IxProtector

Teilen:

Individueller Schutz

Wenn Sie einen extrem hohen Schutzlevel Ihrer Software gegen Reverse Engineering und Raubkopien erreichen möchten, dann bietet Ihnen eine Kombination aus AxProtector und IxProtector die optimale Lösung. Mit AxProtector legen Sie eine Schutzschale um die komplette Software. Mit IxProtector verschlüsseln Sie einzelne Funktionen separat. Die mit IxProtector verschlüsselten Funktionen bleiben auch nach dem Laden der Software verschlüsselt im Speicher und werden erst bei Benutzung und nur für kurze Zeit entschlüsselt. Damit erreichen Sie einen extrem hohen Schutzlevel gegen typische Crack-Methoden wie Memory-Dumping, Patching und Emulation der Schutzsoftware.

IxProtector ist in AxProtector integriert und kann zusätzlich oder alternativ zu AxProtector verwendet werden. Eine zusätzliche Verwendung zu AxProtector verbessert den Schutzlevel der Software. Wenn nur einzelne Teile innerhalb einer Anwendung oder Bibliothek geschützt werden, wird IxProtector als Alternative zu AxProtector verwendet. In diesem Fall sind Teile der Software auch ohne Lizenz verwendbar. Falls die Teile, die ohne Lizenz verwendbar sind, gegen Reverse Engineering geschützt werden sollen, ist der Einsatz von AxProtector IP Protection oder IxProtector IP Protection die beste Lösung dafür.

Unterstützte Betriebssysteme

IxProtector schützt Anwendungen (Executables) und Bibliotheken (Libraries) für Windows, macOS und Linux. Falls Ihre Software mehrere Anwendungen und Bibliotheken umfasst, ist ein Mischbetrieb aus Modulen möglich, die mit AxProtector geschützt sind, mit IxProtector geschützt sind, mit beiden geschützt sind und ungeschützt sind. Auch ein Mischbetrieb mit Modulen, die mit AxProtector .NET geschützt sind, ist möglich.

Funktionsprinzip

Um die einzelnen Funktionen, die geschützt werden, zu definieren, markieren Sie diese im Quellcode Ihrer Anwendung. Sie integrieren das Wibu Universal Protection Interface (WUPI) in Ihren Quellcode. Durch dieses Interface kontrollieren Sie selbst, wann Ihre Software die geschützten Funktionen entschlüsselt und wieder verschlüsselt. Die Entschlüsselung und Verschlüsselung der einzelnen Funktionen hat einen geringen Einfluss auf die Performance der Anwendung. Mit WUPI bestimmen Sie, wann diese Aktionen stattfinden und können so Ihre Software bezüglich Performance und Sicherheit optimieren.

Alternativ zu WUPI können Sie die geschützten Funktionen auch automatisch entschlüsseln. Diese Funktion nennt sich Translocated Execution und wird von der angefügten AxEngine durchgeführt. Sie entscheiden in der Konfiguration, ob eine einzelne Funktion nach dem Entschlüsseln in einem Cache gespeichert oder verworfen wird. Translocated Execution verschiebt dabei den ausführbaren Code im Speicher, so dass eine Analyse für einen Angreifer noch schwerer wird.

Neben der Entschlüsselung und Verschlüsselung von Funktionen bietet Ihnen WUPI die Möglichkeit Lizenzen im Rahmen einer Lizenzabfrage einfach zu belegen und wieder freizugeben. Optional implementieren Sie nicht verwendeten Code in Ihrer Software, den IxProtector als Falle (Honig-Topf) verwenden kann.

Während der Implementierung von IxProtector und WUPI arbeiten Sie gegen eine Dummy-Bibliothek. Somit können Sie die Software während der Entwicklung ausführen und testen, ohne die Funktionen zu verschlüsseln.

Analog zu AxProtector integrieren Sie IxProtector als Post-Build-Prozess:

  • Die markierten Funktionen werden erkannt und verschlüsselt.
  • Die Markierungen werden entfernt.
  • Die Ent- und Verschlüsselungsaufrufe werden mit den geschützten Funktionen verknüpft.
  • In den Lizenzabfragen werden kryptographische Operationen eingefügt.

Durch diese kryptographischen Operationen stellt IxProtector sicher, dass der typische Cracker-Angriff „Mitschneiden und Abspielen der Anfragen (Record/Playback)“ abgewehrt wird.

IxProtector fügt versteckte Kommandos für CodeMeter als Fallen (Honig-Topf) in Ihre Software ein. Ein Cracker, der versucht alle verschlüsselten Funktionen zu entschlüsseln, tappt zwangsläufig in eine Falle. Das versteckte Kommando führt dazu, dass die Lizenz gesperrt wird und nicht mehr für die Entschlüsselung der weiteren Funktionen verwendet werden kann. IxProtector erreicht durch dieses Vorgehen einen extrem hohen Schutzlevel gegen systematische Analyse Ihrer Software.

Interessieren Sie sich für ein individuelles Angebot zu unserer CodeMeter-Technologie? Wenn Sie uns ein paar Fragen beantworten, wird unser Team Sie mit allen notwendigen Informationen unterstützen.

Absenden

Nach oben