Hardwarekey

Hardwarekey
Dongle für die USB-Schnittstelle

Kopierschutzstecker, auch Dongle oder Hardlock genannt, dienen dazu, Software vor unautorisierter Vervielfältigung zu schützen.

Mit der Software wird beispielsweise ein Kopierschutzstecker ausgeliefert, der auf eine Schnittstelle des Rechners (Parallelport, USB etc.) aufgesteckt wird. Die „gedongelte“ Software kontrolliert dann bei Benutzung regelmäßig, ob der Kopierschutzstecker vorhanden ist und verweigert bei Nicht-Vorhandensein den Dienst oder gibt beispielsweise nur noch eingeschränkt Programmfunktionen frei.

Es sind allerdings auch andere Formen von Hardware-Dongles möglich, zum Beispiel unter Verwendung von Public-Private-Key-Verschlüsselungsverfahren. Hierbei sind dann die spezifischen (verschlüsselten) Dongle-Informationen nicht in einem USB-Stick, sondern zum Beispiel im Flash-ROM der Zielplattform enthalten. Zusätzlich gibt es auch Netzwerkvarianten des Donglings, bei denen das Programm im Netzwerk nach einem Lizenzserver sucht und bei diesem eine Lizenz abbucht oder freigibt. Hierbei erfolgt das Dongling dann zum Beispiel entweder gegen die MAC-Adresse des anfragenden Rechners oder wiederum gegen das gesteckte Hardware-Dongle.

Inhaltsverzeichnis

Technik

Dongle, verschiedene Baugrößen

Ein Dongle ist eine der sichersten Kopierschutzmaßnahmen, da der Dongle meist nicht oder nur unter erheblichem Aufwand kopiert werden kann. Dennoch ist es möglich, den Aufruf des Dongles aus der Anwendungssoftware zu entfernen oder einen passenden Dongle zu simulieren. Gegen die Manipulation der Anwendungssoftware oder die Dongle-Simulation kann sich der Softwarehersteller schützen, indem

  • keine standardisierten Code-Bibliotheken der Dongle-Hersteller verwendet werden, und
  • sicherheitsrelevante Routinen mit kryptographisch starken Prüfsummen geschützt werden, und
  • Teile des Programmcodes zur Laufzeit durch den Dongle entschlüsselt werden müssen, und
  • zufällige Dongle-Abfragen durch Hintergrund-Prozesse (Watch Dogs, dt. Wachhunde) ausgeführt werden.

Hierdurch wird eine Analyse des Datenstroms (zeitliche Abfolge der E/A-Anforderungen) und somit die Simulation des Dongles erschwert. Für das Entfernen der Abfragen gilt im Prinzip das gleiche (Verteilung der Abfragen auf möglichst viele Stellen im Programmcode).

Auch psychologisch wird für den Endbenutzer mit einem Dongle einer abstrakten Lizenz ein Stück Hardware und damit etwas Greifbares zugeordnet.

Neueste Dongles verwenden Public Keys und einen Secure Tunnel vom Treiber zum Dongle. Mit der PKI kann die Software nun beliebige Werte signieren lassen und diese mit dem Public Key überprüfen. Damit wird eine Simulation des Dongles, wie in der Vergangenheit des Öfteren praktiziert, unmöglich. Bei der neuen Donglegeneration gibt es nur noch einen Ansatzpunkt für die Dongleentfernung. Die Applikation muss dekompilert werden, und die Dongleabfragen müssen aus der Applikation entfernt werden. Wenn die Applikation aber beispielsweise Daten mit dem Public Key des Dongles verschlüsselt ablegt und diese dann beim erneuten Laden mit Hilfe des Dongles entschlüsselt, ist die Reprogrammierung dieser Funktionen nur mit hohem Aufwand zu bewältigen. Daher ist der Kopierschutz der neuen Dongle-Generation bei gleichzeitig guter Implementierung nur noch sehr schwer zu umgehen.

Streng genommen verhindert der Kopierschutzstecker nicht das Kopieren der Software selbst, sondern nur, dass der Anwender mehr als die Anzahl der gekauften Lizenzen zeitgleich benutzen kann.

Im Volksmund werden auch andere Geräte als Dongle bezeichnet, insofern sie an den USB-Anschluss angeschlossen werden.

Kosten

Dongles werden u.a. mengengestaffelt vertrieben. Der Preis pro Stück liegt beginnend bei ca. 6 €.

Ursprung des Namens

Einer inzwischen widerlegten Legende nach, die einer Werbung von Rainbow Technologies aus dem Jahr 1992 entstammt, habe der Dongle seinen Namen vom Software-Entwickler Don Gall, der den Dongle als Kopierschutz erfunden haben soll, um unautorisierte Kopien zu verhindern.

An sich ist das Wort „Dongle“ ein englischer Begriff für etwas Unbenanntes (wie auch doodad, gadget oder whatchamacallit), der in den 1970er Jahren benutzt wurde. Das American Heritage Dictionary[1] sagt, es sei möglicherweise eine willkürliche Prägung.

Einzelnachweise

  1. The American Heritage Dictionary of the English Language: Fourth Edition. 2000 (29. März 2007)

Wikimedia Foundation.

Игры ⚽ Нужно сделать НИР?

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”