Anwendungs-Software und Apps 14.489 Themen, 73.614 Beiträge

Laufzeitbegrenzung

Wilials / 13 Antworten / Baumansicht Nickles

Guten Morgen,

 

bei einigen Programmen wird bei Demo/Testversionen das System der Laufzeitbegrenzung verwendet.

 

Wie wird so etwas programmiert, wo werden die Begrenzungen in die Programme eingearbeitet. Selbst nach einem Löschen der Programme schlägt der Versuch einer Neuinstallation fehl. Also müßten noch Reste des Programms nach der Deinstallation auf dem Rechner sein. Kann mir jemand von Euch darüber näheres sagen oder wo kann ich darüber lesen?

 

Um Mißverständnissen vorzubeugen, ich beabsichtige nicht, solche Sicherheitsmerkmale zu knacken, ich möchte es nur näher verstehen.

 

Gruß

 

bei Antwort benachrichtigen
angelpage Wilials „Laufzeitbegrenzung“
Optionen

Die Verfahren zum Schutz der Programme werden seit Jahren verfeinert und hängen natürlich vom konkreten Programm und seinem Entwickler ab.

Beispielsweise habe ich zusätzlich zu zwei lizenzierten, leider aber dadurch gerätegebundenen  NetFront- Browsern, die ausgezeichnet auf älteren Symbian- Handys laufen, auf meinem Nokia 6630 einen dritten laufen, da es den Browser ja offiziell nicht mehr gibt. Und das, obwohl ich ihn noch heute gegenüber Opera mini, dem STandard- Browser sowieso, vorziehe

Der Testbrowser NetFront ist auf 45 Tage Laufzeit begrenzt und kann eigentlich anschließend auch nicht neu installiert werden.

Mit einem einfachen Trick jedoch, durch Löschen oder Umbenennen einer einzigen ini- Datei z.B. im Explorer des Handys, kann die Laufzeit verlängert werden. Der Browser erstellt -ohne Neuinstallation- einfach beim nächsten Start diese Datei neu.

 

bei Antwort benachrichtigen
mawe2 angelpage „Die Verfahren zum Schutz der Programme werden seit Jahren ...“
Optionen
Mit einem einfachen Trick jedoch, durch Löschen oder Umbenennen einer einzigen ini- Datei z.B. im Explorer des Handys, kann die Laufzeit verlängert werden.

Das ist ja nun wirklich ein einfacher Trick, also auch kein wirklicher Schutz.

Es gibt auch Software, die prüft beim Start einfach nur, ob ein Zeitraum X seit der Installation schon überschritten wurde und wenn ja, macht sie dicht. Da gab es dann früher den Trick, einfach (u.U. auch mittels Script) vor dem Start des Programms die Uhr auf ein gültiges Datum zurück zu stellen und ein paar Sekunden nach dem Start dann wieder das richtige Datum einzustellen. Auch dieser Schutz war sehr simpel und daher auch wieder sehr unwirksam.

Aber es gibt natürlich auch cleverere Verfahren, bei denen ich mich auch schon gefragt habe, wo die Information versteckt wurde, die eine erneute Installation auf dem selben System verhindert.

Gruß, mawe2

bei Antwort benachrichtigen
Borlander mawe2 „Das ist ja nun wirklich ein einfacher Trick, also auch kein ...“
Optionen
ob ein Zeitraum X seit der Installation schon überschritten wurde

Das scheint hier aber auch der Fall zu sein. Der Installationszeitpunkt wird dabei allerdings nicht besonders  besonders gut versteckt.

Dem Zurückstellen der Urzeit kann man entgegenwirken, wenn man zusätzlich noch den Zeitpunkt des letzten Starts, des Beendens und am besten auch noch den maximalen Zeitpunkt der während der Laufzeit auftrat speichert. Beim erneuten Start der Anwendung müssen alle diese 3 Werte sowie auch der Installationszeipunkt kleiner sein als der aktuelle Zeitpunkt. Damit wird ein produktiver Einsatz der Software außerhalb des Testzeitraums schon recht unbequem.

Gruß
Borlander

bei Antwort benachrichtigen
mawe2 Borlander „Das scheint hier aber auch der Fall zu sein. Der ...“
Optionen
Damit wird ein produktiver Einsatz der Software außerhalb des Testzeitraums schon recht unbequem.

Soweit ist das klar.

Aber woher weiß eine längst deinstallierte Software, dass füher schon mal auf dem selben System diese Software getestet wurde und dass deren Testzeitraum bereits abgelaufen ist?

Gruß, mawe2

bei Antwort benachrichtigen
Borlander mawe2 „Soweit ist das klar. Aber woher weiß eine längst ...“
Optionen
woher weiß eine längst deinstallierte Software, dass füher schon mal auf dem selben System diese Software getestet wurde und dass deren Testzeitraum bereits abgelaufen ist?

Entweder durch Verstecken diese Information auf dem lokalen System, oder Kommunikation mit einer externen Kontrollinstanz (Server des Herstellers).

bei Antwort benachrichtigen
angelpage mawe2 „Soweit ist das klar. Aber woher weiß eine längst ...“
Optionen

Im konkreten Falle "NetFront" wird bei der ersten Inbetriebnahme eine Datei erstellt, die unter exotischem Namen in einem unüblichen lokalen Verzeichnis "versteckt" ist. Läuft nun die erlaubte Zeit von 45 Tagen ab, kann der Inhalt dieser Datei nicht mehr aktualisiert, verändert werden. Bei der Deinstallation bleibt diese Datei jedoch auf dem Handy bzw. PC usw. Der Laie merkt davon nichts und weiß auch nicht, wonach er eventuell suchen müsste.

Aktuell ist es üblich, anstelle oder zusätzlich zu einer (oder mehreren) lokalen Sicherungsdatei eine solche auch online beim Entwickler oder Verkäufer anzulegen.

Ich kenne aber auch andere ältere Programme, bei denen wird online geprüft, aber wegen fehlender Datenverbindung das Limit dann einfach ignoriert, weil das Programm nicht mehr unterstützt wird (oft: Herstellerfusion wie alte Zeichenprogramme heute bei Adobe integriert) .

Ein anderes altes Programm bei mir -JPEG Optimizer- läuft sauber, und zeigt lediglich am oberen Rand an: "unregistered for 1462 days".

Wie ich also oben bereits sagte, kann man die Ausgangsfrage nur beantworten, und das auch nur eventuell oder durch den Entwickler selbst, wenn man das genaue Programm, ev. mit Versionsangabe. kennt. Alles andere ist Kaffeesatz lesen (OT).

 

 

 

bei Antwort benachrichtigen
Wilials angelpage „Im konkreten Falle NetFront wird bei der ersten ...“
Optionen

Es kann doch aber nicht sein, daß sich jedes Entwicklungsteam ein eigenes "Geheimnis" ausdenkt. Vorstellbar wären div. Standardroutinen und Methoden, die von den meisten Entwicklern, event. modifiziert, angewendet werden. Dann müßten diese Methoden auch zugänglich sein.

 

Gruß

 

bei Antwort benachrichtigen
Borlander Wilials „Es kann doch aber nicht sein, daß sich jedes ...“
Optionen
Vorstellbar wären div. Standardroutinen und Methoden

Also von Standardbibliotheken für sowas habe ich bislang noch nicht gehört. Und einige gängige Methoden wurden hier doch bereits diskutiert.

Anders als z.B. bei Verschlüsselungsverfahren ist man hier ausdrücklich auch mit darauf angewiesen, dass der Speicherort für die Informationen zur bisherigen Ausführung nicht bekannt wird.

Gruß
Borlander

bei Antwort benachrichtigen
Wilials Borlander „Also von Standardbibliotheken für sowas habe ich bislang ...“
Optionen

danke an Euch, aber es können nicht Tausende Softwareentwickler eine eigene Methode zur Laufzeitbegrenzung erfinden, die dann einigen wenigen Schemata entspricht.

 

Das Thema wird für mich immer interessanter.

 

Gruß

 

bei Antwort benachrichtigen
Borlander Wilials „danke an Euch, aber es können nicht Tausende ...“
Optionen
es können nicht Tausende Softwareentwickler eine eigene Methode zur Laufzeitbegrenzung erfinden, die dann einigen wenigen Schemata entspricht.

Das muss ja nicht jedes mal eine große Erfindung sein. Zumal bereits genannten in einer nicht kontrollierbaren Softwareumgebung realisierbaren Möglichkeiten doch überschaubar sind. Die grundlegenden Verfahren weisen also eher eine geringe Schöpfungshöhe auf, der Rest ist dann zumindest bei reinen Offline-Verfahren mehr oder weniger leicht zu umgehendes Security by Obscurity ;-)

Gruß
Borlander

bei Antwort benachrichtigen
angelpage Wilials „Es kann doch aber nicht sein, daß sich jedes ...“
Optionen

Dein Grundgedanke ist offensichtlich falsch: Da jeder sein Geld für sich allein verdienen will und muss, ist ein individueller Schlüssel, hier in Form einer möglichst einfachen und wirksamen Methode zur Laufzeitbegrenzung, die Voraussetzung.

Weinend Schade, dass du das nicht gleich aus meiner ersten Antwort gelesen hast. - Ich bin damit weg.

 

 

 

 

 

 

bei Antwort benachrichtigen
Wilials angelpage „Dein Grundgedanke ist offensichtlich falsch: Da jeder sein ...“
Optionen

@ angelpage und Alle

 

ich habe schon verstanden, was Du gemeint hast und ich schätze auch Deine Beurteilung. Ich werde, um meine Neugierde zu befriedigen, nochmal weiter suchen, ob es standardisierte Routinen dafür gibt, die nach Bedarf modifiziert werden. Mal sehen, was die Universitäten hergeben. Wenn ich fündig werde, gebe ich wieder Laut. 

 

Nochmals Danke für die Hilfe.

 

Gruß

 

bei Antwort benachrichtigen
Borlander Wilials „@ angelpage und Alle ich habe schon verstanden, was Du ...“
Optionen
weiter suchen, ob es standardisierte Routinen dafür gibt […] Mal sehen, was die Universitäten hergeben.

Es sei hier vielleicht noch darauf hingewiesen, dass das Lesen einer "versteckt" abgelegten Datei oder eines entsprechenden Registry-Eintrags mit wenigen Zeilen erledigt ist. Das Einbinden von externen Bibliotheken würden den Aufwand nur deutlich erhöhen. Würde mich übrigens wundern, wenn sowas explizit an Universitäten gelehrt wird…

bei Antwort benachrichtigen