Systeme und ihr Umfeld

Dongles

Software-Management mit Dongles

Von Elke Spiegelhalter, Karlsruhe

So mancher denkt beim Stichwort "Dongle" nur an lästige Kopierschutzstecker, die für Probleme bei der Nutzung sorgen. Technisch hat sich hier aber in den letzten Jahren einiges getan. Ein ausgereiftes Donglesystem kann überdies auch beim Software-Management in Unternehmen helfen und über Netzwerkfunktionen sogar flexibleren Lizenzeinsatz erlauben als das ohne Dongle möglich wäre.

Zum sorgsamen Software-Management ermahnte Alexandre Salzmann, Vorsitzender der Business Software Alliance (BSA) in Zentraleuropa im Rahmen verschiedener Lizenzvergehen: "Unwissenheit schützt vor Strafe nicht. Daher sollte jedes Unternehmen genau prüfen, ob für alle Softwareprogramme, die im Einsatz sind, auch ausreichend Lizenzen erworben wurden. Das ist Chefsache." Hierbei können Kopierschutzsysteme mit Dongles helfen. Dabei mutiert ein Dongle vom bloßen Schutzsystem für den Softwarehersteller dann auch zum Schutzsystem für den Anwender. Wo mitgekaufte technische Maßnahmen einen unlizenzierten Einsatz von Software verhindern, können zudem eigene organisatorische Maßnahmen in den Hintergrund treten.

----------Anfang Textkasten----------

Screenshot der BSA-Werbung: Sie haben allen Grund, nervös zu sein - nur lizenzierte Software beruhigt

Mit dem richtigen Software-Management im Firmennetzwerk befasst sich auch die aktuelle Kampagne der Business Software Alliance (BSA, www.bsa.de) und unterstellt: "Sie haben allen Grund, nervös zu sein." Ursache dieser Nervosität sollen offene Fragen an Manager und Administratoren sein. Der Katalog umfasst beispielsweise die Sicherheit, das Software-Management innerhalb seiner Firma im Griff zu haben, die Frage nach dem Überblick über die installierten Softwarepakete oder nach ihrer richtigen Lizenzierung.

Geschäftsführer müssen bei Missbrauch in der Tat mit zivil- und strafrechtlichen Konsequenzen rechnen. Das deutsche Recht kennt mit Gesetzen wie dem gewerblichem Rechtsschutz, dem Urheberrecht und dem allgemeinen Strafrecht eine Vielzahl von Regeln, die verschiedene Formen der Software-Piraterie verbieten. Wer Software-Piraterie duldet oder sogar fördert, geht ein Risiko ein. Wird urheberrechtlich geschützte Software unberechtigt vervielfältigt, drohen beispielsweise Freiheitsstrafen bis zu drei Jahren oder Geldstrafen (§ 106 UrhG). DV-Verantwortliche oder Unternehmensleiter müssen sicherstellen, dass die gesamte Software auf ihren Firmencomputern lizenziert ist.

----------Ende Textkasten----------

Auf dem Markt haben sich verschiedene Kopierschutzsysteme etabliert, die sich in software- und hardwarebasierte Verfahren unterteilen lassen. Der Schutz von Anwendungsprogrammen erfolgt bei Software-Schutzsystemen beispielsweise über Freischaltungsnummern, so genannte Token, die der Softwarehersteller generiert und der Anwender einmalig eintippen muss, um ein Programm freizuschalten.

Bei Systemen auf Hardwarebasis funktioniert die geschützte Software nur zusammen mit dem passenden Dongle. Die Nutzung der geschützten Software erfolgt in Abhängigkeit der Programmierung des Dongles und ist auf allen gängigen Betriebssystemen möglich. Da die geschützte Software verschlüsselt ist, kann man davon jederzeit Sicherheitskopien erstellen, die dann ebenfalls geschützt vorliegen. Erst das Aufstecken des Dongles entschlüsselt die geschützte Software und macht sie nutzbar.

----------Anfang Textkasten----------

Dongle-Grundlagen

Dongles, also Software-"Schutzstecker" arbeiten klassischerweise entweder an der parallelen (LPT) oder einer seriellen Schnittstelle (COM-Port) oder neuerdings am Universal Serial Bus (USB). Seltener sind Dongles für die ADB-Schnittstelle, den (E)ISA-Bus sowie den PCMCIA-Slot.

Foto verschiedener Dongle-Bauarten
Moderne Dongles gibt es für eine große Zahl verschiedener Schnittstellen.

Früher kam es gelegentlich zu Problemen mit Druckern, weil ein am Parallelport aufgesteckter Dongle die Kommunikation beeinträchtigte. Diese Probleme sind weitgehend beseitigt. Die meisten Dongles verhalten sich völlig transparent, sodass die Kommunikation bei Druckern mit Standardprotokollen problemlos möglich ist. Der beste Ausweg, um Probleme mit Druckern zu vermeiden, ist ansonsten die Verwendung von Dongles für USB.

Sicherheit

Wo auch immer der Dongle steckt, beim Aufruf einer geschützten Software erfolgt ein Zugriff auf darin befindliche Informationen, die als Schlüssel zur Freigabe dienen. Ein Spezialchip (ASIC), der speziell für den Donglehersteller produziert wird und sich im Innern des Schutzsteckers befindet, sorgt für sichere Speicherung bzw. Ver- und Entschlüsselung. Alternativen mit Standard-Speicherbauteilen bieten gegen ernsthafte Angriffe nur geringe Sicherheit, da man sie einfach auslesen kann.

Die Sicherheit eines Hardwareschutzes hängt ansonsten im Wesentlichen von der Art ab, wie der Dongle in die Software integriert wird: Sind an unterschiedlichen Stellen im Programmcode Verschlüsselungen eingebaut, entsteht ein höherer Sicherheitslevel als durch eine einfache Abfrage. Auch die Wahl des Sicherungsalgorithmus hat entscheidenden Einfluss. Zwei Beispiele:

Aufgrund der Exportbeschränkungen für Verschlüsselung, die bis vor kurzem insbesondere in den USA, aber auch in europäischen Ländern bestanden, enthalten übrigens etliche Dongle-Systeme noch keine "starken" Krypto-Algorithmen. Hier ist in den nächsten Monaten allerdings mit Veränderungen zu rechnen.

Die Verschlüsselung bzw. Modifikation der Software ist entwicklungsseitig nur einmal notwendig und nicht von der verwendeten Donglevariante abhängig. Entweder erhält der Softwarehersteller die Dongles fertig vorprogrammiert oder er kann selbst einen Teil frei programmieren. Viele Donglehersteller generieren einen Schlüssel mit einem Algorithmus, der im Dongle abgelegt und zur Laufzeit der Software abgefragt wird. Noch sicherer ist jedoch eine echte Verschlüsselung innerhalb der Dongle-Hardware, bei der die Schlüsselinformationen gekapselt bleiben.

----------Ende Textkasten----------

Netzwerkfunktionen

Viele moderne Dongles gibt es auch für den Netzwerkeinsatz mit der gewünschten Anzahl von Lizenzen. Die Netzwerkunterstützung ermöglicht die Kontrolle von "Floating Licences" mit nur einem Dongle innerhalb des gesamten Netzwerkes. Dadurch ist es nicht erforderlich, an jedem Client-Rechner, auf dem die geschützte Software genutzt wird, eine Kopierschutzhardware zu verwenden. Es genügt, einen Dongle am Server oder einem anderen Rechner des Netzwerkes anzuschließen. Durch die Floating Licences muss ein Unternehmen nicht für jeden Arbeitsplatz, an dem ein Programm installiert werden soll, eine Lizenz erwerben, sondern kann die Lizenz von der Zahl der gleichzeitig im Einsatz befindlichen Programmversionen abhängig machen und gegebenenfalls ohne Änderung an den einzelnen Rechnern nachkaufen.

Manche Dongle-Hersteller haben spezielle Netzwerkdongles im Programm, die zum Teil mit einer festen Lizenzzahl vorprogrammiert sind. Andere Dongles erhalten die Netzwerkfähigkeit durch eine entsprechende Programmierung, die Hardware ist dann dieselbe wie für Einzellizenzen. Diese Programmierung gestattet den verteilten Einsatz der eingekauften Lizenzen über das Netzwerk und verhindert, dass die Lizenzanzahl der geschützten Software überschritten wird. Ein weiterer Aufruf des geschützten Programmes an einem zusätzlichen Arbeitsplatz ist dann nicht möglich.

Grundsätzlich gibt es zwei Methoden, einen Netzwerkschutz zu realisieren: dateibasierend und protokollbasierend. Der dateibasierende Netzwerkschutz wird vorwiegend in heterogenen Netzen eingesetzt. Dadurch ist es beispielsweise möglich, mit einer PC-Workstation als Server und Macintosh-Rechnern als Clients zu arbeiten. Die geschützten Programme greifen auf eine Serverdatei zu, die sowohl die Anzahl der gleichzeitigen Programmbenutzer verwaltet, als auch benötigte entschlüsselte Daten bereitstellt. Beim protokollbasierenden Netzwerkschutz greifen die Clients hingegen über TCP/IP direkt auf den Dongle zu, was einen schnelleren Zugriff auf Sicherungsdaten ermöglicht.

Screenshots der Netzwerk-Lizenzverwaltung
Moderne Dongle-Systeme unterstützen auch den Einsatz von "Floating Licences" über ein Netzwerk und müssen nicht jedesmal umgesteckt werden.

Für die Verwaltung im Netzwerk stehen dem Administrator verschiedene Tools zur Verfügung. Ein solches Netzwerktool kann etwa Serverprozesse im lokalen Netz aufspüren und ermöglicht die Freigabe von "ungültigen" Benutzern, die durch Programmabstürze entstehen können. So lassen sich freie Lizenzen wieder zur Verfügung zu stellen. Darüber hinaus erlauben sie natürlich auch die Statusüberwachung der Server, Systemerweiterungen ermöglichen zusätzliche Einstellungen, z. B. für die Netzwerkumgebung usw.

Fazit

Kopierschutz- und Lizenzierungssysteme bieten sowohl Softwareherstellern als auch Anwendern umfangreiche Sicherheitsmechanismen. Hersteller können auf vielfältige Lizenzierungsmöglichkeiten zurückgreifen und ihr geistiges Eigentum schützen. Auf der anderen Seite können Anwender solch geschützter Software nicht fahrlässig in Konflikt mit der Rechtsprechung kommen und müssen keinen zusätzlichen Aufwand für ein hausinternes Lizenzmanagement betreiben. Authentifizierung oder Mailverschlüsselung könnten künftig zusätzliche Einsatzmöglichkeiten von Dongles sein - erste Ansätze sind bereits jetzt bei einigen Dongleherstellern verfügbar.

Dipl.-Betriebswirtin (BA) Elke Spiegelhalterarbeitet im Marketing der WIBU-SYSTEMS AG, Karlsruhe.

Mehr zum Thema Kopierschutz auf den Websites folgender Anbieter:

© SecuMedia-Verlags-GmbH, D-55205 Ingelheim,
KES 5/2000, Seite 14