01.12.2012 Aufrufe

Das Magazin für Netze, Daten- und Telekommunikation

Das Magazin für Netze, Daten- und Telekommunikation

Das Magazin für Netze, Daten- und Telekommunikation

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

netzPRODUKTE/SERVICES<br />

Bit-Wert). Der Firm-Code wird vom Hersteller<br />

im Rahmen einer Lizenz individuell<br />

nur einmal vergeben. Der Software-Anbieter<br />

wiederum kann den User-Code selbst<br />

bestimmen. Und der Selection-Code ermöglicht<br />

vier Milliarden verschiedene Algorithmusvarianten<br />

<strong>für</strong> ein einziges Firm-<br />

Code/User-Code-Paar <strong>und</strong> geht ebenfalls in<br />

die Berechnung der Verschlüsselungssequenz<br />

ein.<br />

Der Schutz eines Dongle-Systems basiert<br />

folglich auf verschiedenen Komponenten:<br />

– Der Hardware oder besser gesagt deren<br />

ASIC, der über gespeicherte Firm- <strong>und</strong><br />

User-Codes eine Verschlüsselung oder<br />

Entschlüsselung von <strong>Daten</strong> ermöglicht.<br />

Dongles <strong>für</strong> unterschiedliche Schnittstellen<br />

– Der Art, wie die Lösung in ein geschütztes<br />

Programm eingebaut wird, das heißt,<br />

wann <strong>und</strong> in welcher Reihenfolge die<br />

Verschlüsselungen stattfinden. Beim expliziten<br />

Schutz, also dem direkten Einbau<br />

in den Quellcode der zu sichernden Software,<br />

gibt es zwei Gr<strong>und</strong>methoden. Erstens<br />

die “Required Information Decryption”<br />

(RID), bei welcher der Hersteller<br />

den Programmcode oder die Nutzdaten<br />

als Sequenz verschlüsselt in das Programm<br />

integriert, bevor er es ausliefert.<br />

Kommen bei der Entschlüsselung falsche<br />

Ergebnisse zustande, funktioniert<br />

die Software nicht richtig. Bei der zweiten<br />

Methode, dem “Random Encryption<br />

Decryption” (RED), erzeugt das geschützte<br />

Programm eine Zufallssequenz<br />

<strong>und</strong> legt diese ab. Die verschlüsselte<br />

Software funktioniert dann nur, wenn die<br />

50 LANline 10/2000<br />

Ergebnisse der Zufallssequenz bei der<br />

Entschlüsselung identisch sind.<br />

Verschiedene Algorithmen bieten <strong>für</strong><br />

viele Anwendungen die richtige Lösung:<br />

– Der Original-FEAL-32-Algorithmus<br />

sorgt <strong>für</strong> hohe Sicherheit bei der <strong>Daten</strong>verschlüsselung.<br />

– Die Permutation eignet sich <strong>für</strong> Zeichenketten.<br />

– Der Knuth-Algorithmus bietet hohe Geschwindigkeit.<br />

SICHERHEIT IM NETZWERK Die Netzwerkunterstützung<br />

einer Lösung wie Wibu-Key<br />

ermöglicht die Kontrolle von<br />

“Floating Licenses” innerhalb des gesamten<br />

Netzwerks. So ist es nicht erforderlich,<br />

an jedem Client-<br />

Rechner, an dem die<br />

geschützte Software<br />

zum Einsatz kommt,<br />

eine Kopierschutz-<br />

Hardware zu verwenden.<br />

Es genügt,<br />

eine “Wibu-Box” an<br />

einem Rechner im<br />

Netz, beispielsweise<br />

am Server, anzuschließen.<br />

Hiermit lässt sich<br />

sicherstellen, dass<br />

die Lizenzanzahl der<br />

geschützten Software<br />

nicht überschritten wird. Die Kommunikation<br />

findet dabei auf zweierlei Arten<br />

statt: Wk-Net <strong>und</strong> Wk-LAN.<br />

Wk-Net funktioniert in beliebigen<br />

Netzwerken, da es protokollunabhängig<br />

ist. Hierbei fragt ein Prozess zyklisch die<br />

Hardware ab <strong>und</strong> aktualisiert automatisch<br />

eine Datei auf dem Datei-Server.<br />

Die Wk-Net-Server gibt es als NLM <strong>für</strong><br />

Novell Netware <strong>und</strong> <strong>für</strong> Windows. Der<br />

Server muss hierbei kein PC sein, dadurch<br />

ist Wk-Net auch in heterogenen<br />

<strong>Netze</strong>n einsatzfähig, zum Beispiel mit einer<br />

Workstation als Server <strong>und</strong> Macintosh-Rechnern<br />

als Clients. Die geschützten<br />

Programme greifen direkt auf die Server-Datei<br />

zu. Sie verwaltet sowohl die<br />

Anzahl der gleichzeitigen Programmbenutzer,<br />

als auch die Verschlüsselung der<br />

<strong>Daten</strong>.<br />

Eine Alternative dazu bietet der Schutz<br />

im Netzwerk mit Wk-LAN. Diese Lösung<br />

arbeitet in TCP/IP-Netzwerken. Mit<br />

Wk-LAN greifen die Rechner auf die Wibu-Box<br />

im Netz genauso zu wie auf eine<br />

lokale Box am eigenen PC. Damit sind<br />

alle Tools, die es <strong>für</strong> einzelne PCs gibt,<br />

auch im Netzwerk anwendbar. <strong>Das</strong> ermöglicht<br />

sowohl die automatische Verschlüsselung<br />

als auch die explitzite Implementierung.<br />

WERKZEUGE ZUM NETZWERKSCHUTZ<br />

Für das Verwalten des Netzwerks steht der<br />

Server-Monitor “WkSvmon.exe” <strong>für</strong> Windows<br />

9x, Windows NT <strong>und</strong> Windows<br />

2000 zur Verfügung. Dieses Tool sucht<br />

beim Start gleich nach Server-Prozessen<br />

<strong>und</strong> ermöglicht das Löschen aller Benutzer<br />

auf einmal genauso wie das Entfernen einzelner<br />

Anwender. Die Löschfunktion ist<br />

notwendig, um “ungültig” gewordene Benutzer,<br />

die beispielsweise durch Programmabstürze<br />

entstehen, an die tatsächliche<br />

Situation anzupassen <strong>und</strong> freie Lizenzen<br />

wieder zur Verfügung zu stellen. Darüber<br />

hinaus lässt sich mit der Software <strong>für</strong><br />

einen ausgewählten Server der Status anzeigen.<br />

Die Systemsteuerungserweiterung<br />

“Wibuke32. cpl” <strong>für</strong> Windows 9x, Windows<br />

NT <strong>und</strong> Windows 2000 ermöglicht<br />

weitere Netzwerkeinstellungen <strong>für</strong> Wk-<br />

Net <strong>und</strong> Wk-LAN.<br />

Ein Kopierschutz- <strong>und</strong> Lizenzierungssystem<br />

auf Dongle-Basis bietet sowohl<br />

Software-Herstellern als auch Anwendern<br />

etliche Sicherheitsmechanismen.<br />

Hersteller greifen auf die Vielseitigkeit<br />

der Lizenzierungsmöglichkeiten zu <strong>und</strong><br />

schützen so ihr geistiges Eigentum. Anwender<br />

der geschützten Software wissen<br />

wiederum, dass sie aufgr<strong>und</strong> der Lizenzierungsmöglichkeiten<br />

nicht in Konflikt<br />

mit der Rechtsprechung kommen können.<br />

(Elke Spiegelhalter/gg)<br />

Quellen:<br />

www.bsa.de, IHK Wirtschaft 10/99, Wibu-<br />

Key Broschüre, Wibu-Key Benutzerhandbuch,<br />

Artikelserie “Sicherer expliziter Softwareschutz”<br />

von Marcellus Buchheit<br />

www.lanline.de

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!