Anzeige

Telefon: +49-721-93172-0


Software-Schutz verhindert Kopieren und Reverse-Engineering

Beweisbare Sicherheit

Angriff unwirksam

Ein Hacker könnte versuchen, durch das Ändern der Wrapper-Funktion die Auswahlfunktion zu umgehen, sodass von den vervielfältigten Funktionsblöcken immer der gleiche ausgewählt wird. Das Blurry-Box-Verfahren macht einen solchen Angriff unwirksam, indem die vervielfältigten Funktionsblöcke jeweils so zu Varianten modifiziert werden, dass sie nur für den vorgesehenen Wertebereich korrekt funktionieren. Da das Programm über eine hinreichende inhärente Komplexität verfügt und dem Hacker das notwendige Fachwissen fehlt, ist nicht davon auszugehen, dass er bislang unbekannte Varianten oder den ursprünglichen Funktionsblock ableiten kann. Diese Annahme ist für den Sicherheitsbeweis des Verfahrens wichtig und wird Fachlichkeitsannahme genannt. Wird eine Variante mit den falschen Aufrufparametern benutzt, dann liefert diese Variante falsche Ergebnisse für die nicht vorgesehenen Parameterwerte. Gemäß der Fachlichkeitsannahme fehlt dem Angreifer das Fachwissen, um diese Ergebnisse zu korrigieren und er muss somit alle Varianten durch seinen Angriff erhalten, um eine vollständig funktionsfähige Kopie der Software zu erzeugen. Jede einzelne Variante wird vom Blurry-Box-Verfahren verschlüsselt und die Schlüssel für alle Varianten im CmStick sicher abgelegt. Die Entschlüsselung erfolgt über die API-Funktion des Sticks, indem die verschlüsselte Daten ins Stick-Innere übertragen werden und dort mit Hilfe der vorliegenden Schlüssel entschlüsselt werden. Der entschlüsselte Programmcode wird als Rückgabewert der CmDongle-API zurückgeliefert und in der Software als Code der Variante ausgeführt. Eine Variante kann nur mit dem CmStick entschlüsselt werden. Zur Verschlüsselung wird der Advanced Encryption Standard (AES) verwendet. Um Blöcke mit gleichem Inhalt auf unterschiedliche Chiffrate abzubilden, fließt in die Berechnung ein zufällig gewählter Wert mit ein.

WIBU-Systems AG

Dieser Artikel erschien in SPS-MAGAZIN 7 2015 - 09.07.15.
Für weitere Artikel besuchen Sie www.sps-magazin.de

Firmenportrait