1 méthodes de restriction de l'utilisation du logiciel/matériel deswaerte sylvain master 2...
TRANSCRIPT
![Page 1: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA](https://reader036.vdocuments.net/reader036/viewer/2022062622/551d9db7497959293b8dbcc3/html5/thumbnails/1.jpg)
1
Méthodes de restriction de l'utilisation du logiciel/matériel
DESWAERTE Sylvain
Master 2 Génie Informatique
Option SRR
UFR IMA
![Page 2: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA](https://reader036.vdocuments.net/reader036/viewer/2022062622/551d9db7497959293b8dbcc3/html5/thumbnails/2.jpg)
2
Plan Introduction Méthodes de restriction
d ’utilisation du logiciel Méthodes de restriction
d ’utilisation du matériel Conclusion
![Page 3: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA](https://reader036.vdocuments.net/reader036/viewer/2022062622/551d9db7497959293b8dbcc3/html5/thumbnails/3.jpg)
3
Introduction
Le logiciel et la loi française
Logiciel = œuvre de l'esprit Auteur bénéficie d'une protection
juridique Respect de l ’accord de licence
passé entre l ’éditeur et l ’utilisateur final
Non respect des conditions=> utilisation frauduleuse
![Page 4: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA](https://reader036.vdocuments.net/reader036/viewer/2022062622/551d9db7497959293b8dbcc3/html5/thumbnails/4.jpg)
4
Accord de licence
End User License Agreement(EULA) Apparaît le plus souvent lors de
l ’installation du logiciel Accord légal entre l ’utilisateur et
l ’éditeur du logiciel Stipule les conditions d'utilisation
du logiciel
![Page 5: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA](https://reader036.vdocuments.net/reader036/viewer/2022062622/551d9db7497959293b8dbcc3/html5/thumbnails/5.jpg)
5
Accord de licence
Extrait:
« En installant, copiant, ou utilisant de toute autre manière le logiciel XXXX, vous êtes d'accord avec les termes de cet accord. Si vous n'agréez pas les termes de cet accord, n'installez pas et n'utilisez pas XXXX »
![Page 6: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA](https://reader036.vdocuments.net/reader036/viewer/2022062622/551d9db7497959293b8dbcc3/html5/thumbnails/6.jpg)
6
Accord de licence Exemples de conditions
d ’utilisation décrites dans l ’accord de licence: logiciel peut être installé sur une
machine ou plusieurs logiciel peut être copié(sur un
disque réseau, un CDROM) logiciel peut être utilisé par une ou
plusieurs personnes Le logiciel peut être modifié,
désassemblé, loué
![Page 7: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA](https://reader036.vdocuments.net/reader036/viewer/2022062622/551d9db7497959293b8dbcc3/html5/thumbnails/7.jpg)
7
Accord de licence
Exemples de non-respect de l'accord de licence Un logiciel avec licence mono
poste est installé sur de multiples machines
Trop de personnes font appel au même moment à une copie du programme sur un serveur
Contrefaçon...
![Page 8: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA](https://reader036.vdocuments.net/reader036/viewer/2022062622/551d9db7497959293b8dbcc3/html5/thumbnails/8.jpg)
8
Utilité des méthodes de restriction
S'assurer que les conditions d'utilisation prescrites dans l'accord de licence sont respectées
Bloquer l'utilisation du logiciel Inciter l ’utilisateur à acquérir d ’autres
licences Informer l'utilisateur qu'il est en tort
avec la loi Informations pour traîner l ’utilisateur en
justice?
![Page 9: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA](https://reader036.vdocuments.net/reader036/viewer/2022062622/551d9db7497959293b8dbcc3/html5/thumbnails/9.jpg)
9
Quelques chiffres
Utilisation frauduleuse de logiciels dans le monde depuis 1994
Source: Business Software Alliancehttp://global.bsa.org/globalstudy/
![Page 10: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA](https://reader036.vdocuments.net/reader036/viewer/2022062622/551d9db7497959293b8dbcc3/html5/thumbnails/10.jpg)
10
Quelques chiffres
En chine: 92% des logiciels sont utilisés de manière frauduleuse
En France: 43% Estimation de l ’argent perdu en
2002 (monde): 13 075 301 000 de dollars=> Enormes enjeux financiers
Source: Business Software Alliancehttp://global.bsa.org/globalstudy/
![Page 11: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA](https://reader036.vdocuments.net/reader036/viewer/2022062622/551d9db7497959293b8dbcc3/html5/thumbnails/11.jpg)
11
Méthodes de restriction d ’utilisation du logiciel
Restriction par utilisation de« Clé Produit »
Restriction par « Dongle » Restriction par Activation Restriction par « Online
Enforcement »
![Page 12: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA](https://reader036.vdocuments.net/reader036/viewer/2022062622/551d9db7497959293b8dbcc3/html5/thumbnails/12.jpg)
12
Restriction par utilisation de« Clé Produit » Grand classique Entrer un numéro de série(fourni
avec le logiciel original) Algorithme plus ou moins
mathématique traite le numéro et vérifie sa validité
Exemples: Office, Windows 9x...
![Page 13: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA](https://reader036.vdocuments.net/reader036/viewer/2022062622/551d9db7497959293b8dbcc3/html5/thumbnails/13.jpg)
13
Restriction par utilisation de« Clé Produit » Avantages
Facile à implémenter Facile à utiliser Existence de bibliothèques ou
d ’utilitaires à appliquer un fois le logiciel compilé
![Page 14: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA](https://reader036.vdocuments.net/reader036/viewer/2022062622/551d9db7497959293b8dbcc3/html5/thumbnails/14.jpg)
14
Restriction par utilisation de« Clé Produit » Inconvénients
Plusieurs utilisateurs différents peuvent utiliser le même numéro de série
Possibilité pour les crackers de créer des « Keygen » une fois l ’algorithme de vérification analysé
![Page 15: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA](https://reader036.vdocuments.net/reader036/viewer/2022062622/551d9db7497959293b8dbcc3/html5/thumbnails/15.jpg)
15
Restriction par Dongle
Dongle = petit périphérique fourni avec le logiciel
Habituellement connecté sur le Port Imprimante ou USB
http://www.matrixlock.de
![Page 16: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA](https://reader036.vdocuments.net/reader036/viewer/2022062622/551d9db7497959293b8dbcc3/html5/thumbnails/16.jpg)
16
Restriction par Dongle
Peut contenir dans sa ROM Un numéro de série valide Du code machine dont l ’exécution
est nécessaire pour pouvoir utiliser le logiciel concerné(initialisation…)
Ces données données peuvent être cryptées
![Page 17: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA](https://reader036.vdocuments.net/reader036/viewer/2022062622/551d9db7497959293b8dbcc3/html5/thumbnails/17.jpg)
17
Restriction par Dongle
Avantages Réduit fortement les utilisations
frauduleuses Très bon rapport Protection/Prix Existence de bibliothèques ou
d ’utilitaires à appliquer un fois le logiciel compilé
![Page 18: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA](https://reader036.vdocuments.net/reader036/viewer/2022062622/551d9db7497959293b8dbcc3/html5/thumbnails/18.jpg)
18
Restriction par Dongle
Inconvénients Prix d ’achat du logiciel un peu
plus élevé Plus compliqué à utiliser Peut être émulé
(device emulation)
![Page 19: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA](https://reader036.vdocuments.net/reader036/viewer/2022062622/551d9db7497959293b8dbcc3/html5/thumbnails/19.jpg)
19
Restriction par Activation
Exemple concret avec leWindows Process Activation (WPA) pour Windows XP
sources:Microsofthttp://www.microsoft.com/piracy/basics/activation/
Fully Licensed http://www.tecchannel.com/client/desktop/30/
![Page 20: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA](https://reader036.vdocuments.net/reader036/viewer/2022062622/551d9db7497959293b8dbcc3/html5/thumbnails/20.jpg)
20
Restriction par Activation Lors de l ’achat de Windows XP,
numéro de Product Key est fourni(Restriction par « Clé Produit »
Product Key = 25 caractères de la forme XXXXX-XXXXX-XXXXX-XXXXX
Après installation de Windows, nécessité « d ’activation » du produit
![Page 21: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA](https://reader036.vdocuments.net/reader036/viewer/2022062622/551d9db7497959293b8dbcc3/html5/thumbnails/21.jpg)
21
Restriction par Activation Le logiciel non activé n ’est pas
utilisable passé 30 jours Activer Windows XP = entrer en
contact avec Microsoft 2 méthodes pour activer:
Téléphone Internet
![Page 22: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA](https://reader036.vdocuments.net/reader036/viewer/2022062622/551d9db7497959293b8dbcc3/html5/thumbnails/22.jpg)
22
Restriction par Activation Un numéro d ’Installation ID est
fourni au serveur ou à l ’opérateur téléphonique
Installation ID = 50 caractères (!) En retour l ’utilisateur obtient un
Confirmation ID qui complète le processus d ’activation
![Page 23: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA](https://reader036.vdocuments.net/reader036/viewer/2022062622/551d9db7497959293b8dbcc3/html5/thumbnails/23.jpg)
23
Restriction par Activation Installation ID = valeur cryptée
basée sur divers éléments: Product Id : Numéro établi à partir
du Product Key fourni avec le logiciel
Certainescaractéristiquesmatérielles
![Page 24: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA](https://reader036.vdocuments.net/reader036/viewer/2022062622/551d9db7497959293b8dbcc3/html5/thumbnails/24.jpg)
24
Restriction par Activation En effet…une des seules choses
différenciant 2 machines sont dans le matériel
Un « Hardware Hash » est effectué sur divers composants de la machine, c ’est à dire qu ’un entier est établi à partir de la configuration matérielle
![Page 25: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA](https://reader036.vdocuments.net/reader036/viewer/2022062622/551d9db7497959293b8dbcc3/html5/thumbnails/25.jpg)
25
Restriction par Activation Quelques éléments influençant le
Hardware Hash: Disque dur (numéro de série) Contrôleur IDE Lecteur CD/DVD Carte Graphique(fabricant) Adresse réseau MAC Contrôleur SCSI Numéro de série du processeur Taille RAM
![Page 26: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA](https://reader036.vdocuments.net/reader036/viewer/2022062622/551d9db7497959293b8dbcc3/html5/thumbnails/26.jpg)
26
Restriction par Activation Lorsque Installation ID est envoyé
à l'opérateur/serveur, Microsoft obtient donc un doublet Product ID/Configuration matérielle
Si plus tard d'autres utilisateurs cherchent à activer Windows XP avec un Product ID déjà utilisé mais avec une autre configuration matérielle, l'activation sera refusée.
![Page 27: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA](https://reader036.vdocuments.net/reader036/viewer/2022062622/551d9db7497959293b8dbcc3/html5/thumbnails/27.jpg)
27
Restriction par Activation Avantages
Logiciel est associé à une machine « unique »
Impossible d ’utiliser le logiciel non activé
Décourage les utilisations frauduleuses
Respect de la vie privée des utilisateurs
![Page 28: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA](https://reader036.vdocuments.net/reader036/viewer/2022062622/551d9db7497959293b8dbcc3/html5/thumbnails/28.jpg)
28
Restriction par Activation Inconvénients
Lourd à mettre en place(serveur téléphonique dans bcp de pays, serveur Web)
Hardware Hash pas forcément unique: possibilité d ’avoir 2 machines distinctes avec le même Hardware Hash
Plus compliqué pour l ’utilisateur
![Page 29: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA](https://reader036.vdocuments.net/reader036/viewer/2022062622/551d9db7497959293b8dbcc3/html5/thumbnails/29.jpg)
29
Restriction par Activation Inconvénients
de grosses modifications matérielles nécessitent d ’appeler le Service Client de Microsoft
Un générateur de Product Key permet une utilisation frauduleuse
Possibilité de shunter le mécanisme d ’activation
![Page 30: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA](https://reader036.vdocuments.net/reader036/viewer/2022062622/551d9db7497959293b8dbcc3/html5/thumbnails/30.jpg)
30
Restriction par « Online Enforcement »
Quand l ’utilisateur veut utiliser le logiciel, serveur de licences est interrogé
S ’il trouve une licence valide, le logiciel s ’exécute normalement
Source: http://www.licenturion.com/
![Page 31: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA](https://reader036.vdocuments.net/reader036/viewer/2022062622/551d9db7497959293b8dbcc3/html5/thumbnails/31.jpg)
31
Restriction par « Online Enforcement » Avantages
Facile à implémenter Facile à utiliser (transparent pour
l ’utilisateur) Pas possible d ’utiliser le même Product
Key avec 2 machines simultanément Connaissance des utilisateurs du
logiciel Applicable dans le cas d ’un logiciel
utilisé en réseau
![Page 32: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA](https://reader036.vdocuments.net/reader036/viewer/2022062622/551d9db7497959293b8dbcc3/html5/thumbnails/32.jpg)
32
Restriction par « Online Enforcement » Inconvénients
Nécessité de disposer d ’un connexion au serveur de licences
2 personnes différentes peuvent utiliser le logiciel avec le même Product Key, à des instants différents
![Page 33: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA](https://reader036.vdocuments.net/reader036/viewer/2022062622/551d9db7497959293b8dbcc3/html5/thumbnails/33.jpg)
33
Méthodes de restriction d ’utilisation du matériel Comment éviter la compatibilité pour
tenter d ’avoir un monopole? Exemple Xbox - PC 2 architectures quasi identiques Présence de signatures dans les jeux
sur Xbox Signatures vérifiées au travers d ’une
puce Nécessité d ’un OS spécial
Mais…linux (vu la semaine dernière)
![Page 34: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA](https://reader036.vdocuments.net/reader036/viewer/2022062622/551d9db7497959293b8dbcc3/html5/thumbnails/34.jpg)
34
Méthodes de restriction d ’utilisation du matériel
D ’une manière générale, une architecture spécifique implique des logiciels spécifiques
Exemple: copier des jeux de consoles, des CD protégés...
![Page 35: 1 Méthodes de restriction de l'utilisation du logiciel/matériel DESWAERTE Sylvain Master 2 Génie Informatique Option SRR UFR IMA](https://reader036.vdocuments.net/reader036/viewer/2022062622/551d9db7497959293b8dbcc3/html5/thumbnails/35.jpg)
35
Conclusion
Pas de méthode idéale Protections toujours contournables
par un connaisseur Besoin de réduire les utilisations
frauduleuses pour un maximum de bénéfices
Décourager les fraudeurs Beaucoup de méthodes différentes
existent