35
1 restriction d l'utilisation du logiciel/maté iel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

Embed Size (px)

Citation preview

Page 1: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

1

Méthodes de restriction de l'utilisation du logiciel/matériel

DESWAERTE Sylvain

Master 2 Génie Informatique

Option SRR

UFR IMA

Page 2: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

2

Plan Introduction Méthodes de restriction

d ’utilisation du logiciel Méthodes de restriction

d ’utilisation du matériel Conclusion

Page 3: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

3

Introduction

Le logiciel et la loi française

Logiciel = œuvre de l'esprit Auteur bénéficie d'une protection

juridique Respect de l ’accord de licence

passé entre l ’éditeur et l ’utilisateur final

Non respect des conditions=> utilisation frauduleuse

Page 4: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

4

Accord de licence

End User License Agreement(EULA) Apparaît le plus souvent lors de

l ’installation du logiciel Accord légal entre l ’utilisateur et

l ’éditeur du logiciel Stipule les conditions d'utilisation

du logiciel

Page 5: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

5

Accord de licence

Extrait:

« En installant, copiant, ou utilisant de toute autre manière le logiciel XXXX, vous êtes d'accord avec les termes de cet accord. Si vous n'agréez pas les termes de cet accord, n'installez pas et n'utilisez pas XXXX »

Page 6: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

6

Accord de licence Exemples de conditions

d ’utilisation décrites dans l ’accord de licence: logiciel peut être installé sur une

machine ou plusieurs logiciel peut être copié(sur un

disque réseau, un CDROM) logiciel peut être utilisé par une ou

plusieurs personnes Le logiciel peut être modifié,

désassemblé, loué

Page 7: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

7

Accord de licence

Exemples de non-respect de l'accord de licence Un logiciel avec licence mono

poste est installé sur de multiples machines

Trop de personnes font appel au même moment à une copie du programme sur un serveur

Contrefaçon...

Page 8: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

8

Utilité des méthodes de restriction

S'assurer que les conditions d'utilisation prescrites dans l'accord de licence sont respectées

Bloquer l'utilisation du logiciel Inciter l ’utilisateur à acquérir d ’autres

licences Informer l'utilisateur qu'il est en tort

avec la loi Informations pour traîner l ’utilisateur en

justice?

Page 9: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

9

Quelques chiffres

Utilisation frauduleuse de logiciels dans le monde depuis 1994

Source: Business Software Alliancehttp://global.bsa.org/globalstudy/

Page 10: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

10

Quelques chiffres

En chine: 92% des logiciels sont utilisés de manière frauduleuse

En France: 43% Estimation de l ’argent perdu en

2002 (monde): 13 075 301 000 de dollars=> Enormes enjeux financiers

Source: Business Software Alliancehttp://global.bsa.org/globalstudy/

Page 11: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

11

Méthodes de restriction d ’utilisation du logiciel

Restriction par utilisation de« Clé Produit »

Restriction par « Dongle » Restriction par Activation Restriction par « Online

Enforcement »

Page 12: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

12

Restriction par utilisation de« Clé Produit » Grand classique Entrer un numéro de série(fourni

avec le logiciel original) Algorithme plus ou moins

mathématique traite le numéro et vérifie sa validité

Exemples: Office, Windows 9x...

Page 13: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

13

Restriction par utilisation de« Clé Produit » Avantages

Facile à implémenter Facile à utiliser Existence de bibliothèques ou

d ’utilitaires à appliquer un fois le logiciel compilé

Page 14: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

14

Restriction par utilisation de« Clé Produit » Inconvénients

Plusieurs utilisateurs différents peuvent utiliser le même numéro de série

Possibilité pour les crackers de créer des « Keygen » une fois l ’algorithme de vérification analysé

Page 15: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

15

Restriction par Dongle

Dongle = petit périphérique fourni avec le logiciel

Habituellement connecté sur le Port Imprimante ou USB

http://www.matrixlock.de

Page 16: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

16

Restriction par Dongle

Peut contenir dans sa ROM Un numéro de série valide Du code machine dont l ’exécution

est nécessaire pour pouvoir utiliser le logiciel concerné(initialisation…)

Ces données données peuvent être cryptées

Page 17: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

17

Restriction par Dongle

Avantages Réduit fortement les utilisations

frauduleuses Très bon rapport Protection/Prix Existence de bibliothèques ou

d ’utilitaires à appliquer un fois le logiciel compilé

Page 18: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

18

Restriction par Dongle

Inconvénients Prix d ’achat du logiciel un peu

plus élevé Plus compliqué à utiliser Peut être émulé

(device emulation)

Page 19: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

19

Restriction par Activation

Exemple concret avec leWindows Process Activation (WPA) pour Windows XP

sources:Microsofthttp://www.microsoft.com/piracy/basics/activation/

Fully Licensed http://www.tecchannel.com/client/desktop/30/

Page 20: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

20

Restriction par Activation Lors de l ’achat de Windows XP,

numéro de Product Key est fourni(Restriction par « Clé Produit »

Product Key = 25 caractères de la forme XXXXX-XXXXX-XXXXX-XXXXX

Après installation de Windows, nécessité « d ’activation » du produit

Page 21: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

21

Restriction par Activation Le logiciel non activé n ’est pas

utilisable passé 30 jours Activer Windows XP = entrer en

contact avec Microsoft 2 méthodes pour activer:

Téléphone Internet

Page 22: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

22

Restriction par Activation Un numéro d ’Installation ID est

fourni au serveur ou à l ’opérateur téléphonique

Installation ID = 50 caractères (!) En retour l ’utilisateur obtient un

Confirmation ID qui complète le processus d ’activation

Page 23: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

23

Restriction par Activation Installation ID = valeur cryptée

basée sur divers éléments: Product Id : Numéro établi à partir

du Product Key fourni avec le logiciel

Certainescaractéristiquesmatérielles

Page 24: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

24

Restriction par Activation En effet…une des seules choses

différenciant 2 machines sont dans le matériel

Un « Hardware Hash » est effectué sur divers composants de la machine, c ’est à dire qu ’un entier est établi à partir de la configuration matérielle

Page 25: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

25

Restriction par Activation Quelques éléments influençant le

Hardware Hash: Disque dur (numéro de série) Contrôleur IDE Lecteur CD/DVD Carte Graphique(fabricant) Adresse réseau MAC Contrôleur SCSI Numéro de série du processeur Taille RAM

Page 26: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

26

Restriction par Activation Lorsque Installation ID est envoyé

à l'opérateur/serveur, Microsoft obtient donc un doublet Product ID/Configuration matérielle

Si plus tard d'autres utilisateurs cherchent à activer Windows XP avec un Product ID déjà utilisé mais avec une autre configuration matérielle, l'activation sera refusée.

Page 27: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

27

Restriction par Activation Avantages

Logiciel est associé à une machine « unique »

Impossible d ’utiliser le logiciel non activé

Décourage les utilisations frauduleuses

Respect de la vie privée des utilisateurs

Page 28: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

28

Restriction par Activation Inconvénients

Lourd à mettre en place(serveur téléphonique dans bcp de pays, serveur Web)

Hardware Hash pas forcément unique: possibilité d ’avoir 2 machines distinctes avec le même Hardware Hash

Plus compliqué pour l ’utilisateur

Page 29: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

29

Restriction par Activation Inconvénients

de grosses modifications matérielles nécessitent d ’appeler le Service Client de Microsoft

Un générateur de Product Key permet une utilisation frauduleuse

Possibilité de shunter le mécanisme d ’activation

Page 30: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

30

Restriction par « Online Enforcement »

Quand l ’utilisateur veut utiliser le logiciel, serveur de licences est interrogé

S ’il trouve une licence valide, le logiciel s ’exécute normalement

Source: http://www.licenturion.com/

Page 31: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

31

Restriction par « Online Enforcement » Avantages

Facile à implémenter Facile à utiliser (transparent pour

l ’utilisateur) Pas possible d ’utiliser le même Product

Key avec 2 machines simultanément Connaissance des utilisateurs du

logiciel Applicable dans le cas d ’un logiciel

utilisé en réseau

Page 32: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

32

Restriction par « Online Enforcement » Inconvénients

Nécessité de disposer d ’un connexion au serveur de licences

2 personnes différentes peuvent utiliser le logiciel avec le même Product Key, à des instants différents

Page 33: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

33

Méthodes de restriction d ’utilisation du matériel Comment éviter la compatibilité pour

tenter d ’avoir un monopole? Exemple Xbox - PC 2 architectures quasi identiques Présence de signatures dans les jeux

sur Xbox Signatures vérifiées au travers d ’une

puce Nécessité d ’un OS spécial

Mais…linux (vu la semaine dernière)

Page 34: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

34

Méthodes de restriction d ’utilisation du matériel

D ’une manière générale, une architecture spécifique implique des logiciels spécifiques

Exemple: copier des jeux de consoles, des CD protégés...

Page 35: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA

35

Conclusion

Pas de méthode idéale Protections toujours contournables

par un connaisseur Besoin de réduire les utilisations

frauduleuses pour un maximum de bénéfices

Décourager les fraudeurs Beaucoup de méthodes différentes

existent