Home

Text, PDF - 4FriendsOnly.com Internet Technologies AG

image

Contents

1. mit einer Einschr nkung Windows XP l uft 30 Tage Office XP und Vision 2002 stellen ihre Arbeit nach 50 maligem Start ein Danach wird eine Aktivierung erforderlich Der Kunde 22 Inv Nr 2004 08 02 063 IN96 2231 Grundlagen und Voraussetzungen ist gezwungen ja sogar gen tigt bei einer Hotline anzurufen um einen Freischaltcode zu erfahren oder kann die Aktivierung ber das Internet abwickeln In jedem Fall ob nun telefonisch oder elektronisch wird eine 50 stellige Zahl die so genannte Installations ID an Microsoft bermittelt Die Installations ID wird aus der oben genannten Produkt ID und einem Hardwarehash gebildet Das hei t also dass die Aktivie rung durch den Hardwarehash an einen bestimmten Rechner gebunden ist Dieser besagte Hash ist es auch der die Produktaktivierung Microsofts zu einem zu untersuchenden The ma f r die vorliegenden Arbeit macht Leider sind die Informationen die Microsoft ber die genauen Vorg nge herausgibt nicht sehr umfangreich Fest steht jedoch dass der die Komponenten identifizierende Hash genau acht Byte lang ist oder 64 Bit ber jede der in Tabelle 2 1 aufgef hrten Hardwarekomponenten wird ein 128 Bit langer Hashwert gebildet Von diesem Hash flie t ein bestimmter Teil in den endg ltigen Hardwarehash ein Welcher Anteil und wie genau ist leider nicht bekannt Nr Name der Komponente Beispielhashwert Anzahl der Bits 1 Grafikkarte 00010 5
2. Disney MIPI oder Microsoft zu erlauben den Rechner zu beeinflussen Aus technischer Sicht w re es durchaus machbar f r einen Musikanbieter mir den Download eines aktuellen Albums so zu erlauben dass die Daten des Kaufs mit den von mir gesetzten Parametern personalisiert werden Wenn ich diese dann auf meinen Internetserver kopiere Kann ich ber dieses Was serzeichen zur ckverfolgt werden Inv Nr 2004 08 02 063 IN96 2231 21 2 4 Microsofts Produktaktivierung 2 4 Microsofts Produktaktivierung Softwarepiraterie ist ein weltweites Problem das Software Entwickler H ndler Support experten und vor allem K ufer sch digt Mit diesem Satz rechtfertigt Microsoft ihre neu eingef hrte Praxis der Produktaktivierung in Windows XP Office XP und Visio 2002 Laut der Business Software Alliance BSA eine von Microsoft ins Leben gerufene Or ganisation betrugen die weltweiten Verluste durch Piraterie im Jahr 2000 sch tzungsweise 12 Milliarden Dollar In Deutschland betrug der Schaden 1 27 Milliarden DM Zweifelhaft ist jedoch ob alle Benutzer von Raubkopien diese auch wirklich kaufen w rden Aus diesem Grund stammt die Zahl wohl eher aus einem Was w re Wenn Szenario Microsoft geht hier sogar noch einen Schritt weiter und sieht sich offensichtlich in der Rolle der Executive So kann man auf der Homepage des Unternehmens folgendes lesen Bereits seit Juni 1993 sind in Deutschland Computerprogramme ausdr ck
3. Feature Plattform dargestellt werden Anwendungsf lle Use Cases sind ein Bestandteil der UML Sie beschreiben wie verschiedene Akteure auf ein System einwirken und mit dem System interagieren d h sie haben die Aufgabe zu verdeutlichen was das System leisten soll aber nicht wie das System etwas leisten soll Abbildung 4 3 zeigt was passiert wenn sich ein neuer Benutzer am System anmeldet 4FO Client DLL Browser Control new user DD FF ZB pub key efcw user page login email new user data Abbildung 4 3 Sequenzdiagramm New User Wenn sich ein Kunde dazu entscheidet den Server zu kontaktieren um ein Feature her unterzuladen werden im ersten Schritt auf dem Client zwei RSA Schl sselpaare generiert 1 Paar zum Ver und Entschl sseln und 1 Paar zum Signieren Der private Schl ssel wird nochmals symmetrisch mit einigen nicht n her spezifizierten Hardwareeigenschaften ver schl sselt Angelehnt an die Produktaktivierung von Microsoft sind die bezahlten und her 38 Inv Nr 2004 08 02 063 IN96 2231 Game Feature Plattform untergeladen Features dadurch an den Rechner gebunden Auf einem anderen Computer lie Be sich der Schl ssel nicht wieder in seine urspr ngliche Form zur ckverwandeln und w re somit unbrauchbar Das Web Browser Control wird ge ffnet und der Client schickt eine An frage an den Server die die ID des Spieles den ffentlichen Schl ssel und den new user Modus ent
4. Objekt In der vierten und letzten Zeile werden die ben tigten Parameter an den Web Service bergeben Die URL zum Featuredownload oder ein eventuelles Fehlerobjekt befindet sich in Sresult Best tigt der Kunde seine Auswahl wird mittels eines ActiveX Controls der Download des Features automatisch gestartet Der Client quittiert den Empfang der Datei mittels ei ner Acknowledge Meldung action acknowledge an den Server und schlie t das Browser Control mit einer weiteren Nachricht action logout Der Client ist nun freigeschaltet und das Spiel kann fortgesetzt werden 6 2 5 Offene Punkte Im Rahmen der Diplomarbeit blieben einige Fragen unbeantwortet die hier nicht verschwie gen werden sollen Um die Implementation des Prototyps so kurz und bersichtlich wie m glich zu halten wurde auf eine Datenbank und die damit verbundene Zugriffsschicht zur persistenten Da tenaufbewahrung verzichtet An dessen Stelle traten einfache Textdateien die die ben tigten Informationen wie herk mmliche Konfigurationsdateien in einer flachen Struktur speichern Diese L sung bietet sich nicht f r das Endprodukt an Verwaltung Pflege und Backup gro er Datenmengen sollten in der Regel in einer Datenbank erfolgen Dies war aber f r die Beweis f hrung der Funktionst chtigkeit nicht notwendig Zum Testen des Web Services stand mir ein AMD Duron 900MHz mit 256MB Haupt speicher zur Verf gung F r eine Applikation wie Tomcat deutlich unterdimensionie
5. port gt lt service gt Listing 6 1 WSDL Service Definition In diesem Abschnitt des WSDL Files ist au erdem die Adresse definiert unter der der Web Service zu erreichen ist Durch Anh ngen der Zeichenkette wsd1 an die URL erh lt man eine vom Server generierte WSDL Beschreibungsdatei Dieses Verhalten ist besonders sinnvoll wenn man gezwungen ist einen unbekannten Web Service anzusprechen Ohne 54 Inv Nr 2004 08 02 063 IN96 2231 Implementierung zus tzliche Dokumentation des Entwicklers hat man alle n tigen Daten um den Web Service erfolgreich aufrufen zu k nnen Ein Web Service hat mindestens einen kann aber auch mehrere Ports enthalten Diese sind mit dem Interface Konzept von Java vergleichbar Sie stellen eine Sammlung von Ope rationen dar Ein Port kann demnach auch mehrere Operationen oder Funktionen um den Vergleich mit Java wieder heranzuziehen enthalten Unser Web Service besitzt nur einen Port mit einer Operation lt portType name Archive gt lt operation name createArchive gt lt input message tns CreateArchiveRequest gt lt output message tns CreateArchiveResponse gt lt operation gt lt portType gt Listing 6 2 WSDL PortType Definition Die Operation Listing 6 2 hei t createArchive Eine Operation kann maximal ein Set von Eingabeparametern Listing 6 3 und ein Set von Ausgabeparametern Listing 6 4 ha ben lt message name CreateArchiv
6. 17 Januar 2000 eine einstweilige Verf gung gegen Webseiten erwirkt die DeCSS Programme anboten oder Weblinks darauf setzten DeCSS wurde entwickelt um CSS gesch tzte DVDs auf Linux und anderen Betriebssystemen abzuspielen Im DCMA ist so etwas als eine Ausnahme erw hnt n mlich zum Zweck des Reverse Engineerings Das Ge richtsverfahren gegen den Entwickler von DeCSS Jon Lech Johansen endete mit ei nem Freispruch Inv Nr 2004 08 02 063 IN96 2231 7 2 1 Das Urheberrecht e Im Januar 2003 hat die Chamberlain Group gegen Skylink geklagt weil sie einen kompatiblen Garagent r ffner in Form einer Fernbedienung herstellten und hat am 29 August 2003 verloren Obwohl der Kopierschutz von Chamberlain gebrochen wurde hat der Garagent rbesitzer das Recht in seine Garage zu gelangen selbst wenn er die Fernbedienung verloren hat e F r Aufsehen sorgte auch der Prozess gegen Dmitry Skylarov Adobe hatte ihn we gen Verstosses gegen den DMCA angezeigt da er auf US Boden vor Publikum zei gen wollte dass Adobe die ROT 13 Verschl sselung als Kopierschutz f r ihre E Books verwendete und wie leicht diese entschl sselt werden kann Er verbrachte 6 Monate Juli bis Dezember 2001 im Gef ngnis in den USA Im Dezember 2003 endete sein Proze ebenfalls mit Freispruch Vgl WIK04a 2 1 3 EUCD und die Umsetzung in deutsches Recht Auch die europ ische Union hatte sich durch Unterzeichnung der WIPO Abkommen zur H
7. 2 SCSI Adapter 00011 5 3 IDE Adapter 0011 4 4 MAC Adresse des Netzwerkadapters 1001011000 10 5 RAM Bereich z B 0 64 MB 64 128 MB usw 101 3 6 Prozessortyp 011 3 7 Seriennummer des Prozessors 000000 6 8 Festplattenlaufwerk 1101100 7 9 Seriennummer des Festplattenlaufwerkes 1001000001 10 10 CD ROM CD RW DVD ROM 0101111 7 Andockbar 0 1 Hardwarehash Version Version des verwendeten Algorithmus 001 3 Tabelle 2 1 Werte f r Hardwarehash Komponenten Zusammengesetzt ergeben die 12 Teilhashes den zur Bildung der Produkt ID ben tigten Hardwarehash Die in dieser Aufz hlung an elfter Stelle stehende Komponente meint in Wirklichkeit eine Eigenschaft Sie bezieht sich dabei auf die F higkeit von Laptops in einer Dockingstation benutzt werden zu k nnen oder PCMCIA Karten zu akzeptieren Inv Nr 2004 08 02 063 IN96 2231 23 2 4 Microsofts Produktaktivierung eine Dockingstation oder PCMCIA Karten sind f r den Fall gedacht dass Hardware nicht mehr angezeigt wird oder fehlende Ger te darauf hindeuten dass Hardware nderungen vor genommen wurden Schlie lich enth lt der Hardwarehash eine Versionsnummer die den verwendeten Al gorithmus identifizieren soll Zusammen mit den anderen verwendeten Werten die allge meiner Art sind k nnten zwei verschiedene Computer wenn auch unwahrscheinlich denselben Hardwarehash erstellen Die Product ID neun Byt
8. Abriss dar ber wie heutige Produktaktivierung von Microsoft und zuk nftige Next Generation Secure Com puting Base Technologien Software sch tzen sollen F r die Game Feature Plattform notwendige Kenntnisse ber kryptografische Algorith men werden in Kapitel 3 vermittelt Hierbei handelt es sich lediglich um einen groben ber blick da man mit diesem Thema ein ganzes Buch f llen K nnte In Kapitel 4 wird der Leser etwas ber die Game Feature Plattform der Firma 4Friend sOnly com AG erfahren Im Anschluss daran soll ein Konzept zur Umsetzung eines fairen Softwarekopierschutzes auf Basis einer Client Server Architektur vorgestellt werden Im Ka pitel 5 wird eine Basisimplementierung vorgestellt Eine Zusammenfassung sowie ein Ausblick auf zuk nftige Entwicklungen wird die Ar beit abrunden 2 Inv Nr 2004 08 02 063 IN96 2231 Kapitel 2 Grundlagen und Voraussetzungen Im nun folgenden Kapitel soll ein Ausgangspunkt f r die vorliegende Arbeit geschaffen werden Ziel ist es Technologien oder Verfahren bzw Produkte vorzustellen die zu diesem Zeitpunkt verf gbar oder gerade in der Entstehung begriffen sind Dies soll als Grundlage f r das darauf folgende Kapitel dienen und die Schwierigkeiten sowie Probleme aufzeigen 2 1 Das Urheberrecht Schutz f r Kreative und Investitionen oder Diebstahl von Allgemeingut Uber die Frage was das Urheberrecht ist was es bewirken und wovor es sch tzen soll scheiden sich die G
9. Datei also nach dem Bezahlvorgang nicht erhalten hat weil die Internetverbindung unterbro chen worden ist kann er es zu einem sp teren Zeitpunkt noch einmal versuchen Der Shop sollte erkennen dass das angeforderte Feature von diesem Kunden bereits bezahlt wurde und es unentgeltlich noch einmal zum Download zur Verf gung stellen In der mutwilligen Zu r ckhaltung der Best tigungsmeldung des Clients an den Shop sehe ich keine Vorteile Das Feature wurde bereits bezahlt und der Client hat die Datei erhalten Diese Nachricht dient auch nur dazu das Web Control auf dem Client zu schlie en Abschlie end kann man sagen dass die Game Feature Plattform Lite so konzipiert wur de dass es zu keinen wesentlichen Nachteilen auf der Seite des Kunden oder des Providers kommen kann Inv Nr 2004 08 02 063 IN96 2231 51 Kapitel 6 Implementierung Dieses Kapitel behandelt den praktischen Teil der Diplomarbeit In diesem Abschnitt wird auf die bei der Implementierung verwendeten Software und auf die Umsetzung der Konzep tion eingegangen 6 1 Software W hrend der Implementierung wurde eine Reihe von Software und Tools benutzt die in Tabelle 6 1 aufgef hrt sind Die Bezugsquellen und die Dokumentation kann ber den ebenso aufgef hrten Link in Erfahrung gebracht werden Name UltraEdit v10 0 IntelliJ IDEA v4 0 Axis v1 1 Tomcat v5 0 18 Java 2 SDK SE v1 4 2 04 Apache v2 0 50 SOAP Package Beschreibung Textedi
10. Hans Werner Fromme Die Besten Deutschen Shareware Programme Band 2 Systhema Vlg M nchen Februar 1992 ISBN 389390347X KNO96 Jim Knopf The Origin of Shareware Stand August 2004 http www freewarehof org sstory html Inv Nr 2004 08 02 063 IN96 2231 75 MS02 Microsoft Palladium A Business Overview Stand August 2002 http www microsoft com PressPass features 2002 Jjul02 0724palladiumwp asp MS04a Microsoft Palladium Archives Stand August 2004 http www microsoft com resources ngscb archive mspx MS04b Microsoft Produktaktivierung 26 Mai 2004 http www microsoft com germany ms produktaktivierung RSA00 RSA Laboratories PKCS 10 v1 7 Certification Request Syntax Standard 26 Mai 2000 ftp ftp rsasecurity com pub pkcs pkcs 10 pkcs 10v1_7 pdf WOB98 Reinhard Wobst Abenteuer Kryptologie Methoden Risiken und Nutzen der Da tenverschl sselung Addison Wesley 1998 ISBN 3827314135 LAU99 Alexander Lauert Elektronisches Bezahlen 1999 http ddi cs uni potsdam de Lehre e commerce elBez2 5 index html WIK04d Wikipedia Symmetrisches Kryptosystem 2 Juli 2004 http de wikipedia org wiki Symmetrisches_Kryptosystem WIK04e Wikipedia Asymmetrisches Kryptosystem 19 Juli 2004 http de wikipedia org wiki Asymmetrisches_Kryptosystem MOV03 Handbook of Applied Cryptography 5 Auflage Alfred J Menezes Paul C van Oorschot und Scott A Vanstone 11 November 2003 NUEO2 Virt
11. Szenarien vorstellbar in denen kein Login Inv Nr 2004 08 02 063 IN96 2231 45 5 3 Ablauf ben tigt wird Technisch gesehen ist es nicht erforderlich Wurde das Login erkannt erfolgt eine Pr sentierung der installierbaren Features abh ngig vom Kontext Es w re zum Beispiel vorstellbar dass ausschlie lich weiterf hrende Level als Features angeboten werden wenn der Kunde das letzte freie Level durchgespielt hat und nun weitermachen m chte Wie bereits angedeutet ist es neben einer einfachen Freischaltung auch m glich gleich mehrere Features also Level oder Karten auf einmal herunterzuladen Hat sich der Kun de entschieden werden die gew nschten Features durch den Archiv Builder mittels eines Web Service Aufruf verschl sselt Dabei werden die in Tabelle 5 1 aufgelisteten Parameter bertragen Name Bedeutung gamelD Eine Zahl um Spiel und Version genau zu identifizieren originalFileName Der Dateiname des Features featureURL Webadresse von der das unverschl sselte Feature geladen werden kann customerPublicKey Base64 codierter Public Key Modulus des Kunden Tabelle 5 1 An den Web Service bermittelte Parameter Die unverschl sselten Features liegen immer bei dem Shop Betreiber Damit der Archiv Builder das Feature auch verschl sseln kann muss ihm die unkodierte Version zur Verf gung stehen Diese in dem initialen Web Service Aufruf mit zu bergeben w re auf Grund des mitunter bin ren Charak
12. Urheberrechtsinhaber Lobby die Kontrolle ber die Hardware der Anwender zu erlangen die gr te unmittelbare Bedrohung f r die Zukunft der Informationstechnologie Caelli ist der Auffassung dass ein Ziel von NGSCB das urheberrechtliche dicht ma chen k nftiger Intel basierte Hardware Systeme ist Technisch vermuten wir dass Intel mit Microsoft zusammenarbeitet um einen neuen gesch tzten Operations Bereich innerhalb des Pentium Prozessors oder einem seiner untergeordneten Chips einzuf hren Dieser tr gt den Codenamen Ring O so Caelli Ich denke NGSCB wird ein sub operating System enthalten das f r den Anwender nicht mehr zug nglich sein wird Dieses wird ber ein neues Hardware Add on in Zusam menhang mit Intel Prozessoren laufen W hrend man Nexus f r sichere Anwendungen nut zen kann wird es auch Digital Rights Management Systeme enthalten sagt Caelli Diese Techniken stellen Caelli zufolge das gesamte Konzept des Besitzverh ltnisses des eigenen PCs in Frage Stellen Sie sich vor Sie haben ein Auto erworben und die Motorhau be wurde verschwei t damit Sie keinen Blick auf den Motor werfen d rfen es w rde zu massiven Protesten kommen Aber in der IT Industrie kommen sie die Softwarehersteller damit davon und erneut gehen Freiheiten verloren Was wirklich wichtig an der Angelegen heit ist ist die Tatsache dass Inhalteanbieter zum ersten Mal in der Lage sein werden das Ger t zu kontrollie
13. Weise beschr nken Dies geschieht etwa dadurch dass nicht alle Funktionen des Programms ausf hrbar sind dass bei einem Computerspiel beispielsweise nicht alle Schwierigkeitsstufen zur Verf gung stehen oder aber der Programmlauf in immer k rzer werdenden Abst nden unterbrochen wird oft verbunden mit einer auf dem Bildschirm erscheinenden Aufforderung nunmehr endlich die Registriergeb hr zu entrichten Die Erfahrung zeigt allerdings dass derartige Beschr nkungen die Akzeptanz der Pro gramme nicht erh ht haben sondern vielmehr gegenteilige abschreckende Wirkung auf die Anwender ausge bt haben so dass man vielfach von dieser Praxis wieder abgewichen ist Mit der Registrierung verspricht der Sharewareautor weitere Vorteile Soweit es sich um eine beschr nkte Programmversion handelt verpflichtet sich der Autor in erster Linie zur Lieferung einer Vollversion Daneben werden aber zumeist noch weitere Leistungen ver Inv Nr 2004 08 02 063 IN96 2231 13 2 2 Businessmodels f r Software sprochen wie etwa die Zusendung einer Benutzerdokumentation in Form eines Handbuchs die Versorgung mit weiteren Information Unterst tzung bei der Installation und Fehlersuche sowie Updates auf neuere Versionen Als Begr nder der Sharewareidee wird gelegentlich der US Amerikaner Jim Knopf ge nannt Tats chlich jedoch entstand die Sharewareidee gleichzeitig an zwei Orten um das Jahr 1982 Einmal in Tiburon Kalifornien durch Andrew Fluegelman
14. com Internet Technologies AG hat die Game Feature Plattform GFP entwickelt e Die bestehende Game Feature Plattform ist ein monolitischer Block Sie ist zu unflexibel und daher verbesserungsw rdig e Der Web Service ist die ideale Technologie f r die Verteilung von Soft warekomponenten e Durch einen Web Service ist es m glich den Archiv Builder der GFP flexibel in andere Systeme einzubinden e Der Shop Betreiber hat die M glichkeit seine Vorstellungen des Fair Use Gedankens durch eigene Regeln mit Hilfe des Archiv Builders der GFP umzusetzen Jena 1 September 2004 Michael Kunze Inv Nr 2004 08 02 063 IN96 2231 VII Inhaltsverzeichnis 1 Einleitung IE AN create anrea h a a er EEE RMS a E AM II SEER en 1 3 Aufbau der Arbeit Kapitel bersicht 2 Grundlagen und Voraussetzungen 21 DEUTET cr 2 1 1 Hintergrund und Geschichte coo ies ass a ra 2 1 2 Digital Millennium Copyright Act DMCA 2 1 3 EUCD und die Umsetzung in deutsches Recht 22 Businessmodels f r Software z lt lt lt en as ar neh a en 2 2 1 Public Domain Software 2 ss ass a HR a oe 222 PIBE nad EGR EAR EER in a a A ae 224 Weitere Formen sii sad eR EM eee wae Ree HS 2 3 Next Generation Secure Computer Base o il Das Problem barra a eee ee OS 242 NSCB als Lose coc hoe HOw ERK ERR EHR ER RS cece TRO RR re Re ae a 2 4 Microsofts Produkt
15. darin dass ein Com puterbenutzer die Herrschaft ber seinen PC an Dritte abgibt Next Generation Secure Computer Base kurz NGSCB ist die Bezeichnung von Mi crosoft f r eine neue Initiative die die Datensicherheit erh hen und den Datenschutz gew hr leisten soll Fr her bekannt als Palladium findet man folgende Definition auf der Homepage von Microsoft Palladium is the code name for an evolutionary set of features for the Microsoft Win dows operating system When combined with a new breed of hardware and applications these features will give individuals and groups of users greater data security personal pri vacy and system integrity In addition Palladium will offer enterprise customers significant new benefits for network security and content protection MS02 NGSCB ist keine Software es ist kein Betriebssystem und auch keine Hardware Viel mehr ist es ein Vorschlag f r eine Architekturverbesserung eben dieser Komponenten Erst malig soll es in dem Nachfolger von Windows XP integriert werden Das zuk nftige Be triebssystem ist heute unter dem Namen Longhorn bekannt Da es bis zum heutigen Zeit punkt noch nicht ver ffentlicht wurde weist Microsoft darauf hin dass alle Informationen NGSCB betreffend noch nicht endg ltig sind Das Problem vor dem die Softwareindustrie steht ist schnell erkl rt 2 3 1 Das Problem Trotz des Fortschritts heutiger Personalcomputer in Sachen Sicherheit und Privats
16. der Datei download php im Verzeichnis shop action ist der Host name und der Pfad zu den Features anzupassen Diese URL wird dem Web Service bergeben Vorausgesetzt die PHP Engine sowie das SOAP Paket des PEAR Projektes sind instal liert reicht es die Dateien des Shops in das Webroot zu kopieren Als letztes muss dem Testclient noch gesagt werden auf welchem Rechner er den Shop finden kann Dazu muss erst einmal die Datei Register bat im Verzeichnis test_applikation gestartet werden da mit die 4FO DLL registriert werden kann Um das Programm zu konfigurieren ist folgendes zu tun e Nach dem ersten Start des Testclients wird eine Konfigurationsdatei in C Programme EasyGFP 203 ini angelegt In der Global Sektion ist die Zeile ServerURL http game feature shop de path to shop hinzuzuf gen http ws apache org axis java user guide html Inv Nr 2004 08 02 063 IN96 2231 63 Kapitel 7 Zusammenfassung und Ausblick Die vorliegende Arbeit hatte die Aufgabe einen fairen Software Kopierschutz basierend auf einer Client Server Architektur weiter zu entwickeln Das Ergebnis ist die Game Feature Plattform Lite Zu Beginn der Arbeit wurde eine Einf hrung in das Urheberrecht gegeben Wir haben gelernt welchen Zweck der Gesetzgeber mit dessen Einf hrung verfolgte Doch wie alles an dere im Leben gibt es auch hier eine Schattenseite Ist es in seiner aktuellen Version fair F r die Industrie sicherlich Klar ist dass jede d
17. det Grunds tzlich macht sich derjenige welcher ohne die erforderlichen Nutzungsrechte ein Computerprogramm benutzt einer Urheberrechtsverletzung schuldig Er sieht sich daher nicht nur zivilrechtlichen Schadensersatzanspr chen und Anspr chen nach 69f UrhG aus gesetzt seine Handlung ist gleichzeitig strafrechtlich relevant Es stellt sich daher die Frage wann der Nutzer von Shareware die Schwelle zur Urheberrechtsverletzung berschreitet denn die Besonderheit dieser Form von Programmnutzung besteht ja gerade darin dass die Bestimmung dieser Schwelle sowohl der Rechtsprechung als auch der Literatur noch er hebliche Schwierigkeiten bereitet Dennoch soll nicht verschwiegen werden dass es sehr unwahrscheinlich ist f r eine Urheberrechtsverletzung wegen unberechtigter Nutzung von Shareware zur Verantwortung gezogen zu werden In der Realit t bedeutet dies dass der Sharewareautor mehr oder weniger vom guten Willen des Anwenders abh ngig ist Vielfach wird daher auch versucht an Ehre oder Gewissen zu appellieren um auf diesem Wege eine Zahlung zu bewirken So finden sich h ufig etwa dahingehende Ausf hrungen Seien Sie fair gegen ber den Autoren und honorieren Sie deren Arbeit und Idee Viele Sharewareautoren wollen nicht von der Redlichkeit ihrer Programmnutzer abh n gig sein und versuchen daher mit technischen Mitteln eine Zahlung herbeizuf hren indem sie die M glichkeit der Programmnutzung in verschiedenster Art und
18. die Aidware dar Diese Shareware wird aus karitativen Beweggr nden mit der Bitte versehen die Registriergeb hr statt an den Sharewareau toren an eine gemeinn tzige Organisation oder Einrichtung zu entrichten Die Zahlung wird dann so behandelt als ob sie an den Autor gegangen w re e Bei der so genannten Demoware handelt es sich weder um Shareware noch um Free ware oder Public Domain Software Vielmehr gibt Demoware ein Beispiel von dem Inhalt und Ablauf des fertigen Programmes ohne das der Anwender Einflu auf den Programmablauf hat Der Benutzer bleibt auf die Rolle des Zuschauers beschr nkt Der einzige Zweck einer Demoware besteht darin den potentiellen Anwender zum Kauf zu bewegen Diese Form ist besonders bei Spielen sehr verbreitet um die war tende Community zu k dern und weiter bei der Stange zu halten e Als Crippleware bezeichnet man Programme die eigentlich als Shareware konzipiert waren aufgrund zahlreicher Beschr nkungen oder Fehler beim Programmablauf aber derma en verkr ppelt sind dass eine sinnvolle Erprobung der Software nicht mehr m glich ist da eine Vielzahl der Funktionen nicht oder nur zum Teil benutzbar sind gilt diese Variante als Testversion gemeinhin als unbrauchbar In Abgrenzung zu den oben genannten Vertriebsformen soll der Terminus Kaufsoftware Verwendung finden Dieser weder juristisch noch in Fachkreisen etablierte Begriff soll ledig lich kennzeichnen dass es sich hierbei um S
19. die CRC32 Checksumme der bertragenen Parameter berpr ft werden In einem zweiten Schritt folgt der Test der Signatur um sicherzustellen dass die Parameter nicht beabsichtigt oder unbeabsichtigt ge ndert wurden Beides geschieht f r den Benutzer unsichtbar im Hintergrund Da mit dem Herunterladen der Kauf eines Features und damit eine Geldtransaktion ver bunden ist muss sich der Benutzer erst einmal einloggen Dazu kann er einen bereits fr her erstellten Account verwenden oder einen neuen anlegen Ist dies erfolgreich so wird die Anfrage an den Web Service geschickt Listing 6 8 zeigt den daf r zust ndigen Quellcode require_once SOAP Client php Swsdl new SOAP_WSDL http localhost 8080 axis services Archive wsdl SWeb Service wsdl gt getProxy result Web Service gt createArchive int gameid Soriginalname featureurl Spublickey0 Listing 6 8 Aufruf des Web Service via PHP Inv Nr 2004 08 02 063 IN96 223 1 59 6 2 Der Prototyp Dank der SOAP Client und Serverklassen des PEAR Projektes gestaltet sich dies als leichtes Unterfangen Zuerst muss die Basisklasse f r den SOAP Client eingebunden wer den Mit Hilfe des SOAP_WSDL Objektes wird das WSDL File des Web Services welches man ber die bereits erl uterte URI erh lt analysiert Swsdl gt getProxy liefert eine Instanz des Web Services die ganz normal aufgerufen werden kann als w re sie ein lokales
20. ein kurzer geschichtlicher Exkurs folgen Inv Nr 2004 08 02 063 IN96 2231 3 2 1 Das Urheberrecht 2 1 1 Hintergrund und Geschichte Die Rechte des Urhebers wie wir sie heute kennen waren den antiken V lkern noch v llig fremd Sie konnten mit der Idee des geistigen Eigentums nichts anfangen Schriftsteller Maler Bildhauer und Architekten wurden wie Handwerker behandelt Sie wurden entlohnt und hatten dar ber hinaus keine weiteren Anspr che an den von ihnen geschaffenen Werken Bis in das sp te Mittelalter wurden B cher einzeln hergestellt verkauft und bezahlt Als erfolgreich galt wer ber die Mauern von Schl ssern und Burgen bekannt war und dessen Werke Aufnahme in die entstehenden Bibliotheken der neu gegr ndeten Universit ten fand Als Mitte des 15 Jahrhunderts der Buchdruck erfunden wurde war es m glich B cher in gr eren Mengen und f r einen anonymen Markt zu produzieren War um 1400 die Biblio thek des franz sischen K nigs Karl V mit gerade einmal 1 000 handgeschriebenen B nden in ganz Europa ber hmt gab es 150 Jahre sp ter in den meisten St dten schon Staats und Landesbibliotheken mit zehntausenden von gedruckten B chern Um den gestiegenen Bedarf aller Bibliotheken zu decken begann man B cher nachzu drucken Zum ersten Mal in der Geschichte reifte die Erkenntnis dass die Freiheit des Nach drucks den urspr nglichen Verlegern und Schriftstellern keine Einnahmen mehr erbrachte Schon Martin Lut
21. mit seinem Programm PC Talk und in Bellevue Washington durch Jim Knopf der das Programm PC File entwickelte Es fing mit einem einfachen Programm zum Ausdrucken von Adressaufklebern an Aus der Not heraus damit auch mehr machen zu k nnen wurde ein Datenbankprogramm geboren indem man alle m gliche Daten speichern konnte Da genau in dieser Zeit der Personal Computer seinen Siegeszug antrat war die Nachfra ge nach solchen Programmen gro Jim Knopf verteilte sein selbstgeschriebenes Programm an Freunde und Arbeitskollegen Diese wiederum begannen auch ihrerseits das Programm weiterzugeben Bald war die Schar der Nutzer so gro dass es finanziell nicht mehr haltbar war alle per Post ber Updates oder Neuerungen zu informieren Aus diesem Grund f gte der Autor eine Meldung in das Programm ein ihn bei der Entwicklung mit einer Spende von 10 Dollar zu unterst tzen Die Nachfrage war gewaltig Einer der Nutzer machte Jim Knopf darauf aufmerksam dass ein anderes Programm eine hnliche Nachricht enthielte So entschieden sich beide dazu dieses ungew hnliche Marketingexperiment zu verfolgen Da mit waren die ersten zwei Sharewareprogramme geboren Zu ihrer Spitzenzeit verzeichnete die Firma von Jim Knopf ber 4 5 Millionen Dollar Umsatz und besch ftigte 35 Mitarbeiter Vgl KNO96 2 2 4 Weitere Formen Es existieren noch andere Formen der Software berlassung Diese stellen aber in der Regel nur Sonderformen der drei genannten Hauptka
22. re die eigentliche Deinstallation auf dem Rechner des Kunden sowie die Meldung an den Server dass die Deinstallation erfolgreich war Wird die Deinstallation angesto en aber die abschlie ende Erfolgsnachricht nicht vom Server empfangen kann nicht mit Sicherheit ge sagt werden ob die Kommunikation zwischen beiden Partnern nun mutwillig unterbrochen wurde oder ob die Meldung nur verloren ging oder ob die Deinstallation gar nicht erfolgreich war Ein weiterer Schwachpunkt ist die Wiederherstellung mittels eines Backups Ein Kunde hat sein Programm ordnungsgem deinstalliert und danach ein fr heres Backup wieder ein gespielt Somit w re die Software auf der Game Feature Plattform wieder als frei markiert und der Kunde k nnte das Programm weiter benutzen allerdings illegal Hier kommt das eingangs erw hnte Treu und Glauben wieder ins Spiel Ein solcher Fall sollte fairer Weise immer zu Lasten des Providers gehen um Kunden nicht zu ver rgern Missbrauch kann ber den vorhin erw hnten Kulanz Z hler verhindert werden 5 4 3 Transaktionssicherheit Zum Schluss w re noch zu kl ren was passiert wenn der Ablauf der in Kapitel 5 3 5 45 beschrieben wurde so nicht stattfindet sondern durch beabsichtigtes oder unbeabsichtigtes Eingreifen gest rt wird Wenn man sich den Aufbau der Game Feature Plattform noch einmal vor Augen f hrt kann man sich zwei kritische Punkte vorstellen die zu Problemen f hren k nnen Zum einen w re d
23. sselt mehrere Zeichen in einem Schritt Symmetrische Verschl sselungsverfahren sind schon sehr lange bekannt und fanden be reits Erw hnung zu Julius C sars Zeiten Effizient implementiert k nnen sie extrem schnell sein und mehrere Megabyte Daten pro Sekunde ver bzw entschl sseln Trotz des vergleichs weise kurzen Schl ssels erreichen sie eine hohe Sicherheit Allerdings haben Verfahren die auf der symmetrischen Verschl sselung basieren auch einen entscheidenen Nachteil Wie bereits angedeutet muss der Schl ssel beiden Parteien bekannt sein Idealerweise muss er auch regelm ig gewechselt werden Ist der Schl ssel einem Angreifer bekannt ist es f r ihn ein Leichtes an Information zu gelangen und Fehlinformationen durch Ver nderung der 28 Inv Nr 2004 08 02 063 IN96 2231 Verschl sselung und Signaturen Originalnachricht zu verbreiten Ein weiteres typisches Problem ergibt sich bei der Frage wie der Schl ssel ausgetauscht werden kann Daf r w re ein sicherer Kanal n tig Daf r wiederum w re aber ein geheimer Schl ssel notwendig 3 2 Asymmetrische Verschl sselung Ein weiteres Verschl sselungsverfahren ist die asymmetrische Verschl sselung Sie basiert auf der Verwendung eines zusammengeh renden Schl sselpaares wobei ein Schl ssel zur Ver und ein anderer zur Entschl sselung genutzt wird Es ist aber nicht bzw nicht mit ver tretbarem Aufwand m glich aus der Kenntnis des einen Schl ssels den anderen
24. wollen Es w re kulant und somit auch fair wenn der Shop Provider dem Kunden eine gewisse Anzahl von Installation gestattet Es w re denkbar dass es je dem Kunden erlaubt ist zum Beispiel drei verschiedene Schl sselpaare f r drei verschieden Rechner zu generieren und diese auf dem Server speichern zu lassen Ein Nachteil den der Kunde in Kauf nehmen m sste ist dass er f r jeden seiner Computer die Features erneut herunterladen m sste F r kleine Dateien ist das sicherlich unproblematisch Gro e Dateien k nnen Quelle einer anderen Schwierigkeit sein Angenommen einer der Hardwareparameter die zum Verschl sseln des Keys ben tigt werden ist die CPU in ei nem Computer und der Kunde r stet den Prozessor auf In diesem Fall werden mit einem Schlag alle Features ung ltig da sie sich nicht mehr entschl sseln lassen In einem sol chen Szenario w re es denkbar dass man die Schl ssel redundant abspeichert M chte man vier Hardwareparameter einbauen so generiert man ein Schl sselpaar welches viermal ko piert wird Die so entstandenen Duplikate werden jeweils mit drei der vier gew nschten Hardwareparameter verschl sselt Sollte einer der Komponenten ausgetauscht werden ist noch immer einer der Schl ssel g ltig n mlich genau der der mit den jeweils anderen drei Komponenten verschl sselt wurde Weiterhin w re es denkbar dass die Festplatte eines Kunden zerst rt wird und somit alle Daten inkl des privaten Sc
25. Account editData show Data Password Exit Logout Leave 4fo Shop View Fullscreen Change Device i Change Sea Floor Plus Belle mp3 a Granite bmj TT Next time log on Shop Language Pathfinder mp3 automatically using Mystik mid the last utilised login J English M Loop Mute I Abbildung 4 2 Game Feature Shop Die Abbildung 4 2 zeigt ein Beispiel aus dem 4FriendsOnly com Delphinarium Dabei ist das hier abgebildete Windowsprogramm die eigentliche Anwendung zur Demonstration der Game Feature Plattform Der Hauptteil blauer Hintergrund stellt das Web Browser Control mit dem Game Feature Shop dar Der Shop wird durch das entsprechende Spiel on demand kontaktiert Bevor die zur Verf gung stehenden Features angezeigt werden ist es notwendig dass sich der Kunde einloggt Besteht noch kein Login muss zun chst eines angelegt werden Die Speiche rung der Kundendaten erfolgt in einer SQL Datenbank F r jeden Nutzer werden Prepaid Kontost nde verwaltet Levels oder andere Features k nnen nur bei ausreichend gef lltem Konto heruntergeladen werden Das Konto kann ber ein integriertes Bezahlsystem aufgela den werden Die Features werden nach erfolgreicher Transaktion durch den Shop verschl s selt und auf die Festplatte des Kundens bertragen Inv Nr 2004 08 02 063 IN96 2231 37 4 2 Anwendungsf lle 4 2 Anwendungsf lle In diesem Kapitel sollen mittels zweier Anwendungsf lle das Systemverhalten der Game
26. CArchives4fo erstellt welches f r das Verschl sseln des Features verantwortlich ist Diese Klasse ist Bestandteil der existierenden GFP Neben dem Ver und Entschl sseln ist sie auch f r das Zusammen f hren von mehreren Features in ein Archiv verantwortlich Im Anschluss werden noch einige dringend notwendige Eigenschaften gesetzt Der ffentliche Schl ssel des Kun den wird f r die Kodierung ben tigt Um die Transfermenge der Parameter so gering wie m glich zu halten wird nur der Modulus des ffentlichen Schl ssels bertragen Der Exponent ist mit dem Wert 65537 konstant Inv Nr 2004 08 02 063 IN96 2231 37 6 2 Der Prototyp public String createArchive int gameID String originalFileName String featureURL String customerPublicKey throws RemoteException byte data this loadFeatureFromHTTP featureURL CArchives4fo arc new CArchives4fo arc setArchiveVersion 4 arc setCustomerPubKey customerPublicKey Base64 encode new BigInteger 65537 toByteArray arc setGamelD gameID arc setGamePrivKey GameDB getInstance getPrivKeyModulus gameID GameDB getInstance getPrivkeyExponent gameID arc setCustomerName arc setSessionID arc addPlugin 1 data originalFileName 0 0 0 data length 15 16 O0 OF e TUEJ EncodedFileLocation encodedFileLocation new EncodedFileLocation originalFileName customerPublicKey encodedFileLocation putFile arc toByteArr
27. Daraus ergeben sich eine Reihe genereller Anforderungen an Sicherheits systeme e Vertraulichkeit Confidentiality Hiermit soll ausgedr ckt werden dass Daten und Dienste eines Systems nur berechtigten Nutzern zug nglich gemacht werden sollen Dies wird in der Regel durch Autorisation Identifikation des Benutzers bzw kryp tografische Verfahren wie z B symmetrische oder asymmetrische Verschl sselung er reicht e Integrit t Integrity Diese Anforderung bezieht sich auf die Unversehrtheit der ge nutzten Daten bzw die korrekte Arbeitsweise der angeforderten Dienstleistung G n gige Verfahren zur Gew hrleistung dieser Anforderung sind z B digitale Signaturen und Pr fsummen e Verf gbarkeit Availability ist die Eigenschaft eine Dienstleistung dem Benutzer immer dann zur Verf gung stellen zu K nnen wenn dieser sie w nscht Des Weiteren existieren eine Reihe weiterer Anforderungen welche insbesondere in Zu sammenhang mit der Nutzung des Internets ihre Bedeutung finden Unter Zurechenbarkeit versteht man die Eigenschaft jede Aktion und deren Ergebnisse einem konkreten Nutzer zuordnen zu k nnen Dies ist kontr r zur Forderung nach Anonymit t Eine weitere Rolle Inv Nr 2004 08 02 063 IN96 223 1 27 3 1 Symmetrische Verschl sselung spielt die Verbindlichkeit welche es erm glichen soll nach einer durchgef hrten Aktion den Urheber und somit Verantwortlichen einwandfrei zu identifizieren F r alle di
28. RA Die Erfahrungen in den USA mit dem DMCA haben unter anderem gezeigt dass allein ein simpler Tastendruck auf einer Computertastatur bzw die Ver ffentlichung der Anlei tung zur Umgehung eines Kopierschutzes eine Anklage nach sich ziehen kann Der DMCA scheint auch eine bedeutende Rolle in Auseinandersetzungen zu spielen So hat Google auf grund von Behauptungen von Scientology eine Seite eines Scientologykritikers verletze ihre Rechte gem DMCA prompt diese Seite kommentarlos und ungepr ft aus ihrem Index ent fernt Kritiker sprachen von Zensur Viele Firmen benutzen das DMCA als erweitertes Patent ohne M glichkeit auf Lizenzen und ohne zeitliche Beschr nkung Hier einige Beispiele e Lexmark hat im Dezember 2002 gegen Static Control Components geklagt da sie Kar tuschen hergestellt haben die in Lexmark Druckern funktionierten Dazu musste SCC einen Chip in die Kartusche einbauen der sich genauso wie bei Originalkartuschen verhielt Lexmark hat gewonnen Epson stellt seit l ngerem ebenfalls Kartuschen mit Chips her Drittanbieter liefern deshalb keine Kartuschen f r neuere Epson Drucker mehr aus e XBox Mod Chips werden auf Basis des DMCA verfolgt und verboten Diese Modi fikationen werden meist benutzt um Linux zu installieren und die M glichkeiten der XBox zu erweitern Das f llt eigentlich auch unter die Ausnahme des Reverse Engi neerings e Die DVD Copy Control Association hat mit Berufung auf den DMCA am
29. Source ist nicht zu untersch tzen Entgegen der allgemeinen Vorstellung kann man auch hiermit Geld verdienen Sicherlich das eigentliche Programm l sst sich zumeist kostenlos aus dem Internet sehen wir von den Kosten f r die Internetverbindung selber einmal ab herunterladen Doch ein bereits praktiziertes Gesch ftsgebahren ist es das selbst entwickelte Programm zum frei en Download anzubieten Dokumentation Support und Kundentraining unterliegen einem Obolos Das erste Kapitel endete mit dem Einblick in zwei von Microsoft entwickelte Systeme Die Next Generation Secure Computer Base sollte der Versuch einer sicheren Umgebung f r Software werden die nicht durch Hacker oder Viren ver ndert werden kann Software die ihren eigenen abgespeicherten Daten vertrauen kann In der zuk nftigen Windows Version sollten alte wie neue Programme nebeneinander koexistieren Das war zumindestens der Plan Doch noch w hrend diese Arbeit entstand warf Microsoft die ganzen Vorstellungen und Ideale ber den Haufen Auf der diesj hrigen WinHec 2004 gab Microsoft ein Update zu der NGSCB Initiative bekannt Vom streng getrennten zweigeteilten Windows mit un sicherer Left Hand Side und NGSCB gest hlter Right Hand Side war nichts mehr zu sehen Statt einer streng isolierten rechten Seite soll es nun isolierte Compartments Be reiche geben Grund f r die Ver nderungen sei das Feedback von Kunden gemeint sind dabei wohl Soft und Hardware He
30. Technische Universit t Ilmenau Fakult t f r Informatik und Automatisierung Institut f r Theoretische und Technische Informatik Fachgebiet Rechnerarchitekturen Diplomarbeit Konzeption und Realisierung eines fairen Software Kopierschutzes basierend auf einer Client Server Architektur Diplomarbeit zur Erlangung des akademischen Grades Diplominformatiker vorgelegt der Fakult t f r Informatik und Automatisierung der Technischen Universit t Ilmenau von Michael Kunze Matr Nr 25148 Verantw Hochschullehrer Prof Dr Ing habil Wolfgang Fengler Hochschulbetreuer Dr Ing J rgen N tzel Datum Jena 1 September 2004 Inventarisierungsnummer 2004 08 02 063 IN96 2231 Vorwort An dieser Stelle m chte ich mich bei all den Menschen bedanken die mir bei der Erstellung dieser Arbeit behilflich waren Mein Betreuer Herr Dr Ing J rgen N tzel der mir jeder Zeit mit Rat und Tat zur Seite stand und mit Anregungen und Verbesserungsvorschl gen wesentlich zur Qualit t dieser Diplomarbeit beigetragen hat die Mitarbeiter Stefan Richter und Marko Langbein der 4FriendsOnly com AG die mir meine zahlreichen Fragen bez glich der Game Feature Plattform geduldig beantwortet haben Mario Voigt die sich die M he gemacht haben und die Arbeit Korrektur zu lesen Frau H Biewald die mir bei der Kontrolle der Rechtschreibung geholfen hat Torsten Mangner der mich bei der Erstellung der Grafiken unterst tzte Mein wohl gr ter Dan
31. Use und Transaktions sicherheit folgen Sie sollen einen berblick geben worauf man bei dem Einsatz der Game Feature Plattform noch alles zu achten hat 5 4 1 Sicherheit Wir sind uns alle einig wenn ich sage dass es eine hundertprozentige Sicherheit nie geben wird Ein erkl rtes Ziel ist es aber die Hobby Hacker abzuschrecken Dabei muss der Aufwand zur Realisierung des Schutzes im Verh ltnis zum Wert des Produktes stehen Rein theoretisch gibt es mehrere Angriffspunkte am System der Game Feature Plattform Diese sollen im Folgenden vorgestellt werden Als erstes w re da der Client das Spiel selber Da im Prinzip jeder ein Spiel aus dem Internet herunterladen kann welches an die GFP angepasst wurde besteht hier wohl das gr te Potential eines Angriffs Leute mit gen gend krimineller Energie und vor allem dem n tigen Wissen k nnten ein solches Programm dekompilieren Ein jeder Kopierschutz geht mit einer einfachen Ja Nein Entscheidung im Quellcode einher Selbst die kompliziertesten Vorkehrungen gehen irgendwann auf eine einfache Entscheidung zur ck Genau hier setzt ein Hacker an Nachdem besagte Stelle gefunden wurde wird die Ja Nein Entscheidung ein fach umgedreht Somit ist das Programm freigeschaltet Diese Vorgehensweise l sst sich aber nur f r eine Freischaltungen umsetzen da sie besagte Ja Nein Entscheidungen enthal ten Neben einer Freischaltung kann sich in einem ber die Game Feature Plattform aus geliefert
32. a y a0 I _K _ _ gt A 0900 00 00 ruck Nachricht Fingerabdruck Unterschrift Unterschrift Fingerabd Hash E Funktion Il _ o 7 ho Nachricht Fingerabdruck Abbildung 3 5 Digitale Signatur Inv Nr 2004 08 02 063 IN96 2231 31 3 4 Digitale Signatur Zu den bekanntesten Hash Algorithmen geh ren der 1991 von Ron Rivest entwickelte Message Digest 5 MD5 Algorithmus und der Secure Hash Algorithm I SHA 1 32 Inv Nr 2004 08 02 063 IN96 223 1 Kapitel 4 Game Feature Plattform Ausgangspunkt dieser Arbeit ist die bereits existierende Game Feature Plattform der 4Fri endsOnly com Internet Technologies AG Die Firma wurde 2000 von Dr Ing J rgen N tzel gegr ndet Im Mittelpunkt der Gesch ftsaktivit ten stehen virtuelle Waren Das Unterneh men vertreibt die verschiedensten Produkte bzw Dienstleistungen e Die Game Feature Plattform f r unabh ngige Spieleentwickler e Das Micro Paymentsystem Paybest als Bezahlsystem f r digitale Waren e Das PotatoSystem als Vertriebsnetzwerk f r Dateien im Internet Obwohl die Businessmodelle f r Shareware erfolgreich sind ist man bei 4FriendsOn ly com bestrebt neue M glichkeiten f r den Vertrieb von Software zu erschlie en Zum einen bietet sich das Pay per Use Modell an Ublicherweise kommt diese Form mit einem Abonnement daher Der Kunde zahlt eine feste Teilnahmegeb hr um das Produkt nutzen zu d rfen Bekannte Vertreter s
33. a die Netzverbindung zwischen Game Feature Shop Lite und dem Web Service Soll te diese Strecke ausfallen w re das Generieren von Archiven nicht m glich Als L sung w re vorstellbar dass Features vorsorglich kodiert werden Wenn der Kunde also seine Wahl getroffen hat jedoch noch vor der Bezahlung wird versucht den Web Service zu kontaktie ren Ist dies nicht m glich kann dem Kunden eine Nachricht angezeigt werden den Vorgang zu einem sp teren Zeitpunkt zu wiederholen Sollte das Feature jedoch kodiert worden sein der Bezahlvorgang aber fehlschlagen oder nicht beendet werden ist der einzige Nachteil dass das verschl sselte Feature auf dem Archiv Builder liegt Da die Datei einen tempor ren Namen haben sollte ist das Herunterladen ohne die passende URL ausgeschlossen 50 Inv Nr 2004 08 02 063 IN96 2231 Konzeption Der andere kritische Punkt ist die Kommunikation zwischen dem 4FO Client und dem Game Feature Shop Lite Solange die Bezahlung noch nicht abgeschlossen ist Kann der ge samte Vorgang jederzeit ohne Nachteile wiederholt werden Kritisch wird es erst wenn die Bezahlung erfolgt ist Schlie lich m chte der Kunde die Ware die ihm zusteht Da jedes Fea ture mit einem Schl ssel kodiert wird der nur von genau diesem einen Kunden auf genau einem Rechner genutzt werden kann sollte es keine Probleme bereiten wenn das Feature so oft heruntergeladen werden kann wie es ben tigt wird F r den Fall dass der Kunde die
34. aktivierung o e 0202 00000 3 Verschl sselung und Signaturen 3 1 Symmetrische Verschl sselung 3 2 Asymmetrische Verschl sselung 33 Hybride Verfahren 2 se ee ee es 34 Digitale Signatur 2 2 2 2 22 04 4 Game Feature Plattform 4 1 Funktionsweise 4 1 1 Der4FO Client 4 1 2 Das Micro Payment System Paybest N N m pa 27 28 29 30 31 33 34 36 36 Inv Nr 2004 08 02 063 IN96 223 1 IX INHALTSVERZEICHNIS 4 1 3 4 2 Anwendungsf lle 4 3 Probleme Der Game Feature Shop 5 Konzeption 5 1 Zielsetzung I2 PU sgoe couce dura ee ied 5S3 AU eea ha SR ER BER HRS 5 4 Weiterf hrende berlegungen 3 Sicherheit gt o u socs ss 80 5 4 2 Fairer Umgang mit Nutzern 5 4 3 Transaktionssicherheit 6 Implementierung 6 1 Software 6 2 Der Prototyp 6 2 1 6 2 2 6 2 3 6 2 4 6 2 5 6 3 Test Generierung der Java Klassen Umsetzung des Web Service Der Game Feature Shop Lite Offene Punkte 7 Zusammenfassung und Ausblick Abbildungsverzeichnis Tabellenverzeichnis Listingverzeichnis Literaturverzeichnis Erstellung der WSDL Beschreibung 65 69 71 73 75 Inv Nr 2004 08 02 063 IN96 223 1 Kapitel 1 Einleitung 1 1 Motivation Software Unternehmen verlieren nach eigenen Angaben j hrlich bis zu zw lf Milliarden Dollar durch Raubkopien die Musikindustrie bez
35. andlung verpflichtet So verabschiedete man am 22 Mai 2001 die Richtlinie 2001 29 EG Vgl EUCDO1 Die als European Union Copyright Directive bekannt gewordene Direk tive stellt das Gegenst ck zum amerikanischen Digital Millennium Copyright Act dar Sie setzt die von der EU unterzeichneten WIPO Abkommen auf europ ischer Ebene um Als EU Mitglied machte Deutschland am 11 April 2003 sein Gesetz EUCD konform indem sie die so genannte Urheberrechts Novelle verabschiedete Das neue Urheberrechts gesetz trat 5 Monate sp ter am 13 September 2003 in Kraft Wirksame technische Ma nahmen zum Schutz eines nach diesem Gesetz gesch tzten Werkes oder eines anderen nach diesem Gesetz gesch tzten Schutzgegenstandes d rfen ohne Zustimmung des Rechtsinhabers nicht umgangen werden soweit dem Handelnden bekannt ist oder den Umst nden nach bekannt sein muss dass die Umgehung erfolgt um den Zugang zu einem solchen Werk oder Schutzgegenstand oder deren Nutzung zu erm glichen URHG So lautet Absatz 1 des neu ins Urheberrechtsgesetz aufgenommenen Paragraphen 95a der den Abgeordneten anscheinend so gut gefiel dass sie den Entwurf g nzlich unver ndert im Bundeskabinett passieren lie en Damit wurde auch erstmals in Deutschland die Umge hung von Kopierschutzma nahmen rechtlich sanktioniert Das mag Informatikern absurd erscheinen f r Juristen aber sind die Zeilen ein gefunde nes Fressen Denn der zweiten Absatz des neuen Paragraphens erkl rt
36. ar es vielen illegalen Benutzern nicht mehr m glich Sicherheitsupdates einzuspie len Die Folge eine hohe Anzahl von verseuchten oder manipulierten Systemen Die Presse schob nat rlich Microsoft den schwarzen Peter zu vielleicht nicht ganz zu Unrecht Im zweiten Kapitel wurde ein kurzer Einblick in die Kryptografie gew hrt Die Ver und Entschl sselung von Daten ist ein integraler Bestandteil der Game Feature Plattform und de ren Weiterentwicklung Ziel war es lediglich Grundbegriffe zu kl ren Bei weiterf hrendem Interesse wird auf die einschl gige Literatur verwiesen Die Game Feature Plattform der Firma 4FriendsOnly com AG war Bestandteil des vier ten Kapitels Man hatte bereits ein Konzept erarbeitet dass die oben genannten Kritikpunkte anzugehen versucht Die erste Version ist nie perfekt So wurden in Kapitel 4 3 S 40 Pro bleme besprochen die durch die t gliche Nutzung aufgetreten sind Die Arbeit wurde mit der Konzeption und Umsetzung der Game Feature Plattform Lite abgeschlossen Sie stellt eine Weiterentwicklung der existierenden Game Feature Plattform dar und soll deren Schw chen beseitigen In wie weit dies gelungen ist wird wohl nur die Praxis zeigen k nnen Abschlie end kann man sagen dass das Konzept der GFP durchaus Potential hat ein exzellentes Vertriebssystem zu werden Inv Nr 2004 08 02 063 IN96 2231 67 Abbildungsverzeichnis 2 1 2 2 3l 2 3 3 4 a 4 1 4 2 4 3 4 4 5 1 6 1 Fun
37. arten oder Fahrzeugen So ist es dem Spieler m glich die Funktionsweise ohne Zeitbe grenzung zu testen Auf Wunsch k nnen dann kostenpflichtige Erweiterungen hinzugeladen werden hnlich wie bei dem Shareware Prinzip kann der Kunde also zuerst einmal das Spiel ausprobieren Gef llt ihm was er sieht steht es ihm frei durch Bezahlung das Spiel zu komplettieren Hierin liegt auch der Unterschied zu der Shareware Bei dessen Verwendung wird ein einmaliger Betrag f llig der zur vollst ndigen Nutzung des Programms berechtigt Nicht so bei der Game Feature Plattform Der Kunde kann w hlen welche Erweiterungen er kaufen m chte In der Regel kosten sie einzeln nur wenige Cents bis hin zu ein paar Euro Bei der Game Feature Plattform werden dem Benutzer viele kleinere Erweiterungen Spielelevel Karten Einheiten so genannte Features zur Verf gung gestellt ber 34 Inv Nr 2004 08 02 063 IN96 2231 Game Feature Plattform die GFP k nnen sogar Updates oder Bugfixes f r das Spiel angeboten werden Der Erweiter barkeit sind keine Grenzen gesetzt Die dabei heruntergeladenen Features werden verschl s selt auf der Festplatte abgelegt Die zur Entschl sselung ben tigten Schl ssel sind nur auf diesem einen Rechner g ltig Somit ist die Weitergabe der erworbenen Addons nahezu aus geschlossen auf Systemen mit identischer Hardware w re das erfolgreiche Entschl sseln der Features durchaus vorstellbar Die Game Feature Pl
38. atibilit t bereits existierender Software zu gew hrleisten mit der Einschr nkung dass ihnen die Features die Nexus bietet nicht zur Verf gung stehen werden Um die Vorteile von NGSCB nutzen zu k nnen m ssen existierende Programme an gepasst werden oder von Grund auf neu geschrieben werden Diese ob nun aus dem Hause 18 Inv Nr 2004 08 02 063 IN96 2231 Grundlagen und Voraussetzungen Microsoft stammend oder nicht werden als Trusted Agents TA bezeichnet Die rechte Seite wird den neuen Kernel mit dem wohl klingenden Namen Nexus enthalten Nexus soll eine vor Manipulationen sichere Umgebung f r Applikationen schaf fen und den Anwender vor Viren Trojanern und Hacker Attacken sch tzen Es stellt ein Opt In System dar das hei t Nexus kann bei Bedarf geladen und auch wieder entfernt wer den Allerdings funktioniert Nexus nur zusammen mit einem auf der Southbridge oder direkt in der CPU eingebauten Kryptochip namens TPM Trusted Plattform Module Nur vertrau ensw rdige Programme d rfen hier gestartet werden Diese sollen so der Vorschlag von Microsoft von einer unabh ngigen Instanz zertifiziert werden Die Zertifikate werden auf besagtem Kryptochip gespeichert Sollte eine Applikation gestartet werden die das TPM nicht verifizieren kann weil sie neu ist besteht die M glichkeit dass eine Internetverbin dung hergestellt wird und der ben tigte Schl ssel von einem Server heruntergeladen we
39. attform ist ein von 4FriendsOnly com entwickeltes Client Server System um typische Pay per Feature Szenarien zu realisieren Am 28 November 2002 wurde das zugeh rige Patent Verfahren zur Verf gbarmachung von multimedialen Daten mengen Patentnummer DE 10059230 C2 durch das Deutsche Patent und Markenamt erteilt N Basis Application Game i Application i i Bronco E Feature ien with Appl Keys nel 7 x Shop HardDisk with Database stored Keys encr Features Client Server Abbildung 4 1 Architektur der Game Feature Plattform Der grundlegenden Aufbau der Game Feature Plattform wird in Abbildung 4 1 gezeigt Die Zahlen geben dabei die Reihenfolge des Ablaufs an Im wesentlichen besteht die GFP aus drei Teilen e Basisapplikation mit dem integrierten 4FO Client e Micro Payment System Paybest e Server mit integriertem Game Feature Shop Inv Nr 2004 08 02 063 IN96 2231 35 4 1 Funktionsweise 4 1 1 Der 4FO Client Der 4FO Client ist das Herzst ck der Game Feature Plattform Er ist eine Komponente die als Windows Bibliothek von 4FriendsOnly com AG zur Verf gung gestellt wird Diese DLL muss von den Entwicklern in das Spiel oder jedes andere beliebige Programm eingebunden werden Der 4FO Client regelt selbstst ndig die Kommunikation mit dem Game Feature Shop Server Entscheidet sich der Kunde die Anwendung um ein oder mehrere F
40. ay return encodedFileLocation getURL Listing 6 7 Auszug aus der Web Service Implementation e Zeile 12 Das Feature welches sich in dem Byte Array data befindet wird Kodiert Die bergebenen Parameter definieren Start Blockgr e Dateigr e etc f r die Ver schl sselung e Zeile 14 15 Mit Hilfe von EncodedFileLocation wird das kodierte Feature auf die Festplatte geschrieben Dabei wird ein MD5 Hash ber den Dateinamen des Features sowie den ffentlichen Schl ssel des Kunden gebildet Damit ist gew hrleistet dass niemand irgendwelche Features durch das Erraten von Dateinamen vom Server herun terladen kann e Zeile 17 Die URL zu dem kodierten Feature wird als Ergebnis des Web Services zur ckgeliefert 6 2 4 Der Game Feature Shop Lite Aufgabe war es den Archiv Builder aus dem Game Feature Shop herauszul sen Das ha ben wir bereits durch den Web Service erledigt Nun bleibt noch die Implementation des neuen Game Feature Shops Lite und die Einbindung des im letzten Abschnitt erstellten Web Services Dies wird exemplarisch in der Programmiersprache PHP erfolgen Der vollst ndige Code befindet sich auf der CD im Verzeichnis shop Wird der Benutzer zur Freischaltung eines Spieles aufgefordert so wird eine fest kodierte oder konfigurierbare URL zu dem Game Feature Shop Lite aufgerufen Diese Seite gilt als Einstiegsseite f r den Shop und stellt eine ganz normale Webseite dar Das Spiel bermitte
41. be oder ein bestimmtes Ergebnis anzeigt ausf hrt oder erzielt Als entscheidendes Kriterium wurde dabei die Steuerungsfunktion eines Programms betont Mit der Einf hrung des 69a Abs 1 UrhG im Jahre 1993 erfuhr der Begriff eine Klar stellung und Erweiterung Compuerprogramme sind danach Programme in jeder Gestalt einschlie lich des Entwurfmaterials Zu einem Computerprogramm im urheberrechtlichen Sinne z hlen somit bereits erste L sungsskizzen f r eine Programmentwicklung das gesam te Entwurfs und Ausf hrungsmaterial wie Pflichtenhefte und Programmbeschreibungen bis hin zum fertigen Programm Hinzu kommt die Gesamtheit der Benutzerdokumentation worunter insbesondere Anwenderhandb cher zu verstehen sind Anstelle von Computerprogramm findet auch h ufig die Bezeichnung Software Ver wendung Bei Software handelt es sich um einen Sammelbegriff dessen Umfang nicht ganz eindeutig ist Versucht wird daher Software durch eine negative Definition als alles zu be schreiben was nicht Bestandteil der Hardware ist wobei man unter Hardware alle physika lischen Einheiten versteht aus welchen sich eine Datenverarbeitungsanlage zusammensetzt Bei Shareware Freeware und Public Domain handelt es sich um Computerprogramme welche sich weder inhaltlich noch funktional von anderer Software unterscheiden Program me die mit einer dieser Bezeichnungen versehen sind werden vielmehr im Rahmen eines besonderen Vertriebskonzepte
42. chen Schl ssel des Senders Der letzte Schritt ist je doch nur dann erfolgreich wenn die Nachricht wirklich von dem bezeichneten Sender kam da andernfalls der verwendete ffentliche Schl ssel nicht passend ist Inv Nr 2004 08 02 063 IN96 2231 29 3 3 Hybride Verfahren 8 Sender A Eekanntgabe der ffentlichen Schl ssel Empf nger B amp privater ffentlichen privater ffentlicher Schl ssel A Schl ssel B Schl ssel B Schl ssel A a a we P P Nachricht verschl sselte verschl sselte verschl sselte verschl sselte Nachricht Nachricht 1 Nachricht 2 Nachricht 2 Nachricht 1 Abbildung 3 3 Asymmetrische Ver und Entschl sselung mit Authentifizierung Die Vorteile liegen auf der Hand Nur der geheime Schl ssel muss auch wirklich ge heim gehalten werden Der ffentliche Schl ssel kann jedem zur Verf gung gestellt werden Allerdings muss dessen Authentizit t sichergestellt werden Abh ngig vom eingesetzten Ver fahren kann ein Schl sselpaar im Gegensatz zur symmetrischen Methode eine sehr hohe Lebensdauer haben oftmals sogar Jahre Nachteilig kann sich die deutlich l ngere Rechen zeit zur Ver und Entschl sselung auswirken Die Schl ssel sind relativ lang und keine der heute bekannten Verfahren zur asymmetrischen Kodierung kann als wirklich sicher bezeich net werden da sie auf so genannten mathematischen Einwegfunktionen beruhen Sie def
43. die Frage nach dem Kosten Nutzen Verh ltnis Klar ist dass dies nur mit tiefgreifenden Kenntnissen geschehen kann Es ist sicher nicht unm glich jedoch auch nicht sehr wahrscheinlich zumal es nur ein Spiel das auf die GFP aufbaut freischalten w rde Als eventuelle L sung w re das statische Einbinden der DLL in die Anwendung vorstellbar Dies w rde aber wiederum zu Mehraufwand bei den Entwicklern und anderen Schwierigkeiten bei der Entwicklung f hren Es ist auch zu bedenken dass die Schl ssel die zu Beginn generiert werden in Ver bindung mit ihrer Hardwarebindung der einzige Sicherheitsanker sind Wenn jemand diese Schl ssel kopiert kann er auch die dazugeh rigen Features kopieren unter der Vorausset zung es gelingt ihm die symmetrische Verschl sselung zu knacken Eine manipulierte DLL die immer die gleichen Schl ssel generiert w re wohl ein sehr hohes Sicherheitsrisiko Hier m sste der Shop Provider eine Logik implementieren die es ihm gestattet zu berpr fen ob nicht zwei verschiedene Kunden ihm die selben Schl ssel schicken 5 4 2 Fairer Umgang mit Nutzern Da es ein Ziel der Game Feature Plattform ist ein faires Kopierschutzsystem anzubieten soll im Folgenden n her auf die Thematik eingegangen werden Was ist berhaupt fair Das Lexikon definiert fair als a anst ndig ehrlich gerecht b den Spiel regeln entsprechend sie beachtend kameradschaftlich Sport Was bedeutet also ein gerechter Ko
44. e und der Hardwarehash acht Byte werden von Microsoft zum Verarbeiten der Aktivierungsanforderung verwendet Wird die Aktivierung ber das In ternet durchgef hrt bilden diese beiden Werte die Installations ID in einem Bin rformat und werden zusammen mit den Header Informationen der Anforderung in einem Bin rfor mat ber Secure Sockets Layer SSL in HTTP direkt an das Aktivierungssystem von Mi crosoft gesendet Bei der Internetaktivierung finden drei Kommunikationsvorg nge statt 1 Handshakeanforderung enth lt die Product ID den Hardwarehash und Zusatzin formationen wie zum Beispiel die Session ID und die Version der Aktivierungstech nologie insgesamt 262 Byte 2 Lizenzanforderung enth lt die Product ID den Hardwarehash und die optiona len Kundendaten um gegebenenfalls freiwillige Registrierungsinformationen zu spei chern Wird die Registrierung bersprungen ist diese Struktur leer Sie enth lt zu dem die Session ID und das PKCS 10 Zertifikat zum Verschl sseln Die PKCS 10 Struktur kann leicht variieren insgesamt etwa 2763 bis 3000 Byte je nachdem ob freiwillige Registrierungsinformationen angegeben wurden oder nicht Der Aufbau eines solchen Zertifikates is in RSA00 beschrieben 3 Best tigungsanforderung enth lt die Zertifikats ID wird nach der Lizenzanforde rung an den Computer des Benutzers zur ckgegeben das Ausgabedatum und den Fehlercode insgesamt 126 Byte Ist die Internetaktivie
45. e Redundanz empfehlenswert Neben den Angriffen auf die einzelnen Komponenten selbst w re noch der Netzwerk verkehr zu betrachten Meiner Einsch tzung nach ist die Gefahr einer Man in the Middle Attacke also das Abh ren des Netzwerkverkehrs als gering bis nicht existent einzustufen Selbst wenn es jemandem gelingen w rde den Netzwerkverkehr zwischen Client und Shop oder zwischen Shop und Web Service abzufangen k nnte er mit den gewonnen Daten ver mutlich nicht viel anfangen Sie sind entweder so unwichtig oder so gut verschl sselt dass es Jahrzehnte zur Dekodierung brauchen w rde Ein letzter Angriffspunkt wurde aber noch nicht betrachtet Dieser ist auf den ersten Blick auch nicht leicht zu erkennen Die Verbindung zwischen dem Spiel und dem 4FO Client der DLL kann ebenfalls einer Man In The Middle Attacke unterliegen Zuerst w re es notwen dig ein Spiel zu entwickeln dessen einzige Aufgabe es ist die gew nschten Features vom Game Feature Shop Lite zu beziehen und diese im unverschl sselten Zustand auf der Festplatte zu speichern Aufbauend auf dieser Tatsache m sste nun eine neue DLL program miert werden die sich nach au en hin wie die Originalversion verh lt allerdings auf eine Internetverbindung verzichtet und als Featurequelle die unkodierten Dateien aus dem letzten Schritt benutzt Die so ver nderte DLL kann nun mit dem Originalspiel verteilt werden und w rde dieses freischalten Auch hier stellt sich wieder
46. eRequest gt lt part name gameID type xs int gt lt part name originalFileName type xs string gt lt part name featureURL type xs string gt lt part name customerPublicKey type xs string gt lt message gt Listing 6 3 WSDL Message Definition f r Eingabeparameter Beide Parameterarten sind als message engl f r Nachricht definiert Der Grund f r die Einf hrung einer extra Hierarchiestufe f r die Parameter ist auf den ersten Blick nicht sofort ersichtlich l t sich aber mit dem Konzept der Wiederverwendung erkl ren Man stelle sich vor dass unser Web Service eine zweite Operation enth lt die vielleicht die gleichen Einga beparamaeter ben tigt und es seien nicht vier sondern zehn an der Zahl Hier f llt die Wieder holung der Zeile lt input message tns CreateArchiveRequest gt deutlich leichter als alle 10 Parameter nochmals aufzuz hlen Selbes gilt nat rlich f r die Ausgabe parameter lt message name CreateArchiveResponse gt lt part name downloadURL type xs string gt lt message gt Listing 6 4 WSDL Message Definition f r Ausgabe Da Ein und Ausgabeparameter nur primitive Datentypen verwenden k nnen wir g nz lich auf die Definition eigener Typen verzichten Dies erh ht nicht nur die Lesbarkeit sondern reduziert auch die Gr e das WSDL Files Inv Nr 2004 08 02 063 IN96 2231 55 6 2 Der Prototyp Zum Schluss fehlt noch das eine
47. eatures zu erweitern wird mittels eines eingebauten Browser Controls eine sichere Verbindung zum Server aufgebaut Dazu ist eine Internetverbindung notwendig Dort best tigt der Benutzer die zur Auswahl stehenden Features und bezahlt ber ein integriertes Bezahlsystem Der Download und die Installation der verschl sselten Features erfolgt automatisch durch ein in tegriertes Protokoll Die Features werden verschl sselt auf der Festplatte abgelegt Die Ent schl sselung f r die Windows Anwendung erfolgt on the fly durch den 4FO Client sobald die Applikation auf ein Feature zugreift 4 1 2 Das Micro Payment System Paybest F r die Bezahlung der Game Features stellt die 4FriendsOnly com AG ein eigenes Micro Payment System Paybest bereit Es besteht aber auch die M glichkeit durch Nutzung der Schnittstellen jedes andere Bezahlsystem zu integrieren Hiermit kann der Nutzer sein Prepaid Konto in dem Game Feature Shop auff llen Neben der M glichkeit per Telefon oder Handy Anruf zu bezahlen hat Paybest auch die Systeme paysafecard Moneyboo kers MicroMoney PayPal und Firstgate integriert Nachdem der Kunde die zu kaufenden Features ausgew hlt und best tigt hat wird er auf den Paybest Server weitergeleitet Mit der Weiterleitung werden Sessiondaten und Preis bertragen Sollte das Konto nicht ausrei chend gedeckt sein besteht die M glichkeit ber eines der oben genannten Bezahlsysteme eine Transaktion zu veranlass
48. eister Wie viel Schutz f r das geistige Eigentum brauchen wir wirklich Schon das Wort l st bei manchen heftige Reaktionen aus l sst die Emotionen kochen Das ist auch kein Wunder denn es geht um Geld und Freiheit Gro es wird da heraufbe schworen Urheberrecht schafft die Grundlage f r die totale berwachung der Netze rufen die einen Investitionen m ssen durch starke Rechte gesichert werden halten die anderen entgegen Das Urheberrecht sch tzt den Urheber in seinen geistigen und pers nlichen Beziehun gen zum Werk und in der Nutzung des Werkes sagt jedenfalls das Urheberrechtsgesetz Vgl 11 UrhG Das Bundesverfassungsgericht geht mit der Aussage Urheberrecht ist Eigentum sogar noch einen Schritt weiter und definiert damit gleichzeitig die zweite Di mension des Urheberrechts die im Grundgesetz verankert ist Eigentum verpflichtet Vgl Art 14 Abs 2 GG Damit ist im Grunde alles klar Das Urheberrecht soll einen Aus gleich zwischen den Interessen der Allgemeinheit an der m glichst ungehinderten Nutzung wertvoller Inhalte und den Interessen der Rechtsinhaber an Kontrolle und wirtschaftlicher Verwertung schaffen Das deutsche Urheberrecht beh lt dem Berechtigten vor ber jede Art von Verwertung zu entscheiden und hieran wirtschaftlich teilzuhaben anders gesagt steht dem Sch pfer eines Werkes das alleinige Verwertungsrecht zu Um das Wesen des Urheber rechtes besser zu verstehen soll nun
49. eite auszubessern Das Grundprinzip der GFP damit ist der Verkauf von einzelnen Komponenten gemeint soll dabei erhalten bleiben Es hat sich bew hrt und f hrte zu einer guten Resonanz bei den Kunden Die Shop Funktion soll nicht mehr die Hauptaufgabe der 4FriendsOnly com Internet Technologies AG sein Dort ist man bestrebt sich auf den Archiv Builder als Dienstleis tung zu konzentrieren Aus diesem Grund soll der monolithische Block des Game Feature Shops aufgel st und der Archiv Builder entkoppelt werden Des Weiteren soll eine Proof Of Concept Applikation des Game Feature Shops beweisen dass die hier vorgestellte L sung realisierbar ist Es w re denkbar eine solche Anwendung als Referenzapplikation an interessierte Provider zu liefern um eine m gliche Implementation aufzuzeigen Wie der Provider letztendlich seinen Shop realisiert ob in der hier dargestellten Programmierspra che PHP oder einer beliebig anderen ist ihm berlassen Einzige Bedingung ist dass der Zugriff auf einen Web Service m glich ist Inv Nr 2004 08 02 063 IN96 2231 41 5 2 Aufbau 5 2 Aufbau Ziel soll es sein den Archiv Builder vom Game Feature Shop zu trennen Es muss also ein verteiltes System geschaffen werden Auf der einen Seite haben wir den Client Dieser stellt nach wie vor einen Teil eines f r die GFP modifizierten Programms dar Der Client ist in der Lage mit dem Game Feature Shop Lite zu kommunizieren Wie genau werden wir
50. ellung der beziehbaren Features abh ngig vom ber gebenen Kontext Nach Auswahl und Bezahlung durch den Kunden werden die gew hlten Features einzeln in ein Archiv gepackt und mit dem Rijndael Algorithmus verschl sselt Der Download erfolgt mit Hilfe eines eingebauten ActiveX Controls Das so erstellte Archiv wird auf der Festplatte gespeichert und bei Bedarf durch den 4FO Client im Arbeitsspeicher entschl sselt Als letzte Aktion wird das WebBrowser Control geschlossen 4 3 Probleme Im letzten Abschnitt habe ich dargelegt wie die Game Feature Plattform funktioniert und wie sie benutzt werden kann Nun sollen einige Schw chen und Nachteile die sich im Laufe der Zeit ergeben haben aufgezeigt werden Diese sollen als Ausgangspunkt f r die Weiter entwicklung und damit den praktischen Teil dieser Diplomarbeit dienen Als ein gro er Schwachpunkt stellte sich die Komplexit t des Systems heraus Auf der Client Seite zum Beispiel gibt es f r jeden Windows Benutzer jeweils ein Login auf der Game Feature Plattform Sollten Vater und Sohn an einem Rechner spielen so werden sie als zwei unterschiedliche Kunden der GFP behandelt und m ssen auch die Features separat beziehen Des weiteren stellte sich die Nutzerverwaltung auf dem Client als zu aufwendig heraus Dadurch erh hte sich nicht nur die Schwierigkeit sondern auch die Komplexit t f r die Spieleentwickler bei der Implementation Damit einher geht der hohe Aufwand den 4FO Client in das Spie
51. en Feature auch Content befinden Man k nnte sich hier einen Programmabschnitt vorstellen der echte Daten zur Abarbeitung beitr gt sich also nicht nur auf eine einfache Ja Nein Entscheidung beschr nkt Wenn dies genutzt w rde w re die Gefahr eines Angriffs an diesem Punkt quasi nicht existent Ebenso w re die Gefahr eines Angriffs auf den Shop eines Providers als gering einzu stufen Da wir davon ausgehen k nnen dass mit dem Verkauf von Features Gewinn erzielt werden soll sollten alle denkbaren Vorkehrungen zum Schutz vor einem Einbruch getroffen werden Selbst wenn es jemandem gelingen sollte an die unverschl sselten Features zu ge langen muss immer noch sichergestellt werden dass diese durch den Web Service mit dem richtigen Kundenschl ssel verschl sselt werden Ansonsten wird der 4FO Client diese Datei als ung ltig erkennen Als hoch w rde ich das Potential eines Angriffs auf den Web Service selber einsch tzen Dabei ist weniger der Diebstahl von Daten als eine gro angelegte Distributed Denial of Service DDOS Attacke gemeint Dies w rde zur Nicht Verf gbarkeit des Web Services und damit des ganzen Systems f hren Dies w rde nicht nur einen sondern alle Provider betreffen Ein solcher Angriff k nnte zu einem erheblichen Imageschaden f hren wenn das Inv Nr 2004 08 02 063 IN96 2231 47 5 4 Weiterf hrende berlegungen Herunterladen von Features wiederholt nicht m glich ist Hier w re ausreichend
52. en oder eine bzw mehrere Gutscheinnummern einzugeben Eine Gutscheinnummer ist eine 8 stellige Buchstaben Ziffern Kombination und verk r pert einen festgelegten Wert 2 50 Euro Diese Nummern kann man ber eine kostenpflich tige 0190er Telefonnummer bzw 0900 erhalten Ein Anruf bei besagter Nummer dauert 82 Sekunden und durch eine automatische Ansage erh lt man eine Gutscheinnummer Somit erfolgt die Abrechnung ber die Telefonrechnung Alternativ kann mit einer Prepaid Karte von Paysafecard oder mit Paypal bezahlt werden Der 4FO Payment Server pr ft nun die G ltigkeit und Wertigkeit der eingegebenen Nummern Sind sie in Ordnung so wird der bermittelte Preis von den Nummern abgebucht und dem Anbieter Spieleentwickler gut geschrieben Eine Nummer kann somit mehrmals f r kleinere Teilbetr ge genutzt werden Nach erfolgter Transaktion beginnt der Download der verschl sselten Features Quittiert der Client den erfolgreichen Empfang wird der Kunde zu einer Abschlussseite weitergeleitet und das Browser Control schlie t sich Vgl NUEO2 36 Inv Nr 2004 08 02 063 IN96 2231 Game Feature Plattform 4 1 3 Der Game Feature Shop Der Game Feature Shop ist eine spezialisierte E Commerce Plattform und wurde komplett in Java unter Zuhilfenahme von Java Server Pages JSP umgesetzt 4 4fo Delphinarium E 3 lol xj Exit Stats Info 1 Plants 2 Plants F size in KBytes 337 5 Eurocent 4 ook GL Mei te Help
53. entlichen Mitteln erfolgte wurde jedermann erlaubt die Produkte frei zu benutzen und zu kopieren Die Programme geh rten der public domain an also zu den nicht durch ein Co pyright gesch tzten Erzeugnissen Jedem war somit erlaubt mit dem Programm zu arbeiten Ver nderungen an ihm vorzunehmen und es zu verbreiten Als Mitte der 80er Jahre der Durchbruch des Personal Computers PC zu verzeichnen war und er zunehmend auch seinen Platz in privaten Haushalten fand stieg auch gleichzei tig die Zahl privater Programmierer Die von diesem Personenkreis entwickelten Programme wurden der ffentlichkeit zug nglich gemacht und daher als Public Domain Software dekla riert Eine Gegenleistung f r ihre Programmiert tigkeit erwarteten sie nicht 2 2 2 Freeware Im Laufe der Zeit kristalisierte sich heraus dass es Programmautoren gab welche zwar ihre Programme jedermann zur Verf gung stellen wollten gleichzeitig aber nicht w nschten dass Ver nderungen jedweder Art daran vorgenommen w rden Es bildete sich eine zweite Kategorie von Software die so genannte Freeware Freeware eigentlich freie Ware ist im allgemeinen Sprachgebrauch die bliche Be zeichnung f r Software Produkte die ohne Verg tung zu bekommen sind und weitgehend ohne Einschr nkung weiterverbreitet werden d rfen Ein Autor kann generell f r sein Werk f r das er per Gesetz ein Urheberrecht besitzt die vertraglichen Bedingungen damit sind die Rechte anderer a
54. er Parteien seine Rechte gesichert wissen m chte Der Rechteinhaber steht zweifelsohne gut da Das Gesetz gibt ihm weitreichende Befugnisse gegen Urheberrechtsverletzer vorzugehen Doch ist das wirklich f rderlich oder beschr nkt es eher die kommende Entwicklung Es ist schwer eine objektive Wertung abzugeben Das sogar die Privatkopie eines rechtm ig erworbenen Spieles oder einer CD der Industrie ein Dorn im Auge ist l sst sich aus der Sicht des Ottonormalverbrauchers nur schwer nach vollziehen Auch sind Digital Rights Management Systeme DRM beim gemeinen Volk wenig beliebt da sie dem Anwender die Kontrolle zu entziehen versuchen Die Zukunft ist ziemlich ungewiss F r die Industrie und deren Lobbyisten ist die Richtung klar Anstatt zwei Milliarden Gewinn sollen es n chstes Quartal eben drei Milliarden sein Doch wer soll das bezahlen Der Gesetzgeber t te wohl gut daran weniger auf die Forderungen der Lobbyis ten zu h ren und seine Aufmerksamkeit Projekten wie die der Anti DMCA Organisation zu zuwenden Jedoch gibt es t glich nach wie vor Millionen von Urheberrechtsverletzungen in den Tauschb rsen Die Recording Industry Association of America RIAA muss wohl festgestellt haben dass es zu aufwendig ist jedes Vergehen einzeln zu ahnden Die logische Schlussfolgerung w re doch Programme wie eMule und BitTorrent gleich zu verbieten So sieht eine neue Gesetzesvorlage die da Inducing Infringement of Copyrights Act of 2004 V
55. es Sony ST Microelectronics Verisign und Wave Systems vor allem aber AMD IBM Intel und nat rlich Microsoft Noch ein Wort zu dem Kryptochip Im TPM steckt ein 8 Bit RISC Prozessor mit einer Taktfrequenz von 33MHz Er ist in der Lage einen 2048 Bit langen RSA Schl ssel in einer halben Sekunde zu berechnen Zwischen zehn und zwanzig Schl ssel speichert der Chip intern Der erste Schl ssel wird vom Hersteller speziell f r das Mainboard generiert und mit dessen Schl ssel signiert dieser wiederum mit einem Master Key der TCPA signiert wurde Weitere Schl ssel werden dazu benutzt um den Benutzer beim ersten Rechnerstart zu identifizieren Der Anwender muss seine Schl ssel wiederum von einer unabh ngigen Pr fstelle signieren lassen Schon jetzt ist abzusehen dass dieser Prozess sehr aufwendig Inv Nr 2004 08 02 063 IN96 2231 19 2 3 Next Generation Secure Computer Base und vermutlich auch preisintensiv sein wird 2 3 3 Kritikpunkte Um die Kritikpunkte n her zu beleuchten m chte ich den australischen Professor Bill Caelli von der Technischen Universit t in Queensland und Experte f r IT Sicherheit und Kryp tografie zitieren Seiner Meinung nach stellt das von Microsoft und anderen Unternehmen entwickelte Sicherheitsprojekt Nexus eine weit gr ere Bedrohung dar als Viren oder Ha cker Auf einer Konferenz in Sydney griff Caelli Microsoft und Intel scharf an Demzufolge sei der derzeitige Versuch der Inhalte und
56. ese Anforderungen existieren eine Reihe von sicheren L sungen welche im Folgenden n her erl utert werden sollen Dabei bedeutet sicher immer einen Zustand re lativ zum momentanen Stand der verf gbaren Rechentechnik und relativ zum Stand der Er kenntnisse in der Kryptoanalyse Wissenschaft welche sich mit der Entschl sselung be fasst Ein Ma f r die Sicherheit ist der Aufwand Rechenleistung Zeit der ben tigt wird um einen jeweiligen Sicherheitsmechanismus zu umgehen 3 1 Symmetrische Verschl sselung Ein Verschl sselungsverfahren wird als symmetrisch bezeichnet wenn der gleiche Schl ssel sowohl zum Ver als auch zum Entschl sseln verwendet wird Der Schl ssel da f r beide Richtungen benutzt muss demnach sowohl Sender als auch Empf nger bekannt sein und zu diesem Zweck vorher pers nlich ausgetauscht werden Abbildung 3 1 zeigt die generelle Vorgehensweise amp Sender A Austausch des geheimen Schl ssels Empf nger B geheimer geheimer Schl ssel Schl ssel O mm 9 Nachricht verschl sselte verschl sselte Nachricht Nachricht Nachricht Abbildung 3 1 Symmetrische Ver und Entschl sselung Man teilt die symmetrischen Verfahren in Blockchiffren und Stromchiffren auf Mit Stromchiffren wird der Quelltext Zeichen f r Zeichen ver bzw entschl sselt um den Ziel text zu erhalten Ein Blockchiffre arbeitet mit einer festen Blockgr e und ver bzw ent schl
57. estapplikation Da ich nur die Server Komponenten entwickelt habe und der Client nicht Gegenstand dieser Arbeit war half mir Stefan Richter ein Mitarbeiter der 4FriendsOnly com Internet 62 Inv Nr 2004 08 02 063 IN96 2231 Implementierung Technologies AG mit einer Testapplikation aus Die Anwendung besteht lediglich aus einer Routine zur berpr fung des Zustandes der Freischaltung und den notwendigen Funktionen zur Freischaltung selber Abbildung 6 1 zeigt den Programmablaufplan Alle f r die Nachbildung des Setups notwendigen Programme und Skripte befinden sich auf der beigef gten CD Es bedarf einiger Anpassungsarbeit um die hier aufgezeigten Kom ponenten bei sich zum Laufen zu bekommen Haupts chlich geht dies mit der Einstellung der URLs und IPs f r die Rechner einher F r den Web Service gilt folgendes e Anpassen der Datei Config java in dem Verzeichnis java src com ffo gfp webser vices ArchiveBuilder Hier ist einmal der Pfad zu der Konfigurationsdatei sowie der Pfad zum Abspeichern der kodierten Features einzustellen e ndern der URI des Web Services in der DateiArchiveServiceLlocator java Zeile 13 Das w re auch durch ndern der URI in dem WSDL File und Neugenerie rung der Klassen m glich Nachdem die Java Klassen mit dem javac Compiler bersetzt wurden kann das De ployment nach Anleitung erfolgen F r den Shop gibt es lediglich eine Sache die ge ndert werden muss e In der Zeile 52
58. f r die eigentliche Implementation Hier erfolgt die im n chsten Abschnitt beschriebene Implementation F r jeden Service Ein Interface und eine Implementation f r den Service Locator Die se Klasse wird ben tigt um den Web Service anzusprechen wenn der generierte Code als Client benutzt wird F r alle Services Eine deploy wsdd und undeploy wsdd Datei die zur automatisierten Installation und Deinstallation in Tomcat ben tigt werden Tabelle 6 2 Generierte Java Klassen 6 2 3 Umsetzung des Web Service Nun da wir alle ben tigten Dateien haben steht der eigentlichen Implementation des Web Services nichts mehr im Wege Listing 6 7 zeigt die Implementation des Web Service in Ausz gen Dabei wurden s mt liche Sourcecode Kommentare entfernt sowie auf den Exception Handling Code verzichtet um die Sache an dieser Stelle nicht unn tig aufzubl hen Der vollst ndige Sourcecode ist wie gewohnt auf der beiliegenden CD im Verzeichnis java src com ffo gfp webservices Archive Builder enthalten Der eigentliche Web Service besteht nur aus einigen wenigen Zeilen Code und soll hier in K rze erkl rt werden e Zeile 3 Das Feature liegt in einem gesicherten Bereich der nur durch den Web Service selbst erreicht werden kann Die URL dorthin wird dem Web Service als Para meter bergeben In dieser Zeile wird mittels der Javaklasse java net URL dieses in ein Byte Array geladen e Zeile 5 11 Es wird eine Instanz arc des Objektes
59. fordert absolut anonym Das hat auch die T V Informationstechnik GmbH Essen best tigt Ein weiterer Gesichtspunkt den es zu beachten gilt ist die BGH Entscheidung vom Ju li 2000 Es ist richtig dass die Produktaktivierung an die Hardware gebunden ist um die unerlaubte Mehrfachnutzung zu verhindern Im Gegensatz zu der Entscheidung ist die Akti vierung aber nicht an einen bestimmten Computer gebunden Dem Kunden steht es jederzeit frei das von ihm erworbene Produkt mit samt der Lizens wieder zu verkaufen Der Erwerber kann und muss die Software dann erneut aktivieren Die Verkehrsf higkeit des Software Produkts wird damit durch die Aktivierung nicht beeintr chtigt Inv Nr 2004 08 02 063 IN96 223 1 23 Kapitel 3 Verschl sselung und Signaturen Um die Kommunikation und die bertragung von Daten in der Game Feature Plattform ab zusichern werden verschiedene Verschl sselungsalgorithmen benutzt Aus diesem Grund soll in diesem Kapitel ein kurzer Einblick in die Kryptologie erfolgen Dabei wird auf die zu Grunde liegende Mathematik verzichtet und lediglich ein grober berblick gew hrt F r tiefer gehende Recherche sei ausdr cklich auf einschl gige Literatur verwiesen Als gute Er g nzung zu diesem Kapitel bietet sich das Buch Abenteuer Kryptologie Methoden Risiken und Nutzen der Datenverschl sselung WOB98 an Sensible Softwaresysteme k nnen vielen Arten von sicherheitskritischen Bedrohungen unterworfen sein
60. gl PUBOA hei t vor dass das vors tzliche Verleiten zu einer Urheberrechtsverletzung bereits strafbar ist Sollte das Gesetz angenommen werden macht sich nicht nur der strafbar Ihttp www anti dmca org http www emule project net 3http bitconjurer org BitTorrent Inv Nr 2004 08 02 063 IN96 2231 65 der die Verletzung begeht sondern auch derjenige der ihn dazu verleitet hat Das w rde das Ende einer jeden Tauschb rse bedeuten vermutlich auch des uns bekannten Internets Wer kann dann noch ruhigen Gewissens urheberrechtlich gesch tztes Material auf einer Web Seite anbieten Er muss ja bef rchten dass ein anderer dieses herunterladen k nnte Im Anschluss daran wurden verschiedene Vertriebsformen f r Software vorgestellt Wir haben uns dabei auf Low Budget Programme beschr nkt Die allseits bekannte Shareware hat hier den h chsten Stellenwert Das Try And Buy Prinzip erfreut sich gr ter Beliebtheit Jedoch sind Systeme die das Play On Demand hnlich dem Video On Demand Prinzip umsetzen stark im Kommen Ist es nicht so dass wenn man eine Datei per E Mail erh lt aber das zugeh rige Programm zum ffnen fehlt man nicht gleich hunderte von Euro f r eine Lizenz des gesamten Softwarepaketes ausgeben m chte Wie einfach w re es doch auf die Seite des Herstellers im Internet zu gehen und eine Nutzungslizenz f r einen Tag zu er werben Auch das Potential von Freeware und damit verbundener Open
61. h lt Die Parameter sind zur Sicherheit mit dem privaten Schl ssel des Kunden si gniert um Man in the Middle Attacken zu verhindern Wenn die Signatur mit dessen ffent lichen Schl ssel verifiziert werden konnte antwortet der Server mit einem Login Form Der Benutzer wird nun aufgefordert einen Loginnamen zu w hlen sowie seine E Mail Adresse und andere optionale Daten anzugeben Bestehen diese Daten einen Integrationscheck wird ein generiertes Passwort das jederzeit ge ndert werden kann an die angegebene E Mail Adresse geschickt Der ffentliche Schl ssel wird mit dem Loginnamen in einer Datenbank gespeichert Als Letztes zeichnet sich das Spiel nicht die DLL f r die Speicherung des generierten Schl sselpaares verantwortlich 4FO Client DLL Browser Control download T y gt lt feature page select feature feature data Abbildung 4 4 Sequenzdiagramm Download Inv Nr 2004 08 02 063 IN96 223 1 39 4 3 Probleme Die Abl ufe beim Download eines Features sind in Abbildung 4 4 dargestellt Wenn der Benutzer im Spiel den Men punkt zum Herunterladen neuer Features anw hlt wird das bereits bekannte Web Browser Control aufgerufen Diesmal werden Loginname ID des be treffenden Spieles sowie der Kontext an den Server bermittelt Auch hier sind die bertrage nen Parameter nach dem selben Verfahren wie oben aufgezeigt signiert Wird die Signatur erfolgreich verifiziert erfolgt eine Darst
62. h er m chte seine Interessen gewahrt sehen und fair behandelt werden Aus irgend einem Grund werden Schikanen bei einem neuen Softwareprodukt leichter akzeptiert als dies bei einem Autokauf der Fall sein w rde Die Mitarbeiter der 4FriendsOnly com Internet Technologies AG haben sich ihre eigenen Gedanken zum Thema Kopierschutz gemacht und ein System entwickelt das versucht die Inv Nr 2004 08 02 063 IN96 2231 1 1 2 Ziel der Arbeit oben angesprochenen Probleme zu l sen Wie sich aber herausstellte gibt es noch einige Schw chen die es zu beseitigen gilt 1 2 Ziel der Arbeit Ziel der Arbeit soll es sein die Game Feature Plattform kurz GFP der 4FriendsOnly com AG auf Schw chen zu untersuchen und zu analysieren Dazu sollen zun chst grundlegende Technologien anderer Firmen untersucht werden Aufbauend auf die GFP sollen dann die Probleme auf der Server Seite beseitigt und dies mittels einer Referenzapplikation belegt werden 1 3 Aufbau der Arbeit Kapitel bersicht Diese Arbeit ist so aufgebaut dass man sie von vorn nach hinten durchlesen oder zu einzel nen Kapiteln springen kann In Kapitel 2 wird der aktuelle Stand der Technik n her untersucht dazu geh ren bereits existierende L sungen Technologien sowie Produkte auf dem Markt Zuerst erfolgt ein klei ner Einstieg in das Urheberrecht um dem geneigten Leser die Thematik des Kopierschutzes und dessen Nutzen n her zu bringen Im Anschluss erfolgt ein kurzer
63. hat sich Microsoft vorgenommen das Problem zu l sen und die Next Generation Secure Computer Base Initiative der breiten ffentlichkeit vorgestellt NGSCB ist kein eigenst n diges Betriebssystem sondern eine Kombination aus Software und Hardwarekomponenten die in die n chste Generation von Betriebssystemen integriert sein soll Microsoft propagiert vier Key Feature e Strong process isolation Das ist ein Mechanismus der Daten und Programme im Speicher sch tzt Hier kann nur zugreifen wer im Zuge einer berpr fung als ver trauensw rdig eingestuft wurde Applikationen die im nexus mode laufen k nnen in diesem Bereich nicht durch andere Applikationen oder Betriebssysteme ge ndert beobachtet bzw abgeh rt werden e Sealed storage quivalent zum letzten Feature widmet sich dieses dem Sch tzen der Daten des Anwenders auf seiner Festplatte Die geschriebenen Daten k nnen nur durch das Programm gelesen werden das sie verschl sselt hat e Secure paths Dieses Feature soll die sichere Kommunikation zwischen Eingabeger ten und NCAs sowie Monitor also Ausgabeger te und NCAs sicherstellen Ziel ist es dass Daten die vom User eingegeben wurden und auf dem Bildschirm pr sentiert werden in keiner Weise von einem unberechtigten Programm Trojaner gelesen oder ver ndert werden k nnen e Attestation Dieser Mechanismus wird f r die Authentifizierung von Software und Hardware verantwortlich sein Microsoft sieht hie
64. her bekanntlich ein sehr erfolgreicher Schriftsteller beklagte sich heftig In seiner Vorrhede oder Vermahnunge an die Drucker aus dem Jahre 1525 beklagte er sich wortreich ber den unerlaubten Nachdruck und die Verf lschung seiner Werke Es ist ein ungleich Ding da wir arbeiten und Kost sollen drauf wenden und andere sollen genie en So entschied man sich Nachdruckverbote f r einzelne Werke zu erlassen Bereits im ausgehenden 15 Jahrhundert war es in Venedig verboten B cher bis f nf Jahre nach ihrem Erscheinen nachzudrucken Im deutschen Reich damals noch heilig kamen im 16 Jahrhun dert die kaiserlichen sp ter auch landesherrlichen und reichsst dtischen Druckprivilegien auf Wer dem zuwiderhandelte musste mit einer empfindlichen Geldstrafe und der Beschlag nahmung der Raubkopien rechnen Diese Privilegien dienten aber in erster Linie dem Schutz der Verleger und der Sicherung des Absatzes als dem Schutz geistigen Eigentums So konnte man kaum von einem Urheberschutz sprechen Eher wurden Gewerbemonopole und Zunft zw nge auf das neue Medium Buch ausgeweitet In der Renaissance r ckte die Individualit t wieder mehr in den Vordergrund Maler be gannen Ihre Bilder zu signieren und Kopien der Bilder wurden von den K nstlern selber in deren Werkst tten erstellt Schlie lich gew hrte man sogenannte Autorenprivilegien mit denen der Sch pfer f r sein Werk belohnt wurde Albrecht D rer er
65. hielt in Deutschland ein solches Recht und so manchem ber hmten Maler wurden durch den jeweiligen Landesherrn Sonderprivilegien einger umt Dieser Schutz bezog sich jedoch nur auf die Person Pers n lichkeitsrecht nicht auf sein Werk Auch wurde es willk rlich verliehen ohne einklagbaren Rechtsanspruch und brachte den Urhebern somit keine Einnahmen Das geschriebene Werk 4 Inv Nr 2004 08 02 063 IN96 2231 Grundlagen und Voraussetzungen wurde auch weiterhin als Sache betrachtet Mitte des 16 Jahrhunderts wurden Territorialpri vilegien eingef hrt die allgemeine Nachdruck verbote in einem bestimmten Gebiet f r einen begrenzten Zeitraum darstellten Erst im 18 Jahrhundert wurde die Theorie vom geistigen Eigentum entwickelt In einem englischen Gesetz von 1710 wurde als erstes ein ausschlie liches Vervielf ltigungsrecht des Autors anerkannt intellectual property Dieses Recht traten die Autoren dann an die Verle ger ab Nach Ablauf der vereinbarten Zeit fielen alle Rechte wieder an den Autor zur ck Das Werk musste im Register der Buchh ndlergilde eingetragen werden und erhielt einen soge nannten Copyright Vermerk So war es gesch tzt Zum ersten Mal wurde ein unaufl sbares Verh ltnis zwischen Werk und Sch pfer konstatiert das nicht verkauft oder aufgel st werden konnte nur die Nutzung war handelbar In den neu gegr ndeten Vereinigten Staaten von Amerika wurde das geistige Eigentum unter den Schutz der Verfass
66. hl ssels verloren gehen In einem solchen Fall sollte sich der Provider als so kulant zeigen und das erneute Generieren eines Schl sselpaares erlau ben Dieses sollte auf dem Server gespeichert werden und einen eventuell vorhandenen alten Schl ssel berschreiben Das Abspeichern hat den Grund dass der Provider bei jeder Anfra ge berpr fen kann ob der Kunde noch seinen Schl ssel besitzt Wird dieser zu oft ge ndert k nnte das ein Anzeichen daf r sein dass das Login weitergegeben wurde Ein eingebauter Inv Nr 2004 08 02 063 IN96 2231 49 5 4 Weiterf hrende berlegungen Kulanz Z hler k nnte zum Beispiel nach 10 maligem ndern den Account sperren Darauf hin m sste der Kunde sich telefonisch bei dem Shop Provider melden um seinen Account zu reaktivieren Dieser Schritt wird von Raubkopierern gemieden da sie in der Regel die sichere Anonymit t nicht verlassen wollen Ein weitaus komplizierterer Punkt und hier ist viel Treu und Glauben im Spiel ist die Deinstallation Man stelle sich vor dass die Game Feature Plattform f r eine Software ein gesetzt wird die der Kunde im Gesch ft bezahlt hat Zur Freischaltung hat er einen Code bekommen den er an Stelle eines Logins eingeben muss M chte dieser Kunde die Software nun ver u ern muss er in der Lage sein das Produkt in der GFP zu de registrieren d h der Code muss wieder als frei markiert werden Dieser Vorgang besteht aus zwei Teilen Da w
67. hrend sie an den Ger ten arbeiten e Title IV Miscellaneous Provisions enth lt eine ganze Reihe von Regelungen So zum Beispiel wurden die Rechte und Pflichten des Copyright Office n her erl utert Rundfunkanstalten wird es gestattet tempor re Kopien zu erstellen Des weiteren wur den Vorschriften hinzugef gt die Bibliotheken das Aufbewahren von Kopien von Ton aufnahmen erlauben World Intellectual Property Organization engl Weltorganisation f r Geistiges Eigentum 6 Inv Nr 2004 08 02 063 IN96 2231 Grundlagen und Voraussetzungen e Title V Vessel Hull Design Protection Act f gt Abschnitte 1301 bis 1332 hinzu um Designs von Schiffsr mpfen zu sch tzen Die Leute die den DMCA verabschiedet haben behaupten dass er n tig war um die Richtlinien der WIPO in amerikanisches Recht umzusetzen Allerdings waren auch genau diese Lobbyisten f r die Erstellung des Abkommens verantwortlich eine sehr merkwiirdi ge Praxis Andere behaupten dass bereits vor der Verabschiedung des DMCA alle n tigen Gesetze geschaffen waren um das Recht auf Landesebene umzusetzen Somit ist und bleibt der Digital Millennium Copyright Act ein umstrittenes Gesetz Es gibt bereits Bestrebungen im Senat das Gesetz zu modifizieren Richard Boucher ein demokratischer Kongressab geordneter aus Virginia gilt als einer der Anf hrer dieser Bewegung durch die Vorstellung des Digital Media Consumers Rights Act kurz DMC
68. i nieren sich dadurch dass sie nur in eine Richtung einfach zu berechnen sind Der Beweis daf r steht allerdings noch aus 3 3 Hybride Verfahren Beide Verfahren haben ihre Vor und Nachteile Aus diesem Grund wird oftmals eine Kom bination aus symmetrischer und asymmetrischer Verschl sselung genutzt 8 Sender A Bekanntgabe des ffentlichen Schl ssels _ Empf nger B ll ffentlichen privater geheimer Schl ssel B Schl ssel B Schl ssel geheimer Schl ssel P P Nachricht verschl sselte verschl sselte Nachricht Nachricht Nachricht Abbildung 3 4 Hybrides Verfahren zur Ver und Entschl sselung Dabei wird eine Nachricht durch den Empf nger zun chst mit einem speziellen gehei men Schl ssel Session Key symmetrisch verschl sselt Anschlie end wird dieser Schl ssel mit dem ffentlichen Schl ssel des Empf ngers asymmetrisch verschl sselt und bertragen 30 Inv Nr 2004 08 02 063 IN96 223 1 Verschl sselung und Signaturen Der Empf nger kann nun asymmetrisch mit seinem privaten Schl ssel den Session Key und somit die eigentliche Nachricht symmetrisch entschl sseln Da nur der symmetrische Schl s sel verschl sselt wird bleibt der Rechenaufwand bei der asymmetrischen Verschl sselung relativ gering Abbildung 3 4 verdeutlicht noch einmal die Vorgehensweise 3 4 Digitale Signatur Um die Integrit t und Authentizit t der be
69. ieben Den ausgetauschten Daten liegt ebenso XML zugrunde Dabei setzt die Kommunikation auf bestehende Internetprotokolle wie HTTP oder SMTP Da es zwar eine Referenzimplementation zu dem Game Feature Shop geben wird die ser jedoch auch durch Provider ersetzbar sein soll fallen das Distributed Component Ob Ject Model und Javas Remote Method Invocation wegen ihrer Eingrenzung auf bestimmte Betriebsysteme oder Programmiersprachen heraus Auch das Distributed Computing Envi ronment steht wegen seiner eingeschr nkten M glichkeiten nicht zur Wahl CORBA ist nur eine Spezifikation Es stehen zwar viele Referenzimplementationen zur Verf gung aber ge rade deshalb kommt es zu vielen verschiedenen Systemen die teilweise nicht kompatibel zueinander sind Ein weiterer Nachteil ist dass CORBA ein propriet res Netzwerkprotokoll benutzt welches durch viele Firmenfirewalls nicht durchgelassen wird Aus den hier ge nannten Gr nden habe ich mich dazu entschieden Web Services f r den Archiv Builder zu benutzen Die Erstellung der notwendigen Dateien und die Implementation wird im Kapitel 6 2 1 5 54 und folgende gezeigt Inv Nr 2004 08 02 063 IN96 2231 43 5 2 Aufbau In der gew hlten Konstellation ist es der 4FriendsOnly com Internet Technologies AG m glich die Funktion des Archiv Builders als Dienstleistung f r Spiele Provider zu verkau fen Sie wenden sich mit Hilfe des Web Service der auf Basis der mitgez hlten Aufrufe bezah
70. iffert ihre Verluste mit 4 6 Milliarden Dol lar weltweit die Filmindustrie geht von 3 5 Milliarden an Verlusten aus Dies stellt einen gesch tzten Gesamtverlust von 20 Millarden US Dollar dar was in etwa einem Prozent des Deutschen Bruttoinlandproduktes entspricht Tendenz steigend Schon lange werden neben mehr Problembewusstsein auch strengere gesetzliche Ma nahmen sowie mehr Fahndungsdruck von Seiten der Exekutive gefordert Teilweise bereits in dem erneuerten Urheberrecht vom September 2003 umgesetzt fehlt hier jedoch noch die fl chendeckende Durchsetzung Die Privatkopie stellt auch in Zukunft eine rechtliche Grau zone dar Microsoft Initiator der Business Software Alliance BSA geht hier eigene Wege Mit Einf hrung von Office XP wurde der Benutzer erstmalig zur so genannten Produktaktivie rung gezwungen 30 Tage nach Installation wird eine Freischaltung n tig oder das Programm stellt seine Arbeit ein Mittels des Produktschl ssels und eines Telefons hat der User einen Code bei Microsoft zu erfragen der ihn zur endg ltigen Benutzung des Programmes berech tigt Die Alternative ist die Deinstallation Ziel soll es sein Raubkopien und deren Verteilung einzuschr nken Auf der einen Seite haben wir die Industrie die ihre Investitionen durch Schutzma nahmen sichern m chte und dies auch wie wir sehen werden mittels versch rfter Gesetze durchzudr cken versucht Auf der anderen Seite steht der Ottonormalverbraucher Auc
71. iir die Server Seite generieren Fiir die Game Feature Plattform wollen wir nur einen Service anbieten n mlich das Erstellen eines kodierten Ar chivs Standardm ig werden aber nur die Stubs generiert Listing 6 6 zeigt wie man mit Hilfe des WSDL2Java Tools welches Bestandteil des AXIS Toolkits ist die ben tigten Da teien erstellen kann Die Parameter server side und skeletonDeploy true erzwingen die Erstellung des f r uns wichtigen server seitigen Codes java org apache axis wsdl WSDL2Java server side skeletonDeploy true ArchiveBuilder wsdl Listing 6 6 Erstellen des Java Skeletons Die generierten Dateien werden in das Verzeichnis com ffo gfp Web Services Archive Builder geschrieben Sie landen dort weil der Target Name Space TNS des WSDL Files auf die Java Paket Struktur gemappt wird Durch das Tool WSDL2Java wurden folgende Java Klassen erstellt die in Tabelle 6 2 aufgelistet sind Diese k nnen auch auf der beigeleg ten CD im Verzeichnis webservice generierte_dateien eingesehen werden 56 Inv Nr 2004 08 02 063 IN96 2231 Implementierung WSDL Klausel Generierte Klasse F r jedes PortType Ein Java Interface um auf die Operationen des Web Services zugrei fen zu K nnen F r jedes Binding Eine Java Stub und Skeleton Klasse um die Methodenaufrufe des Web Services in SOAP Request umzuwandeln Damit verh lt sich der Web Service wie ein lokales Objekt Eine Templateklasse
72. im n chsten Kapitel 5 3 S 45 n her betrachten Auf der anderen Seite steht der Game Feature Shop Lite Er wird das Portal f r den Kunden sein Hier w hlt er die Features aus die installiert werden sollen Aus der Sicht des Kunden ist der Shop ein Server System und sein einziger Kommunikationspartner Um die Features aber zu kodieren schl pft der Shop in die Rolle eines Clients und kontaktiert einen dedizierten Server der das Kodieren von Features bernimmt F r die Realisierung des entfernten Archiv Builders bieten sich verschiedene Konzepte f r verteilte Systeme an die hier kurz genannt werden sollen Als fortf hrende Literatur eignet sich Verteilte Systeme OESO1 von Andrew S Tanenbaum e Das Distributed Computing Environment DCE ist eine Software Technologie f r das Erstellen und Verwalten von verteilten Systemen die zum Industrie Standard erho ben wurde Es wurde von der Open Software Foundation OSF entwickelt indem die Mitgliedsfirmen einige Software Technologien beisteuerten und sich auf eine gemein same herstellerunabh ngige L sung einigten DCE wird typischer Weise in gro en Netzwerken genutzt die aus unterschiedlichen Servern bestehen und rtlich verteilt sind Durch die Nutzung des Client Server Prinzips werden Anwendungsnutzer bef higt Daten und Applikationen auf entfernten Rechnern zu nutzen DCE bietet dabei eine Abstraktionsschicht so dass Anwendungsentwickler sich keine Gedanken dar ber mache
73. ind so genannte Massive Multiplayer Online RPG RPG steht f r Roll Play Game zum Beispiel Eve Online The Second Genesis oder Star Wars Galaxy An Empire Divided Bei beiden wird eine monatliche Geb hr f llig Als nachteilig stellt sich hier die hohe Eintrittsschwelle heraus Ein Spielen ohne Abonnement ist nicht m glich Um trotzdem neue Kunden gewinnen zu k nnen werden von den Entwicklern Trial Accounts vergeben Diese gestatten es dem Kunden das Spiel f r eine bestimmte Zeit oftmals 7 oder 14 Tage v llig kostenlos auszuprobieren Ein anderes System das von 4FriendsOnly com favorisierte ist das Pay per Feature Businessmodell Hierbei bestimmt der Spieler den Preis Das Basissystem ist frei erh ltlich Das wiederum garantiert einen hohen Verbreitungsgrad der Software Der Kunde entscheidet selber wie viel Geld er in das Spiel investieren m chte Ihm steht es frei das Spiel durch Inttp www 4fo de http www eve online com 3nttp starwarsgalaxies station sony com Inv Nr 2004 08 02 063 IN96 223 1 33 4 1 Funktionsweise zus tzliche kostenpflichtige Features zu erweitern Auf der anderen Seite haben Entwickler die M glichkeit Updates und Extensions zu einem sp teren Zeitpunkt nachzuliefern Die patentierte Game Feature Plattform GFP ist die konsequente Weiterentwicklung des Shareware Gedankens und die Umsetzung des Pay per Feature Businessmodells Vgl NUEOI Sie soll es in er
74. k geht an meine Eltern Eckhard und Uta Kunze Ihr habt mir dieses Studium erst erm glicht Ich m chte ich mich f r das in mich gesetzte Vertrauen und die finanzielle Unterst tzung bedanken Vielen Dank Inv Nr 2004 08 02 063 IN96 2231 MI Selbstst ndigkeitserkl rung Ich versichere an Eides statt durch eigenh ndige Unterschrift die vorliegende Arbeit selbst st ndig und ohne Benutzung anderer als der aufgef hrten Quellen und Hilfsmittel verfasst zu haben Alle Stellen die w rtlich oder sinngem aus Ver ffentlichungen entnommen sind habe ich als solche kenntlich gemacht Ich wei dass bei Abgabe einer falschen Versicherung die Pr fung als nicht bestanden zu gelten hat Diese Arbeit hat in gleicher oder hnlicher Form noch keiner Pr fungsbeh rde vorgelegen Jena 1 September 2004 Michael Kunze Inv Nr 2004 08 02 063 IN96 2231 V Thesen dieser Arbeit e Das Urheberrecht wurde bereits im Jahre 1993 erweitert um Software vor Diebstahl zu sch tzen e Software verlangt nach zus tzlichem Schutz vor illegalen Kopien e Shareware ist ein einfaches Vertriebskonzept zur preiswerten Verteilung von Software e Die Next Generation Secure Computing Base Initiative von Micro soft ist der erste Versuch einer sicheren Computerplattform f r Windows auf Betriebssystemebene e Die meisten Kopierschutzmechanismen f r Softwareprodukte ignorie ren den Fairness Gedanken e Die 4FriendsOnly
75. ktionsweise von NGSCB o 18 Auszug aus der Microsoft Webseite ber die Produktaktivierung 22 Symmetrische Ver und Entschl sselung 28 Asymmetrische Ver und Entschl sselung 29 Asymmetrische Ver und Entschl sselung mit Authentifizierung 30 Hybrides Verfahren zur Ver und Entschl sselung 30 Digitale Signatur os pois aa a 31 Architektur der Game Feature Plattform 35 Game Feature Abo lt a dra AR BS 37 Sequenzdiagramm New Der anna Sov aw nern nen 38 Sequenzdiagramm Download o o 39 Download in der GFP Lite 45 Programmablaufplan der Testapplikation 0 62 Inv Nr 2004 08 02 063 IN96 223 1 69 Tabellenverzeichnis 2 1 Werte f r Hardwarehash Komponenten 23 5 1 Anden Web Service bermittelte Parameter 46 6 1 F r die Implementierung benutzte Software 53 6 2 Generierte Jaya Klassen o ooo ERED EER H ER camian RE 57 6 3 An den Game Feature Shop bermittelte Parameter 59 Inv Nr 2004 08 02 063 IN96 2231 71 Listings 6 1 WSDL Service Definition socorro 54 6 2 WSDL PortType Definition ooa Ra a EES 55 6 3 WSDL Message Definition f r Eingabeparameter 55 6 4 WSDL Message Definition f r Ausgabe 55 6 5 WSDL Binding Definitio
76. l zu integrieren Ein Aufwand den viele Entwickler scheuen Auf der Server Seite zeigten sich hnliche Schwierigkeiten Der Game Feature Shop mit dem integriertem Archiv Builder ist nicht modular aufgebaut Bei der 4FriendsOnly com AG ist man bestrebt sich auf die Technologie des Archiv Builder zu konzentrieren und vom Hosting des Game Feature Shops Abstand zu nehmen Eine Trennung der Komponenten ist aber beim aktuellen Stand der Struktur kaum realisierbar Alles in Allem ist die Game Feature Plattform zu komplex angelegt Oftmals w rde eine einfache Freischaltung reichen anstatt des komplizierten Feature Downloads Auch f hrt das Laden des Features aus dem Arbeitsspeicher zu Unbehagen unter den Entwicklern Da die Probleme und Schwachstellen erkannt sind gilt es nun sie zu l sen Darum k mmern wir uns in den n chsten beiden Kapiteln 40 Inv Nr 2004 08 02 063 IN96 2231 Kapitel 5 Konzeption Dieses Kapitel besch ftigt sich mit dem Entwurf der Server Komponenten f r die neue Game Feature Plattform Da es sich hierbei um eine berarbeitete Version der bereits exis tierenden GFP handeln soll habe ich sie Game Feature Plattform Lite genannt Im n chsten Kapitel wird deren Implementation behandelt 5 1 Zielsetzung Wir haben im letzten Kapitel etwas ber die bestehende Game Feature Plattform und im Kapitel 4 3 5 40 etwas ber deren Probleme erfahren Aufgabe dieser Diplomarbeit ist es die Schwachstellen auf der Server S
77. lchen Check ent halten soll muss mit deutlich erh htem Traffic gerechnet werden Andererseits wurde die Signatur berpr fung nur eingef hrt weil der Quelle dem Client oder dem bertragungs weg dazwischen nicht vertraut wird Nun soll aber dieser Check wieder ber ein Netzwerk ausgelagert werden Frage Kann ich der Antwort des Web Services vertrauen Da der RSA Algorithmus weithin bekannt ist und die Formeln zur Berechnung offengelegt sind schlage ich eine einfache Umsetzung in PHP vor Somit f llt der Netzwerk verkehr weg und die Si gnatur wird direkt vom Game Feature Shop Lite verifiziert Die dabei erstellten Funktionen k nnten in einer Bibliothek ausgelagert werden die der ffentlichkeit zur Nutzung zur Ver f gung gestellt werden k nnen Inv Nr 2004 08 02 063 IN96 2231 61 6 3 Test 6 3 Test Zum Test des finalen Programms wurden drei Rechner benutzt ein Rechner mit dem Client einer f r den Web Service und ein dritter f r den Game Feature Shop Lite Dies sollte den sp ter ebenso verteilten Rechnerverbund darstellen und etwaige Probleme in der Netzwerk kommunikation zwischen den Komponenten fr hzeitig aufzeigen START Anwendun freigeschaltet ja Hinweis anzeigen I nein ja SO freigeschaltet werden Webbrowser Hinweis Control ffnen anzeigen Ja Feature Auswahl enc Feature nein downloaden Te Abbildung 6 1 Programmablaufplan der T
78. lich urheberrechtlich gesch tzt Damals wurde basierend auf einer EU Richtlinie vom Mai 1991 der Schutz von Computerprogrammen auch im deutschen Urheberrecht verbessert So bestimmt 69 a Absatz 3 UrhG Computerprogramme werden gesch tzt wenn sie individuelle Werke in dem Sinne darstellen dass sie das Ergebnis der eigenen geistigen Sch pfung Ihres Urhebers sind Zur Bestimmung der Schutzf hlgkeit sind keine anderen Kriterien als qualitative oder sthetische Gesichtspunkte anzuwenden oe Mr ee Mag 4 2 Hier wird es deutlich Unrechtm ige Vervielf ltigung von Software und deren Einsatz d ist kein Kavaliersdelikt Ne Abbildung 2 2 Auszug aus der Microsoft Webseite tiber die Produktaktivierung Nach dem Erwerb eines Microsoft Produktes muss man dieses seit neuestem also aktivie ren Was bedeutet das genau Die Installation der Software lauft wie gewohnt ab Nach dem Einlegen der CD und dem Start des Setups wird man nach der Eingabe des Produkt Keys gefragt der in der Regel auf der CD selber oder einem beiliegenden Handbuch abgedruckt ist Er besteht aus 5 durch Bindestriche getrennte f nfstellige Zahlen und Buchstaben bl cke W hrend der Installation wird aus diesem Produkt Key eine eindeutige Produkt ID gebildet Wie genau das geschieht ist nicht bekannt Eine typische Produkt ID hat folgende Form 12345 123 1234567 12345 Der Benutzer kann das soeben erfolgreich installierte Microsoft Produkt nun einsetzen
79. lt dabei die in Tabelle 6 3 aufgef hrten Parameter 58 Inv Nr 2004 08 02 063 IN96 2231 Implementierung Name Bedeutung action Gibt an was getan werden soll M gliche Werte sind download ack nowledge und logout Die hier aufgef hrten Parameter beziehen sich auf action download gameid Mit Hilfe von gameid und gameversion kann der Server gameversion die entsprechenden Features zur Auswahl stellen die zur Spieleversion passen number Hiermit kann ein Feature gekennzeichnet werden das zum Weiterspielen ben tigt wird Dieses wird dann schon im Shop zum Kauf Download vor ausgew hlt 0 kein Feature 1 Freischaltung affiliateid PartnerID kann vom Shop zu Abrechnungszwecken ausgewertet werden publickeyO Base64 codierter Public Key Modulus mit diesem Schl ssel muss das Ar chiv verschl sselt werden publickeyl Base64 codierter Public Key Modulus mit diesem Schl ssel sind die Pos tingparameter signiert signature Base64 codierte Signatur ber die gesendeten Parameter crc CRC32 Summe ber alle Postingparameter inkl Signatur archiveOk Wird nur bei action acknowledge bertragen und gibt den Fehlercode an Ein Wert von 0 bedeutet dass kein Fehler aufgetreten ist Wurde das Archiv fehlerhaft heruntergeladen wird eine 1 gesendet Konnte das Archiv nicht installiert werden wird eine 2 gesendet Tabelle 6 3 An den Game Feature Shop tibermittelte Parameter Zuerst muss
80. lt werden kann an den Archiv Builder welcher wiederum die Features f r die Game Feature Plattform verschl sselt Ein Spiele Provider ist f r die tats chliche Implementation des Shops selber verantwortlich Eine im Rahmen dieser Diplomarbeit erstellte Referen zapplikation soll ihm aber eine gewisse Vorstellung geben welche M glichkeiten bestehen und wie der Web Service mittels PHP aufgerufen werden kann 44 Inv Nr 2004 08 02 063 IN96 2231 Konzeption 5 3 Ablauf Wir haben gesehen wie die Game Feature Plattform Lite aufgebaut ist Nun soll anhand eines weiteren Sequenzdiagrammes deren Funktion und Kommunikation zwischen den ein zelnen Partnern dargestellt werden Se g Archive eature Builder Shop Browser Control download login page login lt feature page Zr neue WebService Reg q Req enc Featurs feature data lt acknowledge Summar logout close Abbildung 5 1 Download in der GFP Lite Abbildung 5 1 zeigt das Sequenzdiagramm f r das Herunterladen eines neuen Features Hat sich der Benutzer des Clients zu einer Erweiterung seines Programms entschieden wird das Browser Control ge ffnet und die Parameter die in Tabelle 6 3 aufgelistet sind werden an den Game Feature Shop Lite bermittelt Der User wird nun aufgefordert sein Login einzugeben Das ist f r die eindeutige Identifizierung im Shop notwendig da die Features auch bezahlt werden m ssen Es w ren aber auch
81. m Beginn des digitalen Zeitalters wurde auch das Erstellen von Kopien immer leichter L ngst vorbei sind die Zeiten wo Leute mit einem Kassettenrekorder vor dem Radio sa en um Lieder aufzunehmen Heute greift man den Mpeg2 Stream der D Box ab um seine Lieblingssendung zu einem sp teren Zeitpunkt in der selben Qualit t zu sehen oder brennt eine CD mit Beethovens Symphonien um diese zu Hause im besten Raumklang zu geniessen Eine digitale Kopie ist von ihrem Original nicht mehr zu unterscheiden Um diesem Trend entgegen zu wirken wurde 1974 die World Intellectual Property Or l propri t litt raire et artistique frz geistiges Eigentum Inv Nr 2004 08 02 063 IN96 2231 5 2 1 Das Urheberrecht ganization gegr ndet Die WIPO entstand als Teilorganisation der UNO um die Rechte an immateriellen G tern weltweit zu f rdern Heute geh ren ihr 177 Mitgliedsstaaten an und sie berwacht 21 internationale Abkommen Auch dort erkannte man die Popularit t von Internet Tauschb rsen bei denen t glich millionenfache Copyright Verletzungen statt finden So entschied man sich im Dezember 1996 zwei Abkommen zu verabschieden das WIPO Copyright Treaty und das WIPO Performances and Phonograms Treaty 2 1 2 Digital Millennium Copyright Act DMCA Die USA waren nun gezwungen gesetzgeberische Ma nahmen zu treffen um die beiden WIPO Abkommen zu erf llen Das neue Gesetz welches am 28 Oktober 1998 einstimmig durch den US Se
82. mit herauszu finden ob sie den eigenen Anspr chen gen gt Shareware verlangt aber auch Fairness vom Kunden Entschlie t man sich das Programm weiter zu benutzen wird erwartet dass ein gewisses Entgelt an den Autor entrichtet wird Die H he dieses Entgelts und die Adresse an welche der Betrag zu bersenden ist sind in aller Regel einer Textdatei zu entnehmen welche beim Start des Programms angezeigt wird berweist der Anwender den Betrag nicht so soll er zu einer Weiterbenutzung des Pro gramms nicht mehr befugt sein es bleibt ihm allerdings weiterhin gestattet beziehungsweise Anttp www gnu org 12 Inv Nr 2004 08 02 063 IN96 2231 Grundlagen und Voraussetzungen es ist sogar erw nscht dass er das Programm weiter an Dritte verteilt Unabh ngig davon ob der Anwender sich nun zur Nutzung des Programms entschlie t oder nicht darf er grund s tzlich keine nderungen an dem Programm vornehmen Das Problem bei dieser Form der Software berlassung zeigt sich darin dass der Autor einer Shareware faktisch keine Kontrollm glichkeiten dar ber hat ob jeder einzelne An wender der das Programm einer dauerhaften Verwendung zugef hrt hat auch den Betrag welcher h ufig als Registriergeb hr oder Lizenzgeb hr bezeichnet wird an ihn entrichtet Tats chlich wei der Programmautor in den seltensten F llen wie oft das entsprechende Programm berhaupt kopiert wurde und in wessen H nden sich eine Programmkopie befin
83. n ooa e 56 6 6 Erstellen des Java Skeletons 22 2 54 2b 2 aa kon 56 6 7 Auszug aus der Web Service Implementation 58 6 8 Aufruf des Web Service via PHP 2 22 oo nme 59 Inv Nr 2004 08 02 063 IN96 2231 73 Literaturverzeichnis VGW04 Verwertungsgesellschaft WORT Geschichte des Urheberrechts und geistiges Ei gentum Stand August 2004 http www vgwort de geschichte php WIK04a Wikipedia Anwendungen und Gerichtsverfahren zum DMCA 12 M rz 2004 http de wikipedia org wiki DMCA KREO3 Stefan Krempl Die rechtlich gesch tzte Kopierschutz Gesellschaft 17 April 2003 http www heise de tp deutsch special copy 14624 1 html EUCDO1 Richtlinie 2001 29 EG des Europ ischen Parlaments 22 Mai 2001 http europa eu int cgi bin eur lex udl pl REQUEST Seek Deliver amp COLLECTION 0jJ amp SERVICE all amp LANGUAGE de amp DOCID 20011167p0010 URHG Bundesministerium der Justiz Gesetz ber Urheberrecht und verwandte Schutz rechte Stand August 2004 http bundesrecht juris de bundesrecht urhg gesamt pdf GG Bundesministerium der Justiz Grundgesetz fiir die Bundesrepublik Deutschland Stand August 2004 http bundesrecht juris de bundesrecht gg gesamt pdf WIK04b Wikipedia Public Domain 22 August 2004 http de wikipedia org wiki Public_domain WIK04c Wikipedia Freeware 30 August 2004 http de wikipedia org wiki Freeware HWF92
84. n diesem Werk gemeint in weitem Umfange festlegen Ihm steht zu diese frei zu geben oder eben nicht Im Falle von Freeware hei t das zumeist dass auf die se nach dem Urheberrecht bestehende M glichkeit die Verbreitung und Bearbeitung ein schr nken zu k nnen verzichtet wird Au erdem wird auf eine sonst bliche Verg tung f r die Nutzung von Kopien verzichtet Es kann mehrere Gr nde geben ein Programm als Free ware zu ver ffentlichen Der Hauptgrund ist wohl dass es sich bei manchen Programmen mangels Zielgruppe einfach nicht lohnt f r diese Programme Geld zu nehmen Inv Nr 2004 08 02 063 IN96 2231 11 2 2 Businessmodels f r Software Freeware ist kein rechtsg ltig definierter Begriff da nicht vereinbart ist was eigentlich genau frei ist Daher ist in jedem Einzelfall anhand der Lizenzbedingungen zu pr fen welche Rechte nun vorliegen GNU ist zum Beispiel in gewissem Sinn Freeware dennoch sind die Regelungen zur Nutzung und zur Weitergabe sehr genau und auf ganz spezielle Weise geregelt um die freie Weitergabe auch in Zukunft sicherzustellen Nach dem heutigen Verst ndnis wird die Bezeichnung Public Domain Software f r diejenigen Programme gebraucht welche in nahezu beliebiger Weise ver ndert und auch in ver nderter Form weitergegeben werden d rfen Freeware darf hingegen nur unver ndert weitergegeben werden 2 2 3 Shareware Zun chst einmal handelt es sich hier um Software wie jede andere V
85. n m ssen wo die Programme laufen bzw wo sich bestimmte Daten be finden DCE unterst tzt die prozedurale Programmierung verteilter Anwendungen In der Interface Beschreibungssprache von DCE werden Datentypen und Schnittstellen globaler Prozeduren und Funktionen definiert e Das Distributed Component Object Model DCOM besteht aus einer Reihe von Konzepten und Programmschnittstellen der Firma Microsoft mit denen Client Appli kationen Services von Server Objekten auf anderen Rechnern in einem Netzwerk nut zen k nnen DCOM basiert dabei auf Microsofts Component Object Model COM welches die Kommunikation von Clients und Servern mit einer Reihe von Schnittstel len auf einem lokalen Rechner erm glicht COM wurde um eine verteilte Komponente erweitert und Distributed COM oder DCOM genannt Es ist CORBA nicht ganz un hnlich und Microsofts Eigenentwicklung zur Realisierung von verteilten Systemen in der Windows Welt 42 Inv Nr 2004 08 02 063 IN96 2231 Konzeption e Javas Remote Method Invocation RMI ist eine M glichkeit die es Java Entwickler erm glicht objektorientierte Anwendungen zu schreiben in denen Objekte auf ver schiedenen Rechnern ber ein verteiltes System miteinandern interagieren k nnen RMI ist damit die Java Version des Remote Procedure Calls RPC mit dem Un terschied dass hier komplette Objekte mitgesendet werden k nnen RMI ist ein gut durchdachtes Konzept zur Implementierung eines verteilten System
86. nat angenommen wurde trug den Namen Digital Millenium Copyright Act Es ist ein umstrittenes Gesetz welches die Rechte von Copyright Inhabern erweitert Dieser Act soll die neu entstanden Verh ltnisse regeln die sich aus der M glichkeit ergeben durch digitale Reproduktion perfekte Kopien zu erstellen Der Digital Millenium Copyright Act besteht aus f nf Teilen e Title I WIPO Copyright and Performances and Phonograms Treaties Imple mentation Act implementiert die beiden WIPO Abkommen Er erweitert das ameri kanische Copyright Gesetz um das Verbot der Umgehung von Kopierschutzmechanis men sowie das Verbot des Ver nderns von Copyright Management Information CMI Zus tzlich wird von den Herstellern von analogen Videorekordern gefordert dass die se mit einem Kopierschutzsystem versehen sind e Title II Online Copyright Infringement Liability Limitation Act schafft einen sicheren Hafen f r Internet Service Provider ISP Er gew hrt dem Provider Straf freiheit wenn er das Material was zur Copyright Verletzung gef hrt hat sofort nach Bekanntwerden entfernt Au erdem verpflichtet er den Internet Service Provider zu einer Sicherstellung der Beweise f r eine sp tere Sichtung durch die zust ndigen Be h rden e Title III Computer Maintenance Competition Assurance Act modifiziert das Copyright Gesetz so dass es Leuten die Rechner reparieren erlaubt zeitweilige Ko pien der Software zu erstellen w
87. nstmitarbeiter 4 Eingeben der Best tigungs ID die vom Kundendienstmitarbeiter angegeben wird Die Best tigungs ID ist eine 42 stellige ganze Zahl die den Aktivierungsschl ssel und die Pr fziffern enth lt die bei einer Fehlerbehandlung hilfreich sind Gibt der Kunde diesen Code bei sich ein und best tigt ihn ist das Produkt freigeschaltet Als Microsoft erstmals ihre Pl ne f r die Aktivierung von Software vorstellte gingen viele Datenschutzverb nde auf die Barrikaden In Deutschland und den anderen EU Staaten ist das Datenschutzgesetz sehr viel strenger als in den USA dem Sitz von Microsoft Daher trat die Firma dem Safe Harbor Abkommen bei und verpflichtete sich damit personenbe zogene Daten europdischer Kunden in einer dem Datenschutzniveau der EU angemessenen Weise zu behandeln Bei den Safe Harbor Principles handelt es sich um ein Abkommen das zwischen der Europ ischen Kommission und dem amerikanischen Department of Com merce geschlossen wurde um den Schutz europ ischer personenbezogener Daten die an amerikanische Unternehmen bermittelt werden zu gew hrleisten In einem Urteil des Oberlandesgerichtes M nchen vom 12 Oktober 2000 wurde ein unerwarteter Registrierungszwang nach der Installation f r unzul ssig erkl rt Microsoft be st tigt aber dass es sich bei der Produktaktivierung und das ist entscheidend eben nicht um eine Registrierung pers nlicher Daten handelt Sie ist und das ist gesetzlich ge
88. nswegen dienen kann Die Operationen und Nachrichten werden abstrakt beschrieben und an konkrete Netzwerkprotokolle und Nachrichtenformate gebunden Um die Definition einer in WSDL spezifizierten Schnittstelle zu verstehen sind grund legende XML Kenntnisse notwendig Das Prinzip aber l sst sich einfach skizzieren Ei ne WSDL Beschreibung ist hierarchisch aufgebaut und enth lt f nf Abschnitte die durch die XML Elemente lt types gt lt message gt lt portType gt lt binding gt und lt service gt gekenn zeichnet sind Die ersten drei Abschnitte lt types gt lt message gt lt portType gt nennt man den abstrakten Teil und die beiden letzten lt binding gt lt service gt den konkreten Teil einer WSDL Beschreibung Im abstrakten Teil werden unabh ngig von einem Protokoll oder Ser vice die Operationen und verwendeten Datentypen beschrieben Im konkreten Teil wird be schrieben ber welche URI Uniform Resource Identifier und Protokolle ein Web Service erreicht werden kann und wie die Daten serialisiert und codiert werden Diese muss wie in Kapitel 6 3 5 62 beschrieben angepasst werden Der Web Service zum Erstellen des Archivs hei t ArchiveService und wird in der ser vice Sektion die in Listing 6 1 dargestellt ist definiert lt service name ArchiveService gt lt port name Archive binding tns ArchiveSOAPBinding gt lt soap address location http localhost 8080 axis services Archive gt lt
89. om kleinen Tool bis zur gro en Anwendung kann man inzwischen fast alles als Shareware bekommen Stellen Sie sich vor Sie m chten ins Kino gehen Von dem angek ndigten Film haben Sie vorher ein paar gute Meinungen geh rt und die Plakate sind recht vielversprechend An der Kasse werden Sie freundlich darauf hingewiesen da der Eintrittspreis erst am Ende der Vorstellung f llig ist und auch nur dann wenn Ihnen der Film gefallen hat Klingt gut nicht wahr Genau nach diesem Prinzip funktioniert Shareware Software die Sie ausgiebig testen bevor Sie sie bezahlen HWF92 Etwa zeitgleich also Anfang der 80er Jahre wurde das Sharewarekonzept entwickelt Shareware teilt mit Freeware und Public Domain Software die Eigenschaft dass sie von jedermann vervielf ltigt und weitergegeben werden darf ohne dass dadurch Urheberrech te verletzt werden Voraussetzung Dies geschieht kostenlos oder nur gegen Erhebung einer geringen Kopiergeb hr um Aufwandskosten f r Diskette Porto und hnliches zu decken Allerdings erwartet ein Sharewareautor f r die dauerhafte Benutzung der Programme grund s tzlich eine Verg tung Die Besonderheit des Sharewaresystems besteht darin dass derje nige welcher in den Besitz einer Programmkopie gelangt das Programm zun chst einmal f r eine bestimmte oder unbestimmte Dauer erproben darf Shareware ist fair zum Kunden Es wird ihm gestattet ja es ist sogar erw nscht die Software zu testen und so
90. ph re wur de immer die R ckw rtskompatibilit t mit alten Systemen gewahrt Das Aufgeben dieser Strategie h tte vermutlich deutlich kleinere schnellere und sicherere Systeme im Laufe der Jahre produziert Jedoch ist die Industrie nach wie vor zum Verfolgen des eingeschlagenen Weges gezwungen um Investitionen in Software Hardware und Benutzertraining auch wei aut Statistischem Bundesamt hatten 53 der 38 7 Millionen Haushalte im Jahr 2001 mindestens einen Personal Computer 16 Inv Nr 2004 08 02 063 IN96 2231 Grundlagen und Voraussetzungen terhin zu sichern Ein Produkt was alles bis dahin da gewesene ber den Haufen wirft um fangreiche Schulungen f r Personal und langwierige Einarbeitungszeiten notwendig macht hat wenig Chancen von den Konsumenten angenommen zu werden Allerdings hat die Entwicklung des verteilten Netzwerkes im speziellen des Internets neue Probleme und neuen Bedarf an vertrauensw rdiger Rechentechnik geschaffen Dies wird auch durch die st ndige Zunahme von privaten Informationen in einer digital vernetzten Welt best tigt was wiederum immer gr ere Herausforderungen mit sich bringt Denn wer heute eine kritische Anwendung zum Beispiel E Banking auf seinem Rechner ausf hrt und sensible Daten beispielsweise Firmendokumente verarbeitet muss darauf vertrauen das diese Anwendung nicht durch Schadprogramme Viren Trojaner oder W rmer beeinflusst wird 2 32 NGSCB als L sung Nun
91. pierschutz f r den einzelnen Nutzer Was bedeutet er f r den Spiele 48 Inv Nr 2004 08 02 063 IN96 2231 Konzeption entwickler Im Kapitel 2 2 3 S 12 ber die Shareware wurde gesagt dass ein Autor einer Shareware Software keine Kontrolle dar ber hat wer und vor allem wie lange das von ihm entwickelte Produkt eingesetzt wird S tze wie Seien Sie fair gegen ber dem Autor indem Sie die Re gistrierungsgeb hr bezahlen prangen deshalb oft auf Erinnerungsdialogen Fair gegen ber dem Autor bedeutet also dass dieser das ihm zustehende Geld f r seine Arbeit bekommt Doch sich dem Kunden gegen ber fair zu erweisen stellt sich als wesentlich schwieriger her aus Da jeder eine andere Auffassung von fair hat entschloss man sich die Umsetzung dem Provider zu berlassen Dieser hat die M glichkeit durch die Implementation von Re geln seine Vorstellungen vom Fair Use zu verwirklichen Hier nun einige Betrachtungen was zuk nftige Shop Betreiber beachten sollten Die Features die ber die Game Feature Plattform ausgeliefert werden sind mit dem Schl ssel des Kunden verschl sselt Dieser wiederum ist symmetrisch mit Hardwarepara metern verschl sselt Auf einem Rechner mit anderer Hardware w re er nicht in seinen Ur sprungszustand zur ckzuf hren Somit sind die Features an einen Rechner gebunden Es gibt aber auch Nutzer die die gekauften Features auf einem zweiten Computer ein Laptop viel leicht einsetzen
92. r eine lokale und remote Authentifi zierung ber das Internet vor Auf Grund der Tatsache dass Longhorn noch nicht verf gbar ist sind alle hier darge stellten Informationen mit Vorsicht zu genie en Microsoft hat der ffentlichkeit auf seiner Inv Nr 2004 08 02 063 IN96 2231 17 2 3 Next Generation Secure Computer Base Homepage bereits einen ersten Blick auf die Funktionsweise von NGSCB erlaubt Das Betriebssystem Windows wird auch weiterhin der Vermittler zwischen Hardware und den Programmen sein die auf dieser Architektur ausgef hrt werden sollen Mit der Einf hrung von NGSCB wird Windows in eine sogenannte Left Hand Side und Right Hand Side unterteilt siehe Abbildung 2 1 Palladium existing Application Application Application Isolates trusted agents x Manages communications to and from trusted agents Cryptographically seals data stored on hard disk drive Windows OS Network CPU y j Public Key Security Infrastructure PKI Storage Chipset Support key pair Component Encryption functions 1 0 Graphics Security state Hardware Abbildung 2 1 Funktionsweise von NGSCB Die linke Seite wird die bisherigen Aufgaben bernehmen das hei t alle bestehen den Programme werden hier eine gewohnte Umgebung vorfinden um auch weiterhin ohne Probleme ausgef hrt werden zu k nnen Microsoft ist gezwungen hier einen Kompromiss einzugehen und die Abw rtskomp
93. r h us lichen Umgehungsorgie ist die zivilrechtliche Klage mitsamt Schadensersatzforderungen vorprogrammiert nttp www privatkopie net Inv Nr 2004 08 02 063 IN96 2231 9 2 2 Businessmodels f r Software 2 2 Businessmodels f r Software Im nun folgenden Abschnitt sollen einige Vertriebskonzepte f r Software dargelegt werden Dazu soll dem Leser deutlich gemacht werden welche M glichkeiten es gibt mit Software Geld zu verdienen In diesem Zusammenhang wird auch h ufig die Rede von Computerpro grammen sein Bevor nun ein Einstieg in die Problematik erfolgen soll bed rfen die hier verwendeten Ausdr cke einer kurzen Erl uterung Die Bezeichnung Programme f r die Datenverarbeitung wurde 1985 in den Katalog der urheberrechtlich gesch tzten Werke gem 2 Abs 1 UrhG aufgenommen und fand somit eine Zuordnung zu den Sprachwerken 1993 wurde dieser Terminus durch Compu terprogramme ersetzt Jedoch schon vor 1985 wurde von einzelnen Kommissionen ver sucht vornehmlich technisch orientierte Definitionen f r den Begriff Computerprogramm zu finden welche aber teilweise divergierten Entsprechend einer Mustervorschrift der World Intellectual Property Organisation WIPO ist ein Computerprogramm eine Folge von Be fehlen die nach Aufnahme in einen maschinenlesbaren Tr ger f hig sind zu bewirken da eine Maschine mit informationsverarbeitenden F higkeiten eine bestimmte Funktion oder Aufga
94. rden kann Warum aber genau diese Verbindung sicher sein soll f hrt Microsoft nicht aus Der Nexus ist der wichtigste Bestandteil in der vorgestellten Next Generation Secure Computer Base Er stellt einen sicheren Bereich im Arbeitsspeicher und auf der Festplatte zur Verf gung eine Art verbesserte und Hardware abh ngige Sandbox in der die Anwendun gen laufen Das System soll in der Lage sein jede gestartete Anwendung auf ihre Integrit t zu berpr fen Stellt Nexus Manipulationen an der Software fest blockiert es diese Sofern der Hersteller einer Software dies w nscht kann er via Internet eine Authentifizierung seines Programms vornehmen lassen Nexus ist brigens in der ersten Generation noch nicht mul tikaskingf hig f r jede gesch tzte Anwendung muss ein eigener Nexus Kernel gestartet werden Microsoft arbeitet bei seiner Palladium Initiative eng mit Hardware Herstellern zusam men die sich in der Trusted Computing Group TCG zusammengeschlossen haben Um die Namens Verwirrung perfekt zu machen ist die TCG das Nachfolgegremium der Trusted Computing Platform Alliance TCPA die urspr nglich die Rahmenbedingungen und tech nischen Details der neuen Kryptochips festlegen sollte Microsoft ging die Entwicklung der TCPA aber in die falsche Richtung weshalb es die Nachfolge Organisation initiierte In der TCG befinden sich unter anderem Atmel Infineon National Semiconductor No kia Philips Phoenix Technologi
95. ren in der Vergangenheit gab es keine derartige Kontrolle es gab keine Hersteller von LPs die versucht haben die Kontrolle ber die Plattenspieler zu erlangen Die gesamte Philosophie wird sich wandeln In drakonischer Art und Weise denn es werden die Eigentumsrechte ge ndert so Caelli Daneben greift der Professor auch den massiven und erfolgreichen Lobbyismus der In dustrie an Die Lobby Arbeit der Inhalteanbieter ist unglaublich Wie kommt es dass die Industrie Geh r bei der Regierung findet und die IT Sicherheit nicht Im Moment sagt die Inhalte Industrie dass sie selbst nur wenig oder berhaupt nichts unternehmen will um ihr Eigentum zu sch tzen Sie wollen Schutz aber sie wollen nicht daf r zahlen Warum sollten sie es uns auferlegen auf sie aufzupassen Es ist Zeit dass die Rechtsprechung der Industrie sagt auf sich selber acht zu geben So l uft es bei gedruckten Werken seit Hunderten von Jahren der Urheberechtsinhaber muss sinnvolle Ma nahmen ergreifen um seine Interessen 20 Inv Nr 2004 08 02 063 IN96 2231 Grundlagen und Voraussetzungen zu sch tzen sagt Caelli Als Schutzma nahme f r digitale Inhalte schl gt der Professor vor bereits bestehende Techniken einzusetzen um die Verbreitung von Inhalten wie Musik oder hnlichem zu kon trollieren So sei zum Beispiel der Einsatz von Wasserzeichen die dem K ufer eindeutig zugeordnet sind wesentlich sinnvoller als es Unternehmen wie der RIAA
96. rmittelten Daten zu gew hrleisten d h um sicher zustellen dass Sender und Empf nger ber die gleichen Daten verf gen und diese nicht etwa w hrend des Transfers modifiziert wurden kann das Verfahren der digitalen Signatur ange wendet werden Dabei wird mittels einer speziellen Einweg Hash Funktion der so genannte digitale Fingerabdruck Message Digest einer Nachricht ermittelt welcher dabei folgende Eigenschaften aufweist e Er ist relativ leicht aus dem Dokument zu berechnen e Er l sst keinen Schluss auf die urspr ngliche Nachricht zu e Eine zweite Nachricht mit demselben digitalen Fingerabdruck l sst sich nur mit sehr hohem Aufwand erzeugen Der Message Digest wird anschlie end mit dem privaten Schl ssel des Senders ver schl sselt und zusammen mit der ebenfalls verschl sselten Nachricht bertragen Der Emp f nger entschl sselt nun den bertragenen Hash Wert mit dem ffentlichen Schl ssel des Senders wodurch die Authentizit t des Senders gew hrleistet wird Anschlie end berech net er aus der erhaltenen Nachricht einen eigenen Message Digest und vergleicht diesen mit dem von dem Empf nger erhaltenen Stimmen beide berein verf gen Sender und Empf n ger ber dieselbe Nachricht siehe Abbildung 3 5 amp Sender 4 ekanntgabe des ffentlichen Schl ssels _ Empf nger B amp privater ffentlicher Schl ssel A Schl ssel A Hash zo I
97. rsteller keine Endanwender Offenbar waren nicht allzu viele Entwickler bereit zur Nutzung der Sicherheitsfunktionen spezielle Agenten und siche re Br ckenprotokolle schreiben zu m ssen Tot ist NGSCB damit keineswegs doch mutiert das urspr ngliche Konzept offenbar flei ig vor sich hin Das andere System ist die weiterhin strittige Produktaktivierung von Microsoft Anvisier tes Ziel sollte die Eind mmung von Raubkopien sein Doch wie so oft hat auch hier der gute und brave B rger das Nachsehen Er wird zu einer Aktivierung gezwungen die trotz zahlrei cher Versicherungen von der Seite von Microsoft einen bitteren Nachgeschmack l sst Stel len sie sich vor ihr neu gekaufter Fernseher zeigt kein Bild mehr bis sie ihn beim Hersteller 66 Inv Nr 2004 08 02 063 IN96 2231 Zusammenfassung und Ausblick registriert haben Er k nnte ja aus einer Zweit oder Drittproduktion aus Thailand kommen Der versierte Internetbenutzer l dt sich einen Crack von einschl gig bekannten Seiten her unter und ist vor zuk nftigen Querelen seines Betriebssystems oder Office Paketes sicher Doch der totale Ausschluss von Raubkopierern hat sich als gar nicht so vorteilhaft herausge stellt Jedem d rfte bewusst sein dass Microsofts Betriebssystem nur deshalb einen so hohen Verteilungs und Bekanntheitsgrad hat weil es in den Anfangszeiten stark kopiert wurde Im gewissen Sinne profitiert Microsoft heute davon Seit dem Service Pack 1 von Windows XP w
98. rt So ist es auch nicht weiter verwunderlich dass immer der erste Request nach dem Start des Servers sowie nach einer l ngeren Ruhezeit in einem Timeout endete Tomcat agiert als Servlet Container f r AXIS und somit f r unseren Web Service Dieser muss nun bei einer Anforderung in den Cache geladen werden was auf meiner Testmaschine mitunter zu l nge ren Wartezeiten und dem damit verbundenen Timeout f hrte Ein hinreichend ausgestatteter Computer sollte das Problem allerdings l sen Auch in der eigentlichen Implementation des Game Feature Shops Lite hat sich eine ge ringf gige Schwierigkeit eingeschlichen Die Konzeption sieht eine Erstellung einer Signa tur ber den Request String der an den Shop geschickt werden soll vor Dieser wiederum muss die Signatur mit dem ebenfalls mitgeschickten ffentlichen Schl ssel verifizieren PHP bringt hier allerdings unzureichende Unterst tzung mit Zwar wird mittels der OpenSSL Inttp pear php net 60 Inv Nr 2004 08 02 063 IN96 2231 Implementierung Bibliotheken der RSA Algorithmus in PHP zug nglich gemacht diese fordern aber Zertifi kate als Eingabe die uns nicht zur Verf gung stehen Zur L sung des Problems wurde ein weiterer Web Service vorgeschlagen Dieser soll eine bermittelte Signatur einer Zeichen kette berpr fen und die G ltigkeit als Ergebnis zur ck liefern Hier treten aber wieder zwei neue Probleme auf Da jede Anfrage an den Server laut Design einen so
99. rung erfolgreich wird die Aktivierungsbest tigung als digitales Zer tifikat direkt zur ck an den Computer des Benutzers gesendet Dieses Zertifikat wird von Microsoft digital signiert so dass es nicht ge ndert oder gef lscht werden kann Das Best tigungspaket das bei der Internetaktivierung zur ckgegeben wird ist etwa 9 KB gro die digitale Zertifikatskette macht den Gro teil der Paketgr e der Best tigungsdaten aus Das erkl rt auch warum per Internetaktivierung deutlich mehr Daten ber die Leitung gehen als bei der Variante per Telefon W hlt der Kunde die Aktivierung per Telefon wird ihm die Installations ID auf dem Bild schirm angezeigt Allerdings wird sie anders als bei der Internetaktivierung als 50 stellige Dezimalzahl dargestellt Umfragen und Testl ufe haben ergeben dass bei der verbalen Kom munikation weniger Fehler entstehen als wenn man die k rzere Variante mit alphanumeri 24 Inv Nr 2004 08 02 063 IN96 2231 Grundlagen und Voraussetzungen schen Zeichen w hlen w rde Zus tzlich werden die Daten verschl sselt um unbeabsichtigte Mith rer auszuschalten Eine Pr fsumme stellt die Integrit t der Installations ID sicher Die telefonische Aktivierung setzt sich aus vier Schritten zusammen 1 Der Kunde w hlt das Land aus in dem er sich befindet damit ortsg ltige Telefonnum mern angezeigt werden k nnen 2 W hlen der Telefonnummer 3 Weitergeben der Installations ID an den Kundendie
100. s Durch die Spra che Java hat man zwar eine Plattformunabh ngigkeit gegeben jedoch ist man an bei den Endpunkten der Kommunikation an diese Programmiersprache gebunden e Die Common Object Request Broker Architecture CORBA ist eine Architektur und Spezifikation zum Erstellen Ver ffentlichen und Verwalten von verteilten Objek ten welche die Interoperabilit t von Anwendungen in einer verteilten Umgebung zum Ziel hat Es erlaubt Programmen die sich an unterschiedlichen Orten befinden und von unterschiedlichen Herstellern entwickelt worden sind in einem Netzwerk zu kom munizieren CORBA wurde von einem Hersteller Konsortium unter der Aufsicht der Object Management Group OMG entwickelt dem mittlerweile mehr als 500 Firmen angeh ren Das zugrunde liegende Objekt Modell trennt zwischen Schnittstellenbe schreibung und Implementation Es soll dadurch eine Kapselung erreicht werden die unkontrollierbare Abh ngigkeiten mit anderen Objekten vermeidet e Der Web Service ist ein Software System oder eine Anbindung an ein solches das eindeutig ber einen Uniform Resource Identifier URI angesprochen werden kann Sie sind f r die reine Maschine Maschine Kommunikation zwischen Software Sys temen gedacht deren Bindungen lose sind Es muss m glich sein dass beide Kom munikationspartner sich zur Laufzeit finden Just in time Integration Dazu werden die Schnittstellen ffentlich zug nglich gemacht und in einem XML Datenformat be schr
101. s verbreitet welches eigenen schuldrechtlichen und urheber rechtlichen Regeln unterworfen ist Hauptcharakteristikum dieser Programme ist dass der Besitzer einer Programmkopie dazu ermutigt wird selbst ndig eine Verbreitung dieser Soft ware zu f rdern indem er Kopien anfertigt und an Dritte verteilt beziehungsweise Dritten das Kopieren erm glicht Die Verbreitung der Programme soll somit im Rahmen eines soge nannten Schneeballsystems erfolgen Durch die exponentiell ansteigende Programmverviel 10 Inv Nr 2004 08 02 063 IN96 2231 Grundlagen und Voraussetzungen f ltigung soll ein hoher Verbreitungsgrad der jeweiligen Software auch ohne den Vertrieb durch ein H ndlernetz erreicht werden Programme die auf diesem Wege vertrieben wer den werden gemeinhin in die drei Kategorien Shareware Freeware und Public Domain Software untergliedert wobei jeder dieser Bezeichnungen unterschiedlich weit gesteckte Befugnisse f r den Benutzer des Programms signalisiert 2 2 1 Public Domain Software Ausgangspunkt der Entwicklung war die aus den USA stammende Public Domain Softwa re Bei dieser Form von Software handelte es sich urspr nglich um die Programme welche mit Hilfe von amerikanischen Steuergeldern zu Zwecken der milit rischen und zivilen Nut zung entwickelt wurden Die entwickelten Programme wurden in der Folgezeit teilweise der breiten ffentlichkeit zug nglich gemacht Da die Finanzierung der Entwicklungskosten aus ff
102. so ziemlich jede tech nische Schutzbem hung der Industrie f r wirksam Dort hei t es sybillinisch im sch nsten B rokratendeutsch Technische Ma nahmen sind wirksam soweit durch sie die Nutzung eines geschiitz ten Werkes oder eines anderen nach diesem Gesetz gesch tzten Schutzgegenstandes von dem Rechtsinhaber durch eine Zugangskontrolle einen Schutzmechanismus wie Verschl s selung Verzerrung oder sonstige Umwandlung oder einen Mechanismus zur Kontrolle der 8 Inv Nr 2004 08 02 063 IN96 2231 Grundlagen und Voraussetzungen Vervielf ltigung die die Erreichung des Schutzziels sicherstellen unter Kontrolle gehalten wird URHG Vor allem die Musikindustrie kann also erst einmal aufatmen Die auf immer mehr CDs aufgebrachten Kopierschutzsperren miissen zwar laut 95d zukiinftig deutlich sichtbar ge kennzeichnet werden doch dafiir sitzen diese mit Hilfe des Gesetzgebers dann felsenfest Dem Nutzer zu Hause drohen zwar keine strafrechtlichen Folgen sollte er trotz des kla ren Umgehungsverbots heimlich zu Clone CD oder hnlichen Programmen greifen jedoch ist mit der Versch rfung des Gesetzes die Privatkopie faktisch abgeschafft Dies ist vielen Verbraucherschutzverb nden und der Initiative zur Rettung der Privatkopie ein Dorn im Auge Bekommen Anw lte der Musik oder Filmindustrie n mlich etwa durch eine ab sichtlich oder unbeabsichtigt ins Internet gewanderte Kopie der Kopie Wind von de
103. ster Linie Spieleentwicklern erleichtern ihr Produkte schnell und effektiv zu vermarkten Die Plattform steht aber auch allen anderen offen die Software ver treiben wollen Zielgruppe sind die Low Budget Produkte gew hnlicherweise Shareware Programme die nicht viel in den Vertrieb ihrer Produkte investieren m chten aber trotzdem einen Obolos f r das erstellte St ck Software erhalten m chten Die Game Feature Plattform bietet eine Reihe von zus tzlichen Funktionen e Online Highscore Verwaltung Eine API Funktion erm glicht das Senden von Spiel st nden 4FO erstellt die Highscore Listen die der Entwickler in unterschiedliche Webseiten integrieren kann e Die Entwickler k nnen in Echtzeit ihre Ums tze kontrollieren e User Level Verkauf Bietet der Entwickler einen Level Editor an so k nnen die Nut zer ihre eigenen Levels ber die GFP anbieten e Kopierschutz Nutzer k nnen gekaufte Levels nicht auf andere Rechner kopieren e Service f r den User Die GFP erm glicht nach einem PC Crash die kostenlose Neu installation bereits bezahlter Levels e Entwickler k nnen ber die GFP kostenlose Patches und Updates verteilen 4 1 Funktionsweise Der Grundgedanke besteht darin dass das Spiel in einer abgespeckten Version kostenlos im Internet oder zum Selbstkostenpreis auf CD vertrieben wird Die Basis Version eines ber die GFP publizierten Spieles enth lt zum Beispiel nur ein oder zwei Level ein begrenztes Set an K
104. tandardsoftware handelt die wie andere Waren in einem Gesch ft oder online ber das Internet erworben oder bestellt wird Die Verviel f ltigung ist hier weder erw nscht noch erlaubt und stellt somit das totale Gegenteil zu den bis jetzt behandelten Absatzformen dar Mit dem Erwerb einer Lizenz ist man zu der Benut zung des St ck Softwares erm chtigt Oftmals schlie t das einen professionellen Support f r einen gewissen Zeitraum ein Inv Nr 2004 08 02 063 IN96 223 1 La 2 3 Next Generation Secure Computer Base 2 3 Next Generation Secure Computer Base Wir haben bis jetzt das Thema nur von einer Seite beleuchtet n mlich dass es dem Kon sumenten nicht erlaubt ist einen vorhandenen Kopierschutz zu umgehen und somit laut Gesetz zum Urheberrecht gezwungen wird Doch wer m chte die rund 20 5 Millionen Computer in den privaten Haushalten kontrollieren In der Bev lkerung fehlt nach wie vor das Verst ndnis f r diese Thematik und Raubkopien werden immer noch als Bagatelle ange sehen Es gilt also eine L sung zu finden die es dem Benutzer erst gar nicht erlaubt gegen das Gesetz zu versto en und Raubkopien zu erstellen Ein m glicher Ansatz w re die direkte Integration in das Betriebssystem Hier ist Microsoft als wohl einer der gr ten Monopo listen auf diesem Gebiet gefragt Doch wie wir im Verlauf sehen werden l t auch dieser Ansatz einiges zu W nschen brig Die gr te Gefahr besteht wohl
105. tegorien dar und sollen deshalb hier nur am Rande erw hnt werden e Als Bookware bezeichnet man Programme die als Diskette oder CD ROM einem Buch zumeist einem Benutzerhandbuch f r eine bestimmte Software beigef gt sind Bookware kann mu aber nicht einer der drei Kategorien zugeordnet werden wobei es sich aber in den seltensten F llen um Public Domain Software handeln wird e Unter Bannerware versteht man Programme die Firmen aller Branchen zu Werbe und Promotionszwecken auf den Markt bringen Diese Programme enthalten dann oft Beschreibungen des beworbenen Produktes oder einfach nur Computerspiele wobei das Markenlogo nat rlich entsprechend in Szene gesetzt wird e Bei Timeware handelt es sich um Sharewareprogramme welche nach Ablauf einer gewissen Zeitspanne nicht mehr benutzt werden k nnen ohne das Programm neu zu 14 Inv Nr 2004 08 02 063 IN96 2231 Grundlagen und Voraussetzungen starten Dies soll eine Schikane des Benutzers darstellen um ihn zu zwingen die Voll version zu ordern e hnlich verh lt es sich mit Registerware In gewissen Zeitabst nden erscheint auf dem Bildschirm eine Nachricht die den Anwender dazu auffordert sich registrieren zu lassen W hrend der Meldung wird der Programmablauf unterbrochen Dabei wer den die Zeitspannen zwischen den einzelnen Aufforderungen oft sukzessive verk rzt beziehungsweise die Dauer der Aufforderung verl ngert e Eine eher seltene Form stellt
106. ters der Datei unangebracht Aus diesem Grund habe ich mich zu folgender L sung entschieden Dem Web Service wird eine URL zu dem unverschl ssel ten Feature bergeben von der es geladen werden kann Dabei ist von dem Shop Betreiber sicherzustellen dass die Datei in einem gesch tzten Bereich liegt der normalen Benut zern nicht zug nglich ist Man kann dies erreichen indem Zugriffe auf diesem Bereich nur von einer IP n mlich der des Archiv Builders erlaubt sind Die Game ID sowie der Dateiname des Features werden f r die Verschl sselung ben tigt Das Archiv wird unter einem tempor ren Dateinamen auf dem Server des Archiv Builders abgelegt und die URL zu dieser Datei als Ergebnis des Web Services an den aufrufenden Game Feature Shop Lite zur ckgeliefert Dieser baut im Anschluss eine dynamische Seite mit besagter URL zusam men die ein ActiveX Control enth lt Einmal auf dem Client angezeigt beginnt das Control den Download des verschl sselten Features von dem Rechner des Archiv Builders Wird das Herunterladen erfolgreich abgeschlossen meldet der Client dies dem Shop durch eine Acknowledge Nachricht Das ist das Zeichen um dem Kunden eine Seite mit dem Erhalt des oder der Features zu pr sentieren Best tigt er den Vorgang wird das Browser Control geschlossen 46 Inv Nr 2004 08 02 063 IN96 2231 Konzeption 5 4 Weiterf hrende berlegungen Abschlie end sollen noch einige Betrachtungen zur Sicherheit Fair
107. tor zum Erstellen des PHP Codes Entwicklungsumgebung fiir Java SOAP Implementierung und Toolkit Servlet Container fiir Axis Java Virtual Machine Webserver Client Server Bibliothek fiir PHP Link http www ultraedit com http www jetbrains com idea http ws apache org axis hHeepi Jakarta apache org tomcat http java sun com http www apache org http pear php net package SOAP Tabelle 6 1 F r die Implementierung benutzte Software Inv Nr 2004 08 02 063 IN96 2231 53 6 2 Der Prototyp 6 2 Der Prototyp Ein Prototyp ist ein vorl ufiges oder tempor res Produkt mit dem k nftige Anwender ausge w hlte Eigenschaften und Funktionen des zu entwickelnden endg ltigen Systems erproben k nnen Dabei muss der Prototyp nicht alle Funktionen des endg ltigen Produktes anbieten sollte aber einfach erweiterbar und zu ver ndern sein Prototypen k nnen explorativ sein d h zur Erforschung eines Sachverhaltes dienen Sie k nnen experimentell d h zur ber pr fung der Machbarkeit oder Funktionsf higkeit dienen oder evolution r sein d h vorab ein Teilprodukt bereitstellen Vgl OESO1 6 2 1 Erstellung der WSDL Beschreibung Die Web Service Description Language WSDL ist ein Hilfsmittel zur strukturierten Be schreibung eines Web Services Sie definiert eine XML Grammatik die einerseits als Do kumentation aber auch als Skizze zum automatischen Aufbau von Kommunikatio
108. uelle Waren bezahlbar machen Leipziger Informatik Tage 2002 Leipzig 26 und 27 September 2002 in Von e Learning bis e Payment Editor K P Jantke W S Wittig und J Herrmann ISBN 3 89838 033 5 S 356 364 http www 4Afriendsonly org papers LIT 2002 Endfassung 47 pat NUEO1 The Game Feature Platform 46th International Scientific Colloquium Ilmenau Technical University September 24 27 2001 http www 4fo de download gfp_full_iwk pdf OESO1 Bernd Oestereich Erfolgreich mit Objektorientierung Oldenbourg Verlag Febru ar 2001 ISBN 3486255657 76 Inv Nr 2004 08 02 063 IN96 2231 OESO1 Andrew S Tanenbaum Maarten van Steen Verteilte Systeme Pearson Studium April 2003 ISBN 3827370574 PUBO4 Public Knowledge Resource Room for the Inducing Infringement of Copyrights Act of 2004 formerly known as the INDUCE Act August 2004 http www publicknowledge org issues induce act Inv Nr 2004 08 02 063 IN96 223 1 77
109. ung gestellt Kurz darauf wurde auch in Frankreich durch zwei anerkannt Revolutionsgesetze von 1791 und 1793 das propriete litt raire et artistique Preu en folgte am 11 Juni 1837 mit dem Gesetz zum Schutze des Eigenthums an Wer ken der Wissenschaft und Kunst in Nachdruck und Nachbildung Es war das ausf hrlichs te und zugleich modernste Urheberrechtsgesetz seiner Zeit Noch im selben Jahr beschloss die Bundesversammlung Deutscher Bund eine 10 j hrige Schutzfrist seit Erscheinen eines Werkes die 1845 auf 30 Jahre beginnend mit dem Tode des Urhebers verl ngert wurde Vgl VGW04 Urheberrechtlichen Schutz kann ein Staat nur in seinem Hoheitsbereich gew hrleisten Mit der weltweiten Verbreitung kam daher das Bed rfnis nach weitergehendem Schutz auf Zuerst wurden zu diesem Zwecke einzelne zwischenstaatliche Vereinbarungen getroffen 1886 kam es zu einem Zusammenschluss von zehn Staaten darunter Deutschland in der Berner bereinkunft In der Folgezeit kam es zu mehreren Revisionen seit 1908 spricht man daher von der Revidierten Berner bereinkunft RBU Die RB sichert den An geh rigen eines Verbandsstaats einen Mindestschutz zu sowie die Gleichbehandlung unter dessen Angeh rigen Das Urheberrecht in Deutschland trat vor nunmehr 40 Jahren am 9 September 1965 in Kraft Doch die Technik entwickelte sich st ndig weiter Computer wurden immer kleiner und waren f r jedermann erschwinglich Mit de
110. wichtige Element was unseren Web Service mit seinen Operationen zusammenf hrt das Binding Hier wird das Transportprotokoll f r unseren Web Service bestimmt Listing 6 5 zeigt den betreffenden Ausschnitt aus unserem WSDL File blicherweise greift man hier auf Simple Object Access Protocol SOAP zur ck Je doch ist auch jede andere Form des Transports vorstellbar lt binding name ArchiveSOAPBinding type tns Archive gt lt soap binding style rpc transport http schemas xmlsoap org soap http gt lt operation name createArchive gt lt soap operation soapAction urn ArchiveBuilder Web Services gfp ffo com gt lt input gt lt soap body encodingStyle http schemas xmlsoap org soap encoding namespace urn ArchiveBuilder Web Services gfp ffo com use encoded gt lt input gt lt output gt lt soap body encodingStyle http schemas xmlsoap org soap encoding namespace urn ArchiveBuilder Web Services gfp ffo com use encoded gt lt output gt lt operation gt lt binding gt Listing 6 5 WSDL Binding Definition Das vollst ndige File befindet sich auf der beiliegenden CD im Verzeichnis webser vice wsdl ArchiveBuilder wsdl 6 2 2 Generierung der Java Klassen Bei der Implementierung der Java Klassen wird man durch das AXIS Toolkit unterstiitzt An hand der im letzten Abschnitt erstellten WSDL Beschreibung lassen sich Stubs Code fiir die Client Seite und Skeletons Code f
111. zu berech nen Aus diesem Grund kann der Schl ssel zur Verschl sselung ver ffentlicht werden Die beiden Schl ssel bezeichnet man als ffentlichen public und geheimen private Schl ssel Daher leitet sich auch der Name Public Key Algorithmus ab Das bedeutet dass ein Schl ssel ver ffentlicht werden kann ohne die Sicherheit der zu bertragenden Nachricht zu gef hr Empf nger B o ffentlicher privater Schl ssel B Schl ssel B den amp Sender A Bekanntgabe des ffentlichen Schl ssels a Nachricht verschl sselte verschl sselte Nachricht Nachricht Nachricht Abbildung 3 2 Asymmetrische Ver und Entschl sselung Asymmetrische Verfahren sind ein relativ neues Gebiet der Kryptografie und entstan den erst in den 70er Jahren des letzten Jahrhunderts Der wohl bekannteste Vertreter ist der 1977 entwickelte RSA Algorithmus Er wurde nach seinen Erfindern Ronald L Rivest Adi Shamir and Leonard M Adleman benannt Die asymmetrische Verschl sselung kann auch genutzt werden um das Problem der Au thentifizierung zu l sen siehe Abbildung 3 3 Zu diesem Zweck werden die ffentlichen Schl ssel von Sender und Empf nger gegenseitig bekannt gemacht Der Sender verschl sselt die Nachricht zun chst mit seinem eigenen privaten und dann mit dem ffentlichen Schl ssel des Empf ngers Nach Erhalt der Nachricht entschl sselt der Empf nger diese zun chst mit seinem privaten und dann mit ffentli

Download Pdf Manuals

image

Related Search

Related Contents

  www.pce-iberica.es  Ilford 1743399  Soundmaster RCD5000WS CD radio  Avaya 1120E User Guide  PLS (Plasma Lighting System)  Panasonic DMC-FZ200K bridge camera  USER MANUAL TIMER Easy is a remote control with built  

Copyright © All rights reserved.
Failed to retrieve file