F.A.D.E. Feigl‘s and Albrecht‘s Destructive Editor Implementierung eines sicheren Schutzes von Shareware.

Slides:



Advertisements
Ähnliche Präsentationen
Algorithmen und Datenstrukturen
Advertisements

Asymmetrische Kryptographie
C Tutorium – Semaphoren –
für das Schulnetz der BS Roth
Podcasts Audiodateien die automatisch aktualisiert werden. Tobias Kroiss
Podcasts Audiodateien, die automatisch aktualisiert werden. Tobias Kroiss
Berechnung und Vereinfachung von Termen
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
C.M. Presents D.A.R. und Ein Bisschen dies und das!
Lizenz Modelle GNU GPL BSD Shareware.
Verteidigung von Michael Brinke Zum Thema Certificate Chain Validation.
Java: Grundlagen der Sprache
Colibi Bibliothekssystem der Computerlinguistik. Einführung Motivation Was braucht Colibi? Software Datenbankdesign.
Schleifen-beobachtung
XINDICE The Apache XML Project Name: Jacqueline Langhorst
zur Vorlesung Neuronale Netzwerke
Hashverfahren und digitale Signaturen
Linux-HA-Cluster – Heartbeat mit DRBD
DVG Einführung in Java1 Einführung in JAVA.
Tabellenkalkulationssysteme
Bidirektionales VFX-XML-Interface für Daten-Import/Export Visual Extend Anwendertreffen 2009 Rainer Becker, Frank Kropp deutschsprachige FoxPro User Group.
Der VFP Debugger - Coverage und Profiling. © 1999 TMN-Systemberatung GmbH Der VFP Debugger n Neues Aussehen, eigene Task n Erweiterte Möglichkeiten n.
Visual Extend Produktaktivierung deutschsprachige FoxPro User Group Uwe Habermann VFX 23 D.
FH-Hof HTML - Einführung Richard Göbel. FH-Hof Komponenten des World Wide Webs WWW Browser HyperText Transfer Protocol (HTTP) via Internet WWW Server.
Konzeption und prototypische Realisierung einer Client-Komponente für die digitale Musikdistribution mittels personalisierter Inhaltsproben Diplomarbeit.
Neuronale Netzwerke am Beispiel eines MLP
Erste Schritte mit PHP 5 von Max Brandt, 22. September 2006.
Sicherheit beim Internet-Banking
Die professionelle Schließanlagenverwaltung
Kryptograhie Wie funktioniert Electronic Banking?
Betriebssysteme allgemein
Test-Checker: Lehrer Version Manual Programm von Martin Schügerl.
Machen Sie Ihr Renn - Event zu einem Publikumsrenner! Machen Sie Ihr Renn - Event zu einem Publikumsrenner! Mit der DMR – 200 immer live dabei!!
In… wenigen Minuten geht es los!.
Ein Pfeil zeigt Ihnen jetzt die zur Erfassung von Buchungsdaten nötigen Klicks und Eingaben. Zuerst einmal die so genannten Muss-Daten: Check-in und Check-out.
Man kann ein Antiviren Programm installieren.
Zuordnung einer Lizenz zur Hardware bzw. Erzeugung des License Keys
Zeichnen linearer Funktionen
UND NOCH EIN PAAR BEGRIFFE…
MediTOOLs 4.x. Neuerungen in der Version 4 Netzwerkfähigkeit für Mehrfachnutzung Automatische Berichterstellung Neue Grafikauswertung TREND-Analyse Schwellwertanzeigen.
DIE TROJANER Benjamin Leu & Joel Dietschi.
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Vom Kontext zum Projekt V Carina Berning Sabrina Gursch Pierre Streicher Intelligente Dateisysteme.
Digital Rights Management (DRM)
C-Einstieg. Agenda 1Vorbereitung 2Aufbau eines Programms 2.1Header 2.2 Methoden 2.3Main 3Datentypen & Variablen 4Operatoren(+, -, *, /) 5Logik 5.1IF 5.2Switch.
PHP Basic.
Objectives Verstehen was unterDelegate verstanden wird
Die Software für Könner.
Seite 1 Protecting Mobile Agents vs. Malicious Hosts Dennis Knorr
Fingerprint Matching On Card
Parallelisierung für Multiprozessor-Maschinen
Was ist DATEV Arbeitnehmer online?
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Software Portfolio.
Echtzeitsimulation einer Gasturbine Real-Time-Simulation of a Gas-Turbine Till Hoffmann -Diplomarbeit - September 2000.
Anna Steinke‌ WG13 ‌‌‌ Köln, Wie sichere ich meine Daten? Wie mache ich meinen PC sicher?
VPN – Virtual Private Network
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
HORIZONT 1 SmartJCL ® Der einfache Weg zur fehlerfreien JCL neue Version 3.2 HORIZONT Software für Rechenzentren Garmischer Str. 8 D München Tel.
Präsentation Projektarbeit Projektarbeit vom – Erstellt von Michael Schilling 2005.
Pretty Good Privacy Public Encryption for the Masses
Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin:
Asymmetrische Kryptographie
PC-Sicherheit Generationen Netz Müllheim
Der Taskmanager ist Bestandteil des Betriebssystems, der als Prozessmanager Prozessmanager unter anderem die aktuell laufenden Programme und Prozesse.
1 Prozesse im Studiengangsmanagement Kontext: Neues Abschlussziel erstellen Neues Studienfach erstellen.
Christoph Wirtz | Seminarvortrag EBC | Lehrstuhl für Gebäude- und Raumklimatechnik Ein Tool zum automatisierten Erstellen von Conversion Scripts.
SPLA – Monatsreport Tech Data Licensing Online [LOL] techdata.com.
CZ Wohngeld Eine Neuentwicklung von BKA1Win Nordrhein-Westfalen.
VFP-Praxis Reparatur von VFP Datenbanken
INVERSES PENDEL
 Präsentation transkript:

F.A.D.E. Feigl‘s and Albrecht‘s Destructive Editor Implementierung eines sicheren Schutzes von Shareware

F.A.D.E. 1. Allgemeines zu Kopierschutztechniken 1. Wie wird heute geschützt? 2. Was wird falsch gemacht? 2. F.A.D.E. und J.F.K.E.Y. 1. Grundlegende Arbeitsweise von F.A.D.E. 2. Sichere Schutzmechanismen in F.A.D.E. 1. Hardware-Überprüfung 2. CRC-Check 3. „Hidden Checks“ 3. J.F.K.E.Y. – der Key-Generator 1. Lizenz-Datei erstellen 2. F.A.D.E.exe patchen 3. Fazit

F.A.D.E. 1. Allgemeines zu Kopierschutztechniken 1. Wie wird heute geschützt? Verschiedene kommerzielle Kopierschutztechniken wie z. B. SecuROM, SafeDisc oder StarForce Verschiedene kommerzielle Kopierschutztechniken wie z. B. SecuROM, SafeDisc oder StarForce Lizenz-Dateien bzw. Produkt-Schlüssel Lizenz-Dateien bzw. Produkt-Schlüssel Online-Registrierung bzw. –Aktivierung Online-Registrierung bzw. –Aktivierung „Try & Buy“ (z. B. „Try & Buy“ (z. B Was wird falsch gemacht? Spiele und Programme werden gar nicht geschützt Spiele und Programme werden gar nicht geschützt Schutz mit „Light“ – Versionen des Kopierschutzes Schutz mit „Light“ – Versionen des Kopierschutzes Zu wenige Validierungsabfragen Zu wenige Validierungsabfragen Inkompatible Blacklists anstatt einer sicheren digitalen Signatur (positives Gegenbeispiel: TAGES) Inkompatible Blacklists anstatt einer sicheren digitalen Signatur (positives Gegenbeispiel: TAGES)

F.A.D.E. 2. F.A.D.E. und J.F.K.E.Y. 1. Grundlegende Arbeitsweise von F.A.D.E. Viele verschiedene Abfragen auf den Produkt-Schlüssel Viele verschiedene Abfragen auf den Produkt-Schlüssel So genannte „hidden checks“ zur versteckten Überprüfung So genannte „hidden checks“ zur versteckten Überprüfung Überprüfung erfolgt nicht nur beim Programmstart Überprüfung erfolgt nicht nur beim Programmstart 2. Sichere Schutzmechanismen in F.A.D.E. 1. Hardware-Überprüfung Berechnung eines Aktivierungs-Schlüssels, der eindeutig mit der Hardware identifizierbar ist Berechnung eines Aktivierungs-Schlüssels, der eindeutig mit der Hardware identifizierbar ist Der Einfachheit halber erfolgt hier die Überprüfung nur auf die Anzahl der eingebauten Prozessoren sowie des Rechnernamens Der Einfachheit halber erfolgt hier die Überprüfung nur auf die Anzahl der eingebauten Prozessoren sowie des Rechnernamens Errechnen einer verschlüsselten Checksumme Errechnen einer verschlüsselten Checksumme

F.A.D.E. 2. F.A.D.E. und J.F.K.E.Y. 2. Sichere Schutzmechanismen in F.A.D.E. 2. CRC-Check Diverse „Self-Checks“, um Änderungen an der eigenen EXE-Datei zu verhindern Diverse „Self-Checks“, um Änderungen an der eigenen EXE-Datei zu verhindern 99,9%ige Sicherheit gegenüber Patches (nur 10 Bytes der kompletten Datei werden nicht überprüft) 99,9%ige Sicherheit gegenüber Patches (nur 10 Bytes der kompletten Datei werden nicht überprüft) Verifizierung anhand von 10 versteckten Bytes, die die korrekte Checksumme der Datei enthalten Verifizierung anhand von 10 versteckten Bytes, die die korrekte Checksumme der Datei enthalten

F.A.D.E. 2. F.A.D.E. und J.F.K.E.Y. 2. Sichere Schutzmechanismen in F.A.D.E. 3. „Hidden Checks“ Timer-Funktionen Timer-Funktionen Überprüfung, wenn ein bestimmter Programmstatus erreicht ist Überprüfung, wenn ein bestimmter Programmstatus erreicht ist Weitere Überprüfungen mittels Events in VisualBasic Weitere Überprüfungen mittels Events in VisualBasic „You can never be sure“ - Funktionalität „You can never be sure“ - Funktionalität

F.A.D.E. 2. F.A.D.E. und J.F.K.E.Y. 3. J.F.K.E.Y. – Der Key-Generator 1. Lizenz-Datei erstellen Zurückrechnen des Aktivierungs-Schlüssels zur Verifizierung Zurückrechnen des Aktivierungs-Schlüssels zur Verifizierung Generieren einer eindeutigen, hardwaregebundenen Lizenz-Datei Generieren einer eindeutigen, hardwaregebundenen Lizenz-Datei Zufällige Anordnung der wichtigen Informationen in der Lizenz- Datei (2 Lizenz-Dateien für denselben Rechner sind nie gleich) Zufällige Anordnung der wichtigen Informationen in der Lizenz- Datei (2 Lizenz-Dateien für denselben Rechner sind nie gleich) Aufbau der Lizenz-Datei Aufbau der Lizenz-Datei Aufbau der Lizenz-Datei Aufbau der Lizenz-Datei

F.A.D.E. Aufbau der Lizenz-Datei

F.A.D.E. 2. F.A.D.E. und J.F.K.E.Y. 3. J.F.K.E.Y. – Der Key-Generator 2. F.A.D.E.exe patchen Fest hinterlegte Stelle innerhalb der Datei, wo der CRC-Wert gespeichert wird Fest hinterlegte Stelle innerhalb der Datei, wo der CRC-Wert gespeichert wird Überprüfung jedes einzelnen Bytes der Datei und Erstellung eines CRC-Wertes, der an dieser Stelle verschlüsselt gespeichert wird Überprüfung jedes einzelnen Bytes der Datei und Erstellung eines CRC-Wertes, der an dieser Stelle verschlüsselt gespeichert wird Sobald auch nur ein Byte durch Cracker gepatcht wird, stimmt der errechnete CRC-Wert nicht mehr mit dem Original-Wert überein und der integrierte Schutz greift in den Programmablauf ein Sobald auch nur ein Byte durch Cracker gepatcht wird, stimmt der errechnete CRC-Wert nicht mehr mit dem Original-Wert überein und der integrierte Schutz greift in den Programmablauf ein J.F.K.E.Y. beinhaltet dieselben Code-Routinen wie F.A.D.E, um die CRC-Summe zu berechnen und zu schreiben J.F.K.E.Y. beinhaltet dieselben Code-Routinen wie F.A.D.E, um die CRC-Summe zu berechnen und zu schreiben

F.A.D.E. 3. Fazit Intelligente Schutztechniken sind heutzutage notwendig. Der wichtigste Punkt beim Schutz von Software ist Zeit: Ein Cracker wird kein Programm oder Spiel knacken, bei dem er 3-4 Monate braucht. Dies ist aktuell bei StarForce bereits der Fall. Dieser Kopierschutz ist seit 3 Jahren auf dem Markt und kann (abgesehen von Inkompatibilitäten) als uncrackbar angesehen werden.

F.A.D.E. F.A.D.E. – Damit‘s mal wieder länger dauert! F.A.D.E. – Damit‘s mal wieder länger dauert!