Das Magazin für Netze, Daten- und Telekommunikation
Das Magazin für Netze, Daten- und Telekommunikation
Das Magazin für Netze, Daten- und Telekommunikation
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
netzPRODUKTE/SERVICES<br />
Bit-Wert). Der Firm-Code wird vom Hersteller<br />
im Rahmen einer Lizenz individuell<br />
nur einmal vergeben. Der Software-Anbieter<br />
wiederum kann den User-Code selbst<br />
bestimmen. Und der Selection-Code ermöglicht<br />
vier Milliarden verschiedene Algorithmusvarianten<br />
<strong>für</strong> ein einziges Firm-<br />
Code/User-Code-Paar <strong>und</strong> geht ebenfalls in<br />
die Berechnung der Verschlüsselungssequenz<br />
ein.<br />
Der Schutz eines Dongle-Systems basiert<br />
folglich auf verschiedenen Komponenten:<br />
– Der Hardware oder besser gesagt deren<br />
ASIC, der über gespeicherte Firm- <strong>und</strong><br />
User-Codes eine Verschlüsselung oder<br />
Entschlüsselung von <strong>Daten</strong> ermöglicht.<br />
Dongles <strong>für</strong> unterschiedliche Schnittstellen<br />
– Der Art, wie die Lösung in ein geschütztes<br />
Programm eingebaut wird, das heißt,<br />
wann <strong>und</strong> in welcher Reihenfolge die<br />
Verschlüsselungen stattfinden. Beim expliziten<br />
Schutz, also dem direkten Einbau<br />
in den Quellcode der zu sichernden Software,<br />
gibt es zwei Gr<strong>und</strong>methoden. Erstens<br />
die “Required Information Decryption”<br />
(RID), bei welcher der Hersteller<br />
den Programmcode oder die Nutzdaten<br />
als Sequenz verschlüsselt in das Programm<br />
integriert, bevor er es ausliefert.<br />
Kommen bei der Entschlüsselung falsche<br />
Ergebnisse zustande, funktioniert<br />
die Software nicht richtig. Bei der zweiten<br />
Methode, dem “Random Encryption<br />
Decryption” (RED), erzeugt das geschützte<br />
Programm eine Zufallssequenz<br />
<strong>und</strong> legt diese ab. Die verschlüsselte<br />
Software funktioniert dann nur, wenn die<br />
50 LANline 10/2000<br />
Ergebnisse der Zufallssequenz bei der<br />
Entschlüsselung identisch sind.<br />
Verschiedene Algorithmen bieten <strong>für</strong><br />
viele Anwendungen die richtige Lösung:<br />
– Der Original-FEAL-32-Algorithmus<br />
sorgt <strong>für</strong> hohe Sicherheit bei der <strong>Daten</strong>verschlüsselung.<br />
– Die Permutation eignet sich <strong>für</strong> Zeichenketten.<br />
– Der Knuth-Algorithmus bietet hohe Geschwindigkeit.<br />
SICHERHEIT IM NETZWERK Die Netzwerkunterstützung<br />
einer Lösung wie Wibu-Key<br />
ermöglicht die Kontrolle von<br />
“Floating Licenses” innerhalb des gesamten<br />
Netzwerks. So ist es nicht erforderlich,<br />
an jedem Client-<br />
Rechner, an dem die<br />
geschützte Software<br />
zum Einsatz kommt,<br />
eine Kopierschutz-<br />
Hardware zu verwenden.<br />
Es genügt,<br />
eine “Wibu-Box” an<br />
einem Rechner im<br />
Netz, beispielsweise<br />
am Server, anzuschließen.<br />
Hiermit lässt sich<br />
sicherstellen, dass<br />
die Lizenzanzahl der<br />
geschützten Software<br />
nicht überschritten wird. Die Kommunikation<br />
findet dabei auf zweierlei Arten<br />
statt: Wk-Net <strong>und</strong> Wk-LAN.<br />
Wk-Net funktioniert in beliebigen<br />
Netzwerken, da es protokollunabhängig<br />
ist. Hierbei fragt ein Prozess zyklisch die<br />
Hardware ab <strong>und</strong> aktualisiert automatisch<br />
eine Datei auf dem Datei-Server.<br />
Die Wk-Net-Server gibt es als NLM <strong>für</strong><br />
Novell Netware <strong>und</strong> <strong>für</strong> Windows. Der<br />
Server muss hierbei kein PC sein, dadurch<br />
ist Wk-Net auch in heterogenen<br />
<strong>Netze</strong>n einsatzfähig, zum Beispiel mit einer<br />
Workstation als Server <strong>und</strong> Macintosh-Rechnern<br />
als Clients. Die geschützten<br />
Programme greifen direkt auf die Server-Datei<br />
zu. Sie verwaltet sowohl die<br />
Anzahl der gleichzeitigen Programmbenutzer,<br />
als auch die Verschlüsselung der<br />
<strong>Daten</strong>.<br />
Eine Alternative dazu bietet der Schutz<br />
im Netzwerk mit Wk-LAN. Diese Lösung<br />
arbeitet in TCP/IP-Netzwerken. Mit<br />
Wk-LAN greifen die Rechner auf die Wibu-Box<br />
im Netz genauso zu wie auf eine<br />
lokale Box am eigenen PC. Damit sind<br />
alle Tools, die es <strong>für</strong> einzelne PCs gibt,<br />
auch im Netzwerk anwendbar. <strong>Das</strong> ermöglicht<br />
sowohl die automatische Verschlüsselung<br />
als auch die explitzite Implementierung.<br />
WERKZEUGE ZUM NETZWERKSCHUTZ<br />
Für das Verwalten des Netzwerks steht der<br />
Server-Monitor “WkSvmon.exe” <strong>für</strong> Windows<br />
9x, Windows NT <strong>und</strong> Windows<br />
2000 zur Verfügung. Dieses Tool sucht<br />
beim Start gleich nach Server-Prozessen<br />
<strong>und</strong> ermöglicht das Löschen aller Benutzer<br />
auf einmal genauso wie das Entfernen einzelner<br />
Anwender. Die Löschfunktion ist<br />
notwendig, um “ungültig” gewordene Benutzer,<br />
die beispielsweise durch Programmabstürze<br />
entstehen, an die tatsächliche<br />
Situation anzupassen <strong>und</strong> freie Lizenzen<br />
wieder zur Verfügung zu stellen. Darüber<br />
hinaus lässt sich mit der Software <strong>für</strong><br />
einen ausgewählten Server der Status anzeigen.<br />
Die Systemsteuerungserweiterung<br />
“Wibuke32. cpl” <strong>für</strong> Windows 9x, Windows<br />
NT <strong>und</strong> Windows 2000 ermöglicht<br />
weitere Netzwerkeinstellungen <strong>für</strong> Wk-<br />
Net <strong>und</strong> Wk-LAN.<br />
Ein Kopierschutz- <strong>und</strong> Lizenzierungssystem<br />
auf Dongle-Basis bietet sowohl<br />
Software-Herstellern als auch Anwendern<br />
etliche Sicherheitsmechanismen.<br />
Hersteller greifen auf die Vielseitigkeit<br />
der Lizenzierungsmöglichkeiten zu <strong>und</strong><br />
schützen so ihr geistiges Eigentum. Anwender<br />
der geschützten Software wissen<br />
wiederum, dass sie aufgr<strong>und</strong> der Lizenzierungsmöglichkeiten<br />
nicht in Konflikt<br />
mit der Rechtsprechung kommen können.<br />
(Elke Spiegelhalter/gg)<br />
Quellen:<br />
www.bsa.de, IHK Wirtschaft 10/99, Wibu-<br />
Key Broschüre, Wibu-Key Benutzerhandbuch,<br />
Artikelserie “Sicherer expliziter Softwareschutz”<br />
von Marcellus Buchheit<br />
www.lanline.de