IxProtector IP Protection

Teilen:

Individueller Schutz

Mit IxProtector IP Protection können Sie den Schutzlevel gegen Reverse Engineering im Vergleich zu AxProtector IP Protection noch weiter erhöhen. AxProtector IP Protection verschlüsselt die komplette Software. Beim Starten der Software wird diese dann komplett entschlüsselt in den Speicher geladen. Mit IxProtector IP Protection verschlüsseln Sie einzelne Funktionen separat. Die mit IxProtector IP Protection verschlüsselten Funktionen bleiben auch nach dem Laden der Software verschlüsselt im Speicher und werden erst bei Benutzung und nur für kurze Zeit entschlüsselt. Damit erreichen Sie einen extrem hohen Schutzlevel, vor allem gegen die Crack-Methode „Memory-Dumping“.

IxProtector IP Protection ist in AxProtector IP Protection integriert und wird in der Regel zusätzlich zu AxProtector IP Protection verwendet.

Unterstützte Betriebssysteme

IxProtector IP Protection schützt Anwendungen (Executables) und Bibliotheken (Libraries) für Windows, macOS, Linux und Android. Falls Ihre Software mehrere Anwendungen und Bibliotheken umfasst, ist ein Mischbetrieb aus geschützten und ungeschützten Modulen möglich.

Funktionsprinzip

Um die einzelnen Funktionen, die geschützt werden zu definieren, markieren Sie diese im Quellcode Ihrer Anwendung. Sie integrieren das Wibu Universal Protection Interface (WUPI) in Ihren Quellcode. Durch dieses Interface kontrollieren Sie selbst, wann Ihre Software die geschützten Funktionen entschlüsselt und wieder verschlüsselt. Die Entschlüsselung und Verschlüsselung der einzelnen Funktionen hat einen geringen Einfluss auf die Performance der Anwendung. Mit WUPI bestimmen Sie, wann diese Aktionen stattfinden und können so Ihre Software bezüglich Performance und Sicherheit optimieren.

Alternativ zu WUPI können Sie die geschützten Funktionen auch automatisch entschlüsseln. Diese Funktion nennt sich Translocated Execution und wird von der angefügten AxEngine automatisch durchgeführt. Sie entscheiden in der Konfiguration, ob eine einzelne Funktion nach dem Entschlüsseln in einem Cache gespeichert oder verworfen wird. Translocated Execution verschiebt dabei den ausführbaren Code im Speicher, so dass eine Analyse für einen Angreifer noch schwerer wird.

Während der Implementierung von IxProtector IP Protection und WUPI arbeiten Sie gegen eine Dummy-Bibliothek. Somit können Sie die Software während der Entwicklung ausführen und testen, ohne die Funktionen zu verschlüsseln.

Analog zu AxProtector IP Protection integrieren Sie IxProtector IP Protection als Post-Build Prozess:

  • Die markierten Funktionen werden erkannt und verschlüsselt.
  • Die Markierungen werden entfernt.
  • Die Ent- und Verschlüsselungsaufrufe werden mit den geschützten Funktionen verknüpft.

Interessieren Sie sich für ein individuelles Angebot zu unserer CodeMeter-Technologie? Wenn Sie uns ein paar Fragen beantworten, wird unser Team Sie mit allen notwendigen Informationen unterstützen.

Absenden

Nach oben