HASP (англ. Hardware Against Software Piracy) — это мультиплатформенная аппаратно-программная система защиты программ и данных от незаконного использования и несанкционированного распространения, разработанная компанией Aladdin Knowledge Systems Ltd. По утверждению SoftKey.info на 2005 год являлся одним из самых широко применяемых аппаратных средств для защиты ПО.
Защита HASP включает в себя:
электронный ключ HASP;
специальное программное обеспечение для «привязки» к электронному ключу, защиты приложений и для шифрования данных;
схемы и методы защиты программ и данных, обнаружения и борьбы с отладчиками, контроля целостности программного кода и данных.
HASP поддерживает большинство платформ, операционных систем и обеспечивает разработчикам широкий набор средств для защиты программного обеспечения.
Электронные ключи HASP выпускаются в виде различных устройств:
Программный ключ HASP SL.
USB-брелок;
LPT-ключ с возможностью «прозрачного» подключения других ключей и устройств;
PCMCIA-карта;
Внутренняя плата стандарта PCI и ISA.
Обход защиты HASP4
На данное время существуют средства обхода аппаратной защиты HASP4 (1996 год) — «битхак» (например Sable) или программное эмулирование как самого ключа, так и, например, USB-шины с виртуальным ключом. Данную уязвимость используют не только хакеры, но и легальные — в ситуации, когда использование аппаратной защиты невозможно или нежелательно. В некоторых случаях подобное использование способов обхода защиты нелегально с точки зрения лицензионных соглашений и может приводить к гражданской или уголовной ответственности в соответствии с местным законодательством, при наличии соответствующих административных или уголовных статей, предусматривающих наказание за подобные деяния. Например, на территории РФ исключение составляют случаи, предусмотренные статьёй 1280 ГК РФ.
Программное эмулирование самого ключа возможно только для ключей HASP старого поколения — HASP4. Для технологий HASP HL, HASP SRM, Sentinel HASP на данный момент не известны случаи взлома. Учитывая использование достаточно надёжных публичных криптоалгоритмов, подобный способ взлома в ближайшем будущем представляется маловероятным. Поэтому важно учитывать, что надёжность защиты большей частью зависит от специалиста, который будет внедрять её в защищаемое приложение.