Mthodes de restriction de l'utilisation du logicielmatriel - PowerPoint PPT Presentation

About This Presentation
Title:

Mthodes de restriction de l'utilisation du logicielmatriel

Description:

de grosses modifications mat rielles n cessitent d 'appeler le Service Client de Microsoft. Un g n rateur de Product Key permet une utilisation frauduleuse ... – PowerPoint PPT presentation

Number of Views:56
Avg rating:3.0/5.0
Slides: 36
Provided by: Syl56
Category:

less

Transcript and Presenter's Notes

Title: Mthodes de restriction de l'utilisation du logicielmatriel


1
Méthodes de restriction de l'utilisation du
logiciel/matériel
  • DESWAERTE Sylvain
  • Master 2 Génie Informatique
  • Option SRR
  • UFR IMA

2
Plan
  • Introduction
  • Méthodes de restriction d utilisation du
    logiciel
  • Méthodes de restriction d utilisation du
    matériel
  • Conclusion

3
Introduction
  • Le logiciel et la loi française
  • Logiciel uvre de l'esprit
  • Auteur bénéficie d'une protection juridique
  • Respect de l accord de licence passé entre
    l éditeur et l utilisateur final
  • Non respect des conditionsgt utilisation
    frauduleuse

4
Accord de licence
  • End User License Agreement(EULA)
  • Apparaît le plus souvent lors de l installation
    du logiciel
  • Accord légal entre l utilisateur et l éditeur
    du logiciel
  • Stipule les conditions d'utilisation du logiciel

5
Accord de licence
  • Extrait
  •  En installant, copiant, ou utilisant de toute
    autre manière le logiciel XXXX, vous êtes
    d'accord avec les termes de cet accord. Si vous
    n'agréez pas les termes de cet accord,
    n'installez pas et n'utilisez pas XXXX 

6
Accord de licence
  • Exemples de conditions d utilisation décrites
    dans l accord de licence
  • logiciel peut être installé sur une machine ou
    plusieurs
  • logiciel peut être copié(sur un disque réseau, un
    CDROM)
  • logiciel peut être utilisé par une ou plusieurs
    personnes
  • Le logiciel peut être modifié, désassemblé, loué

7
Accord de licence
  • Exemples de non-respect de l'accord de licence
  • Un logiciel avec licence mono poste est installé
    sur de multiples machines
  • Trop de personnes font appel au même moment à une
    copie du programme sur un serveur
  • Contrefaçon...

8
Utilité des méthodes de restriction
  • S'assurer que les conditions d'utilisation
    prescrites dans l'accord de licence sont
    respectées
  • Bloquer l'utilisation du logiciel
  • Inciter l utilisateur à acquérir d autres
    licences
  • Informer l'utilisateur qu'il est en tort avec la
    loi
  • Informations pour traîner l utilisateur en
    justice?

9
Quelques chiffres
Source Business Software Alliancehttp//global.b
sa.org/globalstudy/
  • Utilisation frauduleuse de logiciels dans le
    monde depuis 1994

10
Quelques chiffres
Source Business Software Alliancehttp//global.b
sa.org/globalstudy/
  • En chine 92 des logiciels sont utilisés de
    manière frauduleuse
  • En France 43
  • Estimation de l argent perdu en 2002 (monde)
    13 075 301 000 de dollarsgt Enormes enjeux
    financiers

11
Méthodes de restriction d utilisation du logiciel
  • Restriction par utilisation de Clé Produit 
  • Restriction par  Dongle 
  • Restriction par Activation
  • Restriction par  Online Enforcement 

12
Restriction par utilisation de Clé Produit 
  • Grand classique
  • Entrer un numéro de série(fourni avec le logiciel
    original)
  • Algorithme plus ou moins mathématique traite le
    numéro et vérifie sa validité
  • Exemples Office, Windows 9x...

13
Restriction par utilisation de Clé Produit 
  • Avantages
  • Facile à implémenter
  • Facile à utiliser
  • Existence de bibliothèques ou d utilitaires à
    appliquer un fois le logiciel compilé

14
Restriction par utilisation de Clé Produit 
  • Inconvénients
  • Plusieurs utilisateurs différents peuvent
    utiliser le même numéro de série
  • Possibilité pour les crackers de créer des
     Keygen  une fois l algorithme de vérification
    analysé

15
Restriction par Dongle
  • Dongle petit périphérique fourni avec le
    logiciel
  • Habituellement connecté sur le Port Imprimante ou
    USB

http//www.matrixlock.de
16
Restriction par Dongle
  • Peut contenir dans sa ROM
  • Un numéro de série valide
  • Du code machine dont l exécution est nécessaire
    pour pouvoir utiliser le logiciel
    concerné(initialisation)
  • Ces données données peuvent être cryptées

17
Restriction par Dongle
  • Avantages
  • Réduit fortement les utilisations frauduleuses
  • Très bon rapport Protection/Prix
  • Existence de bibliothèques ou d utilitaires à
    appliquer un fois le logiciel compilé

18
Restriction par Dongle
  • Inconvénients
  • Prix d achat du logiciel un peu plus élevé
  • Plus compliqué à utiliser
  • Peut être émulé(device emulation)

19
Restriction par Activation
  • Exemple concret avec leWindows Process
    Activation (WPA) pour Windows XP
  • sourcesMicrosofthttp//www.microsoft.com/piracy
    /basics/activation/Fully Licensed
    http//www.tecchannel.com/client/desktop/30/

20
Restriction par Activation
  • Lors de l achat de Windows XP, numéro de Product
    Key est fourni(Restriction par  Clé Produit 
  • Product Key 25 caractères de la forme
    XXXXX-XXXXX-XXXXX-XXXXX
  • Après installation de Windows, nécessité
     d activation  du produit

21
Restriction par Activation
  • Le logiciel non activé n est pas utilisable
    passé 30 jours
  • Activer Windows XP entrer en contact avec
    Microsoft
  • 2 méthodes pour activer
  • Téléphone
  • Internet

22
Restriction par Activation
  • Un numéro d Installation ID est fourni au
    serveur ou à l opérateur téléphonique
  • Installation ID 50 caractères (!)
  • En retour l utilisateur obtient un Confirmation
    ID qui complète le processus d activation

23
Restriction par Activation
  • Installation ID valeur cryptée basée sur
    divers éléments
  • Product Id Numéro établi à partir du Product
    Key fourni avec le logiciel
  • Certainescaractéristiquesmatérielles

24
Restriction par Activation
  • En effetune des seules choses différenciant 2
    machines sont dans le matériel
  • Un  Hardware Hash  est effectué sur divers
    composants de la machine, c est à dire qu un
    entier est établi à partir de la configuration
    matérielle

25
Restriction par Activation
  • Quelques éléments influençant le Hardware Hash
  • Disque dur (numéro de série)
  • Contrôleur IDE
  • Lecteur CD/DVD
  • Carte Graphique(fabricant)
  • Adresse réseau MAC
  • Contrôleur SCSI
  • Numéro de série du processeur
  • Taille RAM

26
Restriction par Activation
  • Lorsque Installation ID est envoyé à
    l'opérateur/serveur, Microsoft obtient donc un
    doublet Product ID/Configuration matérielle
  • Si plus tard d'autres utilisateurs cherchent à
    activer Windows XP avec un Product ID déjà
    utilisé mais avec une autre configuration
    matérielle, l'activation sera refusée.

27
Restriction par Activation
  • Avantages
  • Logiciel est associé à une machine  unique 
  • Impossible d utiliser le logiciel non activé
  • Décourage les utilisations frauduleuses
  • Respect de la vie privée des utilisateurs

28
Restriction par Activation
  • Inconvénients
  • Lourd à mettre en place(serveur téléphonique dans
    bcp de pays, serveur Web)
  • Hardware Hash pas forcément unique possibilité
    d avoir 2 machines distinctes avec le même
    Hardware Hash
  • Plus compliqué pour l utilisateur

29
Restriction par Activation
  • Inconvénients
  • de grosses modifications matérielles nécessitent
    d appeler le Service Client de Microsoft
  • Un générateur de Product Key permet une
    utilisation frauduleuse
  • Possibilité de shunter le mécanisme d activation

30
Restriction par  Online Enforcement 
Source http//www.licenturion.com/
  • Quand l utilisateur veut utiliser le logiciel,
    serveur de licences est interrogé
  • S il trouve une licence valide, le logiciel
    s exécute normalement

31
Restriction par  Online Enforcement 
  • Avantages
  • Facile à implémenter
  • Facile à utiliser (transparent pour
    l utilisateur)
  • Pas possible d utiliser le même Product Key avec
    2 machines simultanément
  • Connaissance des utilisateurs du logiciel
  • Applicable dans le cas d un logiciel utilisé en
    réseau

32
Restriction par  Online Enforcement 
  • Inconvénients
  • Nécessité de disposer d un connexion au serveur
    de licences
  • 2 personnes différentes peuvent utiliser le
    logiciel avec le même Product Key, à des instants
    différents

33
Méthodes de restriction d utilisation du matériel
  • Comment éviter la compatibilité pour tenter
    d avoir un monopole?
  • Exemple Xbox - PC
  • 2 architectures quasi identiques
  • Présence de signatures dans les jeux sur Xbox
  • Signatures vérifiées au travers d une puce
  • Nécessité d un OS spécial
  • Maislinux (vu la semaine dernière)

34
Méthodes de restriction d utilisation du matériel
  • D une manière générale, une architecture
    spécifique implique des logiciels spécifiques
  • Exemple copier des jeux de consoles, des CD
    protégés...

35
Conclusion
  • Pas de méthode idéale
  • Protections toujours contournables par un
    connaisseur
  • Besoin de réduire les utilisations frauduleuses
    pour un maximum de bénéfices
  • Décourager les fraudeurs
  • Beaucoup de méthodes différentes existent
Write a Comment
User Comments (0)
About PowerShow.com