To top
Products Products

IxProtector

Teilen:

Individueller Schutz

Wenn Sie einen extrem hohen Schutzlevel Ihrer Software gegen Reverse Engineering und Raubkopien erreichen möchten, dann bietet Ihnen eine Kombination aus AxProtector und IxProtector die optimale Lösung. Mit AxProtector legen Sie eine Schutzschale um die komplette Software. Mit IxProtector verschlüsseln Sie einzelne Funktionen separat. Die mit IxProtector verschlüsselten Funktionen bleiben auch nach dem Laden der Software verschlüsselt im Speicher und werden erst bei Benutzung und nur für kurze Zeit entschlüsselt. Damit erreichen Sie einen extrem hohen Schutzlevel gegen typische Crack-Methoden wie Memory-Dumping, Patching und Emulation der Schutzsoftware.

IxProtector ist in AxProtector integriert und kann zusätzlich oder alternativ zu AxProtector verwendet werden. Eine zusätzliche Verwendung zu AxProtector verbessert den Schutzlevel der Software. Wenn nur einzelne Teile innerhalb einer Anwendung oder Bibliothek geschützt werden, wird IxProtector als Alternative zu AxProtector verwendet. In diesem Fall sind Teile der Software auch ohne Lizenz verwendbar. Falls die Teile, die ohne Lizenz verwendbar sind, gegen Reverse Engineering geschützt werden sollen, ist der Einsatz einer Protection Only License die beste Lösung für.

Unterstützte Betriebssysteme

IxProtector schützt Anwendungen (Executables) und Bibliotheken (Libraries) für Windows, OS X und Linux. Falls Ihre Software mehrere Anwendungen und Bibliotheken umfasst, ist ein Mischbetrieb aus Modulen möglich, die mit AxProtector geschützt sind, mit IxProtector geschützt sind, mit beiden geschützt sind und ungeschützt sind. Auch ein Mischbetrieb mit Modulen, die mit AxProtector .NET geschützt sind, ist möglich.

Funktionsprinzip

Um die einzelnen Funktionen, die geschützt werden zu definieren, markieren Sie diese im Quellcode Ihrer Anwendung. Sie integrieren das Wibu Universal Protection Interface (WUPI) in Ihren Quellcode. Durch dieses Interface kontrollieren Sie selbst, wann Ihre Software die geschützten Funktionen entschlüsselt und wieder verschlüsselt. Die Entschlüsselung und Verschlüsselung der einzelnen Funktionen hat einen geringen Einfluss auf die Performance der Anwendung. Mit WUPI bestimmen Sie, wann diese Aktionen stattfinden und können so Ihre Software bezüglich Performance und Sicherheit optimieren. Neben der Entschlüsselung und Verschlüsselung von Funktionen bietet Ihnen WUPI die Möglichkeit Lizenzen im Rahmen einer Lizenzabfrage einfach zu belegen und wieder freigeben. Optional implementieren Sie nicht verwendeten Code in Ihrer Software, den IxProtector als Falle (Honig-Topf) verwenden kann.

Funktionsprinzip des IxProtectors

Während der Implementierung von IxProtector und WUPI arbeiten Sie gegen eine Dummy-Bibliothek. Somit können Sie die Software während der Entwicklung ausführen und testen, ohne die Funktionen zu verschlüsseln.

Analog zu AxProtector integrieren Sie IxProtector als Post-Build Prozess:

  • Die markierten Funktionen werden erkannt und verschlüsselt.
  • Die Markierungen werden entfernt.
  • Die Ent- und Verschlüsselungsaufrufe werden mit den geschützten Funktionen verknüpft.
  • In den Lizenzabfragen werden kryptographische Operationen eingefügt.

Durch diese kryptographischen Operationen stellt IxProtector sicher, dass der typische Cracker-Angriff „Mitschneiden und Abspielen der Anfragen (Record / Playback)“ abgewehrt wird.

IxProtector fügt versteckte Kommandos für CodeMeter als Fallen (Honig-Topf) in Ihre Software ein. Ein Cracker, der versucht alle verschlüsselten Funktionen zu entschlüsseln fällt zwangsläufig in eine Falle. Das versteckte Kommando führt dazu, dass die Lizenz gesperrt wird und nicht mehr für die Entschlüsselung der weiteren Funktionen verwendet werden kann. IxProtector erreicht durch dieses Vorgehen einen extrem hohen Schutzlevel gegen systematische Analyse Ihrer Software.