Title: Mthodes de restriction de l'utilisation du logicielmatriel
1Méthodes de restriction de l'utilisation du
logiciel/matériel
- DESWAERTE Sylvain
- Master 2 Génie Informatique
- Option SRR
- UFR IMA
2Plan
- Introduction
- Méthodes de restriction d utilisation du
logiciel - Méthodes de restriction d utilisation du
matériel - Conclusion
3Introduction
- Le logiciel et la loi française
- Logiciel uvre de l'esprit
- Auteur bénéficie d'une protection juridique
- Respect de l accord de licence passé entre
l éditeur et l utilisateur final - Non respect des conditionsgt utilisation
frauduleuse
4Accord de licence
- End User License Agreement(EULA)
- Apparaît le plus souvent lors de l installation
du logiciel - Accord légal entre l utilisateur et l éditeur
du logiciel - Stipule les conditions d'utilisation du logiciel
5Accord de licence
- Extrait
- En installant, copiant, ou utilisant de toute
autre manière le logiciel XXXX, vous êtes
d'accord avec les termes de cet accord. Si vous
n'agréez pas les termes de cet accord,
n'installez pas et n'utilisez pas XXXX
6Accord de licence
- Exemples de conditions d utilisation décrites
dans l accord de licence - logiciel peut être installé sur une machine ou
plusieurs - logiciel peut être copié(sur un disque réseau, un
CDROM) - logiciel peut être utilisé par une ou plusieurs
personnes - Le logiciel peut être modifié, désassemblé, loué
7Accord de licence
- Exemples de non-respect de l'accord de licence
- Un logiciel avec licence mono poste est installé
sur de multiples machines - Trop de personnes font appel au même moment à une
copie du programme sur un serveur - Contrefaçon...
8Utilité des méthodes de restriction
- S'assurer que les conditions d'utilisation
prescrites dans l'accord de licence sont
respectées - Bloquer l'utilisation du logiciel
- Inciter l utilisateur à acquérir d autres
licences - Informer l'utilisateur qu'il est en tort avec la
loi - Informations pour traîner l utilisateur en
justice?
9Quelques chiffres
Source Business Software Alliancehttp//global.b
sa.org/globalstudy/
- Utilisation frauduleuse de logiciels dans le
monde depuis 1994
10Quelques chiffres
Source Business Software Alliancehttp//global.b
sa.org/globalstudy/
- En chine 92 des logiciels sont utilisés de
manière frauduleuse - En France 43
- Estimation de l argent perdu en 2002 (monde)
13 075 301 000 de dollarsgt Enormes enjeux
financiers
11Méthodes de restriction d utilisation du logiciel
- Restriction par utilisation de Clé Produit
- Restriction par Dongle
- Restriction par Activation
- Restriction par Online Enforcement
12Restriction par utilisation de Clé Produit
- Grand classique
- Entrer un numéro de série(fourni avec le logiciel
original) - Algorithme plus ou moins mathématique traite le
numéro et vérifie sa validité - Exemples Office, Windows 9x...
13Restriction par utilisation de Clé Produit
- Avantages
- Facile à implémenter
- Facile à utiliser
- Existence de bibliothèques ou d utilitaires à
appliquer un fois le logiciel compilé
14Restriction par utilisation de Clé Produit
- Inconvénients
- Plusieurs utilisateurs différents peuvent
utiliser le même numéro de série - Possibilité pour les crackers de créer des
Keygen une fois l algorithme de vérification
analysé
15Restriction par Dongle
- Dongle petit périphérique fourni avec le
logiciel - Habituellement connecté sur le Port Imprimante ou
USB
http//www.matrixlock.de
16Restriction par Dongle
- Peut contenir dans sa ROM
- Un numéro de série valide
- Du code machine dont l exécution est nécessaire
pour pouvoir utiliser le logiciel
concerné(initialisation) - Ces données données peuvent être cryptées
17Restriction par Dongle
- Avantages
- Réduit fortement les utilisations frauduleuses
- Très bon rapport Protection/Prix
- Existence de bibliothèques ou d utilitaires à
appliquer un fois le logiciel compilé
18Restriction par Dongle
- Inconvénients
- Prix d achat du logiciel un peu plus élevé
- Plus compliqué à utiliser
- Peut être émulé(device emulation)
19Restriction par Activation
- Exemple concret avec leWindows Process
Activation (WPA) pour Windows XP - sourcesMicrosofthttp//www.microsoft.com/piracy
/basics/activation/Fully Licensed
http//www.tecchannel.com/client/desktop/30/
20Restriction par Activation
- Lors de l achat de Windows XP, numéro de Product
Key est fourni(Restriction par Clé Produit - Product Key 25 caractères de la forme
XXXXX-XXXXX-XXXXX-XXXXX - Après installation de Windows, nécessité
d activation du produit
21Restriction par Activation
- Le logiciel non activé n est pas utilisable
passé 30 jours - Activer Windows XP entrer en contact avec
Microsoft - 2 méthodes pour activer
- Téléphone
- Internet
22Restriction par Activation
- Un numéro d Installation ID est fourni au
serveur ou à l opérateur téléphonique - Installation ID 50 caractères (!)
- En retour l utilisateur obtient un Confirmation
ID qui complète le processus d activation
23Restriction par Activation
- Installation ID valeur cryptée basée sur
divers éléments - Product Id Numéro établi à partir du Product
Key fourni avec le logiciel - Certainescaractéristiquesmatérielles
24Restriction par Activation
- En effetune des seules choses différenciant 2
machines sont dans le matériel - Un Hardware Hash est effectué sur divers
composants de la machine, c est à dire qu un
entier est établi à partir de la configuration
matérielle
25Restriction par Activation
- Quelques éléments influençant le Hardware Hash
- Disque dur (numéro de série)
- Contrôleur IDE
- Lecteur CD/DVD
- Carte Graphique(fabricant)
- Adresse réseau MAC
- Contrôleur SCSI
- Numéro de série du processeur
- Taille RAM
26Restriction par Activation
- Lorsque Installation ID est envoyé à
l'opérateur/serveur, Microsoft obtient donc un
doublet Product ID/Configuration matérielle - Si plus tard d'autres utilisateurs cherchent à
activer Windows XP avec un Product ID déjà
utilisé mais avec une autre configuration
matérielle, l'activation sera refusée.
27Restriction par Activation
- Avantages
- Logiciel est associé à une machine unique
- Impossible d utiliser le logiciel non activé
- Décourage les utilisations frauduleuses
- Respect de la vie privée des utilisateurs
28Restriction par Activation
- Inconvénients
- Lourd à mettre en place(serveur téléphonique dans
bcp de pays, serveur Web) - Hardware Hash pas forcément unique possibilité
d avoir 2 machines distinctes avec le même
Hardware Hash - Plus compliqué pour l utilisateur
29Restriction par Activation
- Inconvénients
- de grosses modifications matérielles nécessitent
d appeler le Service Client de Microsoft - Un générateur de Product Key permet une
utilisation frauduleuse - Possibilité de shunter le mécanisme d activation
30Restriction par Online Enforcement
Source http//www.licenturion.com/
- Quand l utilisateur veut utiliser le logiciel,
serveur de licences est interrogé - S il trouve une licence valide, le logiciel
s exécute normalement
31Restriction par Online Enforcement
- Avantages
- Facile à implémenter
- Facile à utiliser (transparent pour
l utilisateur) - Pas possible d utiliser le même Product Key avec
2 machines simultanément - Connaissance des utilisateurs du logiciel
- Applicable dans le cas d un logiciel utilisé en
réseau
32Restriction par Online Enforcement
- Inconvénients
- Nécessité de disposer d un connexion au serveur
de licences - 2 personnes différentes peuvent utiliser le
logiciel avec le même Product Key, à des instants
différents
33Méthodes de restriction d utilisation du matériel
- Comment éviter la compatibilité pour tenter
d avoir un monopole? - Exemple Xbox - PC
- 2 architectures quasi identiques
- Présence de signatures dans les jeux sur Xbox
- Signatures vérifiées au travers d une puce
- Nécessité d un OS spécial
- Maislinux (vu la semaine dernière)
34Méthodes de restriction d utilisation du matériel
- D une manière générale, une architecture
spécifique implique des logiciels spécifiques - Exemple copier des jeux de consoles, des CD
protégés...
35Conclusion
- Pas de méthode idéale
- Protections toujours contournables par un
connaisseur - Besoin de réduire les utilisations frauduleuses
pour un maximum de bénéfices - Décourager les fraudeurs
- Beaucoup de méthodes différentes existent