Upload
maxime-villain
View
104
Download
0
Tags:
Embed Size (px)
Citation preview
1
Méthodes de restriction de l'utilisation du logiciel/matériel
DESWAERTE Sylvain
Master 2 Génie Informatique
Option SRR
UFR IMA
2
Plan Introduction Méthodes de restriction
d ’utilisation du logiciel Méthodes de restriction
d ’utilisation du matériel Conclusion
3
Introduction
Le logiciel et la loi française
Logiciel = œuvre de l'esprit Auteur bénéficie d'une protection
juridique Respect de l ’accord de licence
passé entre l ’éditeur et l ’utilisateur final
Non respect des conditions=> utilisation frauduleuse
4
Accord de licence
End User License Agreement(EULA) Apparaît le plus souvent lors de
l ’installation du logiciel Accord légal entre l ’utilisateur et
l ’éditeur du logiciel Stipule les conditions d'utilisation
du logiciel
5
Accord de licence
Extrait:
« En installant, copiant, ou utilisant de toute autre manière le logiciel XXXX, vous êtes d'accord avec les termes de cet accord. Si vous n'agréez pas les termes de cet accord, n'installez pas et n'utilisez pas XXXX »
6
Accord de licence Exemples de conditions
d ’utilisation décrites dans l ’accord de licence: logiciel peut être installé sur une
machine ou plusieurs logiciel peut être copié(sur un
disque réseau, un CDROM) logiciel peut être utilisé par une ou
plusieurs personnes Le logiciel peut être modifié,
désassemblé, loué
7
Accord de licence
Exemples de non-respect de l'accord de licence Un logiciel avec licence mono
poste est installé sur de multiples machines
Trop de personnes font appel au même moment à une copie du programme sur un serveur
Contrefaçon...
8
Utilité des méthodes de restriction
S'assurer que les conditions d'utilisation prescrites dans l'accord de licence sont respectées
Bloquer l'utilisation du logiciel Inciter l ’utilisateur à acquérir d ’autres
licences Informer l'utilisateur qu'il est en tort
avec la loi Informations pour traîner l ’utilisateur en
justice?
9
Quelques chiffres
Utilisation frauduleuse de logiciels dans le monde depuis 1994
Source: Business Software Alliancehttp://global.bsa.org/globalstudy/
10
Quelques chiffres
En chine: 92% des logiciels sont utilisés de manière frauduleuse
En France: 43% Estimation de l ’argent perdu en
2002 (monde): 13 075 301 000 de dollars=> Enormes enjeux financiers
Source: Business Software Alliancehttp://global.bsa.org/globalstudy/
11
Méthodes de restriction d ’utilisation du logiciel
Restriction par utilisation de« Clé Produit »
Restriction par « Dongle » Restriction par Activation Restriction par « Online
Enforcement »
12
Restriction par utilisation de« Clé Produit » Grand classique Entrer un numéro de série(fourni
avec le logiciel original) Algorithme plus ou moins
mathématique traite le numéro et vérifie sa validité
Exemples: Office, Windows 9x...
13
Restriction par utilisation de« Clé Produit » Avantages
Facile à implémenter Facile à utiliser Existence de bibliothèques ou
d ’utilitaires à appliquer un fois le logiciel compilé
14
Restriction par utilisation de« Clé Produit » Inconvénients
Plusieurs utilisateurs différents peuvent utiliser le même numéro de série
Possibilité pour les crackers de créer des « Keygen » une fois l ’algorithme de vérification analysé
15
Restriction par Dongle
Dongle = petit périphérique fourni avec le logiciel
Habituellement connecté sur le Port Imprimante ou USB
http://www.matrixlock.de
16
Restriction par Dongle
Peut contenir dans sa ROM Un numéro de série valide Du code machine dont l ’exécution
est nécessaire pour pouvoir utiliser le logiciel concerné(initialisation…)
Ces données données peuvent être cryptées
17
Restriction par Dongle
Avantages Réduit fortement les utilisations
frauduleuses Très bon rapport Protection/Prix Existence de bibliothèques ou
d ’utilitaires à appliquer un fois le logiciel compilé
18
Restriction par Dongle
Inconvénients Prix d ’achat du logiciel un peu
plus élevé Plus compliqué à utiliser Peut être émulé
(device emulation)
19
Restriction par Activation
Exemple concret avec leWindows Process Activation (WPA) pour Windows XP
sources:Microsofthttp://www.microsoft.com/piracy/basics/activation/
Fully Licensed http://www.tecchannel.com/client/desktop/30/
20
Restriction par Activation Lors de l ’achat de Windows XP,
numéro de Product Key est fourni(Restriction par « Clé Produit »
Product Key = 25 caractères de la forme XXXXX-XXXXX-XXXXX-XXXXX
Après installation de Windows, nécessité « d ’activation » du produit
21
Restriction par Activation Le logiciel non activé n ’est pas
utilisable passé 30 jours Activer Windows XP = entrer en
contact avec Microsoft 2 méthodes pour activer:
Téléphone Internet
22
Restriction par Activation Un numéro d ’Installation ID est
fourni au serveur ou à l ’opérateur téléphonique
Installation ID = 50 caractères (!) En retour l ’utilisateur obtient un
Confirmation ID qui complète le processus d ’activation
23
Restriction par Activation Installation ID = valeur cryptée
basée sur divers éléments: Product Id : Numéro établi à partir
du Product Key fourni avec le logiciel
Certainescaractéristiquesmatérielles
24
Restriction par Activation En effet…une des seules choses
différenciant 2 machines sont dans le matériel
Un « Hardware Hash » est effectué sur divers composants de la machine, c ’est à dire qu ’un entier est établi à partir de la configuration matérielle
25
Restriction par Activation Quelques éléments influençant le
Hardware Hash: Disque dur (numéro de série) Contrôleur IDE Lecteur CD/DVD Carte Graphique(fabricant) Adresse réseau MAC Contrôleur SCSI Numéro de série du processeur Taille RAM
26
Restriction par Activation Lorsque Installation ID est envoyé
à l'opérateur/serveur, Microsoft obtient donc un doublet Product ID/Configuration matérielle
Si plus tard d'autres utilisateurs cherchent à activer Windows XP avec un Product ID déjà utilisé mais avec une autre configuration matérielle, l'activation sera refusée.
27
Restriction par Activation Avantages
Logiciel est associé à une machine « unique »
Impossible d ’utiliser le logiciel non activé
Décourage les utilisations frauduleuses
Respect de la vie privée des utilisateurs
28
Restriction par Activation Inconvénients
Lourd à mettre en place(serveur téléphonique dans bcp de pays, serveur Web)
Hardware Hash pas forcément unique: possibilité d ’avoir 2 machines distinctes avec le même Hardware Hash
Plus compliqué pour l ’utilisateur
29
Restriction par Activation Inconvénients
de grosses modifications matérielles nécessitent d ’appeler le Service Client de Microsoft
Un générateur de Product Key permet une utilisation frauduleuse
Possibilité de shunter le mécanisme d ’activation
30
Restriction par « Online Enforcement »
Quand l ’utilisateur veut utiliser le logiciel, serveur de licences est interrogé
S ’il trouve une licence valide, le logiciel s ’exécute normalement
Source: http://www.licenturion.com/
31
Restriction par « Online Enforcement » Avantages
Facile à implémenter Facile à utiliser (transparent pour
l ’utilisateur) Pas possible d ’utiliser le même Product
Key avec 2 machines simultanément Connaissance des utilisateurs du
logiciel Applicable dans le cas d ’un logiciel
utilisé en réseau
32
Restriction par « Online Enforcement » Inconvénients
Nécessité de disposer d ’un connexion au serveur de licences
2 personnes différentes peuvent utiliser le logiciel avec le même Product Key, à des instants différents
33
Méthodes de restriction d ’utilisation du matériel Comment éviter la compatibilité pour
tenter d ’avoir un monopole? Exemple Xbox - PC 2 architectures quasi identiques Présence de signatures dans les jeux
sur Xbox Signatures vérifiées au travers d ’une
puce Nécessité d ’un OS spécial
Mais…linux (vu la semaine dernière)
34
Méthodes de restriction d ’utilisation du matériel
D ’une manière générale, une architecture spécifique implique des logiciels spécifiques
Exemple: copier des jeux de consoles, des CD protégés...
35
Conclusion
Pas de méthode idéale Protections toujours contournables
par un connaisseur Besoin de réduire les utilisations
frauduleuses pour un maximum de bénéfices
Décourager les fraudeurs Beaucoup de méthodes différentes
existent