Anzeige

Telefon: +49-721-93172-0


Software-Schutz verhindert Kopieren und Reverse-Engineering

Beweisbare Sicherheit

Software hat einen immer größeren Anteil an der Wertschöpfung und muss daher besonders geschützt werden. Bisher mussten entsprechende Verfahren geheim gehalten werden, um sicher zu bleiben. Ein neues Verfahren nach dem Kerckhoffs'schen Prinzip ermöglicht hingegen einen beweisbar sicheren und korrekten Software-Schutz. Dabei beruht die Sicherheit auf der Geheimhaltung von Schlüsseln, einer geschützten Hardware und der inhärenten Komplexität der zu schützenden Software. Für diese Leistung wurden die Hersteller/Anbieter mit dem ersten Platz beim 5. Deutschen IT-Sicherheitspreis ausgezeichnet.

Bild: WIBU-Systems AGBild: WIBU-Systems AG
Bild 1: Beim Blurry-Box-Verfahren sind die Schlüssel geheim.

Weil Software prinzipiell kopier- und manipulierbar ist, verwendet das Blurry-Box-Verfahren mit dem CmStick eine sichere Hardware, die nicht kopiert oder verändert werden kann.

Bild: Wibu-Systems AGBild: Wibu-Systems AG
Bild 2: Berechnung der Variantenauswahl im Dongle

Das Verfahren bindet nun den auszuführenden Programmcode so an den Stick, dass die Software ohne ihn nicht lauffähig ist. Dies geschieht aber nicht durch simple Aufrufe, die überprüfen, ob der CmStick antwortet. Denn solche Aufrufe könnten einfach aus dem Programm auskommentiert werden; auch wird nicht das Programm einfach verschlüsselt und dann vor der Programmausführung vom CmStick entschlüsselt. Denn dann läge das ausführbare Programm im Speicher und könnte wieder kopiert und manipuliert werden. Das Blurry-Box-Verfahren unterteilt das Programm in viele Funktionsblöcke, die jeweils Eingabe- und davon abhängige Ausgabeparameter umfassen, und verschlüsselt diese. Das Verfahren vervielfältigt jeden dieser Funktionsblöcke und verändert den Programmablauf so, dass die Auswahl aus den vervielfältigten Funktionsblöcken abhängig von den Aufrufparametern erfolgt. Die Auswahl des Funktionsblocks übernimmt dabei eine Wrapper-Funktion. Dadurch wird erreicht, dass die Codeabdeckung bei einem Durchlauf stark verringert wird und zusätzlich von den verwendeten Eingabeparametern abhängig ist.

WIBU-Systems AG

Dieser Artikel erschien in SPS-MAGAZIN 7 2015 - 09.07.15.
Für weitere Artikel besuchen Sie www.sps-magazin.de

Firmenportrait