Warning: Use of undefined constant ipaddress - assumed 'ipaddress' (this will throw an Error in a future version of PHP) in /home/www/acp/lib/session.php on line 98
Warning: Use of undefined constant useragent - assumed 'useragent' (this will throw an Error in a future version of PHP) in /home/www/acp/lib/session.php on line 98
Warning: Use of undefined constant request_uri - assumed 'request_uri' (this will throw an Error in a future version of PHP) in /home/www/acp/lib/session.php on line 98
Warning: Cannot modify header information - headers already sent by (output started at /home/www/acp/lib/session.php:98) in /home/www/acp/lib/functions.php on line 82
Warning: Cannot modify header information - headers already sent by (output started at /home/www/acp/lib/session.php:98) in /home/www/acp/lib/functions.php on line 82
Warning: Cannot modify header information - headers already sent by (output started at /home/www/acp/lib/session.php:98) in /home/www/acp/lib/functions.php on line 82
Warning: Cannot modify header information - headers already sent by (output started at /home/www/acp/lib/session.php:98) in /home/www/acp/lib/functions.php on line 82 Forum www.Kopierschutzsysteme.de - Hier findet Ihr Informationen rund um das Thema Kopierschutz - Zeitaufwand und Schutzwirkung der Dongle Systeme
Gibt es Studien oder Berichte über Zeitaufwand kontra Schutzwirkung von Dongle Systemen?
Ich habe zurzeit kreative Pause (Programier Pause) und werde mir im April mal Systeme ansehen im Hinblick auf: Zeitaufwand und Schutzwirkung, Verschluesselungs-Geschwindigkeit der API und Speicher Lese- und Schreibgeschwindigkeit.
Dann werde ich mir aus China noch 3 Dongle Systeme mit nach Hause bringen (Feitian,Senselock und Sdongle ). Alle Firmen sind in Peking ansässig.
Mal sehen wie es ausschaut Deutschland - China mit der Hardware
und schoene Tage werde ich auch noch in China geniessen.
bt es Studien oder Berichte über Zeitaufwand kontra Schutzwirkung von Dongle Systemen?
Soweit ich weiß nicht.
Aber gerade hier sollte nicht gespart werden.
Der Einbindungsprozess des Dongle Systems sollte in die SW Entwicklung einfliesen, und nicht um fünf vor 12 eingebunden werden.
Gerade die manuelle Einbindung des Lizenz-Systems macht den Schutz stark, da keine generischen Angriffe möglich sind
Leider verhält es sich aber in der Praxis meistens so, viele suchen erst zum Schluss der Entwicklungsphase nach einem Kopierschutz und dann wird in den meisten Fällen auch nur die automatische Schutzeinbindung verwendet, die viele Hersteller zur Verfügung stellen. Diese Art des Schutzes lässt sich sehr oft mittels generischen Hackertools umgehen.
Wie Du schon geschrieben hast gehört zu einem wirkungsvollen Schutz auch die manuelle Einbindung. Bei der manuellen Einbindung machen viele jedoch den Fehler die Dongleabfragen sehr durchsichtig zu gestalten z.B. nur bei Programmstart. Natürlich gehören solche trivialen Abfragen auch zu einem guten Schutz, man will ja auch dem Nachwuchshacker einen kurzfristigen Erfolg gönnen. Zu einem guten Schutz gehört aber auch, die Abfragen sehr verstreut im Code zu platzieren und dann mit gewissen Ereignissen zu verknüpfen, z.B. nach jedem 20. Programmstart. Dies erschwert für einen Hacker die Reproduzierbarkeit.
Und auch Anfragen an den Dongle an manchen Stellen sehr selten zu stellen, und wenn man feststellt der dongle ist nicht da, dann sollte man nicht gleich mit einer Msg.Box reagieren sondern auch mal mit einen kaum merklichem Fehlverhalten des Programms. Damit meine ich das ein vertrauter Anwender dieses Programms sofort merkt das hier was schief läuft, jedoch ein cracker der keine zeit hat sich einzuarbeiten in die sw. es nicht merkt.
Wenn eine Verschlüsselung im Spiel ist, wäre auch eine sehr wirkungsvolle Gegenwehr, den Dongle bei einem Crackversuch zu sperren. Einige Hersteller bieten solch eine Möglichkeit.
Soviel ich weiss bietet Wibu die Möglichkeit im Zusammenhang mit ihrem Ax-Protector. Versucht jemand den Ax-Schutz zu cracken wird der Dongle gesperrt. Ein anderer Hersteller ist Matrixlock. Hier wird der Dongle gesperrt wenn mittels Bruteforce versucht wird den User-Code zu ermitteln. Dieses Feature kann man sich zunutze machen und bei einem Crackversuch den Dongle absichtlich mit falschen User-Codes ansprechen.
Ich meine Programmierzeitaufwand den der entwickler braucht um den Dongle einzubinden und mit der dokumentation
und was ein softwarehaus für das geld bekommt.
Matrixlock dongle sperren das ist keine gute lösung von tdi
das Sperren des Wibukey oder codemeterstick ist opitional
denn kein hersteller von Schutzsystem kann sagen ob nicht andere software oder Hardware das Donglesperren wie bei Matrixlock auslösen kann
und wenn eine firma mit dem Programm mehere Tage nicht mehr mit einem Programm arbeiten kann weil der Key blockiert ist
Das könnte mal die Rechtsanwälte beschäftigen denn die Beweisfuehrung ist schwer.
Zeitaufwand und Schutzwirkung beinhaltet für mich wie schnell kann ich mein Programm sehr gut schützen.
Megalock Dongel ist sehr sicher
Senselock und Rockey 6 auch
Rocky4 Dongle mit Programierbaren Algo ist auch gut
und wie flexible ist der Dongle Netzwerk und Single PC
mir kommt es hier nicht auf der Stärke der Verschluesselung an (AES DES RSA oder FEAL)
Sondern wie schnell kann ich einen guten Schutz einbauen
ich habe mir Test KEys aus China mitgebracht
alle aus Peking.
Natürlich sollte man nicht unbedacht Sperren von Donglen initiieren. Aber es gibt viele Fälle in denen es vorgegeben ist, dass auch einem Rechner KEINE andere Software laufendarf. In diesen Fällen kann man großzügige Donglesperren einsetzen. Bei anderen Projekten sollte man das nur in AUsnahmefällen tun, da hier immer die Möglichkeit von "false positives" besteht.
Bei der Frage ob ein automatische Schutz besser ist oder explizit eingebauter Schutz hat dier Erfahrung (leider) gezeigt, dass bei explizit im Source eingebauten Schutzmechanismen die Wahrscheinlichkeit groß ist, dass die Schutzwirkung nur sehr gering ist. Wenn man jedoch sinnvoll, oder mit Unterstützung durch den Anbieter, Mechanismen ZUSÄTZLICH zu einem automatischen Schutz einbaut, so läßt sich ein extrem guter Schutz realisieren, der auch bei "high profile" Applikation mit hohem Hackerinteresse relativ lange hält.
Wie groß jetzt das Verhältnis zwischen Schutzaufwand und Knackaufwand ist, ist nie so richtig beantwortbar.
Zu einer guten manuellen Einbindung gehört auch, neben den eigentlichen Dongle-Abfragen auch auf Code-Manipulationen zu prüfen. Überprüfen könnte man z.B. mittels Checksummen die Dongle-Abfragen und ob der Schutz-Wrapper noch vorhanden ist.
Als manuelle Verfeinerung wäre z.B. bei treiberlosen Dongles möglich, anstelle den Dongle mit der Dongle-API anzusprechen, die Windows HID Schnittstelle zu benutzen und anhand der Vendor und Produkt ID zu prüfen ob der Dongle vorhanden ist.
Das kann ziemlich trickreich werden, wenn man vom inneren des Programmes aus noch die Integrität des Wrappers überprüfen will, da ich ja den Prüfcode und die Prüfsummen fertigstellen muß bevor ich den Wrapper hinzufüge, aber die Prüfsummen erst ermitteln kann, wenn der Wrapper hinzugefügt ist. Wenn ich dann noch Teile des Codes durch den Wrapper doppelt verschlüsseln lasse und sie erst on demand entschlüssle wird das mit der Prüfung etwas problemtisch. Es ist aber machbar und wird schon im Feld von einigen Anbietern von Software durchgeführt. Ist aber nicht mit jede Schutzsystem so einfach realisierbar ;-).
Den Dongle direkt über Windows API anzusprechen ist selbst bei treiberlosen (HID, Mass Storage, ...) nicht immer möglich, da hierfür vielfach erweiterte Benutzerrechte von nöten sind. Aber es ist dennoch oft möglich am Donge-API vorbei die Existenz zu überprüfen.
Dieser Beitrag wurde schon 1 mal editiert, zum letzten mal von GreyHat am 30.07.2008 08:52.
Bitte kein AXAN mehr verwenden. Das war vor ein paar Jahren ganz aktuell und ist immer noch etwas was andere Anbieter so nicht liefern können, aber bitte den WUPI und AxProtector und nicht mehr den alten WkCrypt verwenden. AxProtector ist VIEL sicherer.
Und außerdem wirds mit Silber (CodeMeter) anstatt Grün (WibuKey) auch sicherer.
Im Großen und ganzen ist es egal ob CM oder WK, aber CM ist die deutlich neuere Technologie.
Das mit der Demo ohne Dongle geht mit AxProtector auch. Ist alles eine Frage der Optionen. -CA weglassen und nur -CI nehmen.