To top
Wibu-Systems Webinars Wibu-Systems Webinars

AxProtector im Detail: Integritätsschutz einer modularen Applikation

Teilen:
AxProtector exposed - Integrity protection of a modular application
Zugriff auf die Aufzeichnung und Präsentation
Englisch Zugriff
Deutsch Zugriff

Bequemlichkeit ist der natürliche Feind der Sicherheit. Wie kann man diese beiden Faktoren abgleichen? Was ist das für Ihre Situation passende Verhältnis? Lassen Sie uns diesen kritischen Aspekt diskutieren.

Nicht selten werden Schutz und Lizenzierung des kompletten Softwareportfolios über ein zentrales Modul (eine DLL) abgewickelt. Dies ist vor allem bei großen Anwendungen, die aus mehreren Modulen (EXE und DLLs) bestehen, einfach und bequem. Und es bietet die Möglichkeit, den Schutz auch ganz schnell auf einen anderen Anbieter umzustellen. Die Kehrseite davon ist aber, dass es auch der Hacker sehr einfach hat, Schutz und Lizenzierung zu umgehen: Er ersetzt die zentrale DLL durch eine eigene Implementierung. Andererseits wollen Sicherheitsfanatiker den Sicherheitslevel so hoch wie möglich halten, was manchmal zu Lasten der Performance und Kosten geht.

Der AxProtector der CodeMeter-Technologie zeigt, dass Bequemlichkeit und Sicherheit keine unvereinbaren Gegensätze sind.

  • Der AxProtector verschlüsselt alles Notwendige: einzelne Module (EXE oder DLL), die vor Angriffen geschützt werden müssen, oder individuelle Lizenzen, sodass die zentrale license.DLL nicht länger benötigt wird.
  • Der AxProtector unterstützt die Wirtschaftlichkeit Ihres Unternehmens: er ist komplett automatisiert.

Aber der AxProtector kann noch mehr. Tatsächlich wahrt der AxProtector die Integrität der kompletten Anwendung. Jede DLL kann nur von einer bestimmen Anwendung geladen werden. Das Eindringen einer fremden DLL in Ihre Software ist genauso unmöglich wie der unberechtigte Einsatz Ihrer DLL in einem fremden Produkt.
Darüber hinaus sind die einzelnen Module über eine Checksumme gegen Manipulation geschützt.

Im Webinar geht es um folgende Themen:

  • Anforderungen eines Integritätsschutzes
  • Analyse der Abwehrmaßnahmen
  • Prüfung des Henne-Ei-Problems: EXE oder DLL?
  • Manipulationen erkennen und darauf reagieren
  • Grundlagen der asymmetrischen Verschlüsselung
  • Hardware-basierter Schutz versus software-basierter Schutz
  • Präsentation des AxProtectors: welche Schutzmaßnahmen sind automatisch dabei und worauf Sie achten sollten

Sie müssen keinerlei Kompromiss eingehen: komfortabler Einsatz und Sicherheit gehören in jedem Fall zusammen. Es ist nur eine Frage präziser Balance.