Document 7865217

Download Report

Transcript Document 7865217

Méthodes de
restriction de
l'utilisation du
logiciel/matériel
DESWAERTE Sylvain
Master 2 Génie Informatique
Option SRR
UFR IMA
1
Plan




Introduction
Méthodes de restriction
d ’utilisation du logiciel
Méthodes de restriction
d ’utilisation du matériel
Conclusion
2
Introduction

Le logiciel et la loi française
 Logiciel
= œuvre de l'esprit
 Auteur bénéficie d'une protection
juridique
 Respect de l ’accord de licence
passé entre l ’éditeur et
l ’utilisateur final
 Non respect des conditions
=> utilisation frauduleuse
3
Accord de licence

End User License Agreement
(EULA)
 Apparaît
le plus souvent lors de
l ’installation du logiciel
 Accord légal entre l ’utilisateur et
l ’éditeur du logiciel
 Stipule les conditions d'utilisation
du logiciel
4
Accord de licence

Extrait:
«
En installant, copiant, ou utilisant de
toute autre manière le logiciel XXXX,
vous êtes d'accord avec les termes
de cet accord. Si vous n'agréez pas
les termes de cet accord, n'installez
pas et n'utilisez pas XXXX »
5
Accord de licence

Exemples de conditions
d ’utilisation décrites dans l ’accord
de licence:
 logiciel
peut être installé sur une
machine ou plusieurs
 logiciel peut être copié(sur un
disque réseau, un CDROM)
 logiciel peut être utilisé par une ou
plusieurs personnes
 Le logiciel peut être modifié,
désassemblé, loué
6
Accord de licence

Exemples de non-respect de
l'accord de licence
 Un
logiciel avec licence mono
poste est installé sur de multiples
machines
 Trop de personnes font appel au
même moment à une copie du
programme sur un serveur
 Contrefaçon...
7
Utilité des méthodes de
restriction





S'assurer que les conditions
d'utilisation prescrites dans l'accord
de licence sont respectées
Bloquer l'utilisation du logiciel
Inciter l ’utilisateur à acquérir
d ’autres licences
Informer l'utilisateur qu'il est en tort
avec la loi
Informations pour traîner
8
l ’utilisateur en justice?
Quelques chiffres
Source: Business Software Alliance
http://global.bsa.org/globalstudy/

Utilisation frauduleuse de logiciels
dans le monde depuis 1994
9
Quelques chiffres
Source: Business Software Alliance
http://global.bsa.org/globalstudy/



En chine: 92% des logiciels sont
utilisés de manière frauduleuse
En France: 43%
Estimation de l ’argent perdu en
2002 (monde):
13 075 301 000 de dollars
=> Enormes enjeux financiers
10
Méthodes de restriction
d ’utilisation du logiciel




Restriction par utilisation de
« Clé Produit »
Restriction par « Dongle »
Restriction par Activation
Restriction par « Online
Enforcement »
11
Restriction par
utilisation de
« Clé Produit »




Grand classique
Entrer un numéro de série(fourni
avec le logiciel original)
Algorithme plus ou moins
mathématique traite le numéro et
vérifie sa validité
Exemples: Office, Windows 9x...
12
Restriction par
utilisation de
« Clé Produit »

Avantages
 Facile
à implémenter
 Facile à utiliser
 Existence de bibliothèques ou
d ’utilitaires à appliquer un fois le
logiciel compilé
13
Restriction par
utilisation de
« Clé Produit »

Inconvénients
 Plusieurs
utilisateurs différents
peuvent utiliser le même numéro
de série
 Possibilité pour les crackers de
créer des « Keygen » une fois
l ’algorithme de vérification analysé
14
Restriction par Dongle


Dongle = petit périphérique fourni
avec le logiciel
Habituellement connecté sur le
Port Imprimante ou USB
http://www.matrixlock.de
15
Restriction par Dongle

Peut contenir dans sa ROM
 Un
numéro de série valide
 Du code machine dont l ’exécution
est nécessaire pour pouvoir utiliser
le logiciel concerné(initialisation…)

Ces données données peuvent
être cryptées
16
Restriction par Dongle

Avantages
 Réduit
fortement les utilisations
frauduleuses
 Très bon rapport Protection/Prix
 Existence de bibliothèques ou
d ’utilitaires à appliquer un fois le
logiciel compilé
17
Restriction par Dongle

Inconvénients
d ’achat du logiciel un peu
plus élevé
 Plus compliqué à utiliser
 Peut être émulé
(device emulation)
 Prix
18
Restriction par
Activation


Exemple concret avec le
Windows Process Activation (WPA)
pour Windows XP
sources:
Microsoft
http://www.microsoft.com/piracy/basics/activation/
Fully Licensed
http://www.tecchannel.com/client/desktop/30/
19
Restriction par
Activation



Lors de l ’achat de Windows XP,
numéro de Product Key est fourni
(Restriction par « Clé Produit »
Product Key = 25 caractères de la
forme XXXXX-XXXXX-XXXXXXXXXX
Après installation de Windows,
nécessité « d ’activation » du
produit
20
Restriction par
Activation



Le logiciel non activé n ’est pas
utilisable passé 30 jours
Activer Windows XP = entrer en
contact avec Microsoft
2 méthodes pour activer:
 Téléphone
 Internet
21
Restriction par
Activation



Un numéro d ’Installation ID est
fourni au serveur ou à l ’opérateur
téléphonique
Installation ID = 50 caractères (!)
En retour l ’utilisateur obtient un
Confirmation ID qui complète le
processus d ’activation
22
Restriction par
Activation

Installation ID = valeur cryptée
basée sur divers éléments:
 Product
Id : Numéro établi à partir
du Product Key fourni avec le
logiciel
 Certaines
caractéristiques
matérielles
23
Restriction par
Activation


En effet…une des seules choses
différenciant 2 machines sont dans
le matériel
Un « Hardware Hash » est effectué
sur divers composants de la
machine, c ’est à dire qu ’un entier
est établi à partir de la
configuration matérielle
24
Restriction par
Activation

Quelques éléments influençant le
Hardware Hash:
 Disque
dur (numéro de série)
 Contrôleur IDE
 Lecteur CD/DVD
 Carte Graphique(fabricant)
 Adresse réseau MAC
 Contrôleur SCSI
 Numéro de série du processeur
 Taille RAM
25
Restriction par
Activation


Lorsque Installation ID est envoyé
à l'opérateur/serveur, Microsoft
obtient donc un doublet
Product ID/Configuration matérielle
Si plus tard d'autres utilisateurs
cherchent à activer Windows XP
avec un Product ID déjà utilisé
mais avec une autre configuration
matérielle, l'activation sera
26
refusée.
Restriction par
Activation

Avantages
 Logiciel
est associé à une machine
« unique »
 Impossible d ’utiliser le logiciel non
activé
 Décourage les utilisations
frauduleuses
 Respect de la vie privée des
utilisateurs
27
Restriction par
Activation

Inconvénients
 Lourd
à mettre en place(serveur
téléphonique dans bcp de pays,
serveur Web)
 Hardware Hash pas forcément
unique: possibilité d ’avoir 2
machines distinctes avec le même
Hardware Hash
 Plus compliqué pour l ’utilisateur
28
Restriction par
Activation

Inconvénients
 de
grosses modifications
matérielles nécessitent d ’appeler
le Service Client de Microsoft
 Un générateur de Product Key
permet une utilisation frauduleuse
 Possibilité de shunter le
mécanisme d ’activation
29
Restriction par « Online
Enforcement »
Source: http://www.licenturion.com/


Quand l ’utilisateur veut utiliser le
logiciel, serveur de licences est
interrogé
S ’il trouve une licence valide, le
logiciel s ’exécute normalement
30
Restriction par « Online
Enforcement »

Avantages
 Facile
à implémenter
 Facile à utiliser (transparent pour
l ’utilisateur)
 Pas possible d ’utiliser le même
Product Key avec 2 machines
simultanément
 Connaissance des utilisateurs du
logiciel
 Applicable dans le cas d ’un
logiciel utilisé en réseau
31
Restriction par « Online
Enforcement »

Inconvénients
de disposer d ’un
connexion au serveur de licences
 2 personnes différentes peuvent
utiliser le logiciel avec le même
Product Key, à des instants
différents
 Nécessité
32
Méthodes de restriction
d ’utilisation du matériel

Comment éviter la compatibilité
pour tenter d ’avoir un monopole?
 Exemple
Xbox - PC
 2 architectures quasi identiques
 Présence de signatures dans les
jeux sur Xbox
 Signatures vérifiées au travers
d ’une puce
 Nécessité d ’un OS spécial

Mais…linux (vu la semaine
dernière)
33
Méthodes de restriction
d ’utilisation du matériel


D ’une manière générale, une
architecture spécifique implique
des logiciels spécifiques
Exemple: copier des jeux de
consoles, des CD protégés...
34
Conclusion





Pas de méthode idéale
Protections toujours contournables
par un connaisseur
Besoin de réduire les utilisations
frauduleuses pour un maximum de
bénéfices
Décourager les fraudeurs
Beaucoup de méthodes différentes
existent
35