Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

F.A.D.E. Feigl‘s and Albrecht‘s Destructive Editor Implementierung eines sicheren Schutzes von Shareware.

Ähnliche Präsentationen


Präsentation zum Thema: "F.A.D.E. Feigl‘s and Albrecht‘s Destructive Editor Implementierung eines sicheren Schutzes von Shareware."—  Präsentation transkript:

1 F.A.D.E. Feigl‘s and Albrecht‘s Destructive Editor Implementierung eines sicheren Schutzes von Shareware

2 F.A.D.E. 1. Allgemeines zu Kopierschutztechniken 1. Wie wird heute geschützt? 2. Was wird falsch gemacht? 2. F.A.D.E. und J.F.K.E.Y. 1. Grundlegende Arbeitsweise von F.A.D.E. 2. Sichere Schutzmechanismen in F.A.D.E. 1. Hardware-Überprüfung 2. CRC-Check 3. „Hidden Checks“ 3. J.F.K.E.Y. – der Key-Generator 1. Lizenz-Datei erstellen 2. F.A.D.E.exe patchen 3. Fazit

3 F.A.D.E. 1. Allgemeines zu Kopierschutztechniken 1. Wie wird heute geschützt? Verschiedene kommerzielle Kopierschutztechniken wie z. B. SecuROM, SafeDisc oder StarForce Verschiedene kommerzielle Kopierschutztechniken wie z. B. SecuROM, SafeDisc oder StarForce Lizenz-Dateien bzw. Produkt-Schlüssel Lizenz-Dateien bzw. Produkt-Schlüssel Online-Registrierung bzw. –Aktivierung Online-Registrierung bzw. –Aktivierung „Try & Buy“ (z. B. „Try & Buy“ (z. B. 2. Was wird falsch gemacht? Spiele und Programme werden gar nicht geschützt Spiele und Programme werden gar nicht geschützt Schutz mit „Light“ – Versionen des Kopierschutzes Schutz mit „Light“ – Versionen des Kopierschutzes Zu wenige Validierungsabfragen Zu wenige Validierungsabfragen Inkompatible Blacklists anstatt einer sicheren digitalen Signatur (positives Gegenbeispiel: TAGES) Inkompatible Blacklists anstatt einer sicheren digitalen Signatur (positives Gegenbeispiel: TAGES)

4 F.A.D.E. 2. F.A.D.E. und J.F.K.E.Y. 1. Grundlegende Arbeitsweise von F.A.D.E. Viele verschiedene Abfragen auf den Produkt-Schlüssel Viele verschiedene Abfragen auf den Produkt-Schlüssel So genannte „hidden checks“ zur versteckten Überprüfung So genannte „hidden checks“ zur versteckten Überprüfung Überprüfung erfolgt nicht nur beim Programmstart Überprüfung erfolgt nicht nur beim Programmstart 2. Sichere Schutzmechanismen in F.A.D.E. 1. Hardware-Überprüfung Berechnung eines Aktivierungs-Schlüssels, der eindeutig mit der Hardware identifizierbar ist Berechnung eines Aktivierungs-Schlüssels, der eindeutig mit der Hardware identifizierbar ist Der Einfachheit halber erfolgt hier die Überprüfung nur auf die Anzahl der eingebauten Prozessoren sowie des Rechnernamens Der Einfachheit halber erfolgt hier die Überprüfung nur auf die Anzahl der eingebauten Prozessoren sowie des Rechnernamens Errechnen einer verschlüsselten Checksumme Errechnen einer verschlüsselten Checksumme

5 F.A.D.E. 2. F.A.D.E. und J.F.K.E.Y. 2. Sichere Schutzmechanismen in F.A.D.E. 2. CRC-Check Diverse „Self-Checks“, um Änderungen an der eigenen EXE-Datei zu verhindern Diverse „Self-Checks“, um Änderungen an der eigenen EXE-Datei zu verhindern 99,9%ige Sicherheit gegenüber Patches (nur 10 Bytes der kompletten Datei werden nicht überprüft) 99,9%ige Sicherheit gegenüber Patches (nur 10 Bytes der kompletten Datei werden nicht überprüft) Verifizierung anhand von 10 versteckten Bytes, die die korrekte Checksumme der Datei enthalten Verifizierung anhand von 10 versteckten Bytes, die die korrekte Checksumme der Datei enthalten

6 F.A.D.E. 2. F.A.D.E. und J.F.K.E.Y. 2. Sichere Schutzmechanismen in F.A.D.E. 3. „Hidden Checks“ Timer-Funktionen Timer-Funktionen Überprüfung, wenn ein bestimmter Programmstatus erreicht ist Überprüfung, wenn ein bestimmter Programmstatus erreicht ist Weitere Überprüfungen mittels Events in VisualBasic Weitere Überprüfungen mittels Events in VisualBasic „You can never be sure“ - Funktionalität „You can never be sure“ - Funktionalität

7 F.A.D.E. 2. F.A.D.E. und J.F.K.E.Y. 3. J.F.K.E.Y. – Der Key-Generator 1. Lizenz-Datei erstellen Zurückrechnen des Aktivierungs-Schlüssels zur Verifizierung Zurückrechnen des Aktivierungs-Schlüssels zur Verifizierung Generieren einer eindeutigen, hardwaregebundenen Lizenz-Datei Generieren einer eindeutigen, hardwaregebundenen Lizenz-Datei Zufällige Anordnung der wichtigen Informationen in der Lizenz- Datei (2 Lizenz-Dateien für denselben Rechner sind nie gleich) Zufällige Anordnung der wichtigen Informationen in der Lizenz- Datei (2 Lizenz-Dateien für denselben Rechner sind nie gleich) Aufbau der Lizenz-Datei Aufbau der Lizenz-Datei Aufbau der Lizenz-Datei Aufbau der Lizenz-Datei

8 F.A.D.E. Aufbau der Lizenz-Datei

9 F.A.D.E. 2. F.A.D.E. und J.F.K.E.Y. 3. J.F.K.E.Y. – Der Key-Generator 2. F.A.D.E.exe patchen Fest hinterlegte Stelle innerhalb der Datei, wo der CRC-Wert gespeichert wird Fest hinterlegte Stelle innerhalb der Datei, wo der CRC-Wert gespeichert wird Überprüfung jedes einzelnen Bytes der Datei und Erstellung eines CRC-Wertes, der an dieser Stelle verschlüsselt gespeichert wird Überprüfung jedes einzelnen Bytes der Datei und Erstellung eines CRC-Wertes, der an dieser Stelle verschlüsselt gespeichert wird Sobald auch nur ein Byte durch Cracker gepatcht wird, stimmt der errechnete CRC-Wert nicht mehr mit dem Original-Wert überein und der integrierte Schutz greift in den Programmablauf ein Sobald auch nur ein Byte durch Cracker gepatcht wird, stimmt der errechnete CRC-Wert nicht mehr mit dem Original-Wert überein und der integrierte Schutz greift in den Programmablauf ein J.F.K.E.Y. beinhaltet dieselben Code-Routinen wie F.A.D.E, um die CRC-Summe zu berechnen und zu schreiben J.F.K.E.Y. beinhaltet dieselben Code-Routinen wie F.A.D.E, um die CRC-Summe zu berechnen und zu schreiben

10 F.A.D.E. 3. Fazit Intelligente Schutztechniken sind heutzutage notwendig. Der wichtigste Punkt beim Schutz von Software ist Zeit: Ein Cracker wird kein Programm oder Spiel knacken, bei dem er 3-4 Monate braucht. Dies ist aktuell bei StarForce bereits der Fall. Dieser Kopierschutz ist seit 3 Jahren auf dem Markt und kann (abgesehen von Inkompatibilitäten) als uncrackbar angesehen werden.

11 F.A.D.E. F.A.D.E. – Damit‘s mal wieder länger dauert! F.A.D.E. – Damit‘s mal wieder länger dauert!


Herunterladen ppt "F.A.D.E. Feigl‘s and Albrecht‘s Destructive Editor Implementierung eines sicheren Schutzes von Shareware."

Ähnliche Präsentationen


Google-Anzeigen