Software-Schutz verhindert Kopieren und Reverse-Engineering

Beweisbare Sicherheit

Software hat einen immer größeren Anteil an der Wertschöpfung und muss daher besonders geschützt werden. Bisher mussten entsprechende Verfahren geheim gehalten werden, um sicher zu bleiben. Ein neues Verfahren nach dem Kerckhoffs\'schen Prinzip ermöglicht hingegen einen beweisbar sicheren und korrekten Software-Schutz. Dabei beruht die Sicherheit auf der Geheimhaltung von Schlüsseln, einer geschützten Hardware und der inhärenten Komplexität der zu schützenden Software. Für diese Leistung wurden die Hersteller/Anbieter mit dem ersten Platz beim 5. Deutschen IT-Sicherheitspreis ausgezeichnet.

Zwei Modellwelten

Für Blurry Box wurden zwei Modellwelten betrachtet. Eine für statische Angreifer, die unabhängig vom Kontrollfluss des Programms angreifen, und dynamische Angreifer, die den Kontrollfluss berücksichtigen. Statische Angreifer bleiben erfolgreich, selbst wenn man den Kontrollfluss ändert. Dadurch werden aber Fallen, verschlüsselte Codestücke, die den CmStick sperren, und andere verschlüsselte Varianten ununterscheidbar unter der Annahme, dass die Verschlüsselung sicher ist. Ein erfolgreicher statischer Angreifer muss aber die Fallen erkennen, ohne den CmStick aufzurufen, was er nur kann, wenn die Annahme (sichere Verschlüsselung) falsch ist. Ein dynamischer Angreifer, der das Programm benutzt bis er eine vollständige Abdeckung aller Varianten erreicht hat, könnte prinzipiell erfolgreich sein. Um Sicherheit gegen solche Angriffe zu zeigen, benötigt man zusätzlich Annahmen über die inhärente Komplexität der zu schützenden Software, die eine vollständige Benutzung der Software praktisch unmöglich macht. Das Blurry-Box-Verfahren ist zwar beweisbar sicher, dennoch soll ein Hacker-Contest ausgelobt werden. Denn beweisbare Sicherheit gilt immer nur in einer Modellwelt relativ zu Sicherheitsannahmen. Ob diese Annahmen gerechtfertigt sind und das Modell realistisch ist, wird der Contest zeigen.

Seiten: 1 2Auf einer Seite lesen

WIBU-Systems AG
http://www.wibu.de

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: Ceratizit Deutschland GmbH
Bild: Ceratizit Deutschland GmbH
Werkzeuge – immer passend

Werkzeuge – immer passend

Eine digitalisierte Fertigung hat viele Gesichter… und Recker Technik aus Eschweiler setzt ihr auf jeden Fall einen Smiley auf. Dort bringt die Produktion mit digitalen Zwillingen mehr Effizienz in den Alltag sowie gleichzeitig mehr Überblick über das Toolmanagement und die Werkzeugkosten. Mit dabei: Zwei Tool-O-Maten, die intelligenten Werkzeugausgabesysteme von Ceratizit – dank denen immer das passende Werkzeug für den Job zur Hand ist.

mehr lesen