Restriction d’accès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière : SRR Lieu : UFRIMA
Restriction d’accès aux logiciels et aux matériels
Problème de licence
Nicolas CHABANOLES
Matière : SRRLieu : UFRIMA
SOMMAIRE
Licences d’utilisation
Coûts des utilisations frauduleuses
Contrôle accès applications
Restriction du matériel
Sujets connexes
Licence d’utilisation
Le logiciel est une œuvre de l’esprit.
Auteur possède des droits
Distributeur possède des droits
Utilisateur possède des droits
législation
Licence d’utilisationdéfinition
un contrat qui vous donne le droit d'utiliser un logiciel
définit le nombre d’installations (ordinateurs)
définit les règles d’installation, de copie et d’utilisation
Licence d’utilisation
personne ou entité qui utilise l’application
utilisateur simple (particulier)
utilisateur réseau (structure réseau)
droits et utilisations différents
utilisateur
Licence d’utilisation
2. DROIT DE LICENCE
2.1 Droits et limites
Par la présente, NVIDIA offre à l’utilisateur un droit d’utilisation du logiciel, non exclusif et non transférable, en respect des conditions suivantes:
2.1.1 Droits
L’utilisateur peut installer et utiliser une copie du logiciel sur un seul ordinateur; aucune autre copie du logiciel ne doit être faite excepté celle de copie de secours.Cette licence logicielle ne peut être partagée ou utilisée simultanément sur des ordinateurs différents.
Exemple (particulier)
www.nvidia.fr/object/nvidia_license_fr.html
Licence d’utilisation
2.1.3 Limitations
Il est interdit d’effectuer une ingénierie inverse. L’utilisateur n’a pas le doit de dé compiler ou désassembler le
logiciel ou encore essayer d’obtenir par n’importe quel moyen que ce soit le code source.
Il est interdit de séparer les éléments logiciels. L’utilisateur n’a pas le droit de séparer les éléments qui
composent le logiciel.
Il est interdit de louer le logiciel. L’utilisateur n’a pas le droit de louer sous quelque forme que
ce soit le logiciel à un tiers.
exemple (particulier)
www.nvidia.fr/object/nvidia_license_fr.html
Licence d’utilisation
1 utilisateur = 1 licence
1 installation = n licences
1 processeur = 1 licence
exemples (réseau)
Licence d’utilisationLicence par poste
Toute machine possédant une licence peut utiliser l’application
Licence d’utilisationLicence par serveur
Un nombre limité de machines peut utiliser l’application simultanément
Coûts des utilisations frauduleuses
Vente de logiciels : 50 milliards de $ US
Installation de logiciels : 80 milliards de $ US
Taux de piratage de 36% en 2003
Quelques chiffres
Coûts des utilisations frauduleuses
Pourcentage d'utilisation frauduleuse des logiciels dans le monde
49 45 43 40 39 37 38 41 39 36
0102030405060
1994 1995 1996 1997 1998 1999 2000 2001 2002 2003
années
%
Pourcentage d'utilisationfrauduleuse
utilisation frauduleuse
www.idc.com
Coûts des utilisations frauduleuses
Taux d'utilisation frauduleuse des logiciels par région 2003
71%
56%
23%36%
45%36%
0%10%20%30%40%50%60%70%80%
pourcentage de fraude
T
utilisation frauduleuse
www.idc.com
Coûts des utilisations frauduleusesutilisation frauduleuse
Cout des utilisations frauduleuses des logiciels par région
2111 1026
72329600
2311
28794
05000
100001500020000250003000035000
perte en Millions de $
T
www.idc.com
Coûts des utilisations frauduleuses
Grand enjeu financier
Investissement en recherche et développement
Nombreuses techniques de sécurité
conséquences
Contrôle accès applications
Lors de l’installation:– Product key– Activation
Lors de l’execution– Dongle– Jeton
stratégies connues
Contrôle accès applications
Code alpha numérique– Algorithme de vérification
Failles : – vérification statique (1 seule fois)– Prêt de clef possible
product key
Contrôle accès applications
Pendant ou après installation
Utilisation limitée dans le temps– 50 lancements pour les applications– 30 jours pour OS
Contact avec serveur– Invitation à chaque utilisation– Création d’un couple product key – installation id
Activation exemple du MPA
Authentification :– Clef USB– Carte à puce
Matérialisation de la licence
Contrôle accès applicationsJeton sécurisé
www.validy.com
Contrôle accès applications
Dongle = petit périphérique
Connexion sur Port Imprimante ou USB
Contient une ROM– Avec numéro de série (cryptage)– Code exécutable indispensable
dongle
Contrôle accès applications
Efficace (dissuasion)
Augmente coût achat logiciel
Faille = émulation
dongle
Restriction du matériel
2 architectures quasi identiques
Protection des jeux sur Xbox par signature numérique
Vérification au travers d ’une puce
OS spécifique de la Xbox
exemple Xbox
Restriction du matériel
Processeur Intel 733 Mhz (basé sur l'architecture du Pentium III)
– Disque Dur 8 GO Western Digital– Lecteur DVD 5x– Ethernet 100Mbps– Processeur graphique (GPU) NVidia NV2A
250Mhz– Processeur audio (SPU) : NVidia
architecture
Restriction du matérielarchitecture
Sujets connexes
Digital Rights Management– Sécuriser les données multimédia– Connexion à un serveur pour autorisation
Palladium (microsoft)– Espace mémoire cloisonné– Clé matérielle unique comme identifiant– Exécution soumise à condition d’un serveur tiers
www.softwarebusinessonline.com
Conclusion
Un enjeu de taille
Pas de solution infaillible
La recherche de sécurité /= sauvegarde de la vie privée (palladium)
Questions
www.nvidia.fr/object/nvidia_license_fr.html
www.validy.com
www.softwarebusinessonline.com
www.microsoft.com
Avez-vous des questions?