Lizenzierung und Kopierschutz von Software: State of the ... · Lizenzierung nach Microsoft •...

25
Lizenzierung und Kopierschutz von Software: State of the Art, gängige Methoden und Vergleichsanalyse Dresden, 03.12.2009 Fakultät Informatik, Institut für Angewandte Informatik, Professur Technische Informationssysteme Vortragender: Henrik Klessig [email protected] Betreuer: Dipl.-Inf. Manfred Benesch Hauptseminar Technische Informationssysteme

Transcript of Lizenzierung und Kopierschutz von Software: State of the ... · Lizenzierung nach Microsoft •...

Page 1: Lizenzierung und Kopierschutz von Software: State of the ... · Lizenzierung nach Microsoft • „[...] Sie sind nicht berechtigt, diese Lizenz einem anderen Gerät neu ... Spezialserver

Lizenzierung und Kopierschutz von Software: State of the Art, gängige Methoden und Vergleichsanalyse

Dresden, 03.12.2009

Fakultät Informatik, Institut für Angewandte Informatik, Professur Technische Informationssysteme

Vortragender: Henrik [email protected]

Betreuer: Dipl.-Inf. Manfred Benesch

Hauptseminar Technische Informationssysteme

Page 2: Lizenzierung und Kopierschutz von Software: State of the ... · Lizenzierung nach Microsoft • „[...] Sie sind nicht berechtigt, diese Lizenz einem anderen Gerät neu ... Spezialserver

03.12.2009 Hauptseminar TIS - Lizenzierung und Kopierschutz von Software

Folie 2 von 25

„Linux is a cancer that attaches itself in an intellectual property sense to everything it touches“ (Steve Ballmer, CEO Microsoft)

Page 3: Lizenzierung und Kopierschutz von Software: State of the ... · Lizenzierung nach Microsoft • „[...] Sie sind nicht berechtigt, diese Lizenz einem anderen Gerät neu ... Spezialserver

03.12.2009 Folie 3 von 25

Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen

1. Agenda

2. Lizenzierung

• Was ist Lizenzierung?

• Klassifizierung von Softwarelizenzen

• Vergleich

3. Kopierschutz

• Was ist Kopierschutz?

• Kopierschutzmethoden

• Vergleich

4. Zusammenfassung

• Fallbeispiel Aladdin

• Fazit

• Ausblick

5. Quellen

Agenda

Hauptseminar TIS - Lizenzierung und Kopierschutz von Software

Page 4: Lizenzierung und Kopierschutz von Software: State of the ... · Lizenzierung nach Microsoft • „[...] Sie sind nicht berechtigt, diese Lizenz einem anderen Gerät neu ... Spezialserver

03.12.2009 Folie 4 von 25

Definition

• für etwas eine Lizenz erteilen; etwas unter eine Lizenz stellen

• Befugnis, Software des Lizenzgebers unter Einhaltung bestimmter vertraglicher Bedingungen zu nutzen

Motivation

• Erkennen von Softwarepiraterie

• Regelung der Rechte und Pflichten des Erwerbers

Lizenzierung nach Microsoft

• „[...] Sie sind nicht berechtigt, diese Lizenz einem anderen Gerät neu zuzuweisen. Eine Hardwarepartition oder ein Blade wird als separates Gerät betrachtet. [...]“

• „[...] Sie sind berechtigt, die Software auf bis zu zwei Prozessoren auf dem jeweiligen Gerät gleichzeitig zu verwenden. [...]“

Was ist Lizenzierung?

Hauptseminar TIS - Lizenzierung und Kopierschutz von Software

Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen

Page 5: Lizenzierung und Kopierschutz von Software: State of the ... · Lizenzierung nach Microsoft • „[...] Sie sind nicht berechtigt, diese Lizenz einem anderen Gerät neu ... Spezialserver

03.12.2009 Folie 5 von 25

• freie Softwarelizenz (Open Source)

• Quellcode wird für jeden offengelegt

• nicht zwangsweise kostenlos

• proprietäre Softwarelizenzierung

• Quellcode wird nicht preisgegeben

• Lizenzvertrag frei gestaltbar (EULA)

• nicht zwangsweise kostenpflichtig

• Auswahl ist abhängig von der Intention des

Urhebers bzw. des Softwareuntenehmens

Klassifizierung von Softwarelizenzen

Hauptseminar TIS - Lizenzierung und Kopierschutz von Software

Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen

Page 6: Lizenzierung und Kopierschutz von Software: State of the ... · Lizenzierung nach Microsoft • „[...] Sie sind nicht berechtigt, diese Lizenz einem anderen Gerät neu ... Spezialserver

03.12.2009 Folie 6 von 25

General Public License (GNU)

• gewährt 4 Freiheiten (nutzen, kopieren, studieren & anpassen, angepasste Versionen kopieren & vertreiben)

• starkes Copyleft-Prinzip

• Linux, KDE, Emacs

Hauptseminar TIS - Lizenzierung und Kopierschutz von Software

European Union Public License (EUPL)

• kompatibel zur General Public License Version 2

• angepasst an EU-Recht und Urheberrechte der EU-Staaten

• übersetzt in die 22 EU-Amtsprachen

Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen

Page 7: Lizenzierung und Kopierschutz von Software: State of the ... · Lizenzierung nach Microsoft • „[...] Sie sind nicht berechtigt, diese Lizenz einem anderen Gerät neu ... Spezialserver

03.12.2009 Folie 7 von 25

Berkeley Software Distribution (BSD)

• ähnlich der General Public License aber unvereinbar

• Copyright-Vermerk des Urhebers darf nicht entfernt werden

• kein Copyleft

• Amarok, StarOffice

Hauptseminar TIS - Lizenzierung und Kopierschutz von Software

LaTeX Project Public License (LPPL)

• ursprünglich für Latex

• kein Copyleft

• veränderte Quelldateien unter anderem Namen verbreiten

• Benennung eines Maintainers

Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen

Page 8: Lizenzierung und Kopierschutz von Software: State of the ... · Lizenzierung nach Microsoft • „[...] Sie sind nicht berechtigt, diese Lizenz einem anderen Gerät neu ... Spezialserver

03.12.2009 Folie 8 von 25

Proprietäre Lizenzmodelle am Beispiel Microsoft

Hauptseminar TIS - Lizenzierung und Kopierschutz von Software

Modell Beispiel Lizenzmetrik

Desktop-Anwendung Office Excel 2007 Gerät

Desktop-Betriebssystem Windows 7 Professional Kopie pro Gerät

Entwicklertool SQL Server 2008 Developer Nutzer

Online-Dienst Virtual Earth Professional Edition Nutzer/Gerät/Dienst/Addon

Server-Betriebssystem Windows Server 2008 RC Server und CAL

Server-Management System Center Essentials 2007 Server und Management

Server/CAL SQL Server 2008 Enterprise Server und CAL

Server-PP Visual Team System 2008 Prozessor

Spezialserver Windows HPC Server 2008 Server

Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen

Page 9: Lizenzierung und Kopierschutz von Software: State of the ... · Lizenzierung nach Microsoft • „[...] Sie sind nicht berechtigt, diese Lizenz einem anderen Gerät neu ... Spezialserver

03.12.2009 Folie 9 von 25Hauptseminar TIS - Lizenzierung und Kopierschutz von Software

Andere proprietäre Lizenzmodelle und -ansätze

• Concurrent-User-Lizenz

• Named-User-Lizenz

• Crippleware

• Shareware

• Freeware

• viele zusätzliche Lizenz-

bestimmungen in EULA

(End User License

Agreement) geregelt

Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen

Page 10: Lizenzierung und Kopierschutz von Software: State of the ... · Lizenzierung nach Microsoft • „[...] Sie sind nicht berechtigt, diese Lizenz einem anderen Gerät neu ... Spezialserver

03.12.2009 Folie 10 von 25

Vergleich der Software-Lizenzmodelle

Hauptseminar TIS - Lizenzierung und Kopierschutz von Software

Modell Klasse Freiheiten LG Freiheiten LN kommerziell Kopierschutz

GPL open sehr eingeschränkt

hoch selten nein

EUPL open sehr eingeschränkt

hoch selten nein

BSD open hoch sehr hoch selten nein

LPPL open eingeschränkt hoch selten nein

Shareware closed sehr hoch sehr eingeschränkt

nein ja

Freeware closed hoch eingeschränkt nein ja

spez. EULA (z.B. MS)

closed sehr hoch(Lizenzmetriken)

z.T. sehr eingeschränkt

meistens ja

Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen

Page 11: Lizenzierung und Kopierschutz von Software: State of the ... · Lizenzierung nach Microsoft • „[...] Sie sind nicht berechtigt, diese Lizenz einem anderen Gerät neu ... Spezialserver

03.12.2009 Folie 11 von 25

1. Agenda

2. Lizenzierung

• Was ist Lizenzierung?

• Klassifizierung von Softwarelizenzen

• Vergleich

3. Kopierschutz

• Was ist Kopierschutz?

• Kopierschutzmethoden

• Vergleich

4. Zusammenfassung

• Fallbeispiel Aladdin

• Fazit

• Ausblick

5. Quellen

Agenda

Hauptseminar TIS - Lizenzierung und Kopierschutz von Software

Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen

Page 12: Lizenzierung und Kopierschutz von Software: State of the ... · Lizenzierung nach Microsoft • „[...] Sie sind nicht berechtigt, diese Lizenz einem anderen Gerät neu ... Spezialserver

03.12.2009 Folie 12 von 25

Definition

• Maßnahmen zur Verhinderung unrechtmäßiger Vervielfältigung von Daten

• DRM (Digital Rights Management)

Motivation

• 53 Mill. USD Schaden in 110 Ländern (BSA)

Angriffsmöglichkeiten

• Brute-Force-Angriffe

• Reverse-Engineering

• Auslesen und Verändern

von Speicherinhalten

• 1-zu-1-Kopien

Herausforderungen

• Sichere Hardware, OS

• Gute Krypto-Algorithmen

Was ist Kopierschutz?

Hauptseminar TIS - Lizenzierung und Kopierschutz von Software

Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen

Page 13: Lizenzierung und Kopierschutz von Software: State of the ... · Lizenzierung nach Microsoft • „[...] Sie sind nicht berechtigt, diese Lizenz einem anderen Gerät neu ... Spezialserver

03.12.2009 Folie 13 von 25

Vorstellung folgender spezieller Kopierschutzmethoden

• Kryptographie

• Digitale Wasserzeichen und Code Morphing

• Schutz durch Hardware

• Trusted System

• Starforce

Kopierschutzmethoden

Hauptseminar TIS - Lizenzierung und Kopierschutz von Software

Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen

Page 14: Lizenzierung und Kopierschutz von Software: State of the ... · Lizenzierung nach Microsoft • „[...] Sie sind nicht berechtigt, diese Lizenz einem anderen Gerät neu ... Spezialserver

03.12.2009 Folie 14 von 25

Kryptographie am Beispiel BluRay

• Disc Important Information in BCA oder gewobbelt in PIC

• „Gewobbelte“ Informationen nur mit spez. HW lesbar (HFM)

• Verschlüsselung: AACS

• BD+: Self-Protecting Digital Content

Hauptseminar TIS - Lizenzierung und Kopierschutz von Software

Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen

Page 15: Lizenzierung und Kopierschutz von Software: State of the ... · Lizenzierung nach Microsoft • „[...] Sie sind nicht berechtigt, diese Lizenz einem anderen Gerät neu ... Spezialserver

03.12.2009 Folie 15 von 25Hauptseminar TIS - Lizenzierung und Kopierschutz von Software

Digitales Wasserzeichen

+ Code Obfuscator

• Basis: trusted OS & in SW integrierter Schutz

• Angriff: Wasserzeichen vollständig entfernen durch Verstehen des gesamten Codes

• Obfuscator macht letzteres enorm schwierig

Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen

Page 16: Lizenzierung und Kopierschutz von Software: State of the ... · Lizenzierung nach Microsoft • „[...] Sie sind nicht berechtigt, diese Lizenz einem anderen Gerät neu ... Spezialserver

03.12.2009 Folie 16 von 25Hauptseminar TIS - Lizenzierung und Kopierschutz von Software

Trusted System am Beispiel XOM & Bus Encryption

• (Krypto-) Prozessor & L2 Cache sind „vertrauenswürdig“

• Daten + Instruktionen außerhalb verschlüsselt mit ks (Integritätsprüfung mittels Hashfunktionen)

• Umgehen des Kryptographie-Flaschenhalses mittels kann umgangen werden, z.B. mit One-Time-Pad Verfahren

• c = encryptk(p) -> c = p XOR encryptk(addr)

Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen

Page 17: Lizenzierung und Kopierschutz von Software: State of the ... · Lizenzierung nach Microsoft • „[...] Sie sind nicht berechtigt, diese Lizenz einem anderen Gerät neu ... Spezialserver

03.12.2009 Folie 17 von 25

Schutz durch Hardware-Dongle

• schützt vor unauthorisiertem Ausführen

• License Keys mit starker Verschlüsselung (hinzufügbar z.B. bei iLok durch Smart Cards)

• Codesegmente, die zum Ausführen der SW benötigt werden

• vereint Kryptographie, Trusted System und/oder Code Scrambling

Hauptseminar TIS - Lizenzierung und Kopierschutz von Software

Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen

Page 18: Lizenzierung und Kopierschutz von Software: State of the ... · Lizenzierung nach Microsoft • „[...] Sie sind nicht berechtigt, diese Lizenz einem anderen Gerät neu ... Spezialserver

03.12.2009 Folie 18 von 25Hauptseminar TIS - Lizenzierung und Kopierschutz von Software

Starforce

• Ausführen durch VM mit speziellen Treibern

• Blockieren von Emulatoren und Debuggern (Blacklisting)

• pro CD: einzigartiger Schlüssel

• pro CD-Bündel: Master-Schlüssel (aus physikalischen Eig.)

• Anwendung von „Security Through Obscurity“

Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen

Page 19: Lizenzierung und Kopierschutz von Software: State of the ... · Lizenzierung nach Microsoft • „[...] Sie sind nicht berechtigt, diese Lizenz einem anderen Gerät neu ... Spezialserver

03.12.2009 Folie 19 von 25

Vergleich der Kopierschutzmethoden

Hauptseminar TIS - Lizenzierung und Kopierschutz von Software

Methode Anwendungs-bereich

Sicherheit Kosten Verhindert Nutzer-freundlichkeit

Kryptographie Datenträger Mittel Mittel 1 zu 1-Kopien

Mittel

Digitale Wasserzeichen

groß, Embedded Systems

Hoch Mittel Reverse Engineering

Gut (je nach Methode)

Dongle PreisintensiveSoftware

Mittel Hoch Ausführen von Kopien

Schlecht

Secure System Alle Arten vonSystemen, auch Kreditkarten o.ä.

Hoch Mittel-

Hoch

Auslesen v. Speicher &

Bussen

Mittel

Starforce o.ä. Datenträger Hoch Niedrig Ausführen von Kopien

Schlecht

Registrierungs-schlüssel

Alle Arten von Software

Niedrig Niedrig Paralleles Ausführen

Gut

Kein Kopierschutz

Freeware, Open Source SW

Nicht vorhanden

- - Sehr gut

Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen

Page 20: Lizenzierung und Kopierschutz von Software: State of the ... · Lizenzierung nach Microsoft • „[...] Sie sind nicht berechtigt, diese Lizenz einem anderen Gerät neu ... Spezialserver

03.12.2009 Folie 20 von 25

Fallbeispiel

Hauptseminar TIS - Lizenzierung und Kopierschutz von Software

Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen

Page 21: Lizenzierung und Kopierschutz von Software: State of the ... · Lizenzierung nach Microsoft • „[...] Sie sind nicht berechtigt, diese Lizenz einem anderen Gerät neu ... Spezialserver

03.12.2009 Folie 21 von 25

Fallbeispiel

Hauptseminar TIS - Lizenzierung und Kopierschutz von Software

Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen

Page 22: Lizenzierung und Kopierschutz von Software: State of the ... · Lizenzierung nach Microsoft • „[...] Sie sind nicht berechtigt, diese Lizenz einem anderen Gerät neu ... Spezialserver

03.12.2009 Folie 22 von 25

• Lizenzierung intentionsabhängig

• Kopierschutzmaßnahmen sind abhängig vom Lizenzmodell, dem Anwendungsfall, der Software und dem Endnutzer

• Lizenzierung und Kopierschutz sind zum Teil miteinander verflochten

• Kein 100%iger Schutz vor Softwarepiraterie bzw. unauthorisiertem Ausführen von Software

• häufig Kombinationen von Kopierschutzmethoden

• Recht harter Kampf zwischen Vertretern

von Open-Source und kommerziellen

Softwareentwicklern

Fazit

Hauptseminar TIS - Lizenzierung und Kopierschutz von Software

Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen

Page 23: Lizenzierung und Kopierschutz von Software: State of the ... · Lizenzierung nach Microsoft • „[...] Sie sind nicht berechtigt, diese Lizenz einem anderen Gerät neu ... Spezialserver

03.12.2009 Folie 23 von 25

§ 303a des Strafgesetzbuches:

(1) Wer rechtswidrig Daten (§ 202a Abs. 2) löscht,

unterdrückt, unbrauchbar macht oder verändert, wird

mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe

bestraft.

(2) Der Versuch ist strafbar.

„Macht sich die Musikindustrie strafbar?“

Hauptseminar TIS - Lizenzierung und Kopierschutz von Software

Aspekte der Lizenzierung von Software auf VMs

Beispiel: PC mit WinXP, Vmware, Office Pro, Acrobat

in einer VM: Vista Business, Office Pro, Acrobat

Welche Lizenzen werden benötigt?

Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen

Page 24: Lizenzierung und Kopierschutz von Software: State of the ... · Lizenzierung nach Microsoft • „[...] Sie sind nicht berechtigt, diese Lizenz einem anderen Gerät neu ... Spezialserver

03.12.2009 Folie 24 von 25

• http://www.heise.de/tp/r4/artikel/15/15372/1.html

• http://www.star-force.com/

• http://www.aladdin.de/

• Definitionen und allg. Informationen: http://www.wikipedia.org/

• Humbold Universität zu Berlin: „Lizenzen und virtuelle Maschinen“

• US-Patent BluRay-Kopierschutz: Pub. No.: US 2006/0164944 A1

• Eberhardt, Nagy: „Copy Protection Through Software Watermarking And Obfuscation“

• Yang, Zhang: „Fast Secure Processor for Inhibiting Software Piracy and Tampering“

• Andrews, Ellis u.a. „Computer Security 06 – 17417 - Digital Rights Management“

• BSA: „08 Piracy Study“

• Peter Hoppen: „Die technische Seite der Softwarelizenzierung“

• Microsoft: „Microsoft Licensing-Produktbenutzungsrechte“

• Pütz: „Softwarelizenzierung“

• Djordjevic u.a.: „iRights.info“ (Bundeszentrale für politische Bildung)

Quellen

Hauptseminar TIS - Lizenzierung und Kopierschutz von Software

Agenda - Lizenzierung - Kopierschutz -Zusammenfassung - Quellen

Page 25: Lizenzierung und Kopierschutz von Software: State of the ... · Lizenzierung nach Microsoft • „[...] Sie sind nicht berechtigt, diese Lizenz einem anderen Gerät neu ... Spezialserver

03.12.2009 Folie 25 von 25Hauptseminar TIS - Lizenzierung und Kopierschutz von Software

Vielen Dank für Ihre Aufmerksamkeit!