Por Abhishek Ghosh 12 de enero de 2024 10:20 am Actualizado el 12 de enero de 2024AnuncioEl dongle de protección de software o los tapones de protección de copia, también conocidos como dongles o claves de hardware, se utilizan para proteger el software contra copias no autorizadas. Por ejemplo, el software viene con un conector de protección contra copia que se conecta a una interfaz de la computadora (puerto paralelo, USB, etc.). El software «donado» comprueba entonces una vez o periódicamente si el complemento de protección anticopia está presente durante el uso y rechaza el servicio técnico si no está disponible o, por ejemplo, solo libera las funciones del programa de forma limitada. Sin embargo, también se utilizan otras formas de dongles de hardware. También es posible, por ejemplo, utilizando métodos de cifrado de clave pública-privada. En este caso, la información específica (cifrada) del dongle no está contenida en una memoria USB, sino, por ejemplo, en la ROM flash de la plataforma de destino. Además, también existen variantes de red del donling, en las que el programa busca un servidor de licencias en la red y carga o libera una licencia. Por ejemplo, la llave se realiza contra la dirección MAC de la computadora solicitante o contra la llave de hardware conectada. También es posible generar un número de licencia especial basado en el número de serie interno de una unidad conectada. Esto abre la posibilidad de obtener software online, ya que el hardware para el dongle se puede comprar fácilmente localmente o utilizar directamente. Los dongles se encuentran principalmente junto con software en el rango de precio superior, con precios de varios miles de dólares por licencia. Un dongle se considera una de las medidas de protección de copia más seguras, ya que normalmente no se puede copiar o sólo se puede copiar con un esfuerzo considerable. Sin embargo, es posible eliminar la llamada del dongle del software de aplicación o simular un dongle adecuado. La manipulación del software de aplicación o la simulación del dongle puede resultar más difícil para el fabricante del software que quiera utilizar un dongle mediante diversas medidas: No utilizar bibliotecas de códigos estandarizados del fabricante del dongle Proteger las rutinas relevantes para la seguridad con sumas de comprobación criptográficamente sólidas Tener partes del código de programa descifrado por el dongle en tiempo de ejecución Ejecutar consultas aleatorias del dongle a través de procesos en segundo plano (vigilantes de software). Esto dificulta el análisis del flujo de datos (secuencia cronológica de solicitudes de E/S) y, por lo tanto, la simulación del dongle. En principio, lo mismo se aplica a la eliminación de las consultas (distribución de las consultas a tantos lugares como sea posible en el código del programa). Psicológicamente también se utiliza un dongle para asignar una pieza de hardware y, por tanto, algo tangible a un resumen. licencia para el usuario final. Los últimos dongles utilizan claves públicas y un túnel seguro desde el controlador hasta el dongle. Con la infraestructura de clave pública, el software ahora puede firmar valores arbitrarios y verificarlos con la clave pública. Esto hace que sea imposible simular el dongle, como ocurría a menudo en el pasado. Con la nueva generación de dongles, actualmente sólo se conoce una forma de evitar el dongle. Para hacer esto, la aplicación debe descompilarse y las consultas del dongle deben eliminarse de la aplicación de tal manera que la función real no se vea afectada. Si, por ejemplo, la aplicación almacena datos cifrados con la clave pública del dongle y luego los descifra con ayuda del dongle cuando se recarga, la reprogramación de estas funciones sólo se puede realizar con un gran esfuerzo. Por lo tanto, actualmente es difícil eludir la protección contra copia de la nueva generación de dongles y, al mismo tiempo, implementarse bien. El conector de protección contra copia no impide la copia del software en sí, sino sólo el uso de más licencias que las adquiridas. Como medida para hacer más difícil el robo de dongles, se ofrecen tarjetas de interfaz con interfaces USB o paralelas orientadas hacia adentro, lo que permite que los dongles funcionen dentro de gabinetes de computadora cerrados con llave. Coloquialmente, a otros dispositivos también se les llama dongles, en la medida en que están conectados al puerto USB.

Source link