vágy, akkor megváltoztathatja a nevet a számítógéphez (alapértelmezés szerint ugyanaz, mint egy rendszeres helyi hálózatban), bár ebben is nem figyelhető meg.

De a következő oldal még érdekesebb: itt is kiválaszthatjuk a számítógép biztonsági szintjét, lehetővé téve vagy megtiltva a különböző eszközök csatlakoztatását a számítógéphez. Minden eszközhöz megtilthatja vagy megengedheti az összes eszközt, csak a számítógéphez való hozzáférést, a "párosított" számítógéphez való hozzáférést engedélyezi, vagy egyszerűen engedélyezze a számítógép számára, hogy csak a listából származó eszközöket fogadjon el a listából, ha figyelmen kívül hagyja mindenkit.

A következő lap lehetővé teszi, hogy a számítógép más Bluetooth-eszközöket keressen a láthatósági zónában egy bizonyos időközönként automatikusan, és kiválasztja, hogy mely eszközök jelennek meg a Saját Bluetooth-helyek mappában - minden lehetséges vagy csak bizonyos osztályokhoz tartoznak.

A következő két könyvjelző nagyon fontos. Ezek közül az első lehetővé teszi, hogy konfigurálja a számítógép által nyújtott szolgáltatásokat más Bluetooth-eszközökhöz. A legfontosabb dolog az, hogy ezt a szolgáltatást automatikusan elindítják, vagy egy felhasználó kiválasztásával (egy szabványos XP ikont vettem, jelentéstől számolva, hogy a hálózati kábel az egyik hálózati interfészhez nincs csatlakoztatva, amíg nem emlékszem arra, hogy egyszerűen kikapcsolja ezt a szolgáltatást :)), és hogy telepítsen biztonságos kapcsolatot a szolgáltatás eléréséhez. Itt is megnyomhatja a virtuális soros portokat (szüksége van a régi szoftverekkel való kompatibilitásra), vagy elveszíti őket, ha eltűnni kell.

Az utolsó előtti lap nagyon hasonlít az előzőhöz, azonban átmérőjű ellentétes funkciókkal hajtják végre: itt testreszabhatja a távoli szolgáltatásokhoz való hozzáférést (azaz nem, amely nem tartozik a számítógéphez, hanem más eszközökkel). Természetesen a mindkét eszköz beállításainak meg kell egyezniük. Ha például két számítógépet szeretne csatlakoztatni a fájlok átviteléhez, akkor mindkét könyvjelzőn ugyanúgy kell konfigurálnia a fájlátutalást: ha egyikük egy másik "esik", a másik pedig úgy van konfigurálva, hogy védelmet használjon kapcsolat, nincs kapcsolat. Más eszközökkel a helyzet kissé egyszerűbb: mivel ritkán konfigurálja őket, ha csak akkor olvashatja el a dokumentációt - milyen kapcsolatot kell választani és megfelelően dolgozni az ügyfélalkalmazások lapon.

Miért volt két könyvjelző, bár elméletileg, hogy egy? Az a tény, hogy a Bluetooth egy aszimmetrikus protokoll, mint például az USB, az "ólom LED" protokolljával. Van azonban egy fontos különbség: bármely eszköz lehet az ügyfél, és a szerver egyszerre (általában, a becsületes "pont-pont" mód a Bluetooth nem, de lehetséges, hogy megragadja Alapelv, lehetséges), de a készülék "kiszolgáló" része természetesen elkülönül az "kliens" -től.

Az utolsó könyvjelző tisztán információs - elmondja a számítógépen telepített Bluetooth vezérlőkről (és némileg lehet egyszerre).

Gyakorlati felhasználás

Mi lehet Bluetooth? A legtöbb felhasználó számára a fő ösztönzés mobiltelefon vásárlása, vagy kevésbé gyakori, PDA. Nos, lássuk, mit csinálunk.

A csomagoláson található információk szerint bármely mobiltelefon faxként vagy eszközként használható az internethez való távoli hozzáféréshez (GPRS vagy GSM), valamint az objektumcsere-szolgáltatáshoz. Nem tudom, hogy támogatott-e a PC utolsó legalább egy programja, kivéve a Microsoft Outlook-ot, de az utóbbiak lehetővé teszik, hogy a telefonos névjegykártya-formátumban legalábbis cserélje ki a kapcsolatot (általában a kártyák küldhetők és egyszerűen használhatók szoftver), valamint szinkronizálja az eseményeket beépített szervezőben és kilátásokban. A fájlátutalás már nem minden telefon, de csak néhány közülük teljes körű szinkronizálást biztosít az adatok (a telefonkönyv is átvihető üzleti kártyákkal egy rekordon, de egyáltalán nem akarom ezt megtenni). A gyártó eszköze szerint az eszközt a Nokia 7650 és a 3650 telefonok, valamint az Ericsson T68 és a T39 tesztelte, valamint az összes Bluetooth-kapcsolati képesség teljes támogatását csak az utóbbiban észlelte. Valójában ez az alacsony Bluetooth népszerűségének egyik fő oka - alacsony kompatibilitás. A gyártók megpróbálják megoldani ezt a problémát, de a végső döntés, kivéve, hogy korrigálják a szabványt (amely most történik), még nem látható, és a szabvány változása csak új eszközöket segít, de még nem szabadul fel és értékesíti ( És van ideje a Bluetooth számára? Véleményem szerint már lejárt).

A telefonom (Philips Fisio 820) nem volt a tesztelt listán, különösen érdekes volt, hogy ellenőrizze "a furtság". A Tambourine hosszú tánc nem adta meg a telefonról, ha a Bluetooth-on keresztül csatlakozik, hogy megtalálja és nem tudta. Így csak olyan lehetőségekkel maradtam meg, amelyek a fenékhez csatolt programot szolgáltattam, vagyis Szinkronizálás nélkül és anélkül, hogy képes megváltoztatni a dallamot vagy a logót a képernyőn. Nincs panaszom a telefonban dolgozni a telefonban a GPRS modem módban vagy fax üzemmódban, de nem szükséges nekem, nagyszerűen, és a másik a helyhez kötött számítógépen könnyebben használható a szokásos faxmodem számára Vásárolni (általában az internethez való hozzáférés, a kerületi helyi hálózaton keresztül, így a GPRS szükség van, mint egy nyúl stop jel :)). Másrészt, városi telefon hiányában ez eléggé igényes lehet. Nos, a hordozható vagy zseb számítógép felhasználója, annál több lehetőségre van szükség.

Az úton, a számítógépekről. A szoftver elsősorban két számítógép vagy PC-k csatlakoztatását célozza. Ebben az esetben minden jól működik és jól működik. Azonban egy évvel ezelőtt volt, ismert volt :) Csak egy finomság - minden, amíg a számítógépek csak kettő. Az a tény, hogy az eredetileg a Bluetooth nem célozta meg a hálózatot, akkor sietve volt, hogy be kellett adnom ezeket a képességeket, és megtörtént, ez nem volt a legjobb (mint a leírt cikk). Tehát ha teljes mértékben szeretné társítani néhány számítógépet a Bluetooth használatával, akkor egy speciális "hozzáférési pontot) kell villognia. Ha csak a fájlmegosztás elég, akkor bármilyen számú számítógépen további beruházások nélkül fog működni.

Mi más használható? Megjelenik a perifériás eszközök Bluetooth-interfésszel. A nyomtatót már korábban már megvitatták, a CAF nem tudott bányászni ezzel az interfészrel, de a Donglas-val együtt ugyanazon vállalat által készített modem jött létre. Jelentés a tesztelésről, amit hamarosan olvashat. Itt csak azt mondom, hogy a csatlakozási felülethez kapcsolódó funkciók nincsenek - még az illesztőprogramok nem szükségesek, mivel a távoli hozzáférés támogatása elérhető a Bluetooth adapter szoftverben. És így modem mint modem.

TELJES

A technológia kilátásai nem túl szivárványosak, de ha a vezeték nélküli interfész már szükséges, a Bluetooth jó lehetőség lesz. Az alacsony fordulatszám nem akadályozza meg a nyomtató vagy a modem használatát, valamint a Bluetooth-on keresztül a Bluetooth-on keresztüli asztali számítógép segítségével a PDA-t az asztali számítógéppel való felhasználásával az asztali számítógép segítségével biztosítja. Úgy gondolom, hogy a 2. osztályú adapter megszerzése a leginkább indokolt - a hordozható eszközei valószínűleg több mint 10 méter távolságban vannak egy asztali számítógépről vagy laptopról. A Dongle 1. osztály nem lesz rossz, ha szükséges, vegye fel a kapcsolatot a szomszédban a házban. Természetesen könnyebben húzza a kábelt egy szomszédos lakásba, de ha a 20 méteres apartmanok között, és még a Necrossock is, a hálózati kábel kényelmetlen (ismét - zivatarok a területünkön). Ha a hozzáférési ponton is eldobja, akkor bármilyen vezeték nélkül társíthat több számítógépet. Az egyes kapcsolatok szivattyúzásához természetesen nem megfelelő (a szimmetrikus üzemmódban végzett munka sebessége csak 400 kbps, azaz egy kicsit gyorsabb floppy lemez, de játszik játékokat, vagy megosztja az internethez való hozzáférést az ADSL modemen keresztül vagy elkötelezett a csatorna nagyon valóságos. Sajnos a Bluetooth bevezetését nagyrészt akadályozzák az eddigi gyenge kompatibilitással azokkal az eszközökkel, amelyekre az alapvető reményt helyreállították, amikor létrehozták - mobiltelefonok. Ha azonban a telefonról van szüksége, akkor használja a használatát . A GPRS modem vagy fax szerepében (amely rendkívül fontos a laptopok felhasználói számára, azonban a helyhez kötött számítógépek esetében nem a legjobb megoldás), a Bluetooth 100% -os feladattal megbirkózik. Ha keres A Notebook és a Telefon Szervező kényelmes szinkronizálásához (biztonsági másolat - - Minden megtörténhet), akkor ebben az esetben valószínűleg csalódást várhat. Itt a kábel továbbra is kimarad a versenyen - működik vele Minden mindig. Azonban egyes telefonmodellek felhasználóinak képesek lesznek teljes mértékben kihasználni a Bluetooth-ot.

Általánosságban elmondható, hogy ismeretlen - mennyit fog a szabvány holnap nyúlik. De ma is, még néhány korlátozással is, működik, és néhány alkalmazás esetében egyszerűen nincs összehasonlítható versenytárs (egyszerű példa: egy laptop, amely egy zsákban fekszik, vagy diplomata ébredhet fel időről időre, és egy mobiltelefon segítségével Ki fekszik a zsebében, hogy ellenőrizze az e-mailt - és kábel, sem az infravörös port nem teszi lehetővé, hogy kényelmes módon tegye meg). Nos, holnap ... holnap lesz egy új nap :)

Ha Tambourine Többet veszel ...

A cikk írásának pillanatától számított két hét elteltével, és annyira sikerült szinkronizálódni a telefonnal. Igaz erre, hogy mindent többször kellett átrendezni, amit csak akkor tudsz. A sikerhez vezető út nem volt olyan bonyolult:

  1. Az alsó szoftvert telepítjük, és csatlakoztatjuk a számítógéphez.
  2. Keressük a Bluetooth-eszközöket. Megtaláljuk a telefont (ha nem találsz, akkor ez egy külön probléma).
  3. Válassza ki a telefont az eszközök listájában. Válasszuk ki a szarvasmarhát, és csatoljuk az utolsóat a számítógéphez.
  4. Ebben a helyzetben indítsa el a Philips szoftver telepítőját a Philips-ból. A modemek listáján az "ismeretlen eszköz" látható. És választja

A későbbi nehézségekben nincsenek nehézségek: A szoftvert futtatjuk, és automatikusan csatlakozik a telefonhoz. Általában végső soron mindent el tudsz csinálni (vagy szinte mindent). Egy másik kérdés az, hogy nem sok, értékes időt akarok költeni a fejlesztők hiányosságai elleni küzdelemre.

A közelmúltban egy ismerősnek kérte, hogy segítsen. Alkalmanként át kell átlépni a dokumentumokat \\ fotókat a mobilról, és nincs Bluetooth a helyhez kötött. Minden Donglas, akit az átmenetben és a boltokban vásárolt, vagy nem rendelkezett az összes funkciója "ki a dobozból", vagy egyáltalán nem volt illesztőprogram. Megkérte, hogy találja meg neki egy normális "USB Blutus problémamente és illesztőprogramokat".

A lisztválasztás nem az én ló. Úgy döntöttem, hogy valami márkát választottam az AliExpress - "ORICO BTA-403-BK MINI BLUETOOTH 4.0 Adapter Support Windows8 / Windows 7 / Vista / XP-Black".
17 nap alatt érkezett a fizetés napjától. A csomagot nyomon követették, 2015-07-28, kapott 2015-08-14. Megérkezett a postai táskába egy puzzle.


A hólyagban a készülékkel. Sehol sem zavarta, jól néz ki.






Ennek eredményeképpen van egy eszköz és egy CD. Kezdjük az elemzéssel.


A szerelvény sűrű, a CSR 8510 chip látható a közepén. Ez egy viszonylag jól ismert irodai és részletes jellemzőit olvashatjuk a hivatalos Cambridge Silicon Radio honlapján.

A fő jellemzőket adom:

Teljesen minősített Bluetooth V4.0 rendszer
DUAL-MODE Bluetooth / Bluetooth alacsony energia művelet
HCI mód üzemmód teljes Bluetooth veremmel
HID Proxy mód a Boot mód támogatásához és a Stackless működéshez
Nagy érzékenység Bluetooth és Bluetooth alacsony energiafogadó
1. osztály, 2. osztály és 3. osztályú támogatás külső teljesítményerősítő nélkül vagy TX / RX kapcsoló
BaseBand processzor Bluetooth HCI firmware verem futtatása
Referencia design szavak minősítés
Zöld (RoHS-kompatibilis és nincs antimon vagy halogén lánggátló)
Teljes sebességű USB 2.0 interfész
RFKILL funkcionalitás a PC-khez (hardver és szoftver rádió engedélyezése)
WLAN együttélési felület.
Külső EEPROM I2C interfész
Integrált Balun.
Minimális külső alkatrészek szükségesek: 15 Passives Plus Crystal
28 golyó WLCSP csomag
On-chip szintetizátor
Belső hatalmi szabályozás az USB vbus önálló működéséhez a Dongles számára
Választható I / O feszültség
Valós idejű jelerősség jelző (RSSI)

A kép azt mutatja, hogy van egy LED a táblán. De a műanyag tok átlátszatlan, így a karácsonyi koszorú a számítógépből nem fog működni.

Forduljunk az illesztőprogramok telepítéséhez. A lemez rendelkezik egy telepítővel, amely után megjelenik a CSR Harmony Wireless Software Stack a rendszerben. A telepítés elején javasoljuk, hogy válasszon egyet a 30 nyelv közül, amelyek közül az orosz. Ezután válassza ki a „Detection Mode”, amely lehetővé teszi a „SCMS-T” módban (valamilyen adatvédelmi eljárás során történő adás) és hogy mely energiatakarékos, ha van egy laptop.

A számítógépen történő telepítés után egy kék ikon jelenik meg egy tálcában, a szoftver verziója a CSR - 2.1.63.0. Nézzük meg a megjelenő funkciókat. Az orosz nyelv eltűnt egy kicsit, nos, még a kínaiak sem tűntek. A beállítások során megtekintheti az összes szolgáltatást, amelyet a modul lehet.

A telefon, a fülhallgató és az okostelefon ellenőrzése. Minden dolgozik.



Hosszú gondolat, hogyan kell tesztelni. Úgy döntöttem, hogy összehasonlítom egy jól ismert "noname" cég, a CSR 41B13 chip szabványos Bluetooth-rádiómodulját. Szerencsére a Windows 7 működőképessége minimális funkcionalitással ismeri el.
A riválisok felmelegednek.




A tesztelésben úgy döntöttek, hogy meghatározzák mindkét eszköz sebességét és tartományát, amely a számítógépről mobiltelefonra és visszafelé halad.
(A diagram másodpercenként megabájtokban, távolságokból származó sebességeket mutatja

Végül meg akarok mutatni a készülék vezetőjének másik jellemzőjét. Ez a lehetőség, hogy felszabadítsa a számítógépet, ha a készülék egy bizonyos Bluetooth-eszköz közelében van. Sajnos, nem minden, nevezetesen a Bluetooth alacsony energiájú biztonsági token. Nincs ilyen, így megmutatom a jelen funkció beállításait a programmal található leírásból.



Azt is hallottam, hogy megkötözhessem a számítógép bármelyikének kioldását a Bluetooth-eszköz. MacOS, Chrome OS, Android és Linux variációkat valósul meg. A Windows rendszerben ez a harmadik féltől származó szoftver megvalósítható. Például a BTPROX segédprogramon keresztül, amely a SourceForge.net-en található. De a CSR-illesztőprogram "dobozából" csak egy Bluetooth alacsony energiatakarékos token, alas.


Ez minden. Remélhetőleg segített választani.
(Nincs macskák, valahogy megrendelek az AliExpress-en)

Azt tervezem vásárolni +15 Hozzáadás a kedvencekhez Tetszett a felülvizsgálat +18 +36

(Szoftver) és az adatok másolásából, illegális használatból és jogosulatlan eloszlásból.

Modern elektronikus kulcsok

Elektronikus kulcs működési elv. A kulcs egy adott számítógépes felülethez van csatlakoztatva. Ezután a védett program egy speciális illesztőprogramon keresztül elküldi a megadott algoritmussal összhangban feldolgozott információkat, és visszaadja vissza. Ha a legfontosabb válasz helyes, a program folytatja munkáját. Ellenkező esetben bizonyos cselekvési fejlesztőket is elvégezhet, például átkapcsolás egy demo üzemmódba, blokkolja a hozzáférést bizonyos funkciókhoz.

Vannak olyan speciális kulcsok, amelyek képesek engedélyezni (korlátozások a hálózaton futó hálózatok száma a hálózaton) védett alkalmazás a hálózaton keresztül. Ebben az esetben az egyik kulcs elegendő az egész helyi hálózathoz. A kulcs bármely munkaállomáson vagy hálózati kiszolgálón van telepítve. A védett alkalmazások a helyi hálózathoz kapcsolódnak. Az előny az, hogy a helyi hálózaton belüli alkalmazással való együttműködésnek nem kell elektronikus kulcsot hordoznia velük.

Történelem

A nem licenchasználat védelme növeli a fejlesztő nyereségét. A mai napig számos megközelítés van a probléma megoldására. A szoftverkészítők túlnyomó többsége különböző szoftvermodulokat használ, amelyek vezérlik a felhasználói hozzáférést az aktiváló kulcsokkal, sorozatszámokkal stb. Az ilyen védelem olcsó megoldás, és nem igényel megbízhatóságot. Az internet tele van olyan programokkal, amelyek lehetővé teszik, hogy illegálisan generálja az aktiválási kulcsot (kulcsgenerátorok), vagy blokkolja a sorszám / aktiválási kulcs (javítások, repedések) kérését. Ezenkívül nem szükséges figyelmen kívül hagyni azt a tényt, hogy a jogi felhasználó maga is nyilvánosságra hozhatja sorozatszámát.

Ezek a nyilvánvaló hátrányok az elektronikus kulcs formájában a szoftverek hardvertulajdonának létrehozását eredményezték. Köztudott, hogy az első elektronikus kulcsok (azaz a hardver eszközök védelme a jogosulatlan másolás) jelent meg az 1980, de a bajnokságot az ötlet, és közvetlen teremtés az eszköz, nyilvánvaló okokból, nagyon nehéz telepíteni.

Elektronikus kulcs védelme

Építési fejlesztői készlet

A Dongle a hardverszoftver-védelmi módszerekre utal, de a modern elektronikus kulcsokat gyakran a Software Protection Multiplatform hardver- és szoftvereszköz-rendszereként definiálják. Az a tény, hogy a vállalat kulcsán kívül az elektronikus kulcsok előállítása, az SDK (szoftverfejlesztő készlet - szoftverfejlesztő készlet). Az SDK magában foglalja mindazt, amire szüksége van a saját szoftvertermékek - fejlesztési eszközök, teljes műszaki dokumentáció, teljes műszaki dokumentáció, különböző operációs rendszerek támogatása, részletes példák, kódfragmensek, automatikus védelmi eszközök. Az SDK is tartalmazhat bemutató kulcsokat a tesztprojektek kiépítéséhez.

Védelmi technológia

Védelem automatikus eszközökkel

A legtöbb hardverkulcsok családjához az automatikus eszközöket fejlesztik (az SDK-ban), amelyek lehetővé teszik a program védelmét "több egérkattintásért". Ebben az esetben az alkalmazásfájl "bekapcsol" a saját fejlesztői kódjában. A kóddal megvalósított funkcionalitás a gyártótól függően változik, de leggyakrabban a kód ellenőrzi a kulcs jelenlétét, ellenőrzi az engedélypolitikát (a szoftverszolgáltató által megadott), bemutatja a végrehajtható fájl hibakeresésére és decompilálására vonatkozó mechanizmust ( Például a végrehajtható fájl tömörítése stb.

Fontos, hogy az automatikus védelmi eszköz használatához ne legyen szükség az alkalmazás forráskódjához való hozzáférés. Például, ha a külföldi termékek lokalizálásakor (ha nincs lehetőség a szoftver forráskódja beavatkozására), akkor az ilyen védelmi mechanizmus elengedhetetlen, de ez nem teszi lehetővé Használja az elektronikus kulcsok teljes potenciálját, és hajtson végre rugalmas és egyéni védelmet.

Végrehajtás az API funkciók használatával

Az automatikus védelem használata mellett a szoftverfejlesztő lehetőséget kap arra, hogy önállóan fejlessze a védelmet, integrálja a védelmi rendszert a forráskód szintjén. Ehhez az SDK magában foglalja a különböző programozási nyelvek könyvtárakat, amelyek az API funkcionalitásának leírását tartalmazzák ehhez a kulcshoz. Az API egy olyan funkciók halmaza, amely az alkalmazás, a rendszer illesztőprogramja (és a kiszolgáló hálózati kulcsok esetén) és a kulcs maga is. Az API funkciók biztosítják a különböző kulcsfontosságú műveletek végrehajtását: keresés, olvasás és írás memória, titkosítási és dekódolási adatok hardver algoritmusok, engedélyezési hálózati szoftverek stb.

Ennek a módszernek az ügyes használata magas szintű alkalmazási biztonságot nyújt. A kérelembe beépített védelem meglehetősen nehéz az egyediségének és a "homályos" a program testében. Önmagában a védelem megkerülésére irányuló védelemre irányuló védelemre irányuló védelem végrehajtható kódjának tanulmányozásának szükségessége komoly akadály a hackelésre. Ezért a védelmi fejlesztő feladata mindenekelőtt az, hogy megvédje az esetleges automatizált feltörési módszerek bevezetésével a saját védelmét a kábelezés API-kat.

Hajlítási védelem

A modern kulcsok teljes emulációjáról szóló információ nem található. A meglévő táblázatos emulátorokat csak bizonyos alkalmazásokra hajtják végre. A létrehozásának lehetősége az elektronikus kulcsvédő fejlesztők fő működésének nem használatos (vagy írástudatlan használatának) volt.

A zárókulcsok teljes vagy legalább részleges emulációjáról van szó, vagy bármilyen más módja annak, hogy megkerülje ezt a védelmet.

A szoftvermodul hackelése

A támadó maga a program logikáját vizsgálja, a teljes alkalmazási kód elemzésével jelölje ki a védelmi blokkot és deaktiválja azt. A hacker programokat hibakeresési (vagy lépésenkénti), deconping és dump of RAM segítségével végzik. Ezeket a végrehajtható programkód elemzésére szolgáló módszereket leggyakrabban a komplex támadók használják.

A hibakeresés egy speciális hibakereső program segítségével történik, amely lehetővé teszi a lépések végrehajtását a működési környezet emulálásával. A debugger fontos jellemzője a telepítés képessége pontok (vagy feltételek) megáll Kódfuttatás. Számukra a támadó segítségével könnyebb nyomon követni a helyet azon a lapon, amelyben a kulcsfontosságú fellebbezések megvalósulnak (például a végrehajtás leállítása "A kulcs hiányzik a kulcsfontosságú" gombra! "Ellenőrizze az USB interfész kulcsát").

Szétszerelés - A végrehajtható modulok kódjának egy programozási nyelvre való átalakításának módja, amely egy személy számára érthető. Ebben az esetben a támadó kinyomtatja (felsorolás), hogy mi az alkalmazás.

Decompiláció - A végrehajtható alkalmazásmodul átalakítása a szoftverkódba a magas szintű nyelven, és fogadjon egy alkalmazás nézetet a forráskódhoz. Ez csak néhány programozási nyelvre (különösen a C #-ban létrehozott és a byte kódban létrehozott, az Invenplathable Language-hoz képest).

A támadás lényege a memória A RAM tartalmának elolvasása abban az időben, amikor az alkalmazás elkezdődött, normálisan végrehajtásra kerül. Ennek eredményeképpen a támadó a "tiszta formában" munkakódot (vagy annak egy részét) kap (ha például az alkalmazáskódot titkosítjuk és csak részben dekódolták, egy adott terület végrehajtása során). A támadó legfontosabb dolog az, hogy kiválassza a pillanatot.

Ne feledje, hogy sokféle módon ellenőrizheti a hibakeresést, és a védelmi fejlesztők felhasználják őket: a kód, (multithreading), a végrehajtás nem-determinisztikus sorrendje, "pirítós" kód, (haszontalan funkciók, amelyek komplex műveleteket végeznek megzavarni a támadót), maguknak a hibakeresőnek és dr.

Workshop az okostelefonok és tabletták szervizelésére, mint bármely más műhely, nehéz elképzelni forrasztó- vagy mérőberendezés nélkül. De a fő hely itt mindig elfoglalja a szoftverek javítását: felszabadulás, helyreállítás és firmware. Ezek segítik a varázsló feloldását, villognak vagy újraélesztik a nem működő eszközt.

Ismerjük meg őket közelebb velük.

Bokszolás

Mi a doboz?

Hogyan válasszunk?

A Donglas egy univerzálisabbra is felosztható, támogatva a népszerű gyártók és a legigényesebb műveletek maximális számát, valamint bizonyos eszközökre és műveletekre szánt Donglákat.

Univerzális megoldások:

Speciális megoldások:

Állítsa vissza az FRP-t

Samsung és LG.

Intelligens térkép.

Mi az intelligens kártya?

Az intelligens kártya a készülék vásárlásának és azonosításának hitelesítésére szolgál a fejlesztői szerveren. Valójában úgy néz ki, mint egy hétköznapi SIM-kártya a mobiltelefonok számára. Az intelligens kártya célja, hogy tárolja az adatokat a firmware verzió, a firmware és más speciális információk.


Intelligens kártya chipszerkezet

Fontos! Az intelligens kártya korlátozott számú információs felvételi ciklussal rendelkezik. Általában a felhasználó figyelmezteti a frissítés szükségességét. ebből kifolyólag ne frissítse az intelligens kártyát, ha nincs ilyen szükséglet. Ez egyszerűen blokkolható, és ennek eredményeképpen már nem lesz képes használni ezt az intelligens kártyát, vagy akár bokszot is (mindez a bokszfejlesztőtől függ). Ha nem frissítheti az intelligens kártyát, ha szükséges, a legjobb, ha kapcsolatba léphet a technikai támogatáshoz.

Mit válasszunk: Boksz vagy dongle?

A boksz alkalmas, ha:

  • cOM porton keresztül kell csatlakoztatnia;
  • a telefon-helyreállítás csak JTAG vagy EMMC interfésszel lehetséges.

Dongle alkalmas, ha:

  • a telefonnal dolgozni fog a munka állapotában;
  • fel kell oldania, firmware, imei visszaállítást, eltávolítja az FRP-t;
  • A PC felismeri a telefont;
  • nem fog dolgozni hardvereszközzel.

Ennek a cikknek a folytatásában megtudhatja a lehetséges hibákat és problémákat, amelyek az átmérőjű és dobozokkal való együttműködés során előfordulnak, és hogyan kell észlelni és kiküszöbölni az okukat.

Kis térfogat, összetettebb eszközök lehetnek beépített kriptoprocesszorral (a ciphering algoritmusok hardverének megvalósításához), valós idejű óra. A hardverkulcsok különböző formájú tényezőkkel rendelkezhetnek, de leggyakrabban az LPT vagy a számítógépes felületen keresztül csatlakoznak a számítógéphez. Ezután a védett program egy speciális illesztőprogramon keresztül elküldi a megadott algoritmussal összhangban feldolgozott információkat, és visszaadja vissza. Ha a legfontosabb válasz helyes, a program folytatja munkáját. Ellenkező esetben a fejlesztők által meghatározott műveleteket is elvégezheti - például egy demó üzemmódba való áttérés, az egyes funkciókhoz való hozzáférés blokkolása.

Különleges elektronikus kulcsokat használnak a hálózati szoftver biztonságának biztosítására. A hálózati termék védelme és engedélyezése (korlátozások a hálózati termék működési példányainak számáról), az egyik kulcs elegendő az egész helyi hálózathoz. A kulcs bármely munkaállomáson vagy hálózati kiszolgálón van telepítve.

Az információvédelem területén számos vállalat felajánlja tekintetét az elektronikus kulcsnak. Az orosz piac a leghíresebb a következő termékcsaládban (ábécé sorrendben): Gárda az "Aktív", SECULAB SENSELOCK, SENTINEL STAFENET et al.

Történelem

A nem licenchasználat védelme növeli a fejlesztő nyereségét. A mai napig számos megközelítés van a probléma megoldására. A szoftverkészítők túlnyomó többsége különböző szoftvermodulokat használ, amelyek vezérlik a felhasználói hozzáférést az aktiváló kulcsokkal, sorozatszámokkal stb. Az ilyen védelem olcsó megoldás, és nem igényel megbízhatóságot. Az internet tele van olyan programokkal, amelyek lehetővé teszik, hogy illegálisan generálja az aktiválási kulcsot (kulcsgenerátorok), vagy blokkolja a sorszám / aktiválási kulcs (javítások, repedések) kérését. Ezenkívül nem szükséges figyelmen kívül hagyni azt a tényt, hogy a jogi felhasználó maga is nyilvánosságra hozhatja sorozatszámát.

Ezek a nyilvánvaló hátrányok az elektronikus kulcs formájában a szoftverek hardvertulajdonának létrehozását eredményezték. Ismeretes, hogy az első elektronikus kulcsok (vagyis az illegális másolás védelmére szolgáló hardvereszközök) az 1980-as évek elején jelentek meg, de a bajnokság az elképzelésben és a közvetlen létrehozásban a készülék nyilvánvaló okok miatt nagyon nehéz. Az egyik változat szerint az ötlet, hogy kényszerítse a programot, hogy a hardverblokkot bizonyos módon megkérdezze a hardverblokkot, és csak a DAN Maxwell Engineer vezetőjében született, és 1982-ben a vállalatot Dan hozta létre, Securikey kulcsa az IBM PC-hez (a számítógéphez csatlakoztatott kulcs párhuzamos porton keresztül). Egy másik változat szerint a világ első elektronikus kulcs, a német gyors elektronikus vállalatnak nevezett (később gyors elektronikus megvásárolta az Aladdin, aki szintén azt állítja, hogy a bajnokság ezen a területen a HASP-hardverkulcsokkal). Mindenesetre az első elektronikus kulcsok messze voltak a tökéletesektől, és azóta erősen megváltoztak.

Elektronikus kulcs védelme

Építési fejlesztői készlet

A Dongle a hardverszoftver-védelmi módszerekre utal, de a modern elektronikus kulcsokat gyakran a Software Protection Multiplatform hardver- és szoftvereszköz-rendszereként definiálják. Az a tény, hogy a vállalat kulcsán kívül az elektronikus kulcsok előállítása, az SDK biztosítja mindazt, amire szüksége van a saját szoftvertermékekben a benyújtott technológiát - fejlesztési eszközök, teljes műszaki dokumentáció, különböző operációs rendszerek támogatása, részletes példák töredékek. Az SDK is tartalmazhat bemutató kulcsokat a tesztprojektek kiépítéséhez.

Védelmi technológia

A szoftver jogosulatlan használatának védelmi technológiája a végrehajtható fájlból származó kérelmek végrehajtására épül

  • a kulcskapcsolat ellenőrzése;
  • olvassa el a szükséges adatprogram kulcsát, mint indítási paraméter;
  • a programhoz szükséges dekódolási adatokra vagy végrehajtható kódra vonatkozó kérelem (a korábbi védelmi fejlesztő titkosítja a programkód részét, és egyértelmű, hogy egy ilyen titkosított kódot közvetlenül hibára vezeti);
  • a végrehajtható kód integritásának ellenőrzése az aktuális ellenőrző összegének összehasonlításával az eredeti ellenőrző összeggel, amely a kulcsról olvasható;
  • kérés a beépített aktuális időóra (ha van) stb.

Érdemes megjegyezni, hogy néhány modern kulcs (SenSelock billentyűk a Seculab-ból, a Rockey6-ról a FEITI-ről) lehetővé teszi, hogy a fejlesztő az alkalmazási kód egyedi részeit (például nem determinisztikus specifikus fejlesztő algoritmusokat tárolja, amelyek nagyszámú paramétereket kapnak a bemenethez ) és végezze el őket a sebességben Saját mikroprocesszorán. Az illegális használat elleni védelem mellett ez a megközelítés lehetővé teszi, hogy megvédje a programban használt algoritmust a versenytársak tanulmányozásából és klónozásából.

A fentiek közül az alábbiak szerint az elektronikus kulcs "szíve" egy titkosítási algoritmus. A tendencia az informatikai hardver megvalósítása - megnehezíti a kulcs teljes emulátor létrehozását, mivel a titkosítás kulcsa soha nem kerül továbbításra az alsó kimenetre, amely kiküszöböli a lehallgatás lehetőségét.

A titkosítási algoritmus titkos vagy nyilvános lehet. A titkos algoritmusokat a védőfelszerelés gyártója fejlesztette ki, beleértve az egyes ügyfelek számára egyedileg. Az ilyen algoritmusok használatának fő hátránya a kriptográfiai ellenállás értékelésének lehetetlensége. Bizalommal, hogy azt mondják, mennyire megbízható az algoritmus, csak a postactum után lehetséges volt: hacked vagy sem. Nyilvános algoritmus, vagy "nyílt forráskódú", egy páratlanul nagyobb crypast. Az ilyen algoritmusokat a nem véletlenszerű emberek tesztelik, de számos szakértő szakosodott a kriptográfia elemzésére. Ilyen algoritmusok, GOST 28147-89, RSA, ELgaMAL stb. Széles körben alkalmazható.

Védelem végrehajtása automatikus eszközökkel

A hardverkulcsok legtöbb családjához az automatikus eszközöket fejlesztették ki (a Licencelt házirendben (a szoftverszolgáltató által megadott), bemutatja a végrehajtható fájl védelmi mechanizmust a hibakeresésről és a decompilálásról (például a végrehajtható fájl tömörítéséről), stb.

Fontos, hogy az automatikus védelmi eszköz használatához ne legyen szükség az alkalmazás forráskódjához való hozzáférés. Például, ha a külföldi termékek lokalizálásakor (ha nincs lehetőség a szoftver forráskódja beavatkozására), akkor az ilyen védelmi mechanizmus elengedhetetlen, de ez nem teszi lehetővé Végezzen megbízható, rugalmas és egyéni védelmet.

Végrehajtás az API funkciók használatával

Az automatikus védelem mellett a szoftverfejlesztő képes függetlenül irányítani a védelmet, integrálja az alkalmazásvédelmi rendszert a forráskód szintjén. Ehhez az SDK olyan programozási nyelveket tartalmaz, amelyek az API-funkciók leírását tartalmazzák ehhez a kulcshoz. Az API egy olyan funkciók halmaza, amely az alkalmazás, a rendszer illesztőprogramja (és a kiszolgáló hálózati kulcsok esetén) és a kulcs maga is. Az API funkciók biztosítják a különböző kulcsfontosságú műveletek végrehajtását: keresés, olvasás és írás memória, titkosítási és dekódolási adatok hardver algoritmusok, engedélyezési hálózati szoftverek stb.

Ennek a módszernek az ügyes alkalmazása meglehetősen magas alkalmazási biztonságot nyújt. A kérelembe beépített védelem semlegesítése meglehetősen nehéz a program testében "elmosódott" miatt.

Hajlítási védelem

Kulcs emuláció

A szoftvermodul hackelése

A támadó maga a program logikáját vizsgálja, a teljes alkalmazási kód elemzésével jelölje ki a védelmi blokkot és deaktiválja azt. A hacker programokat hibakeresési (vagy lépésenkénti végrehajtás), declisce és dump of RAM segítségével végzik. Ezeket a végrehajtható programkód elemzésére szolgáló módszereket leggyakrabban a komplex támadók használják.

A hibakeresés speciális hibakeresővel történik, amely lehetővé teszi az alkalmazások végrehajtásának lépéseit a működési környezet emulálásával. A hibakereső fontos jellemzője a pontok végrehajtásának megállításának feltételei, vagy feltételei. Ezek segítségével a támadó könnyebben követheti a kulcsfontosságú fellebbezést végrehajtó kód helyét (például a végrehajtás leállítása a "Billentyűtípus üzenet! Ellenőrizze az USB interfész kulcsát").

A szétszerelés egy módszer a végrehajtható modulok programozási nyelvre való átalakítására, egy világos személy - összeszerelő. Ebben az esetben a támadó kinyomtatja (felsorolás), hogy mi az alkalmazás.

A támadás lényege a memória nedvesség segítségével a következő. Különleges programok (dömperek) Olvassa el a RAM tartalmát abban az időben, amikor az alkalmazás normálisan végrehajtott, és a támadó tiszta formában kap egy munkakódot (vagy annak egy részét). A támadó számára a fő dolog, hogy kiválassza ezt a pillanatot. Például a kód egy része a nyílt formában csak a végrehajtás idején jelenik meg, a befejezés után megfordul.