Hi, ich würde als (einfachen) Kopierschutz für meine Software gerne einen Hardwaredongle einsetzen. Auf diesem müssten nur ein paar Hundert Byte an Daten abgespeichert werden und es wäre wichtig, dass nicht jeder diese Daten ohne weiteres lesen/kopieren kann. Mir ist klar, dass es mit genügend großem Aufwand immer möglich sein wird, so etwas zu umgehen, aber mir geht es auch nur darum, den Gelegenheitscracker abzuschrecken. Google spuckt bei einer entsprechenden Suche einige Anbieter solcher Lösungen aus. Diese sind aber entweder ziemlich teuer oder - was ich für eine Firma noch viel erschreckender finde - reagieren auf Anfragen einfach gar nicht. Der Dongle sollte unter Windows und Linux möglichst ohne separate Treiberinstallation funktionieren. Hat jemand eine Idee, wie man sowas vernünftig realisieren kann bzw. welche Anbieter da empfehlenswert sind? Danke!
Steck das Geld/Aufwand lieber in Produktpflege und Service das ist zielführender ;-) Ansonsten ist es halt so: Einfach + Günstig = Unsicher Aber eventuell würde dir ja schon so ein ID Tag reichen, den könntest du per USB Wandler dann auslesen.
moin an welche Stückzahlen ist gedacht ? 1000 10000 100000 ? unter 1000 brauchst niemand fragen , da bleibt dir nur die teuere fertig Variante. mfg
Vielleicht wäre eine manipulierte FAT auf einem normalen USB-Stick ausreichend. Diese läße sich nicht so einfach kopieren. Eine Alibi Textdatei mit dabei und schon wären die meisten Nutzer abschreckt. Wer es knacken weil, schafft es selbst mit dem besten Schutz.
Besser wäre den Kunden duch Updates und Service glücklicher zu machen als seine Geräte zu kastrieren. Fas jede SW kann simuliert werden. Ein "Write-Only-Speicher" wäre sicher vor den Auslesen. :-)
Melde dich mal bei mir: d.hoffmann@logus-knx-tools.eu Habe was für dich!
Martin Schwaikert schrieb: > Vielleicht wäre eine manipulierte FAT auf einem normalen USB-Stick > ausreichend. wie willst du das aber ohne admin/root rechte prüfen? > Diese läße sich nicht so einfach kopieren. raw Software-kopierer gibt es seit erfindung der Diskette. Unter linux tut es sogar ein dd. Haben die FTDI chips nicht eine eindeutige Seriennummer? Wenn ja könnte man sich einfach 100 stück kaufen und die Seriennummer in die Software eintragen. Dann müsste jemand schon mit einen debugger/dissassbler ran. Ist zwar nicht wirklich sicher aber dafür ist der aufwand recht gering.
@Havgull: Du kannst mal deine Emailadresse posten für Konzepte/Vorschläge, die eventuell nicht offen gepostet werden sollen. Oder dich alternativ hier anmelden, damit man eine PN schicken kann.
Falls deine Software nicht bloss direkt auf aus echtem Blech gestanzten Anwender-PCs eingesetzt werden soll: Denk dran, dass Hardware heute gerne virtualisiert wird. Und die Verfluchungen, die Sysadmins für jene übrig haben, die auf Dongles in einer virtualisierten Umgebung bestehen, die willst du garantiert nicht hören.
A. K. schrieb: > Und die Verfluchungen, die Sysadmins für jene > übrig haben, die auf Dongles in einer virtualisierten Umgebung bestehen, > die willst du garantiert nicht hören. Und der scheinbare Ausweg, Virtualisierung per Lizenzbedingungen auszuschliessen, ist eine ganz schlechte Idee, besonders für die Zukunft, wenn in jedem Kinderzimmer ein 32-Core-PC steht. Im übrigen musst du schon was ganz besonderes anzubieten haben, damit der Kunde überhaupt eine Dongle-Lösung akzeptiert. Ich habe auch 2 davon in Betrieb, aber beim Vergleich von zu beschaffender Software wird von mir ein Dongle als stark negativ bewertet - stärker als hoher oder niedriger Preis. Gruss Reinhard
> beim Vergleich von zu beschaffender Software wird von > mir ein Dongle als stark negativ bewertet - stärker als hoher oder > niedriger Preis. Kann ich nachvollziehen, seit ein Entwicker verstorben ist. Wer soll ein zugenageltes, teures System in ein paar Jahren noch auf eine neue Maschine migrieren wenn z.B. der alte LPT-Anschluss f. den Dongle gar NICHT mehr beschaffbar ist?
Wenn Du es unbedingt mit Deinen Kunden verscherzen willst gibt es die folgende Lösung (Beispielhaft): -Ein kleiner USB-Atmel meldet sich als serielle Schnittstelle an. -Daraufhin schickst Du eine Zufallszahl (lang genug). -Das Teil verschlüsselt diese Zahl und sendet eine Antwort (lang genug). -Du prüfst, ob die Antwort "stimmt". Der Stick sollte gegen auslesen gesichert sein, so dass die Verschlüsselung nicht ausgelesen werden kann außerdem solltest Du auf der Platine einen großen Kondensator vorsehen, der den Stift, nach dem Abziehen noch einige Zeit am Leben erhält sowie eine Routine, die Vielfachversuche verhindert. Natürlich ist das System zu knacken, genauso wie jedes andere. Aber nicht durch abhören. Da nur Du die Zufallszahl kennst, die Du sendest, kannst Du auch die richtige Antwort vorausbestimmen. Ein Fremder sieht, dass Du z.B. 456789 sendest und 394950 als Antwort kommt, diese Erkenntnis nützt nicht viel, wenn das nächste Mal 389216 versandt wird, welche ihre eigene Antwort erfordert. Möglicherweise kannst Du auch eine längere Sequenz in dem Stick verstecken, ohne die Dein ganzes Programm gar nicht erst läuft – natürlich auch verschlüsselt. Das können z.B. Arbeitskonstanten sein, die erst durch die "Verschlüsselung" im Stick zu gebrauchen sind. Weiterhin kann es nicht schaden, die Abfrage an mehreren Stellen im Programm zu "verstecken". Dies verhindert das das Programm auf 5 Rechnern mit dem "originalen" Stick gestartet wird. So wie das "überbrücken" der "echten" Dongle-Abfrage, kann auch diese Abfragesequenz überbrückt werden - dazu ist aber einiges an Kenntnissen erforderlich. Die aber hat Otto Normal Anwender nicht. Auch gibt es Verfahren ein Executeable selbst zu Verschlüsseln und, mit Einschränkungen, gegen das Debuggen zu sichern. Sollte eine einfache serielle USB-Schnittstelle, in einer virtuellen Umgebung Probleme machen, sollte der Kunde seine Hausaufgaben machen. Auch sollte in den nächsten 10 Jahren eine USB-Schnittstelle, noch zu beschaffen sein. Freigegeben zum Zerreißen
amateur schrieb: > Sollte eine einfache serielle USB-Schnittstelle, in einer virtuellen > Umgebung Probleme machen, sollte der Kunde seine Hausaufgaben machen. Stell dir nur mal als Beispiel eine Umgebung vor, in der die betroffende Anwendung nicht direkt auf seinem PC sitzt, sondern auf einem vom Anwender genutzten virtuellen PC irgendwo in der Firmenwolke (thin client). Und jetzt hast du die interessante Aufgabe, dem einen für ihn konfigurierten virtuellen PC mit der verdongelten Anwendung drauf den Dongle unterzujubeln. Direkt am Virtualisierungshost anschliessen geht entweder technisch nicht, oder scheidet aus weil die VMs ad hoc zwischen verschiedenen Virtualisierungshosts wandern.
A. K. schrieb: > Und jetzt hast du die interessante Aufgabe, dem einen für ihn > konfigurierten virtuellen PC mit der verdongelten Anwendung drauf den > Dongle unterzujubeln. ich würde ihn einfach in den Thinclint stecken, dieser reicht ihn dann an den Host weiter wo die Session drauf läuft. (schön ist es deswegen noch lange nicht)
Peter II schrieb: > ich würde ihn einfach in den Thinclint stecken, dieser reicht ihn dann > an den Host weiter wo die Session drauf läuft. (schön ist es deswegen > noch lange nicht) Kann funktionieren, kann auch nicht funktionieren. Insbesondere dann, wenn du genau deshalb diese thin client Technik verwendest, weil zwischen den beiden einige zig Millisekunden Latenz liegen und eine prinzipbedingt paranoid programmierte Donglesoftware das nicht goutiert. Dann fliegt halt immer wieder mal der Dongle weg, die Software meckert über fehlende Lizenz und der Anwender über die unfähige IT. Nope, das geht also nicht. Das Dongle muss kurz angebunden sein. Bei Servern mit verdongelter Server-Software drauf fehlt dann ausserdem der Client für die Dongles. Es gibt zwar Boxen, die USB-Slots per Ethernet mit VMs verbinden können, aber abgesehen von den Zusatzkosten und dem Verwaltungsverhau ist mir noch keine solche Box untergekommen, mit der es keine ernsten Probleme gäbe. Zu allem Überfluss gibt es dann auch noch Anbieter, die eine unternehmenskritische produktive Anlage zwanghaft verdongeln. Die Server sind per Virtualisierung hochverfügbar, der Storage ist redundant. Nur die Dongles sind es nicht. Weil von denen aus wichtigen Lizenzgründen nur einer vor Ort sein darf, Ersatzbeschaffung dauert einige Stunden. Zu allem Überfluss liefern die Server Daten für ein tonnenschwere Maschine, ohne die man mit der Software nichts anfängt. Es hängt also Wohl und Wehe an ein paar winzigen USB-Sticks. Nein, aus mir wird kein Freund von Dongles mehr. Wie oben schon jemand geschrieben hat landen Dongles ziemlich weit oben auf der Liste der Kritierien für Auswahl von Lösungen.
Auch ohne die große Ahnung von virtuellen Umgebungen, kann ich mir einfach nicht Vorstellen, dass der Zugriff, auf eine ganz normale, serielle Schnittstelle, problematisch sein soll. Mein Vorschlag fußte darauf, dass eine serielle Schnittstelle angemeldet wird und nicht ein Super-Spezial-Irgendwas.
amateur schrieb: > Mein Vorschlag fußte darauf, dass eine serielle Schnittstelle angemeldet > wird und nicht ein Super-Spezial-Irgendwas. Hast du mal einen PC gesehen, an den über die Monate und Jahre etliche USB/Seriell-Konverter verschiedener Hersteller an verschiedene Slots gesteckt wurden? Und mal nachgezählt, wieviele solcher COMx Schnittstellen am Ende in der Systemkofiguration vorhanden sind, davon 95% Leichen? Und dann mit Software zu tun gehabt, die nur COM1-9 verdaut, dein Gerät aber heute grad an COM27 steckt? Das gibt schon ganz ohne Virtualisierung ein nettes Chaos.
amateur schrieb: > Auch ohne die große Ahnung von virtuellen Umgebungen, kann ich mir > einfach nicht Vorstellen, dass der Zugriff, auf eine ganz normale, > serielle Schnittstelle, problematisch sein soll. Das Problem ist das ein Virtueller PC mal schnell von Hamburg nach Bremen umziehen kann ohne das das system etwas davon merkt. Der Stick steckt dann aber immer noch im Hamburg am Host.
@A. K.
Die Problematik der Indizierung, der seriellen Schnittstellen, ist wohl
unabhängig von der Virtualisierung. Die nervt mich seit dem es die
Dinger gibt. Vor allem, als die Einstellmöglichkeit noch einstellig
waren. Es gab mal Zeiten, da konnte sich niemand vorstellen, mal mehr
als 2 serielle Schnittstellen sein eigen zu nennen.
@Peter
Das Problem der Abwesenheit, egal ob verloren, in Dingsbums oder in "ich
dachte er steckt hinten dran" ist natürlich universell.
Übrigens, mein ursprünglicher Beitrag begann mit:
>Wenn Du es unbedingt mit Deinen Kunden verscherzen willst.
amateur schrieb: > Das Problem der Abwesenheit, egal ob verloren, in Dingsbums oder in "ich > dachte er steckt hinten dran" ist natürlich universell. Das geht tiefer. Der virtuelle PC wandert mitten im laufenden Betrieb von Hamburg nach Bremen, ohne dass du als Anwender eine Unterbrechung bemerkst. Beispielsweise weil der Host in Hamburg überlastet ist und die Lastkontrolle das automatisch ausgleicht.
amateur schrieb: > Mein Vorschlag fußte darauf, dass eine serielle Schnittstelle angemeldet > wird und nicht ein Super-Spezial-Irgendwas. Wenn du in Grossfirmen schon einen Thin-Client vor dir hast, dann deswegen, damit du mit dem Rechner keinen Blödsinn treibst - und genauso wie du da keine eigene Software installieren kannst, gibt es auch keine serielle und keine USB-Schnittstelle. Schliesslich kann keine Firma es riskieren, dass die neuesten Umsatz- oder Konstruktionsdaten von irgendjemand auf einen USB-Stick geladen und verkauft werden. Du kannst natürlich zur Systemadministration gehen und sagen, du brauchst unbedingt USB für deinen Dongle - die werden begeistert sein. Gruss Reinhard
Ich setze auch einen Dongle ein, super Sache. Dieser besitzt die Funktionalität, daß der normale Dongle auf dem Server sein kann und die SW auf dem Client läuft, sprich er muss auf demselben Netz sein.
Chris schrieb: > Ich setze auch einen Dongle ein, super Sache. die Frage ist wie sicher es ist. Ich kenne auch selber Software wo es extrem schlecht implementiert ist. Hat 20min gedauert und schon lief die Software ohne Dongel ...
Alles in allem schließe ich aus den obigen Posts: "Der Betrieb einer seriellen Schnittstelle ist in einer virtuellen Umgebung nicht möglich". Erstaunlich, aber man lernt ja nie aus. Vor allem, wenn man bedenkt, wie viele "echte" serielle Schnittstellen es heute, in einem Rechner, noch gibt und somit ihre User zwingt USB in Betrieb zu halten. Ein Zustand, der wohl auch noch viele Jahre anhalten wird.
Amateur schrieb: > Alles in allem schließe ich aus den obigen Posts: "Der Betrieb einer > seriellen Schnittstelle ist in einer virtuellen Umgebung nicht möglich". Wieviel hast du denn schon getrunken? Das hat hier niemand behauptet. Gruss Reinhard
DAC schrieb: > Du kannst mal deine Emailadresse posten für Konzepte/Vorschläge, die > eventuell nicht offen gepostet werden sollen. Na dann: qxc (ät) gmx (punkt) de Was die vielen (guten?) Ratschläge zum Thema Dongles angeht: die Problematik ist mir bewusst, Fakt ist aber, dass in diesem Fall die Benutzer selber nach Dongles gefragt haben - momentan ist die Software ohne zu haben.
Havgull schrieb: > Fakt ist aber, dass in diesem Fall die > Benutzer selber nach Dongles gefragt haben Das gibts wirklich??? Warum?
amateur schrieb: > Wenn Du es unbedingt mit Deinen Kunden verscherzen willst gibt es die > folgende Lösung (Beispielhaft): > -Ein kleiner USB-Atmel meldet sich als serielle Schnittstelle an. > -Daraufhin schickst Du eine Zufallszahl (lang genug). > -Das Teil verschlüsselt diese Zahl und sendet eine Antwort (lang genug). > -Du prüfst, ob die Antwort "stimmt". So einen "Schutz" hat zu Zeiten von CD-Kopierschutz jeder 12 jährige umgangen. Nannte sich NoCD-Crack. Dabei muss man nur in der Binary den Sprung abschalten, welcher den falschen bzw. nicht eingesteckten Dongle erkennt und daraufhin die Ausfühung verweigert. Ein oder zwei NOP und fertig. Und deine ganze ausgefuchse Dongle-Geschichte ist absolut nichts mehr Wert, weil dem Programm auf einmal das Dongle völlig egal ist. Und das beste, diese modifizierte Binary kann einfach weitergegeben werden. Also muss es nur mal einer Cracken und iwo hochladen, wie eben damals die guten NoCD-Cracks. Dann kann selbst Tante Lischen deinen Schutz aushebeln. Wenn dann muss man es schon so machen, dass es JEDER für sich nochmal mit Aufwand cracken müsste. Dann würde es abschrecken evt. gruß cyblord
Ich würde sagen, das hängt im wesentlichen davon ab, wie du programmierst. Der GAU-Programmier schreibt eine Funktion in der er das Dongle ausliest, gleich prüft und dann über einen Boolschen wert die entscheidung trifft. Super. So kann ich auch einen 100Euro Dongle umgehen. Ich bin der Meinung, das das Abfragen eines Dongles zu 99% die Sicherheit eines Dongles ausmacht. Warum nicht eine Routine die den Dongle initialisiert, dann etwas später im Prog einen teil weiter macht und so schritt für Schritt etwas durchführt und vorallem immer wieder an verschiedenen Stellen und nicht als Sub aufegrufen sondern hardcoded im Programmcode. So hast du nicht eine Stelle sondern 20-30 oder noch mehr die du abfangen musst. Und dann wird irgendwann der Aufwand für den Hacker zu groß. Und darum geht es doch. Du setzt dich auch nicht Wochenlang hin um ein Programm zu knacken, das nur 100 Euro kostet oder?
Ausserdem muss man die Dongle-Software, wenn man es ernst meint, ungefähr so schreiben, wie einen Computervirus. Also sicherstellen, dass sie jeden Versuch erkennt, ihr mit Debuggern oder ähnlichen Mechanismen zu Leibe zu rücken, und empört ablehnt. Dann baut man zudem noch rigide Zeitschranken für die Reaktionen ein, die sich am Verhalten realer Maschinen orientieren.
Dirk schrieb: > Ich bin der Meinung, das das Abfragen eines Dongles zu 99% die > Sicherheit eines Dongles ausmacht. > Warum nicht eine Routine die den Dongle initialisiert, dann etwas später > im Prog einen teil weiter macht und so schritt für Schritt etwas > durchführt und vorallem immer wieder an verschiedenen Stellen und nicht > als Sub aufegrufen sondern hardcoded im Programmcode. So hast du nicht > eine Stelle sondern 20-30 oder noch mehr die du abfangen musst. Und dann > wird irgendwann der Aufwand für den Hacker zu groß. Security by Obscurity. Damit erhöhst du den Aufwand für den Cracker genau linear mit deinem Aufwand. Das ist ja ein super Deal. Und Pfusch ist es auch noch. > Und darum geht es doch. Du setzt dich auch nicht Wochenlang hin um ein > Programm zu knacken, das nur 100 Euro kostet oder? Kommt auf die Verbreitung des Programms an. Es hat auch Leute geben die die Playstation gehackt haben, und das dauert wohl auch seine Zeit. Das war ultraaufwendig. Außerdem musst DU dich hinsetzen und einen üblen Programmcode schreiben, senkst dabei die Wartbarkeit und die Erweiterbarkeit des ganzen Programms. Nur um deine Kunden zu verärgern. @A.K.: Schreib doch gleich: Rootkit.
Wenn du es richtig machst, nein. Du kannst ja deinen Code weiterhin als Funktion programmieren, du must nur den Compiler überzeugen es inline einzubinden. Und dann ist es Strg-C Strg-V Also wie im Studium. kopieren lochen abheften...
cyblord ---- schrieb: > Nur um deine Kunden zu verärgern. Hier ulkigerweise nicht, die wollen das ja so: "Fakt ist aber, dass in diesem Fall die Benutzer selber nach Dongles gefragt haben".
A. K. schrieb: > cyblord ---- schrieb: >> Nur um deine Kunden zu verärgern. > > Hier ulkigerweise nicht, die wollen das ja so: "Fakt ist aber, dass in > diesem Fall die Benutzer selber nach Dongles gefragt haben". Die Worte hör ich wohl... Warum sollte ein Kunde sowas wollen? Wenn es nur darum geht, kommt es auf die Sicherheit auch nicht an. Dann kann das Programm auch einfach die ID eines x-beliebigen USB-Gerätes checken und wenn das eingesteckt ist, läuft es, sonst Fehler. Dann ist der Kunde glücklich. Dann kann man einen normalen USB-Stick als Dongle verkaufen.
Ich kenne das auch von meinen Kunden. Die (es handelt sich um Händler) wollen ja nicht nur einmal das Produkt verkaufen, sondern eben mehrfach. Und es gibt eben auch Länder die halten es nicht so mit dem Copyright. Also musste ein einfacher und kostengünstiger Dongle her....
Dirk schrieb: > Ich kenne das auch von meinen Kunden. > Die (es handelt sich um Händler) Ja gut, bei Kunde denkt man natürlich an den Endkunden der das verdongelte Produkt benutzt. Dass Händler sowas wollen ist klar, ändert aber am Problem nichts. Entweder einen proforma Schutz der keiner ist (aber total toll und sicher aussieht), oder die Hardcore-Variante mit verschlüsselter Binary und/oder Rootkit. Was zwar auch crackbar ist, aber mit unvergleichbar höherem Aufwand. Bei Spezialsoftware für ein oder zwei große Kunden sollte ersteres reichen. gruß cyblord
Dirk schrieb: > Also musste ein einfacher und kostengünstiger Dongle her.... MS verwende auch keine Dongels, eventeull reicht ja auch eine Online aktivierung aus.
A. K. schrieb: > "Fakt ist aber, dass in > diesem Fall die Benutzer selber nach Dongles gefragt haben" Ich hatte letztlich auch so einen Fall. Da ging es um eine Evaluierung. Die Standard-Lizenzbedingungen sahen die Anbindung an eine MAC-Adresse vor (nicht super-sicher, aber auch eine Möglichkeit). Da wurde dann einfach eine USB-Netzwerkkarte zum Dongle, der sich wie ein Joint herumreichen läßt.
Meiner Erfahrung nach sind es meinst Institute, die Dongles gegenüber PC gebundenen Lizenzen bevorzugen. Den meist können Sie sich eben nur eine Lizenz oder wenige Lizenzen leisten, wollen diese aber auf vielen verschiedenen Computern nutzen. Da ist das Umstecken eines Dongles die einfachste Lösung.
Stimmt. Dafür wäre die Auslieferung wie beim guten alten Gameboy mit Steckmodulen praktisch.
cyblord ---- schrieb: > Entweder einen proforma Schutz der keiner ist (aber total toll und > sicher aussieht), oder die Hardcore-Variante mit verschlüsselter Binary Dann kommt der Tag wo das Ding kaputt ist: Du sollst schnelll Ersatz schicken ... A)Du weißt die Nummer nicht (Verwaltungsaufwand) B)Du hast Aufwand den Hardcore-Code neu zu installieren C)Es dauert ... Die Millionen-Maschine steht bis das Teil da ist.
Mit Ausnahme von eventuellen Problemen in virtuellen Umgebungen gibt es also nicht allzu viel was gegen den von mir skizzierten Lösungsansatz spricht. @cyblord >So einen "Schutz" hat zu Zeiten von CD-Kopierschutz jeder 12 >jährige umgangen. Wenn das Programm selbst verschlüsselt ist, eine Überwachung auf's Debuggen drinnen ist, Codefragmente aus dem "Dongle" geladen werden und die Abfragen munter im Sourcecode verteilt sind, wird dein 12-Jähriger wohl schon die ersten grauen Haare oder mit einem "Pappa hilf mal" auf Deine Kenntnisse zurückgegriffen haben, bevor er erfolgreich ist. Meiner Meinung nach ist die von mir vorgeschlagene Hürde hoch genug, um die meisten Versuche zu vereiteln. Natürlich kann man mit genügend krimineller Energie praktisch jeden Schutz und jede Verschlüsselung knacken.
oszi40 schrieb: > C)Es dauert ... Die Millionen-Maschine steht bis das Teil da ist. Naja hier ist die Maschine sicherlich Dongle genug. Der Kunde wird sich die Maschine sicherlich nicht selbst nachbauen, es sei denn er wohnt in China.
Peter II schrieb: > Dirk schrieb: >> Also musste ein einfacher und kostengünstiger Dongle her.... > > MS verwende auch keine Dongels, eventeull reicht ja auch eine Online > aktivierung aus. Und wieviele nicht lizensierte Versionen sind auf dem Markt. <ironie> Ich habe noch keine einzige gesehen! </ironie> Ich bin auch verfechter der NICHT-Dongle Software. Wenn die Software gut ist, sind die meisten Kunden auch bereit Geld dafür auszugeben. zumindestens in D. Im Ausland sieht das leider ganz anders aus. Und bei erreichst du gar nichts, auch als große Firma, mit einem Verstoß gegen das Lizenzrecht. Und wenn das Produkt erstmal ungeschützt auf dem Markt ist, hast du eh verloren. Vor einigen Jahren machte eine große Firma mal eine Umfrage bei Ihren Kunden, wie Sie Ihr Tool (benötigt man zum Programmieren der HW für immerhin 700€) schützen sollen (Dongle/PC). Meine Meinung war macht euer Produkt günstiger und bekommt eure Kosten über eure HW wieder rein. Nein es wurde ein PC-Lösung (also Code eingabe) benutzt. Ich behauptete nach nicht mal 4 Wochen ist das geknackt. Ich hatte unrecht, nach 2Wochen hatte ich den ersten Hack auf dem Tisch. Eine undichte Stelle in der Firma hat ihn nach außen gegeben.... Super..
> MS verwende auch keine Dongels, eventeull reicht ja auch eine Online > aktivierung aus. Die rechnen auch anders. 70c pro Dongle mal 10 Millionen Lizenzen macht 7000000€, die weniger verdient werden können. Hinzu käme noch die Verpackung und der Serviceaufwand, wenn jeder 100000-ste nicht geht. Wenn der Administrator mal wider 80 Rechner aufsetzt, kann es zum Problem werden, dass er die zugehörigen Dongles, einfach nicht durch die Leitung bekommt.
Dirk schrieb: > Ich hatte unrecht, nach > 2Wochen hatte ich den ersten Hack auf dem Tisch. Eine undichte Stelle in > der Firma hat ihn nach außen gegeben.... Ein Betriebssysten auseinanderzunehmen haben Studenten vor Jaaahren schon mit Zettel, Codetabelle und Bleistift geschafft in 14 Tagen geschafft. Heute sind es nur mehr Daten und schnellere Rechner. Sind wir heute besser? Der Schaden der heute durch einen NICHT verwendbaren PC ensteht, kann viel höher sein, als die Kosten für igrendwelche Software. Für jeden Mist wird ein Backup od. eine Kopie gemacht. Wie macht Ihr das bei einem Dongle???
oszi40 schrieb: > Mist wird ein Backup od. eine Kopie gemacht. Wie macht Ihr das bei einem > Dongle??? Ein Backupsystem kostet auch geld, da kannst du wenn es wichtig ist auch 2 Lizensen kafuen.
Peter II schrieb: > Chris schrieb: >> Ich setze auch einen Dongle ein, super Sache. > > die Frage ist wie sicher es ist. Ich kenne auch selber Software wo es > extrem schlecht implementiert ist. Hat 20min gedauert und schon lief die > Software ohne Dongel ... Die Einarbeitungszeit ist nicht ohne. Ich verwende Unikey. Man muss unterscheiden, ob man nur ihr Standardprogramm darüberlaufen lässt um die SW zu schützen oder ob man selbst was programmiert. Dies ist ein erheblicher Unterschied. Mit entsprechend Aufwand kann man jeden Dongle umgehen. Abgesehen vom Preis Leistungsverhältnis haben mir diverse Features gut gefallen. Wenn du den Dongle hackst, würde mich interessieren, wie gut das klappt. Könnte dir ev. Sourcecode zukommen lassen, damit du es testen könntest. Lass dir ein kostenloses SDK schicken mit einem Dongle. Ohne Dongle fehlt dir einfach Code um die SW correkt auszuführen.
So ein Dongel muss doch nicht an USB oder LPT hängen. Ich würde heute einfach einen Netzerkdongel bauen. DHCP, IP in SW Eintragen und schon sind die Probleme mit Virtualisierung, PC-Tausch, Standort usw. erledigt. Strategien für den Dongelbetriebb gibt es ja auch genug. Aber ich gebe euch recht, Dongel sind eigentlich Mist haben aber auch Vorteile, z.B. kann man die SW einfach zum Download freigeben und hat keine anfragen wegen aktivierung oder gelöschten Lizenzfiles.
Nimm einen FT232R, setze eine ID und frage diese im Programm ab. Ist nicht gerade der Brüller, funktioniert aber erstaunlich gut und ist echt preiswert.
Nicolas S. schrieb: > Die Standard-Lizenzbedingungen sahen die Anbindung an eine MAC-Adresse > vor Das ist doch geradezu albern, die lässt sich auf fast jedem Windows- oder Linux-PC nach Wunsch einstellen. Es ist bloss ärgerlich, wenn man im Netz mehrere Rechner mit gleicher MAC hat. Gruss Reinhard
Reinhard Kern schrieb: > Nicolas S. schrieb: >> Die Standard-Lizenzbedingungen sahen die Anbindung an eine MAC-Adresse >> vor > > Das ist doch geradezu albern, die lässt sich auf fast jedem Windows- > oder Linux-PC nach Wunsch einstellen. Es ist bloss ärgerlich, wenn man > im Netz mehrere Rechner mit gleicher MAC hat. > > Gruss Reinhard Und wenn die Software die MAC Adresse nur einmal beim Start abfrägt, kann man die Adresse kurz umstellen, starten, wieder zurückstellen. Und das ganze automatisch per Skript beim Programmstart. Erinnert an die Demo-Versionen die noch nach dem lokalen Datum gegangen sind um nach 30 Tagen abzulaufen. Da gabs auch Tools, welche das Datum beim Start kurz verstellt haben. Mit individuellem Datum pro Anwendung. Ach das waren noch Zeiten... gruß cyblord
A. K. schrieb: > Havgull schrieb: >> Fakt ist aber, dass in diesem Fall die >> Benutzer selber nach Dongles gefragt haben > > Das gibts wirklich??? Warum? Das werden wohl Verkäufer gewesen sein... Ich hatte auch mal einen Kunden, der was in der Art wollte. Ich habe das so gelöst, daß auf der zu schützenden Kopie beim Endkunden eine mit Daten über Lizenz angereicherte Zufallszahl angezeigt wurde. Die wurde dann per Telefon an den Verkäufer übermittelt und der rechnete damit mit einem speziellen Programm einen Freigabecode aus, den er dem Endkunden nannte. Die Lizenzdaten und die Freigabe wurde in einer Datei gespeichert, die ein Kaufmann niemals weitergeben wird... Schmu mit den Lizenzen hat der Verkäufer mitbekommen, denn der gab auch den Support.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.