Mthodes de restriction de lutilisation du logicielmatriel DESWAERTE
- Slides: 35
Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA 1
Plan n n Introduction Méthodes de restriction d ’utilisation du logiciel Méthodes de restriction d ’utilisation du matériel Conclusion 2
Introduction n Le logiciel et la loi française u Logiciel = œuvre de l'esprit u Auteur bénéficie d'une protection juridique u Respect de l ’accord de licence passé entre l ’éditeur et l ’utilisateur final u Non respect des conditions => utilisation frauduleuse 3
Accord de licence n End User License Agreement (EULA) u Apparaît le plus souvent lors de l ’installation du logiciel u Accord légal entre l ’utilisateur et l ’éditeur du logiciel u Stipule les conditions d'utilisation du logiciel 4
Accord de licence n Extrait: u « En installant, copiant, ou utilisant de toute autre manière le logiciel XXXX, vous êtes d'accord avec les termes de cet accord. Si vous n'agréez pas les termes de cet accord, n'installez pas et n'utilisez pas XXXX » 5
Accord de licence n Exemples de conditions d ’utilisation décrites dans l ’accord de licence: u logiciel peut être installé sur une machine ou plusieurs u logiciel peut être copié(sur un disque réseau, un CDROM) u logiciel peut être utilisé par une ou plusieurs personnes u Le logiciel peut être modifié, désassemblé, loué 6
Accord de licence n Exemples de non-respect de l'accord de licence u Un logiciel avec licence mono poste est installé sur de multiples machines u Trop de personnes font appel au même moment à une copie du programme sur un serveur u Contrefaçon. . . 7
Utilité des méthodes de restriction n n S'assurer que les conditions d'utilisation prescrites dans l'accord de licence sont respectées Bloquer l'utilisation du logiciel Inciter l ’utilisateur à acquérir d ’autres licences Informer l'utilisateur qu'il est en tort avec la loi Informations pour traîner 8 l ’utilisateur en justice?
Quelques chiffres Source: Business Software Alliance http: //global. bsa. org/globalstudy/ n Utilisation frauduleuse de logiciels dans le monde depuis 1994 9
Quelques chiffres Source: Business Software Alliance http: //global. bsa. org/globalstudy/ n n n En chine: 92% des logiciels sont utilisés de manière frauduleuse En France: 43% Estimation de l ’argent perdu en 2002 (monde): 13 075 301 000 de dollars => Enormes enjeux financiers 10
Méthodes de restriction d ’utilisation du logiciel n n Restriction par utilisation de « Clé Produit » Restriction par « Dongle » Restriction par Activation Restriction par « Online Enforcement » 11
Restriction par utilisation de « Clé Produit » n n Grand classique Entrer un numéro de série(fourni avec le logiciel original) Algorithme plus ou moins mathématique traite le numéro et vérifie sa validité Exemples: Office, Windows 9 x. . . 12
Restriction par utilisation de « Clé Produit » n Avantages u Facile à implémenter u Facile à utiliser u Existence de bibliothèques ou d ’utilitaires à appliquer un fois le logiciel compilé 13
Restriction par utilisation de « Clé Produit » n Inconvénients u Plusieurs utilisateurs différents peuvent utiliser le même numéro de série u Possibilité pour les crackers de créer des « Keygen » une fois l ’algorithme de vérification analysé 14
Restriction par Dongle n n Dongle = petit périphérique fourni avec le logiciel Habituellement connecté sur le Port Imprimante ou USB http: //www. matrixlock. de 15
Restriction par Dongle n Peut contenir dans sa ROM u Un numéro de série valide u Du code machine dont l ’exécution est nécessaire pour pouvoir utiliser le logiciel concerné(initialisation…) n Ces données peuvent être cryptées 16
Restriction par Dongle n Avantages u Réduit fortement les utilisations frauduleuses u Très bon rapport Protection/Prix u Existence de bibliothèques ou d ’utilitaires à appliquer un fois le logiciel compilé 17
Restriction par Dongle n Inconvénients u Prix d ’achat du logiciel un peu plus élevé u Plus compliqué à utiliser u Peut être émulé (device emulation) 18
Restriction par Activation n n Exemple concret avec le Windows Process Activation (WPA) pour Windows XP sources: Microsoft http: //www. microsoft. com/piracy/basics/activation/ Fully Licensed http: //www. tecchannel. com/client/desktop/30/ 19
Restriction par Activation n Lors de l ’achat de Windows XP, numéro de Product Key est fourni (Restriction par « Clé Produit » Product Key = 25 caractères de la forme XXXXX-XXXXX Après installation de Windows, nécessité « d ’activation » du produit 20
Restriction par Activation n Le logiciel non activé n ’est pas utilisable passé 30 jours Activer Windows XP = entrer en contact avec Microsoft 2 méthodes pour activer: u Téléphone u Internet 21
Restriction par Activation n Un numéro d ’Installation ID est fourni au serveur ou à l ’opérateur téléphonique Installation ID = 50 caractères (!) En retour l ’utilisateur obtient un Confirmation ID qui complète le processus d ’activation 22
Restriction par Activation n Installation ID = valeur cryptée basée sur divers éléments: u Product Id : Numéro établi à partir du Product Key fourni avec le logiciel u Certaines caractéristiques matérielles 23
Restriction par Activation n n En effet…une des seules choses différenciant 2 machines sont dans le matériel Un « Hardware Hash » est effectué sur divers composants de la machine, c ’est à dire qu ’un entier est établi à partir de la configuration matérielle 24
Restriction par Activation n Quelques éléments influençant le Hardware Hash: u Disque dur (numéro de série) u Contrôleur IDE u Lecteur CD/DVD u Carte Graphique(fabricant) u Adresse réseau MAC u Contrôleur SCSI u Numéro de série du processeur u Taille RAM 25
Restriction par Activation n n Lorsque Installation ID est envoyé à l'opérateur/serveur, Microsoft obtient donc un doublet Product ID/Configuration matérielle Si plus tard d'autres utilisateurs cherchent à activer Windows XP avec un Product ID déjà utilisé mais avec une autre configuration matérielle, l'activation sera refusée. 26
Restriction par Activation n Avantages u Logiciel est associé à une machine « unique » u Impossible d ’utiliser le logiciel non activé u Décourage les utilisations frauduleuses u Respect de la vie privée des utilisateurs 27
Restriction par Activation n Inconvénients u Lourd à mettre en place(serveur téléphonique dans bcp de pays, serveur Web) u Hardware Hash pas forcément unique: possibilité d ’avoir 2 machines distinctes avec le même Hardware Hash u Plus compliqué pour l ’utilisateur 28
Restriction par Activation n Inconvénients u de grosses modifications matérielles nécessitent d ’appeler le Service Client de Microsoft u Un générateur de Product Key permet une utilisation frauduleuse u Possibilité de shunter le mécanisme d ’activation 29
Restriction par « Online Enforcement » Source: http: //www. licenturion. com/ n n Quand l ’utilisateur veut utiliser le logiciel, serveur de licences est interrogé S ’il trouve une licence valide, le logiciel s ’exécute normalement 30
Restriction par « Online Enforcement » n Avantages u Facile à implémenter u Facile à utiliser (transparent pour l ’utilisateur) u Pas possible d ’utiliser le même Product Key avec 2 machines simultanément u Connaissance des utilisateurs du logiciel u Applicable dans le cas d ’un 31 logiciel utilisé en réseau
Restriction par « Online Enforcement » n Inconvénients u Nécessité de disposer d ’un connexion au serveur de licences u 2 personnes différentes peuvent utiliser le logiciel avec le même Product Key, à des instants différents 32
Méthodes de restriction d ’utilisation du matériel Comment éviter la compatibilité n pour tenter d ’avoir un monopole? u Exemple Xbox - PC u 2 architectures quasi identiques u Présence de signatures dans les jeux sur Xbox u Signatures vérifiées au travers d ’une puce u Nécessité d ’un OS spécial n Mais…linux (vu la semaine dernière) 33
Méthodes de restriction d ’utilisation du matériel n n D ’une manière générale, une architecture spécifique implique des logiciels spécifiques Exemple: copier des jeux de consoles, des CD protégés. . . 34
Conclusion n n Pas de méthode idéale Protections toujours contournables par un connaisseur Besoin de réduire les utilisations frauduleuses pour un maximum de bénéfices Décourager les fraudeurs Beaucoup de méthodes différentes existent 35
- What causes iugr
- Restriction analysis
- Restriction mapping
- Example 2
- Restriction fragment length polymorphism
- Texas transportation code
- Enzyme
- Modul eco enzyme
- Blood flow restriction protocol
- Restriction enzymes
- Restriction enzyme
- Dna analysis
- Restriction enzyme analysis of dna ap bio lab
- Intermediate accounting chapter 16
- Uiuc course explorer
- Dean pomerleau
- Copy and paste
- Restriction enzymes
- Molecular scissors
- Extension activity 1 plasmid mapping answers
- Iugr
- Mechanism of restriction enzyme
- Restriction enzymes
- Restriction enzymes
- Diffusion restriction
- Gurdon experiment
- Cla 1 restriction enzyme
- Symmetrical growth restriction
- Illustration of the steps in restriction digestion and pcr
- Circular permutations with repetition
- Calorie restriction
- Sticky ends
- Endonuclease restriction
- Iugr
- Function of restriction enzymes
- Restriction mapping