View
4
Download
0
Category
Preview:
Citation preview
Lizenzierung und Kopierschutz von Software: State of the Art, gängige Methoden und Vergleichsanalyse
Dresden, 03.12.2009
Fakultät Informatik, Institut für Angewandte Informatik, Professur Technische Informationssysteme
Vortragender: Henrik Klessigs6828813@mail.inf.tu-dresden.de
Betreuer: Dipl.-Inf. Manfred Benesch
Hauptseminar Technische Informationssysteme
03.12.2009 Hauptseminar TIS - Lizenzierung und Kopierschutz von Software
Folie 2 von 25
„Linux is a cancer that attaches itself in an intellectual property sense to everything it touches“ (Steve Ballmer, CEO Microsoft)
03.12.2009 Folie 3 von 25
Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen
1. Agenda
2. Lizenzierung
• Was ist Lizenzierung?
• Klassifizierung von Softwarelizenzen
• Vergleich
3. Kopierschutz
• Was ist Kopierschutz?
• Kopierschutzmethoden
• Vergleich
4. Zusammenfassung
• Fallbeispiel Aladdin
• Fazit
• Ausblick
5. Quellen
Agenda
Hauptseminar TIS - Lizenzierung und Kopierschutz von Software
03.12.2009 Folie 4 von 25
Definition
• für etwas eine Lizenz erteilen; etwas unter eine Lizenz stellen
• Befugnis, Software des Lizenzgebers unter Einhaltung bestimmter vertraglicher Bedingungen zu nutzen
Motivation
• Erkennen von Softwarepiraterie
• Regelung der Rechte und Pflichten des Erwerbers
Lizenzierung nach Microsoft
• „[...] Sie sind nicht berechtigt, diese Lizenz einem anderen Gerät neu zuzuweisen. Eine Hardwarepartition oder ein Blade wird als separates Gerät betrachtet. [...]“
• „[...] Sie sind berechtigt, die Software auf bis zu zwei Prozessoren auf dem jeweiligen Gerät gleichzeitig zu verwenden. [...]“
Was ist Lizenzierung?
Hauptseminar TIS - Lizenzierung und Kopierschutz von Software
Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen
03.12.2009 Folie 5 von 25
• freie Softwarelizenz (Open Source)
• Quellcode wird für jeden offengelegt
• nicht zwangsweise kostenlos
• proprietäre Softwarelizenzierung
• Quellcode wird nicht preisgegeben
• Lizenzvertrag frei gestaltbar (EULA)
• nicht zwangsweise kostenpflichtig
• Auswahl ist abhängig von der Intention des
Urhebers bzw. des Softwareuntenehmens
Klassifizierung von Softwarelizenzen
Hauptseminar TIS - Lizenzierung und Kopierschutz von Software
Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen
03.12.2009 Folie 6 von 25
General Public License (GNU)
• gewährt 4 Freiheiten (nutzen, kopieren, studieren & anpassen, angepasste Versionen kopieren & vertreiben)
• starkes Copyleft-Prinzip
• Linux, KDE, Emacs
Hauptseminar TIS - Lizenzierung und Kopierschutz von Software
European Union Public License (EUPL)
• kompatibel zur General Public License Version 2
• angepasst an EU-Recht und Urheberrechte der EU-Staaten
• übersetzt in die 22 EU-Amtsprachen
Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen
03.12.2009 Folie 7 von 25
Berkeley Software Distribution (BSD)
• ähnlich der General Public License aber unvereinbar
• Copyright-Vermerk des Urhebers darf nicht entfernt werden
• kein Copyleft
• Amarok, StarOffice
Hauptseminar TIS - Lizenzierung und Kopierschutz von Software
LaTeX Project Public License (LPPL)
• ursprünglich für Latex
• kein Copyleft
• veränderte Quelldateien unter anderem Namen verbreiten
• Benennung eines Maintainers
Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen
03.12.2009 Folie 8 von 25
Proprietäre Lizenzmodelle am Beispiel Microsoft
Hauptseminar TIS - Lizenzierung und Kopierschutz von Software
Modell Beispiel Lizenzmetrik
Desktop-Anwendung Office Excel 2007 Gerät
Desktop-Betriebssystem Windows 7 Professional Kopie pro Gerät
Entwicklertool SQL Server 2008 Developer Nutzer
Online-Dienst Virtual Earth Professional Edition Nutzer/Gerät/Dienst/Addon
Server-Betriebssystem Windows Server 2008 RC Server und CAL
Server-Management System Center Essentials 2007 Server und Management
Server/CAL SQL Server 2008 Enterprise Server und CAL
Server-PP Visual Team System 2008 Prozessor
Spezialserver Windows HPC Server 2008 Server
Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen
03.12.2009 Folie 9 von 25Hauptseminar TIS - Lizenzierung und Kopierschutz von Software
Andere proprietäre Lizenzmodelle und -ansätze
• Concurrent-User-Lizenz
• Named-User-Lizenz
• Crippleware
• Shareware
• Freeware
• viele zusätzliche Lizenz-
bestimmungen in EULA
(End User License
Agreement) geregelt
Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen
03.12.2009 Folie 10 von 25
Vergleich der Software-Lizenzmodelle
Hauptseminar TIS - Lizenzierung und Kopierschutz von Software
Modell Klasse Freiheiten LG Freiheiten LN kommerziell Kopierschutz
GPL open sehr eingeschränkt
hoch selten nein
EUPL open sehr eingeschränkt
hoch selten nein
BSD open hoch sehr hoch selten nein
LPPL open eingeschränkt hoch selten nein
Shareware closed sehr hoch sehr eingeschränkt
nein ja
Freeware closed hoch eingeschränkt nein ja
spez. EULA (z.B. MS)
closed sehr hoch(Lizenzmetriken)
z.T. sehr eingeschränkt
meistens ja
Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen
03.12.2009 Folie 11 von 25
1. Agenda
2. Lizenzierung
• Was ist Lizenzierung?
• Klassifizierung von Softwarelizenzen
• Vergleich
3. Kopierschutz
• Was ist Kopierschutz?
• Kopierschutzmethoden
• Vergleich
4. Zusammenfassung
• Fallbeispiel Aladdin
• Fazit
• Ausblick
5. Quellen
Agenda
Hauptseminar TIS - Lizenzierung und Kopierschutz von Software
Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen
03.12.2009 Folie 12 von 25
Definition
• Maßnahmen zur Verhinderung unrechtmäßiger Vervielfältigung von Daten
• DRM (Digital Rights Management)
Motivation
• 53 Mill. USD Schaden in 110 Ländern (BSA)
Angriffsmöglichkeiten
• Brute-Force-Angriffe
• Reverse-Engineering
• Auslesen und Verändern
von Speicherinhalten
• 1-zu-1-Kopien
Herausforderungen
• Sichere Hardware, OS
• Gute Krypto-Algorithmen
Was ist Kopierschutz?
Hauptseminar TIS - Lizenzierung und Kopierschutz von Software
Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen
03.12.2009 Folie 13 von 25
Vorstellung folgender spezieller Kopierschutzmethoden
• Kryptographie
• Digitale Wasserzeichen und Code Morphing
• Schutz durch Hardware
• Trusted System
• Starforce
Kopierschutzmethoden
Hauptseminar TIS - Lizenzierung und Kopierschutz von Software
Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen
03.12.2009 Folie 14 von 25
Kryptographie am Beispiel BluRay
• Disc Important Information in BCA oder gewobbelt in PIC
• „Gewobbelte“ Informationen nur mit spez. HW lesbar (HFM)
• Verschlüsselung: AACS
• BD+: Self-Protecting Digital Content
Hauptseminar TIS - Lizenzierung und Kopierschutz von Software
Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen
03.12.2009 Folie 15 von 25Hauptseminar TIS - Lizenzierung und Kopierschutz von Software
Digitales Wasserzeichen
+ Code Obfuscator
• Basis: trusted OS & in SW integrierter Schutz
• Angriff: Wasserzeichen vollständig entfernen durch Verstehen des gesamten Codes
• Obfuscator macht letzteres enorm schwierig
Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen
03.12.2009 Folie 16 von 25Hauptseminar TIS - Lizenzierung und Kopierschutz von Software
Trusted System am Beispiel XOM & Bus Encryption
• (Krypto-) Prozessor & L2 Cache sind „vertrauenswürdig“
• Daten + Instruktionen außerhalb verschlüsselt mit ks (Integritätsprüfung mittels Hashfunktionen)
• Umgehen des Kryptographie-Flaschenhalses mittels kann umgangen werden, z.B. mit One-Time-Pad Verfahren
• c = encryptk(p) -> c = p XOR encryptk(addr)
Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen
03.12.2009 Folie 17 von 25
Schutz durch Hardware-Dongle
• schützt vor unauthorisiertem Ausführen
• License Keys mit starker Verschlüsselung (hinzufügbar z.B. bei iLok durch Smart Cards)
• Codesegmente, die zum Ausführen der SW benötigt werden
• vereint Kryptographie, Trusted System und/oder Code Scrambling
Hauptseminar TIS - Lizenzierung und Kopierschutz von Software
Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen
03.12.2009 Folie 18 von 25Hauptseminar TIS - Lizenzierung und Kopierschutz von Software
Starforce
• Ausführen durch VM mit speziellen Treibern
• Blockieren von Emulatoren und Debuggern (Blacklisting)
• pro CD: einzigartiger Schlüssel
• pro CD-Bündel: Master-Schlüssel (aus physikalischen Eig.)
• Anwendung von „Security Through Obscurity“
Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen
03.12.2009 Folie 19 von 25
Vergleich der Kopierschutzmethoden
Hauptseminar TIS - Lizenzierung und Kopierschutz von Software
Methode Anwendungs-bereich
Sicherheit Kosten Verhindert Nutzer-freundlichkeit
Kryptographie Datenträger Mittel Mittel 1 zu 1-Kopien
Mittel
Digitale Wasserzeichen
groß, Embedded Systems
Hoch Mittel Reverse Engineering
Gut (je nach Methode)
Dongle PreisintensiveSoftware
Mittel Hoch Ausführen von Kopien
Schlecht
Secure System Alle Arten vonSystemen, auch Kreditkarten o.ä.
Hoch Mittel-
Hoch
Auslesen v. Speicher &
Bussen
Mittel
Starforce o.ä. Datenträger Hoch Niedrig Ausführen von Kopien
Schlecht
Registrierungs-schlüssel
Alle Arten von Software
Niedrig Niedrig Paralleles Ausführen
Gut
Kein Kopierschutz
Freeware, Open Source SW
Nicht vorhanden
- - Sehr gut
Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen
03.12.2009 Folie 20 von 25
Fallbeispiel
Hauptseminar TIS - Lizenzierung und Kopierschutz von Software
Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen
03.12.2009 Folie 21 von 25
Fallbeispiel
Hauptseminar TIS - Lizenzierung und Kopierschutz von Software
Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen
03.12.2009 Folie 22 von 25
• Lizenzierung intentionsabhängig
• Kopierschutzmaßnahmen sind abhängig vom Lizenzmodell, dem Anwendungsfall, der Software und dem Endnutzer
• Lizenzierung und Kopierschutz sind zum Teil miteinander verflochten
• Kein 100%iger Schutz vor Softwarepiraterie bzw. unauthorisiertem Ausführen von Software
• häufig Kombinationen von Kopierschutzmethoden
• Recht harter Kampf zwischen Vertretern
von Open-Source und kommerziellen
Softwareentwicklern
Fazit
Hauptseminar TIS - Lizenzierung und Kopierschutz von Software
Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen
03.12.2009 Folie 23 von 25
§ 303a des Strafgesetzbuches:
(1) Wer rechtswidrig Daten (§ 202a Abs. 2) löscht,
unterdrückt, unbrauchbar macht oder verändert, wird
mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe
bestraft.
(2) Der Versuch ist strafbar.
„Macht sich die Musikindustrie strafbar?“
Hauptseminar TIS - Lizenzierung und Kopierschutz von Software
Aspekte der Lizenzierung von Software auf VMs
Beispiel: PC mit WinXP, Vmware, Office Pro, Acrobat
in einer VM: Vista Business, Office Pro, Acrobat
Welche Lizenzen werden benötigt?
Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen
03.12.2009 Folie 24 von 25
• http://www.heise.de/tp/r4/artikel/15/15372/1.html
• http://www.star-force.com/
• http://www.aladdin.de/
• Definitionen und allg. Informationen: http://www.wikipedia.org/
• Humbold Universität zu Berlin: „Lizenzen und virtuelle Maschinen“
• US-Patent BluRay-Kopierschutz: Pub. No.: US 2006/0164944 A1
• Eberhardt, Nagy: „Copy Protection Through Software Watermarking And Obfuscation“
• Yang, Zhang: „Fast Secure Processor for Inhibiting Software Piracy and Tampering“
• Andrews, Ellis u.a. „Computer Security 06 – 17417 - Digital Rights Management“
• BSA: „08 Piracy Study“
• Peter Hoppen: „Die technische Seite der Softwarelizenzierung“
• Microsoft: „Microsoft Licensing-Produktbenutzungsrechte“
• Pütz: „Softwarelizenzierung“
• Djordjevic u.a.: „iRights.info“ (Bundeszentrale für politische Bildung)
Quellen
Hauptseminar TIS - Lizenzierung und Kopierschutz von Software
Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen
03.12.2009 Folie 25 von 25Hauptseminar TIS - Lizenzierung und Kopierschutz von Software
Vielen Dank für Ihre Aufmerksamkeit!
Recommended