KEYnote 34 Deutsch - Ausgabe Herbst 2017 | Page 3

PROTECTION Blurry Box Hackers’ Contest Hunderte Teilnehmer aus aller Welt haben beim Hackerwettbewerb mitgemacht. Die Aufgabe war, den Blurry Box ® Softwareschutz eines Computerspiels zu knacken, so dass es auch ohne Lizenz korrekt funktioniert. Blurry Box ist ein neuartiges Schutzverfahren, dessen Mechanismen öffentlich sind. Ergebnis: Keiner konnte die neueste Technologie brechen. Drei Wochen lang arbeite- ten die Teilnehmer intensiv an der Aufgabe. Zwei von ihnen haben ihre Ergeb- nisse an die unabhängige Jury eingesandt, die aus Prof. Dr. Thorsten Holz und Prof. Dr. Christof Paar vom Horst Görtz Institut (HGI) und Prof. Dr. (TU NN) Norbert Pohlmann vom Institut für Inter- net-Sicherheit if(is) bestand. Keiner der Hacks konnte den Softwareschutz brechen. Die Jury entschied, das Preisgeld von 50.000 Euro nicht auszuzahlen, aber jedem der beiden Einsender als Anerkennung 1.000 Euro zuzu- sprechen. Das verbliebene Geld wird weitere Entwicklungsaktivitäten stärken. Blurry Box wurde vom Kompetenzzentrum für angewandte Sicherheitstechnologie (KASTEL) des Karlsruher Instituts für Technologie (KIT), dem Forschungszentrum Informatik (FZI) und Wibu-Systems entwickelt und 2014 mit dem ersten Platz beim Deutschen IT-Sicherheits- preis ausgezeichnet. Es wurde in CodeMeter integriert und jetzt in dem Wettbewerb öffent- lich erprobt. Das Verfahren mit sieben Mecha- nismen dupliziert, modifiziert und verschlüsselt einzelne Funktionen, bestimmt zur Laufzeit die passende Variante und berücksichtigt den Programmfluss. Ferner wird die Entschlüsse- lungsrate begrenzt. Wird eine Funktion benö- tigt, wird nur diese entschlüsselt, während die anderen Funktionen weiterhin verschlüsselt im Speicher bleiben. Werden nicht benötigte Varianten entschlüsselt, erlischt die Lizenz im Dongle; Brute-Force-Angriffe werden so ver- hindert. Der Aufwand für einen Angreifer, den Softwareschutz zu entfernen, ist höher als der einer Neuentwicklung. Hier sind die Mechanis- men anschaulich in einem Video erklärt: http:// www.wibu.com/bb Prof. Dr. Jörn Müller-Quade, Leiter des Instituts für Kryptographie und Sicherheit am Karlsru- her Institut für Technologie (KIT), sagt: „Ich freue mich über das Ergebnis des Hackers’ Contests, denn egal wie gut die Analyse im Vorfeld ist, die wirkliche Sicherheit hängt ja auch davon ab, ob die theoretischen Modelle überhaupt nahe genug an der Realität sind. Dies kann man nur durch Beobachtung und Experiment feststellen. Daher benötigt auch die Theorie einen Hackerwettbewerb. Die IT-Si- cherheitsforschung im Kompetenzzentrum KASTEL betrachtet Systeme als Ganzes und muss daher viele Disziplinen und Methoden einbinden. Blurry Box zeigt dies beispielhaft.“ Modifikation Verschlüsselung Verzögerung Blurry Box wird in AxProtector, IxProtector, AxProtector .NET und AxProtector Java inte- griert. Ein Teil davon, speziell Fallen und die Verschlüsselung einzelner Funktionen, ist heute schon verfügbar. Weitere Methoden folgen. Verwenden Sie daher immer die aktu- elle Version von CodeMeter Protection Suite. Höhere Sicherheit wird in der Regel oft durch eine geringere Performance erkauft. Einige der zeitintensiven Blurry Box-Features sind daher auch nur für lokale Lizenzen verfügbar. Blurry Box vs. CodeMoving, was ist besser? Blurry Box und CodeMoving schließen sich nicht gegenseitig aus, genau genommen ver- wendet Blurry Box sogar CodeMoving zur Auswahl der nächsten Methode Ihrer Software im CmDongle. Während klassisches Code- Moving meist langsam oder die geschützte Funktion trivial ist, entfaltet CodeMoving im Rahmen von Blurry Box seine volle Wirkung. Auch komplexe Funktionen können geschützt werden, nur die Variantenauswahl erfolgt im CmDongle. Damit ist Blurry Box skalierbar, bei einer weiterhin akzeptablen Performance. Varianten Zustand Fallen Auswahl 3