Forum: PC Hard- und Software Dongle für Softwareschutz


von Havgull (Gast)


Lesenswert?

Hi,

ich würde als (einfachen) Kopierschutz für meine Software gerne einen 
Hardwaredongle einsetzen. Auf diesem müssten nur ein paar Hundert Byte 
an Daten abgespeichert werden und es wäre wichtig, dass nicht jeder 
diese Daten ohne weiteres lesen/kopieren kann. Mir ist klar, dass es mit 
genügend großem Aufwand immer möglich sein wird, so etwas zu umgehen, 
aber mir geht es auch nur darum, den Gelegenheitscracker abzuschrecken.

Google spuckt bei einer entsprechenden Suche einige Anbieter solcher 
Lösungen aus. Diese sind aber entweder ziemlich teuer oder - was ich für 
eine Firma noch viel erschreckender finde - reagieren auf Anfragen 
einfach gar nicht.

Der Dongle sollte unter Windows und Linux möglichst ohne separate 
Treiberinstallation funktionieren.

Hat jemand eine Idee, wie man sowas vernünftig realisieren kann bzw. 
welche Anbieter da empfehlenswert sind?

Danke!

von Läubi .. (laeubi) Benutzerseite


Lesenswert?

Steck das Geld/Aufwand lieber in Produktpflege und Service das ist 
zielführender ;-)

Ansonsten ist es halt so:
 Einfach + Günstig = Unsicher

Aber eventuell würde dir ja schon so ein ID Tag reichen, den könntest du 
per USB Wandler dann auslesen.

von Esoteriker (Gast)


Lesenswert?

moin
an welche Stückzahlen ist gedacht ?
1000
10000
100000 ?

unter 1000  brauchst niemand fragen , da bleibt dir nur die teuere 
fertig Variante.

mfg

von DAC (Gast)


Lesenswert?

Der Dongle soll über USB angeschlossen werden?

von Martin S. (sirnails)


Lesenswert?

Vielleicht wäre eine manipulierte FAT auf einem normalen USB-Stick 
ausreichend. Diese läße sich nicht so einfach kopieren. Eine Alibi 
Textdatei mit dabei und schon wären die meisten Nutzer abschreckt. Wer 
es knacken weil, schafft es selbst mit dem besten Schutz.

von oszi40 (Gast)


Lesenswert?

Besser wäre den Kunden duch Updates und Service glücklicher zu machen 
als seine Geräte zu kastrieren. Fas jede SW kann simuliert werden.

Ein "Write-Only-Speicher" wäre sicher vor den Auslesen. :-)

von Dirk (Gast)


Lesenswert?

Melde dich mal bei mir:
d.hoffmann@logus-knx-tools.eu
Habe was für dich!

von Peter II (Gast)


Lesenswert?

Martin Schwaikert schrieb:
> Vielleicht wäre eine manipulierte FAT auf einem normalen USB-Stick
> ausreichend.
wie willst du das aber ohne admin/root rechte prüfen?

> Diese läße sich nicht so einfach kopieren.
raw Software-kopierer gibt es seit erfindung der Diskette. Unter linux 
tut es sogar ein dd.

Haben die FTDI chips nicht eine eindeutige Seriennummer? Wenn ja könnte 
man sich einfach 100 stück kaufen und die Seriennummer in die Software 
eintragen. Dann müsste jemand schon mit einen debugger/dissassbler ran. 
Ist zwar nicht wirklich sicher aber dafür ist der aufwand recht gering.

von DAC (Gast)


Lesenswert?

@Havgull:

Du kannst mal deine Emailadresse posten für Konzepte/Vorschläge, die 
eventuell nicht offen gepostet werden sollen.

Oder dich alternativ hier anmelden, damit man eine PN schicken kann.

von (prx) A. K. (prx)


Lesenswert?

Falls deine Software nicht bloss direkt auf aus echtem Blech gestanzten 
Anwender-PCs eingesetzt werden soll: Denk dran, dass Hardware heute 
gerne virtualisiert wird. Und die Verfluchungen, die Sysadmins für jene 
übrig haben, die auf Dongles in einer virtualisierten Umgebung bestehen, 
die willst du garantiert nicht hören.

von Reinhard Kern (Gast)


Lesenswert?

A. K. schrieb:
> Und die Verfluchungen, die Sysadmins für jene
> übrig haben, die auf Dongles in einer virtualisierten Umgebung bestehen,
> die willst du garantiert nicht hören.

Und der scheinbare Ausweg, Virtualisierung per Lizenzbedingungen 
auszuschliessen, ist eine ganz schlechte Idee, besonders für die 
Zukunft, wenn in jedem Kinderzimmer ein 32-Core-PC steht.

Im übrigen musst du schon was ganz besonderes anzubieten haben, damit 
der Kunde überhaupt eine Dongle-Lösung akzeptiert. Ich habe auch 2 davon 
in Betrieb, aber beim Vergleich von zu beschaffender Software wird von 
mir ein Dongle als stark negativ bewertet - stärker als hoher oder 
niedriger Preis.

Gruss Reinhard

von oszi40 (Gast)


Lesenswert?

> beim Vergleich von zu beschaffender Software wird von
> mir ein Dongle als stark negativ bewertet - stärker als hoher oder
> niedriger Preis.

Kann ich nachvollziehen, seit ein Entwicker verstorben ist. Wer soll ein 
zugenageltes, teures System in ein paar Jahren noch auf eine neue 
Maschine migrieren wenn z.B. der alte LPT-Anschluss f. den Dongle gar 
NICHT mehr beschaffbar ist?

von amateur (Gast)


Lesenswert?

Wenn Du es unbedingt mit Deinen Kunden verscherzen willst gibt es die 
folgende Lösung (Beispielhaft):
-Ein kleiner USB-Atmel meldet sich als serielle Schnittstelle an.
-Daraufhin schickst Du eine Zufallszahl (lang genug).
-Das Teil verschlüsselt diese Zahl und sendet eine Antwort (lang genug).
-Du prüfst, ob die Antwort "stimmt".

Der Stick sollte gegen auslesen gesichert sein, so dass die 
Verschlüsselung nicht ausgelesen werden kann außerdem solltest Du auf 
der Platine einen großen Kondensator vorsehen, der den Stift, nach dem 
Abziehen noch einige Zeit am Leben erhält sowie eine Routine, die 
Vielfachversuche verhindert.

Natürlich ist das System zu knacken, genauso wie jedes andere. Aber 
nicht durch abhören. Da nur Du die Zufallszahl kennst, die Du sendest, 
kannst Du auch die richtige Antwort vorausbestimmen. Ein Fremder sieht, 
dass Du z.B. 456789 sendest und 394950 als Antwort kommt, diese 
Erkenntnis nützt nicht viel, wenn das nächste Mal 389216 versandt wird, 
welche ihre eigene Antwort erfordert.
Möglicherweise kannst Du auch eine längere Sequenz in dem Stick 
verstecken, ohne die Dein ganzes Programm gar nicht erst läuft – 
natürlich auch verschlüsselt. Das können z.B. Arbeitskonstanten sein, 
die erst durch die "Verschlüsselung" im Stick zu gebrauchen sind.
Weiterhin kann es nicht schaden, die Abfrage an mehreren Stellen im 
Programm zu "verstecken". Dies verhindert das das Programm auf 5 
Rechnern mit dem "originalen" Stick gestartet wird.

So wie das "überbrücken" der "echten" Dongle-Abfrage, kann auch diese 
Abfragesequenz überbrückt werden - dazu ist aber einiges an Kenntnissen 
erforderlich.
Die aber hat Otto Normal Anwender nicht.
Auch gibt es Verfahren ein Executeable selbst zu Verschlüsseln und, mit 
Einschränkungen, gegen das Debuggen zu sichern.

Sollte eine einfache serielle USB-Schnittstelle, in einer virtuellen 
Umgebung Probleme machen, sollte der Kunde seine Hausaufgaben machen.
Auch sollte in den nächsten 10 Jahren eine USB-Schnittstelle, noch zu 
beschaffen sein.

Freigegeben zum Zerreißen

von (prx) A. K. (prx)


Lesenswert?

amateur schrieb:
> Sollte eine einfache serielle USB-Schnittstelle, in einer virtuellen
> Umgebung Probleme machen, sollte der Kunde seine Hausaufgaben machen.

Stell dir nur mal als Beispiel eine Umgebung vor, in der die betroffende 
Anwendung nicht direkt auf seinem PC sitzt, sondern auf einem vom 
Anwender genutzten virtuellen PC irgendwo in der Firmenwolke (thin 
client). Und jetzt hast du die interessante Aufgabe, dem einen für ihn 
konfigurierten virtuellen PC mit der verdongelten Anwendung drauf den 
Dongle unterzujubeln.

Direkt am Virtualisierungshost anschliessen geht entweder technisch 
nicht, oder scheidet aus weil die VMs ad hoc zwischen verschiedenen 
Virtualisierungshosts wandern.

von Peter II (Gast)


Lesenswert?

A. K. schrieb:
> Und jetzt hast du die interessante Aufgabe, dem einen für ihn
> konfigurierten virtuellen PC mit der verdongelten Anwendung drauf den
> Dongle unterzujubeln.

ich würde ihn einfach in den Thinclint stecken, dieser reicht ihn dann 
an den Host weiter wo die Session drauf läuft. (schön ist es deswegen 
noch lange nicht)

von (prx) A. K. (prx)


Lesenswert?

Peter II schrieb:
> ich würde ihn einfach in den Thinclint stecken, dieser reicht ihn dann
> an den Host weiter wo die Session drauf läuft. (schön ist es deswegen
> noch lange nicht)

Kann funktionieren, kann auch nicht funktionieren. Insbesondere dann, 
wenn du genau deshalb diese thin client Technik verwendest, weil 
zwischen den beiden einige zig Millisekunden Latenz liegen und eine 
prinzipbedingt paranoid programmierte Donglesoftware das nicht goutiert. 
Dann fliegt halt immer wieder mal der Dongle weg, die Software meckert 
über fehlende Lizenz und der Anwender über die unfähige IT. Nope, das 
geht also nicht. Das Dongle muss kurz angebunden sein.

Bei Servern mit verdongelter Server-Software drauf fehlt dann ausserdem 
der Client für die Dongles. Es gibt zwar Boxen, die USB-Slots per 
Ethernet mit VMs verbinden können, aber abgesehen von den Zusatzkosten 
und dem Verwaltungsverhau ist mir noch keine solche Box untergekommen, 
mit der es keine ernsten Probleme gäbe.

Zu allem Überfluss gibt es dann auch noch Anbieter, die eine 
unternehmenskritische produktive Anlage zwanghaft verdongeln. Die Server 
sind per Virtualisierung hochverfügbar, der Storage ist redundant. Nur 
die Dongles sind es nicht. Weil von denen aus wichtigen Lizenzgründen 
nur einer vor Ort sein darf, Ersatzbeschaffung dauert einige Stunden. Zu 
allem Überfluss liefern die Server Daten für ein tonnenschwere Maschine, 
ohne die man mit der Software nichts anfängt. Es hängt also Wohl und 
Wehe an ein paar winzigen USB-Sticks.

Nein, aus mir wird kein Freund von Dongles mehr. Wie oben schon jemand 
geschrieben hat landen Dongles ziemlich weit oben auf der Liste der 
Kritierien für Auswahl von Lösungen.

von amateur (Gast)


Lesenswert?

Auch ohne die große Ahnung von virtuellen Umgebungen, kann ich mir 
einfach nicht Vorstellen, dass der Zugriff, auf eine ganz normale, 
serielle Schnittstelle, problematisch sein soll.
Mein Vorschlag fußte darauf, dass eine serielle Schnittstelle angemeldet 
wird und nicht ein Super-Spezial-Irgendwas.

von (prx) A. K. (prx)


Lesenswert?

amateur schrieb:
> Mein Vorschlag fußte darauf, dass eine serielle Schnittstelle angemeldet
> wird und nicht ein Super-Spezial-Irgendwas.

Hast du mal einen PC gesehen, an den über die Monate und Jahre etliche 
USB/Seriell-Konverter verschiedener Hersteller an verschiedene Slots 
gesteckt wurden? Und mal nachgezählt, wieviele solcher COMx 
Schnittstellen am Ende in der Systemkofiguration vorhanden sind, davon 
95% Leichen? Und dann mit Software zu tun gehabt, die nur COM1-9 
verdaut, dein Gerät aber heute grad an COM27 steckt? Das gibt schon ganz 
ohne Virtualisierung ein nettes Chaos.

von Peter II (Gast)


Lesenswert?

amateur schrieb:
> Auch ohne die große Ahnung von virtuellen Umgebungen, kann ich mir
> einfach nicht Vorstellen, dass der Zugriff, auf eine ganz normale,
> serielle Schnittstelle, problematisch sein soll.

Das Problem ist das ein Virtueller PC mal schnell von Hamburg nach 
Bremen umziehen kann ohne das das system etwas davon merkt. Der Stick 
steckt dann aber immer noch im Hamburg am Host.

von amateur (Gast)


Lesenswert?

@A. K.
Die Problematik der Indizierung, der seriellen Schnittstellen, ist wohl 
unabhängig von der Virtualisierung. Die nervt mich seit dem es die 
Dinger gibt. Vor allem, als die Einstellmöglichkeit noch einstellig 
waren. Es gab mal Zeiten, da konnte sich niemand vorstellen, mal mehr 
als 2 serielle Schnittstellen sein eigen zu nennen.

@Peter
Das Problem der Abwesenheit, egal ob verloren, in Dingsbums oder in "ich 
dachte er steckt hinten dran" ist natürlich universell.

Übrigens, mein ursprünglicher Beitrag begann mit:
>Wenn Du es unbedingt mit Deinen Kunden verscherzen willst.

von (prx) A. K. (prx)


Lesenswert?

amateur schrieb:
> Das Problem der Abwesenheit, egal ob verloren, in Dingsbums oder in "ich
> dachte er steckt hinten dran" ist natürlich universell.

Das geht tiefer. Der virtuelle PC wandert mitten im laufenden Betrieb 
von Hamburg nach Bremen, ohne dass du als Anwender eine Unterbrechung 
bemerkst. Beispielsweise weil der Host in Hamburg überlastet ist und die 
Lastkontrolle das automatisch ausgleicht.

von Reinhard Kern (Gast)


Lesenswert?

amateur schrieb:
> Mein Vorschlag fußte darauf, dass eine serielle Schnittstelle angemeldet
> wird und nicht ein Super-Spezial-Irgendwas.

Wenn du in Grossfirmen schon einen Thin-Client vor dir hast, dann 
deswegen, damit du mit dem Rechner keinen Blödsinn treibst - und genauso 
wie du da keine eigene Software installieren kannst, gibt es auch keine 
serielle und keine USB-Schnittstelle. Schliesslich kann keine Firma es 
riskieren, dass die neuesten Umsatz- oder Konstruktionsdaten von 
irgendjemand auf einen USB-Stick geladen und verkauft werden.

Du kannst natürlich zur Systemadministration gehen und sagen, du 
brauchst unbedingt USB für deinen Dongle - die werden begeistert sein.

Gruss Reinhard

von Chris (Gast)


Lesenswert?

Ich setze auch einen Dongle ein, super Sache.
Dieser besitzt die Funktionalität, daß der normale Dongle auf dem
Server sein kann und die SW auf dem Client läuft, sprich er muss auf
demselben Netz sein.

von Peter II (Gast)


Lesenswert?

Chris schrieb:
> Ich setze auch einen Dongle ein, super Sache.

die Frage ist wie sicher es ist. Ich kenne auch selber Software wo es 
extrem schlecht implementiert ist. Hat 20min gedauert und schon lief die 
Software ohne Dongel ...

von Amateur (Gast)


Lesenswert?

Alles in allem schließe ich aus den obigen Posts: "Der Betrieb einer 
seriellen Schnittstelle ist in einer virtuellen Umgebung nicht möglich".

Erstaunlich, aber man lernt ja nie aus.

Vor allem, wenn man bedenkt, wie viele "echte" serielle Schnittstellen 
es heute, in einem Rechner, noch gibt und somit ihre User zwingt USB in 
Betrieb zu halten. Ein Zustand, der wohl auch noch viele Jahre anhalten 
wird.

von Reinhard Kern (Gast)


Lesenswert?

Amateur schrieb:
> Alles in allem schließe ich aus den obigen Posts: "Der Betrieb einer
> seriellen Schnittstelle ist in einer virtuellen Umgebung nicht möglich".

Wieviel hast du denn schon getrunken? Das hat hier niemand behauptet.

Gruss Reinhard

von Havgull (Gast)


Lesenswert?

DAC schrieb:
> Du kannst mal deine Emailadresse posten für Konzepte/Vorschläge, die
> eventuell nicht offen gepostet werden sollen.

Na dann: qxc (ät) gmx (punkt) de

Was die vielen (guten?) Ratschläge zum Thema Dongles angeht: die 
Problematik ist mir bewusst, Fakt ist aber, dass in diesem Fall die 
Benutzer selber nach Dongles gefragt haben - momentan ist die Software 
ohne zu haben.

von (prx) A. K. (prx)


Lesenswert?

Havgull schrieb:
> Fakt ist aber, dass in diesem Fall die
> Benutzer selber nach Dongles gefragt haben

Das gibts wirklich??? Warum?

von Cyblord -. (cyblord)


Lesenswert?

amateur schrieb:
> Wenn Du es unbedingt mit Deinen Kunden verscherzen willst gibt es die
> folgende Lösung (Beispielhaft):
> -Ein kleiner USB-Atmel meldet sich als serielle Schnittstelle an.
> -Daraufhin schickst Du eine Zufallszahl (lang genug).
> -Das Teil verschlüsselt diese Zahl und sendet eine Antwort (lang genug).
> -Du prüfst, ob die Antwort "stimmt".

So einen "Schutz" hat zu Zeiten von CD-Kopierschutz jeder 12 jährige 
umgangen. Nannte sich NoCD-Crack. Dabei muss man nur in der Binary den 
Sprung abschalten, welcher den falschen bzw. nicht eingesteckten Dongle 
erkennt und daraufhin die Ausfühung verweigert. Ein oder zwei NOP und 
fertig. Und deine ganze ausgefuchse Dongle-Geschichte ist absolut nichts 
mehr Wert, weil dem Programm auf einmal das Dongle völlig egal ist.

Und das beste, diese modifizierte Binary kann einfach weitergegeben 
werden. Also muss es nur mal einer Cracken und iwo hochladen, wie eben 
damals die guten NoCD-Cracks. Dann kann selbst Tante Lischen deinen 
Schutz aushebeln. Wenn dann muss man es schon so machen, dass es JEDER 
für sich nochmal mit Aufwand cracken müsste. Dann würde es abschrecken 
evt.

gruß cyblord

von Dirk (Gast)


Lesenswert?

Ich würde sagen, das hängt im wesentlichen davon ab,
wie du programmierst.
Der GAU-Programmier schreibt eine Funktion in der er das Dongle 
ausliest, gleich prüft und dann über einen Boolschen wert die 
entscheidung trifft.
Super. So kann ich auch einen 100Euro Dongle umgehen.


Ich bin der Meinung, das das Abfragen eines Dongles zu 99% die 
Sicherheit eines Dongles ausmacht.
Warum nicht eine Routine die den Dongle initialisiert, dann etwas später 
im Prog einen teil weiter macht und so schritt für Schritt etwas 
durchführt und vorallem immer wieder an verschiedenen Stellen und nicht 
als Sub aufegrufen sondern hardcoded im Programmcode. So hast du nicht 
eine Stelle sondern 20-30 oder noch mehr die du abfangen musst. Und dann 
wird irgendwann der Aufwand für den Hacker zu groß.
Und darum geht es doch. Du setzt dich auch nicht Wochenlang hin um ein 
Programm zu knacken, das nur 100 Euro kostet oder?

von (prx) A. K. (prx)


Lesenswert?

Ausserdem muss man die Dongle-Software, wenn man es ernst meint, 
ungefähr so schreiben, wie einen Computervirus. Also sicherstellen, dass 
sie jeden Versuch erkennt, ihr mit Debuggern oder ähnlichen Mechanismen 
zu Leibe zu rücken, und empört ablehnt. Dann baut man zudem noch rigide 
Zeitschranken für die Reaktionen ein, die sich am Verhalten realer 
Maschinen orientieren.

von Cyblord -. (cyblord)


Lesenswert?

Dirk schrieb:

> Ich bin der Meinung, das das Abfragen eines Dongles zu 99% die
> Sicherheit eines Dongles ausmacht.
> Warum nicht eine Routine die den Dongle initialisiert, dann etwas später
> im Prog einen teil weiter macht und so schritt für Schritt etwas
> durchführt und vorallem immer wieder an verschiedenen Stellen und nicht
> als Sub aufegrufen sondern hardcoded im Programmcode. So hast du nicht
> eine Stelle sondern 20-30 oder noch mehr die du abfangen musst. Und dann
> wird irgendwann der Aufwand für den Hacker zu groß.

Security by Obscurity.

Damit erhöhst du den Aufwand für den Cracker genau linear mit deinem 
Aufwand. Das ist ja ein super Deal. Und Pfusch ist es auch noch.

> Und darum geht es doch. Du setzt dich auch nicht Wochenlang hin um ein
> Programm zu knacken, das nur 100 Euro kostet oder?

Kommt auf die Verbreitung des Programms an. Es hat auch Leute geben die 
die Playstation gehackt haben, und das dauert wohl auch seine Zeit. Das 
war ultraaufwendig.

Außerdem musst DU dich hinsetzen und einen üblen Programmcode schreiben, 
senkst dabei die Wartbarkeit und die Erweiterbarkeit des ganzen 
Programms. Nur um deine Kunden zu verärgern.

@A.K.:
Schreib doch gleich: Rootkit.

von Dirk (Gast)


Lesenswert?

Wenn du es richtig machst, nein.
Du kannst ja deinen Code weiterhin als Funktion programmieren,
du must nur den Compiler überzeugen es inline einzubinden.
Und dann ist es Strg-C Strg-V
Also wie im Studium. kopieren lochen abheften...

von (prx) A. K. (prx)


Lesenswert?

cyblord ---- schrieb:
> Nur um deine Kunden zu verärgern.

Hier ulkigerweise nicht, die wollen das ja so: "Fakt ist aber, dass in 
diesem Fall die Benutzer selber nach Dongles gefragt haben".

von Cyblord -. (cyblord)


Lesenswert?

A. K. schrieb:
> cyblord ---- schrieb:
>> Nur um deine Kunden zu verärgern.
>
> Hier ulkigerweise nicht, die wollen das ja so: "Fakt ist aber, dass in
> diesem Fall die Benutzer selber nach Dongles gefragt haben".

Die Worte hör ich wohl...

Warum sollte ein Kunde sowas wollen?
Wenn es nur darum geht, kommt es auf die Sicherheit auch nicht an. Dann 
kann das Programm auch einfach die ID eines x-beliebigen USB-Gerätes 
checken und wenn das eingesteckt ist, läuft es, sonst Fehler. Dann ist 
der Kunde glücklich. Dann kann man einen normalen USB-Stick als Dongle 
verkaufen.

von (prx) A. K. (prx)


Lesenswert?

cyblord ---- schrieb:
> Warum sollte ein Kunde sowas wollen?

Moderne Form von Trichotillomanie?

von Dirk (Gast)


Lesenswert?

Ich kenne das auch von meinen Kunden.
Die (es handelt sich um Händler) wollen ja nicht nur einmal das Produkt 
verkaufen, sondern eben mehrfach. Und es gibt eben auch Länder die 
halten es nicht so mit dem Copyright.
Also musste ein einfacher und kostengünstiger Dongle her....

von Cyblord -. (cyblord)


Lesenswert?

Dirk schrieb:
> Ich kenne das auch von meinen Kunden.
> Die (es handelt sich um Händler)

Ja gut, bei Kunde denkt man natürlich an den Endkunden der das 
verdongelte Produkt benutzt. Dass Händler sowas wollen ist klar, ändert 
aber am Problem nichts.

Entweder einen proforma Schutz der keiner ist (aber total toll und 
sicher aussieht), oder die Hardcore-Variante mit verschlüsselter Binary 
und/oder Rootkit. Was zwar auch crackbar ist, aber mit unvergleichbar 
höherem Aufwand.

Bei Spezialsoftware für ein oder zwei große Kunden sollte ersteres 
reichen.

gruß cyblord

von Peter II (Gast)


Lesenswert?

Dirk schrieb:
> Also musste ein einfacher und kostengünstiger Dongle her....

MS verwende auch keine Dongels, eventeull reicht ja auch eine Online 
aktivierung aus.

von Nicolas S. (Gast)


Lesenswert?

A. K. schrieb:
> "Fakt ist aber, dass in
> diesem Fall die Benutzer selber nach Dongles gefragt haben"

Ich hatte letztlich auch so einen Fall. Da ging es um eine Evaluierung. 
Die Standard-Lizenzbedingungen sahen die Anbindung an eine MAC-Adresse 
vor (nicht super-sicher, aber auch eine Möglichkeit). Da wurde dann 
einfach eine USB-Netzwerkkarte zum Dongle, der sich wie ein Joint 
herumreichen läßt.

von Phasi (Gast)


Lesenswert?

Meiner Erfahrung nach sind es meinst Institute, die Dongles gegenüber PC 
gebundenen Lizenzen bevorzugen. Den meist können Sie sich eben nur eine 
Lizenz oder wenige Lizenzen leisten, wollen diese aber auf vielen 
verschiedenen Computern nutzen. Da ist das Umstecken eines Dongles die 
einfachste Lösung.

von Nicolas S. (Gast)


Lesenswert?

Stimmt. Dafür wäre die Auslieferung wie beim guten alten Gameboy mit 
Steckmodulen praktisch.

von oszi40 (Gast)


Lesenswert?

cyblord ---- schrieb:
> Entweder einen proforma Schutz der keiner ist (aber total toll und
> sicher aussieht), oder die Hardcore-Variante mit verschlüsselter Binary

Dann kommt der Tag wo das Ding kaputt ist: Du sollst schnelll Ersatz 
schicken ...

A)Du weißt die Nummer nicht (Verwaltungsaufwand)
B)Du hast Aufwand den Hardcore-Code neu zu installieren
C)Es dauert ... Die Millionen-Maschine steht bis das Teil da ist.

von amateur (Gast)


Lesenswert?

Mit Ausnahme von eventuellen Problemen in virtuellen Umgebungen gibt es 
also nicht allzu viel was gegen den von mir skizzierten Lösungsansatz 
spricht.

@cyblord
>So einen "Schutz" hat zu Zeiten von CD-Kopierschutz jeder 12
>jährige umgangen.

Wenn das Programm selbst verschlüsselt ist, eine Überwachung auf's 
Debuggen drinnen ist, Codefragmente aus dem "Dongle" geladen werden und 
die Abfragen munter im Sourcecode verteilt sind, wird dein 12-Jähriger 
wohl schon die ersten grauen Haare oder mit einem "Pappa hilf mal" auf 
Deine Kenntnisse zurückgegriffen haben, bevor er erfolgreich ist.

Meiner Meinung nach ist die von mir vorgeschlagene Hürde hoch genug, um 
die meisten Versuche zu vereiteln.

Natürlich kann man mit genügend krimineller Energie praktisch jeden 
Schutz und jede Verschlüsselung knacken.

von Dirk (Gast)


Lesenswert?

oszi40 schrieb:
> C)Es dauert ... Die Millionen-Maschine steht bis das Teil da ist.
Naja hier ist die Maschine sicherlich Dongle genug.
Der Kunde wird sich die Maschine sicherlich nicht selbst nachbauen, es 
sei denn er wohnt in China.

von Dirk (Gast)


Lesenswert?

Peter II schrieb:
> Dirk schrieb:
>> Also musste ein einfacher und kostengünstiger Dongle her....
>
> MS verwende auch keine Dongels, eventeull reicht ja auch eine Online
> aktivierung aus.

Und wieviele nicht lizensierte  Versionen sind auf dem Markt. <ironie> 
Ich habe noch keine einzige gesehen! </ironie>

Ich bin auch verfechter der NICHT-Dongle Software. Wenn die Software gut 
ist, sind die meisten Kunden auch bereit Geld dafür auszugeben. 
zumindestens in D. Im Ausland sieht das leider ganz anders aus. Und bei 
erreichst du gar nichts, auch als große Firma, mit einem Verstoß gegen 
das Lizenzrecht.
Und wenn das Produkt erstmal ungeschützt auf dem Markt ist, hast du eh 
verloren.
Vor einigen Jahren machte eine große Firma mal eine Umfrage bei Ihren 
Kunden, wie Sie Ihr Tool (benötigt man zum Programmieren der HW für 
immerhin 700€) schützen sollen (Dongle/PC).
Meine Meinung war macht euer Produkt günstiger und bekommt eure Kosten 
über eure HW wieder rein.
Nein es wurde ein PC-Lösung (also Code eingabe) benutzt. Ich behauptete 
nach nicht mal 4 Wochen ist das geknackt. Ich hatte unrecht, nach 
2Wochen hatte ich den ersten Hack auf dem Tisch. Eine undichte Stelle in 
der Firma hat ihn nach außen gegeben....
Super..

von amateur (Gast)


Lesenswert?

> MS verwende auch keine Dongels, eventeull reicht ja auch eine Online
> aktivierung aus.

Die rechnen auch anders.

70c pro Dongle mal 10 Millionen Lizenzen macht 7000000€, die weniger 
verdient werden können. Hinzu käme noch die Verpackung und der 
Serviceaufwand, wenn jeder 100000-ste nicht geht.

Wenn der Administrator mal wider 80 Rechner aufsetzt, kann es zum 
Problem werden, dass er die zugehörigen Dongles, einfach nicht durch die 
Leitung bekommt.

von oszi40 (Gast)


Lesenswert?

Dirk schrieb:
> Ich hatte unrecht, nach
> 2Wochen hatte ich den ersten Hack auf dem Tisch. Eine undichte Stelle in
> der Firma hat ihn nach außen gegeben....

Ein Betriebssysten auseinanderzunehmen haben Studenten vor Jaaahren 
schon mit Zettel, Codetabelle und Bleistift geschafft in 14 Tagen 
geschafft.
Heute sind es nur mehr Daten und schnellere Rechner. Sind wir heute 
besser?

Der Schaden der heute durch einen NICHT verwendbaren PC ensteht, kann 
viel höher sein, als die Kosten für igrendwelche Software. Für jeden 
Mist wird ein Backup od. eine Kopie gemacht. Wie macht Ihr das bei einem 
Dongle???

von Peter II (Gast)


Lesenswert?

oszi40 schrieb:
> Mist wird ein Backup od. eine Kopie gemacht. Wie macht Ihr das bei einem
> Dongle???

Ein Backupsystem kostet auch geld, da kannst du wenn es wichtig ist auch 
2 Lizensen kafuen.

von Chris (Gast)


Lesenswert?

Peter II schrieb:
> Chris schrieb:
>> Ich setze auch einen Dongle ein, super Sache.
>
> die Frage ist wie sicher es ist. Ich kenne auch selber Software wo es
> extrem schlecht implementiert ist. Hat 20min gedauert und schon lief die
> Software ohne Dongel ...

Die Einarbeitungszeit ist nicht ohne. Ich verwende Unikey.
Man muss unterscheiden, ob man nur ihr Standardprogramm darüberlaufen
lässt um die SW zu schützen oder ob man selbst was programmiert.
Dies ist ein erheblicher Unterschied.
Mit entsprechend Aufwand kann man jeden Dongle umgehen.

Abgesehen vom Preis Leistungsverhältnis haben mir diverse Features
gut gefallen.

Wenn du den Dongle hackst, würde mich interessieren, wie gut das klappt.
Könnte dir ev. Sourcecode zukommen lassen, damit du es testen könntest.
Lass dir ein kostenloses SDK schicken mit einem Dongle.
Ohne Dongle fehlt dir einfach Code um die SW correkt auszuführen.

von Chr. M. (snowfly)


Lesenswert?

So ein Dongel muss doch nicht an USB oder LPT hängen.

Ich würde heute einfach einen Netzerkdongel bauen.
DHCP, IP in SW Eintragen und schon sind die Probleme
mit Virtualisierung, PC-Tausch, Standort usw. erledigt.

Strategien für den Dongelbetriebb gibt es ja auch genug.


Aber ich gebe euch recht, Dongel sind eigentlich Mist
haben aber auch Vorteile, z.B. kann man die SW einfach
zum Download freigeben und hat keine anfragen wegen
aktivierung oder gelöschten Lizenzfiles.

von bingo (Gast)


Lesenswert?

Nimm einen FT232R, setze eine ID und frage diese im Programm ab. Ist 
nicht gerade der Brüller, funktioniert aber erstaunlich gut und ist echt 
preiswert.

von Reinhard Kern (Gast)


Lesenswert?

Nicolas S. schrieb:
> Die Standard-Lizenzbedingungen sahen die Anbindung an eine MAC-Adresse
> vor

Das ist doch geradezu albern, die lässt sich auf fast jedem Windows- 
oder Linux-PC nach Wunsch einstellen. Es ist bloss ärgerlich, wenn man 
im Netz mehrere Rechner mit gleicher MAC hat.

Gruss Reinhard

von Cyblord -. (cyblord)


Lesenswert?

Reinhard Kern schrieb:
> Nicolas S. schrieb:
>> Die Standard-Lizenzbedingungen sahen die Anbindung an eine MAC-Adresse
>> vor
>
> Das ist doch geradezu albern, die lässt sich auf fast jedem Windows-
> oder Linux-PC nach Wunsch einstellen. Es ist bloss ärgerlich, wenn man
> im Netz mehrere Rechner mit gleicher MAC hat.
>
> Gruss Reinhard

Und wenn die Software die MAC Adresse nur einmal beim Start abfrägt, 
kann man die Adresse kurz umstellen, starten, wieder zurückstellen. Und 
das ganze automatisch per Skript beim Programmstart.

Erinnert an die Demo-Versionen die noch nach dem lokalen Datum gegangen 
sind um nach 30 Tagen abzulaufen. Da gabs auch Tools, welche das Datum 
beim Start kurz verstellt haben. Mit individuellem Datum pro Anwendung. 
Ach das waren noch Zeiten...

gruß cyblord

von Uhu U. (uhu)


Lesenswert?

A. K. schrieb:
> Havgull schrieb:
>> Fakt ist aber, dass in diesem Fall die
>> Benutzer selber nach Dongles gefragt haben
>
> Das gibts wirklich??? Warum?

Das werden wohl Verkäufer gewesen sein...

Ich hatte auch mal einen Kunden, der was in der Art wollte. Ich habe das 
so gelöst, daß auf der zu schützenden Kopie beim Endkunden eine mit 
Daten über Lizenz angereicherte Zufallszahl angezeigt wurde. Die wurde 
dann per Telefon an den Verkäufer übermittelt und der rechnete damit mit 
einem speziellen Programm einen Freigabecode aus, den er dem Endkunden 
nannte.

Die Lizenzdaten und die Freigabe wurde in einer Datei gespeichert, die 
ein Kaufmann niemals weitergeben wird...

Schmu mit den Lizenzen hat der Verkäufer mitbekommen, denn der gab auch 
den Support.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.