Es imposible escribir software útil que no pueda ser pirateado. También es imposible escribir software inútil que no pueda ser pirateado.
El pirateo implica no solo explotar el software en sí, sino también el sistema operativo subyacente, el hardware en el que se ejecuta y las personas que lo usan. A veces puede usar canales laterales para obtener / configurar la información que necesita sin tocar directamente el software. Los ejemplos incluyen analizar el tiempo de procesamiento / interferencia electromagnética para debilitar un sistema criptográfico, o incluso sobornar a un empleado de entrada de datos.
En cuanto al software inútil, si un programa fue escrito en una computadora sin E / S, sin conexiones de red, encerrado en una bóveda en un edificio protegido, y su objetivo era simplemente detener la ejecución del programa, entonces simplemente podría cortar poder a ese edificio.
- ¿Cuánto cuesta desarrollar un videojuego?
- Mientras trabajaba como ingeniero de software, un proyecto que asumí terminó siendo patentado conmigo como inventor. ¿Qué tan notable es esto en un currículum?
- ¿Qué versión de Java utilizan la mayoría de las empresas tecnológicas?
- ¿Cuáles son las mejores prácticas y estrategias para transferir un proyecto de desarrollo de software tercerizado internamente?
- ¿Por qué debería aprender Machine Learning siendo un estudiante de pregrado de CS?
La conclusión de esto: escribir software con el supuesto de que el código fuente, las interfaces, los archivos y las comunicaciones son legibles por terceros. Supongamos también que pueden leer la memoria activa de la computadora. Luego, escriba el código para proteger la información confidencial (generalmente contraseñas y claves de cifrado). Minimice las áreas de superficie de ataque: mantenga las cosas sensibles encriptadas, incluso en la memoria hasta el punto en que se necesitan, y límpielas de la memoria una vez que ya no sean necesarias. Use hashes unidireccionales para contraseñas y observe hashes lentos, como BCrypt u otros.
Su software seguirá siendo pirateable, pero puede esperar que los atacantes pasen a objetivos más suaves.