To top
Products Products

IxProtector

Share:

Protection individuelle

L'association d’AxProtector et IxProtector est tout à fait indiquée lorsque vous avez besoin de niveaux de protection extrêmement élevés contre la rétro-ingénierie et le piratage. AxProtector crée un bouclier protecteur qui couvre l'intégralité de votre progiciel. IxProtector chiffre par ailleurs chaque fonction. Les fonctions traitées par IxProtector restent chiffrées, même après le chargement du logiciel, et sont déchiffrées en mémoire uniquement pendant la durée strictement nécessaire à leur utilisation effective. Cette couche de protection double offre une protection optimale contre les techniques de craquage spécifiques comme le vidage de mémoire, la correction de programme et l'émulation de la protection des logiciels.

IxProtector est intégré à AxProtector et peut être utilisé en plus ou à la place de AxProtector. L'utilisation d’AxProtector est cependant conseillée pour maximiser le niveau de protection du logiciel. Si seules certaines parties sont protégées au sein d'une application ou d'une bibliothèque, IxProtector est utilisé à la place d’AxProtector. Dans ce cas, certaines parties du logiciel peuvent également être utilisées sans licence. Si les parties sans licence sont protégées contre la rétro-ingénierie, nous vous recommandons d'utiliser une licence de protection uniquement.

Systèmes d'exploitation pris en charge

IxProtector protège les exécutables et les bibliothèques compatibles avec Windows, OS X et Linux. Si votre logiciel se compose de plusieurs applications et bibliothèques, il est possible d'associer plusieurs modules : modules protégés par AxProtector, modules protégés par IxProtector, modules protégés par les deux outils et modules non protégés. Un fonctionnement mixte comprenant des modules protégés par AxProtector .NET est également possible.

Principe de fonctionnement

Pour définir les fonctions à protéger, vous devez les marquer dans le code source de votre application. L'interface de protection universelle de Wibu (WUPI) sera ensuite intégrée à votre code source. Grâce à cette interface, vous pouvez définir à quel moment les fonctions protégées sont déchiffrées et de nouveau chiffrées. Le déchiffrement et le chiffrement de chaque fonction ont un très faible impact sur les performances de l'application. Avec WUPI, vous déterminez à quel moment ces actions ont lieu et pouvez ainsi optimiser les performances et la sécurité de votre logiciel. Outre le chiffrement et le déchiffrement des fonctions, WUPI permet d'attribuer et de distribuer des licences sur demande. En option, vous pouvez mettre en place du code inutilisé par votre logiciel qu’IxProtector peut transformer en piège (pot de miel).

Operational Principle of IxProtector

Lors de la mise en œuvre d’IxProtector et WUPI, vous travaillez avec une bibliothèque factice. Vous pouvez ainsi exécuter le logiciel pendant les phases de développement et de test, sans chiffrement.

Tout comme AxProtector, IxProtector est intégré comme processus de post-compilation. Il remplit les tâches suivantes:

  • Détection des fonctions sélectionnées et chiffrement.
  • Suppression des indicateurs.
  • Association des appels de chiffrement et de déchiffrement avec les fonctions protégées.
  • Injection des opérations de chiffrement dans les requêtes de licence.

Grâce à ces opérations de chiffrement, IxProtector garantit le blocage de l'attaque type « d'enregistrement et de lecture ».

En outre, IxProtector injecte des commandes masquées dans votre logiciel que CodeMeter utilise comme pièges (pot de miel). Un pirate qui doit essayer de déchiffrer toutes les fonctions chiffrées tombera inévitablement dans le piège. Un tel cas entraînerait le verrouillage de la licence qui ne pourrait plus être utilisée pour déchiffrer d'autres fonctions. IxProtector est donc un excellent outil vous fournissant des mesures de protection contre l'analyse systématique de votre logiciel.