RTFlash

Une avancée française majeure : la protection soustractive des logiciels par jeton co-processeur.

L'industrie informatique est confrontée depuis longtemps au problème du piratage de logiciels. La situation s'est sérieusement aggravée ces dernières années avec le développement de l'Internet qui permet le téléchargement quasi instantané de logiciels « piratés ». La lutte contre ce piratage devient donc un enjeu économique majeur.

Pour s'attaquer à ce problème crucial, deux chercheurs français, Jean Christophe Cuenod et Gilles Sgro, ont imaginé une technologie très efficace de protection des logiciels baptisée « Validity », qui repose sur une technique de protection « soustractive ». Cette technique utilise un jeton sécurisé conçu à partir d'un petit circuit intégré dérivé de ceux utilisés pour des applications bancaires ou téléphoniques.

Pour protéger un logiciel contre sa modification ou sa duplication par un pirate, VALIDY Technology déporte dans ce jeton des variables cruciales au programme dans un VSM (Validy Security Module) où elles sont modifiées de manière sécurisée lors de son exécution. Ce changement conceptuel est très important, tant en sécurité qu'en performance, et permet une protection réellement efficace du programme sans le ralentir.

Un tel jeton peut être considéré comme une sorte d'ordinateur miniature enfermé à l'intérieur d'un coffre-fort et peut se connecter par exemple par un port USB à la machine dont le logiciel doit être protégé. L'intérieur du jeton est hors de portée des pirates, ils ne peuvent pas connaître les traitements qu'il effectue ni les informations qu'il contient. Seuls des échanges autorisés par le jeton peuvent avoir lieu entre celui-ci et le monde extérieur ; les pirates, n'ayant pas accès aux informations internes ne peuvent donc pas dupliquer le jeton.

Ce jeton sécurisé est considéré comme une extension du processeur et participe en permanence à l'exécution du logiciel. Le jeton contient en effet une partie des variables du logiciel et exécute lui même la fraction du logiciel qui se rapporte à ces variables : il se comporte comme un "coprocesseur".

Avec une protection soustractive, un pirate qui examine un logiciel ne voit jamais la totalité du logiciel puisqu'une partie est contenue dans le jeton auquel il n'a pas accès. Il doit alors essayer de réinventer la partie manquante à partir de la partie visible et des dialogues entre l'ordinateur et le jeton.

Cet exercice de reconstruction est étroitement dépendant de la fonctionnalité du logiciel protégé et demande un effort de réflexion et d'expérimentation important. Si la partie manquante est judicieusement choisie, l'effort de reconstitution peut même être nettement supérieur à l'effort de réécriture complète du logiciel. Cette innovation a été reconnue par l'IST prize comme l'une des 60 technologies les plus importantes d'Europe dans le domaine des technologies de l'Information.

Validity

Validity

Noter cet article :

 

Vous serez certainement intéressé par ces articles :

Recommander cet article :

back-to-top