Restriction daccès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière...

Preview:

Citation preview

Restriction d’accès aux logiciels et aux matériels

Problème de licence

Nicolas CHABANOLES

Matière : SRRLieu : UFRIMA

SOMMAIRE

Licences d’utilisation

Coûts des utilisations frauduleuses

Contrôle accès applications

Restriction du matériel

Sujets connexes

Licence d’utilisation

Le logiciel est une œuvre de l’esprit.

Auteur possède des droits

Distributeur possède des droits

Utilisateur possède des droits

législation

Licence d’utilisationdéfinition

un contrat qui vous donne le droit d'utiliser un logiciel

définit le nombre d’installations (ordinateurs)

définit les règles d’installation, de copie et d’utilisation

Licence d’utilisation

personne ou entité qui utilise l’application

utilisateur simple (particulier)

utilisateur réseau (structure réseau)

droits et utilisations différents

utilisateur

Licence d’utilisation

2. DROIT DE LICENCE

2.1 Droits et limites

Par la présente, NVIDIA offre à l’utilisateur un droit d’utilisation du logiciel, non exclusif et non transférable, en respect des conditions suivantes:

2.1.1 Droits

L’utilisateur peut installer et utiliser une copie du logiciel sur un seul ordinateur; aucune autre copie du logiciel ne doit être faite excepté celle de copie de secours.Cette licence logicielle ne peut être partagée ou utilisée simultanément sur des ordinateurs différents.

Exemple (particulier)

www.nvidia.fr/object/nvidia_license_fr.html

Licence d’utilisation

2.1.3 Limitations

Il est interdit d’effectuer une ingénierie inverse. L’utilisateur n’a pas le doit de dé compiler ou désassembler le

logiciel ou encore essayer d’obtenir par n’importe quel moyen que ce soit le code source.

Il est interdit de séparer les éléments logiciels. L’utilisateur n’a pas le droit de séparer les éléments qui

composent le logiciel.

Il est interdit de louer le logiciel. L’utilisateur n’a pas le droit de louer sous quelque forme que

ce soit le logiciel à un tiers.

exemple (particulier)

www.nvidia.fr/object/nvidia_license_fr.html

Licence d’utilisation

1 utilisateur = 1 licence

1 installation = n licences

1 processeur = 1 licence

exemples (réseau)

Licence d’utilisationLicence par poste

Toute machine possédant une licence peut utiliser l’application

Licence d’utilisationLicence par serveur

Un nombre limité de machines peut utiliser l’application simultanément

Coûts des utilisations frauduleuses

Vente de logiciels : 50 milliards de $ US

Installation de logiciels : 80 milliards de $ US

Taux de piratage de 36% en 2003

Quelques chiffres

Coûts des utilisations frauduleuses

Pourcentage d'utilisation frauduleuse des logiciels dans le monde

49 45 43 40 39 37 38 41 39 36

0102030405060

1994 1995 1996 1997 1998 1999 2000 2001 2002 2003

années

%

Pourcentage d'utilisationfrauduleuse

utilisation frauduleuse

www.idc.com

Coûts des utilisations frauduleuses

Taux d'utilisation frauduleuse des logiciels par région 2003

71%

56%

23%36%

45%36%

0%10%20%30%40%50%60%70%80%

pourcentage de fraude

T

utilisation frauduleuse

www.idc.com

Coûts des utilisations frauduleusesutilisation frauduleuse

Cout des utilisations frauduleuses des logiciels par région

2111 1026

72329600

2311

28794

05000

100001500020000250003000035000

perte en Millions de $

T

www.idc.com

Coûts des utilisations frauduleuses

Grand enjeu financier

Investissement en recherche et développement

Nombreuses techniques de sécurité

conséquences

Contrôle accès applications

Lors de l’installation:– Product key– Activation

Lors de l’execution– Dongle– Jeton

stratégies connues

Contrôle accès applications

Code alpha numérique– Algorithme de vérification

Failles : – vérification statique (1 seule fois)– Prêt de clef possible

product key

Contrôle accès applications

Pendant ou après installation

Utilisation limitée dans le temps– 50 lancements pour les applications– 30 jours pour OS

Contact avec serveur– Invitation à chaque utilisation– Création d’un couple product key – installation id

Activation exemple du MPA

Authentification :– Clef USB– Carte à puce

Matérialisation de la licence

Contrôle accès applicationsJeton sécurisé

www.validy.com

Contrôle accès applications

Dongle = petit périphérique

Connexion sur Port Imprimante ou USB

Contient une ROM– Avec numéro de série (cryptage)– Code exécutable indispensable

dongle

Contrôle accès applications

Efficace (dissuasion)

Augmente coût achat logiciel

Faille = émulation

dongle

Restriction du matériel

2 architectures quasi identiques

Protection des jeux sur Xbox par signature numérique

Vérification au travers d ’une puce

OS spécifique de la Xbox

exemple Xbox

Restriction du matériel

Processeur Intel 733 Mhz (basé sur l'architecture du Pentium III)

– Disque Dur 8 GO Western Digital– Lecteur DVD 5x– Ethernet 100Mbps– Processeur graphique (GPU) NVidia NV2A

250Mhz– Processeur audio (SPU) : NVidia

architecture

Restriction du matérielarchitecture

Sujets connexes

Digital Rights Management– Sécuriser les données multimédia– Connexion à un serveur pour autorisation

Palladium (microsoft)– Espace mémoire cloisonné– Clé matérielle unique comme identifiant– Exécution soumise à condition d’un serveur tiers

www.softwarebusinessonline.com

Conclusion

Un enjeu de taille

Pas de solution infaillible

La recherche de sécurité /= sauvegarde de la vie privée (palladium)

Questions

www.nvidia.fr/object/nvidia_license_fr.html

www.validy.com

www.softwarebusinessonline.com

www.microsoft.com

Avez-vous des questions?

Recommended