Es gibt Anwendungsfälle, bei denen das Kryptographie-Lehrbuch standardmäßig verwendet werden kann. Ein gutes Beispiel dafür ist die Verschlüsselung von E-Mails. Im Software-Schutz gilt dies aber nicht. Warum ist dies so? Bei einer E-Mail hat der Anwender selber ein Interesse daran, die eigenen Daten geheim zu halten. Beim Software-Schutz möchte der Anwender einfach mit der Software arbeiten. Es ist ihm dabei egal, ob der Schutz intakt ist und bleibt. Dieser Einsatz in „Feindesland“ geht weit über das Standard-Lehrbuch hinaus. Hier gilt: Tricksen, Täuschen und Tarnen.
Eine sehr effektive Methode für diese Umgebung ist die Verwendung von Fallen, vor allem im Zusammenhang mit einer irreversiblen Sperre des kryptographischen Schlüssels. Ähnlich wie Geräte in Agentenfilmen, die sich nach dem Lesen selbst vernichten. Im Software-Schutz erfolgt die Zerstörung nur, wenn eine Falle ausgelöst wurde. Ein normaler Kunde verwendet die Software ohne Einschränkung und ohne etwas von diesen Fallen zu merken. Der Hacker löst sie aus und zerstört sich damit die Möglichkeit der weiteren Analyse.
Webinar anschauen: https://youtu.be/HCEMYzNw_K4