Document 7865217
Download
Report
Transcript Document 7865217
Méthodes de
restriction de
l'utilisation du
logiciel/matériel
DESWAERTE Sylvain
Master 2 Génie Informatique
Option SRR
UFR IMA
1
Plan
Introduction
Méthodes de restriction
d ’utilisation du logiciel
Méthodes de restriction
d ’utilisation du matériel
Conclusion
2
Introduction
Le logiciel et la loi française
Logiciel
= œuvre de l'esprit
Auteur bénéficie d'une protection
juridique
Respect de l ’accord de licence
passé entre l ’éditeur et
l ’utilisateur final
Non respect des conditions
=> utilisation frauduleuse
3
Accord de licence
End User License Agreement
(EULA)
Apparaît
le plus souvent lors de
l ’installation du logiciel
Accord légal entre l ’utilisateur et
l ’éditeur du logiciel
Stipule les conditions d'utilisation
du logiciel
4
Accord de licence
Extrait:
«
En installant, copiant, ou utilisant de
toute autre manière le logiciel XXXX,
vous êtes d'accord avec les termes
de cet accord. Si vous n'agréez pas
les termes de cet accord, n'installez
pas et n'utilisez pas XXXX »
5
Accord de licence
Exemples de conditions
d ’utilisation décrites dans l ’accord
de licence:
logiciel
peut être installé sur une
machine ou plusieurs
logiciel peut être copié(sur un
disque réseau, un CDROM)
logiciel peut être utilisé par une ou
plusieurs personnes
Le logiciel peut être modifié,
désassemblé, loué
6
Accord de licence
Exemples de non-respect de
l'accord de licence
Un
logiciel avec licence mono
poste est installé sur de multiples
machines
Trop de personnes font appel au
même moment à une copie du
programme sur un serveur
Contrefaçon...
7
Utilité des méthodes de
restriction
S'assurer que les conditions
d'utilisation prescrites dans l'accord
de licence sont respectées
Bloquer l'utilisation du logiciel
Inciter l ’utilisateur à acquérir
d ’autres licences
Informer l'utilisateur qu'il est en tort
avec la loi
Informations pour traîner
8
l ’utilisateur en justice?
Quelques chiffres
Source: Business Software Alliance
http://global.bsa.org/globalstudy/
Utilisation frauduleuse de logiciels
dans le monde depuis 1994
9
Quelques chiffres
Source: Business Software Alliance
http://global.bsa.org/globalstudy/
En chine: 92% des logiciels sont
utilisés de manière frauduleuse
En France: 43%
Estimation de l ’argent perdu en
2002 (monde):
13 075 301 000 de dollars
=> Enormes enjeux financiers
10
Méthodes de restriction
d ’utilisation du logiciel
Restriction par utilisation de
« Clé Produit »
Restriction par « Dongle »
Restriction par Activation
Restriction par « Online
Enforcement »
11
Restriction par
utilisation de
« Clé Produit »
Grand classique
Entrer un numéro de série(fourni
avec le logiciel original)
Algorithme plus ou moins
mathématique traite le numéro et
vérifie sa validité
Exemples: Office, Windows 9x...
12
Restriction par
utilisation de
« Clé Produit »
Avantages
Facile
à implémenter
Facile à utiliser
Existence de bibliothèques ou
d ’utilitaires à appliquer un fois le
logiciel compilé
13
Restriction par
utilisation de
« Clé Produit »
Inconvénients
Plusieurs
utilisateurs différents
peuvent utiliser le même numéro
de série
Possibilité pour les crackers de
créer des « Keygen » une fois
l ’algorithme de vérification analysé
14
Restriction par Dongle
Dongle = petit périphérique fourni
avec le logiciel
Habituellement connecté sur le
Port Imprimante ou USB
http://www.matrixlock.de
15
Restriction par Dongle
Peut contenir dans sa ROM
Un
numéro de série valide
Du code machine dont l ’exécution
est nécessaire pour pouvoir utiliser
le logiciel concerné(initialisation…)
Ces données données peuvent
être cryptées
16
Restriction par Dongle
Avantages
Réduit
fortement les utilisations
frauduleuses
Très bon rapport Protection/Prix
Existence de bibliothèques ou
d ’utilitaires à appliquer un fois le
logiciel compilé
17
Restriction par Dongle
Inconvénients
d ’achat du logiciel un peu
plus élevé
Plus compliqué à utiliser
Peut être émulé
(device emulation)
Prix
18
Restriction par
Activation
Exemple concret avec le
Windows Process Activation (WPA)
pour Windows XP
sources:
Microsoft
http://www.microsoft.com/piracy/basics/activation/
Fully Licensed
http://www.tecchannel.com/client/desktop/30/
19
Restriction par
Activation
Lors de l ’achat de Windows XP,
numéro de Product Key est fourni
(Restriction par « Clé Produit »
Product Key = 25 caractères de la
forme XXXXX-XXXXX-XXXXXXXXXX
Après installation de Windows,
nécessité « d ’activation » du
produit
20
Restriction par
Activation
Le logiciel non activé n ’est pas
utilisable passé 30 jours
Activer Windows XP = entrer en
contact avec Microsoft
2 méthodes pour activer:
Téléphone
Internet
21
Restriction par
Activation
Un numéro d ’Installation ID est
fourni au serveur ou à l ’opérateur
téléphonique
Installation ID = 50 caractères (!)
En retour l ’utilisateur obtient un
Confirmation ID qui complète le
processus d ’activation
22
Restriction par
Activation
Installation ID = valeur cryptée
basée sur divers éléments:
Product
Id : Numéro établi à partir
du Product Key fourni avec le
logiciel
Certaines
caractéristiques
matérielles
23
Restriction par
Activation
En effet…une des seules choses
différenciant 2 machines sont dans
le matériel
Un « Hardware Hash » est effectué
sur divers composants de la
machine, c ’est à dire qu ’un entier
est établi à partir de la
configuration matérielle
24
Restriction par
Activation
Quelques éléments influençant le
Hardware Hash:
Disque
dur (numéro de série)
Contrôleur IDE
Lecteur CD/DVD
Carte Graphique(fabricant)
Adresse réseau MAC
Contrôleur SCSI
Numéro de série du processeur
Taille RAM
25
Restriction par
Activation
Lorsque Installation ID est envoyé
à l'opérateur/serveur, Microsoft
obtient donc un doublet
Product ID/Configuration matérielle
Si plus tard d'autres utilisateurs
cherchent à activer Windows XP
avec un Product ID déjà utilisé
mais avec une autre configuration
matérielle, l'activation sera
26
refusée.
Restriction par
Activation
Avantages
Logiciel
est associé à une machine
« unique »
Impossible d ’utiliser le logiciel non
activé
Décourage les utilisations
frauduleuses
Respect de la vie privée des
utilisateurs
27
Restriction par
Activation
Inconvénients
Lourd
à mettre en place(serveur
téléphonique dans bcp de pays,
serveur Web)
Hardware Hash pas forcément
unique: possibilité d ’avoir 2
machines distinctes avec le même
Hardware Hash
Plus compliqué pour l ’utilisateur
28
Restriction par
Activation
Inconvénients
de
grosses modifications
matérielles nécessitent d ’appeler
le Service Client de Microsoft
Un générateur de Product Key
permet une utilisation frauduleuse
Possibilité de shunter le
mécanisme d ’activation
29
Restriction par « Online
Enforcement »
Source: http://www.licenturion.com/
Quand l ’utilisateur veut utiliser le
logiciel, serveur de licences est
interrogé
S ’il trouve une licence valide, le
logiciel s ’exécute normalement
30
Restriction par « Online
Enforcement »
Avantages
Facile
à implémenter
Facile à utiliser (transparent pour
l ’utilisateur)
Pas possible d ’utiliser le même
Product Key avec 2 machines
simultanément
Connaissance des utilisateurs du
logiciel
Applicable dans le cas d ’un
logiciel utilisé en réseau
31
Restriction par « Online
Enforcement »
Inconvénients
de disposer d ’un
connexion au serveur de licences
2 personnes différentes peuvent
utiliser le logiciel avec le même
Product Key, à des instants
différents
Nécessité
32
Méthodes de restriction
d ’utilisation du matériel
Comment éviter la compatibilité
pour tenter d ’avoir un monopole?
Exemple
Xbox - PC
2 architectures quasi identiques
Présence de signatures dans les
jeux sur Xbox
Signatures vérifiées au travers
d ’une puce
Nécessité d ’un OS spécial
Mais…linux (vu la semaine
dernière)
33
Méthodes de restriction
d ’utilisation du matériel
D ’une manière générale, une
architecture spécifique implique
des logiciels spécifiques
Exemple: copier des jeux de
consoles, des CD protégés...
34
Conclusion
Pas de méthode idéale
Protections toujours contournables
par un connaisseur
Besoin de réduire les utilisations
frauduleuses pour un maximum de
bénéfices
Décourager les fraudeurs
Beaucoup de méthodes différentes
existent
35