Lösungen und Entwicklungen auf dem - KA-IT-Si
Transcription
Lösungen und Entwicklungen auf dem - KA-IT-Si
Das Original ist die beste Kopie Lösungen und Entwicklungen auf dem Softwarelizenzierungsmarkt Rüdiger Kügler VP Sales | Security Expert [email protected] k@ ib Seite 1 Agenda Wer ist WIBU WIBU-SYSTEMS SYSTEMS Was sind Raubkopien Vergangenheit des Softwareschutzes Aktuelle Trends .Net Dongles sind tot – es leben die Dongles Konzentration auf die Kernkompetenz Verwaltung von Lizenzen Erfahrungen unserer Kunden Seite 2 WIBU-SYSTEMS - Übersicht Gründung 1989 1989, Oliver Wi Winzenried und Marcellus Bu Buchheit Seit 1991: GmbH GmbH, seit 1995: AG Hauptsitz in Karlsruhe Niederlassungen in: USA, Niederlande, Belgien, China, Spanien, Portugal, Großbritannien Seite 3 Übersicht Raubkopien Raubkopien verursachen einen hohen Schaden 38% Raubkopierate 2007 (35% in 2006) Wie entstehen Raubkopien? Unterlizenzierung (Kaufe 5, nutze 10 Lizenzen) Weitergabe im Internet Verkauf von gefälschten „Originalen“ Getrennter Verkauf Verka f von on OEM Li Lizenzen en en Vorinstallierte Software (Motivation zum Computerkauf) p ) Vermietung von Lizenzen Seite 4 Weltweite Raubkopierate Quelle: BSA Raubkopie-Studie 2007 Seite 5 Weltweite Verluste durch Raubkopien Quelle: BSA Raubkopie-Studie 2007 Seite 6 Wer will Ihre Software stehlen? Kann Assembler lesen und schreiben Schreibt seine Tools selbst Playback Treiber, Dumping, PlugIns für Standardtools Austausch einer DLL Kochrezepte, Fertige Cracks Seite 7 Vergangenheit des Softwareschutzes Kopierschutz auf Disketten Kopierschutz auf CD-ROMs Codetabellen (Spiele) Klassische Dongles g Seriennummern Personalisierte Seriennummern Freischalt-CDs Software Aktivierung Seite 8 Trend 1: Entwicklung in .NET NET Software wird auf .NET NET umgestellt Einfache Entwicklung der Software Schnelle Time To Market .NET ist ein offenes Buch Reverse engineering ist einfach möglich Lutz Röders Reflector, Reflector IDA Pro, Pro ILDASM Beispiel gefällig? Seite 9 Lizenzcode in .NET NET Anwendung Seite 10 Noch Fragen offen? Seite 11 Lizenzcode in obfuskierter .NET NET Anwendung Seite 12 War auch nicht schwierig? Seite 13 Windows 32-bit Anwendung Seite 14 Wer kann „die die Matrix Matrix“ lesen? Seite 15 Fazit der Vorführung .NET NET bedeutet: Sie liefern Ihre Anwendung im Quelltext aus! Obfuskation hilft auch nur ein kleines bißchen bißchen, denn der Code ist immer noch lesbar K Kompilierter ili t nativer ti C Code d iistt schwerer h zu analysieren, aber auch kein Hexenwerk Eine einfache Abfrage reicht als Schutz NIE aus == > Einsatz von Kryptographie < == Seite 16 Die Lösung Verschlüsselung des ausführbaren Codes vor der Auslieferung Ungeschützte Anwendung Verschlüsselung AxEngine Entschlüsselung der benötigten Methoden zur Laufzeit im Speicher Entschlüsselung AxEngine Seite 17 1 2 3 Verschlüsselte .NET NET Anwendung Seite 21 Der Code ist verschlüsselt ! Seite 22 Trend 2: Dongles sind tot tot, es leben Dongles Sicherheit wird wieder GROSS geschrieben Dongles sind flexibel Unterschiedliche U t hi dli h Li Lizenzmodelle d ll Dongles sind kundenfreundlich Umzug auf anderen PC Backup der Software möglich Share Your Key Mehrere Hersteller verwenden einen Dongle gemeinsam Online Verkauf von Software Seite 23 Dongles in ganzheitlichen Lösungen Mischen von Dongles und Softwareaktivierung „Mischen Mischen possible possible“:: Eine Anwendung – Lizenzierung pro Kunde Software C d M CodeMeter Li License S Server Aktivierung Dongle Einheitliches Interface durch einen License Server Seite 24 CodeMeter – Das Prinzip I Ein CodeMeter Stick kann von verschiedenen Herstellern gleichzeitig verwendet werden Jeder Hersteller legt ein Firm Item mit seinem eindeutigen Firm Code an Dieses Firm Item fungiert als Lizenzcontainer Nur beschreibbar mit passender FSB Seite 25 CodeMeter – Das Prinzip II Im Firm Item liegen die eigentlichen Lizenz Lizenzeinträge: die Product Items Beliebig viele (< 6 6.000) 000) Dynamische Verwaltung Jedes Product Item hat einen eigenen, frei wählbaren Product Code Jedes Product Item kann unterschiedliche Optionen p (PIOs) enthalten Seite 26 Praktische Anwendung von CodeMeter Seite 27 Integration in die Software Automatische Verschlüsselung AxProtector 32 Bit / 64-Bit 64 Bit, .NET NET-Assemblies Assemblies, Windows 32-Bit Mac OS X, Java-Anwendungen Softwareschutz Softwareschutz--API IxProtector Verschlüsselung von Code Fragmenten Implementierung kryptographischer Abfragen CodeMeter KernKern-API Zusatzfunktionen Seite 28 Woher kommt der Schlüssel? Seite 29 Wie sicher ist AES 128 bit? 6 * 109 Menschen leben auf der Welt 1 * 109 (1 Milliarde) Berechnungen pro Sekunde 6 * 1018 Berechnungen pro Sekunde (alle PCs) 1.9 * 1026 Berechnungen g p pro Jahr 2.6 * 1036 Berechnungen seit dem Urknall 128 bit = 3 3.4 4 * 1038 benötigte Berechnungen Wenn wir 120 x Alter des Universums erreichen, kö können wir i einen i AES Schlüssel S hlü l kknacken k Seite 30 Trend 3: Konzentration auf Kernkompetenz Einmal integriert – selten wieder angefasst Der Schutzlevel ist nach 3 Jahren auf unter 50% gesunken Meist wird die selbe Integration auch bei neuen R l Releases verwendet d t Technologischer Fortschritt macht bei den Hackern nicht halt == > Ständige Aktualisierung notwendig < == Seite 31 Trend 4: Lizenzverwaltung / Integration Verwaltung der Lizenzen tritt in den Vordergrund Einfache Erstellung der Lizenzen Historie der erzeugten Lizenzen Integration g ins CRM CRM--, WWS WWS-- oder ERP ERP--System y Integration in den Online Shop Einfache Übertragung der Lizenzen zum Kunden Integration von Vertriebspartnern Seite 32 Artikel-Nr. Ticket Ticket Lizenz Ticket L nzne Lizen ehm mer Lize enzg gebe er Unsere Lösung – Ein Ticketsystem Seite 33 Herausforderung: Die letzte Meile Lizenzgeber Lizenznehmer Seite 34 Integration in die eigene Software II Lizenzgeber SOAP (XML) Lizenznehmer Lizenzanforderungsdatei Ticket (Seriennummer) Lizenzupdatedatei p Quittung Seite 35 ERP-Integration Kunden-Nr. Auftrags-Nr. Artikel-Nr. ERP ERP E Ticket Proprietär SOAP (XML) Seite 36 Erfahrungen aus der Praxis AGFA Alcatel AGFA, Al t l L Lucentt Robert-Bosch, Lucent, R b tB h B Buhl hl D Data, t CA Computer Associates, Captaris, China Unicom, Ergosoft, eSim Games, Graphisoft, Jenoptik, Leica Microsystems, Mensch und Maschine, MAGIX, Motorola, OCE OCE, PTV, Pytha Lab, RIB, Shanghai GM, SIEMENS, SOFiSTiK, Steganos, Toyota Motorsport, WEB.DE, WSCAD ZSK Stickmaschinen, WSCAD, Stickmaschinen ZTE ZTE, … Zusammenfassung Seite 38