Un dongle de protección de software (comúnmente conocido como dongle o llave ) es un dispositivo de protección de contenido y protección de copia electrónica . Cuando se conectan a una computadora u otros dispositivos electrónicos, desbloquean la funcionalidad del software o decodifican contenido . [1] La clave de hardware se programa con una clave de producto u otro mecanismo de protección criptográfica y funciona a través de un conector eléctrico a un bus externo de la computadora o dispositivo. [2]
En la protección de software, los dongles son tokens de seguridad de dos interfaces con un flujo de datos transitorio con una comunicación de extracción [ aclaración necesaria ] que lee los datos de seguridad del dongle. En ausencia de estos dongles, es posible que cierto software se ejecute solo en un modo restringido o no se ejecute en absoluto. Además de la protección del software, los dongles pueden habilitar funciones en dispositivos electrónicos, como recibir y procesar secuencias de video codificadas en televisores.
Etimología
El diccionario Merriam-Webster afirma que el "primer uso conocido de dongle" fue en 1981 y que la etimología fue "quizás alteración de cuelgue". [3]
Los dongles evolucionaron rápidamente a dispositivos activos que contenían un transceptor en serie ( UART ) e incluso un microprocesador para manejar transacciones con el host. Las versiones posteriores adoptaron la interfaz USB , que se convirtió en la opción preferida sobre la interfaz serie o paralela. [ cita requerida ]
Un anuncio de 1992 de Rainbow Technologies afirmaba que la palabra dongle se derivaba del nombre "Don Gall". Aunque no es cierto, esto ha dado lugar a un mito urbano . [4]
Uso
![](http://wikiimg.tojsiabtv.com/wikipedia/commons/thumb/0/0d/Parallel-port-dongle.jpg/440px-Parallel-port-dongle.jpg)
Los esfuerzos para introducir la protección de copia de dongle en el mercado de software convencional han encontrado una fuerte resistencia por parte de los usuarios. Dicha protección contra copias se usa más típicamente con paquetes muy costosos y software de mercado vertical como software CAD / CAM , software de depuración JTAG / flasher para teléfonos móviles , software de hospitalidad y minorista especial MICROS Systems , aplicaciones de estaciones de trabajo de audio digital y algunos paquetes de memoria de traducción .
En casos como el software de preimpresión e impresión, el dongle se codifica con una clave de licencia específica por usuario, que habilita funciones particulares en la aplicación de destino. Esta es una forma de licencia estrictamente controlada, que permite al proveedor involucrarse en el bloqueo del proveedor y cobrar más de lo que cobraría por el producto. Un ejemplo es la forma en que Kodak otorga licencias de Prinergy a los clientes: cuando se vende un dispositivo de salida de computadora a placa a un cliente, el costo de la licencia de Prinergy se proporciona por separado al cliente, y el precio base contiene poco más que las licencias de producción requeridas. trabajar en el dispositivo.
Los dongles USB también son una parte importante de los sistemas de edición y producción de audio de Steinberg , como Cubase , WaveLab, Hypersonic , HALion y otros. El dongle utilizado por los productos de Steinberg también se conoce como Steinberg Key. Steinberg Key se puede comprar por separado de sus aplicaciones homólogas y, por lo general, se incluye con la aplicación "Syncrosoft License Control Center", que es compatible con varias plataformas tanto con Mac OS X como con Windows.
Algunos desarrolladores de software utilizan unidades flash USB tradicionales como dongles de licencia de software que contienen números de serie de hardware junto con las cadenas de identificación del dispositivo almacenadas, que generalmente un usuario final no puede cambiar fácilmente. Un desarrollador también puede usar el dongle para almacenar la configuración del usuario o incluso una versión "portátil" completa de la aplicación. No todas las unidades flash son adecuadas para este uso, ya que no todos los fabricantes instalan números de serie únicos en sus dispositivos.
Aunque tal seguridad media puede disuadir a un pirata informático ocasional, la falta de un núcleo de procesador en el dongle para autenticar datos, realizar encriptación / desencriptación y ejecutar código binario inaccesible hace que dicho dongle pasivo sea inapropiado para todo el software excepto para el de menor precio. Una opción más simple e incluso menos segura es utilizar almacenamiento sin particiones o sin asignar en el dongle para almacenar los datos de la licencia. Las unidades flash USB comunes son relativamente económicas en comparación con los dispositivos de seguridad dedicados, pero la lectura y el almacenamiento de datos en una unidad flash son fáciles de interceptar, alterar y omitir.
Asuntos
Existen debilidades potenciales en la implementación del protocolo entre el dongle y el software controlado por copia. Se requiere una astucia considerable para hacer que esto sea difícil de descifrar . Por ejemplo, una implementación simple podría definir una función para verificar la presencia del dongle, devolviendo "verdadero" o "falso" en consecuencia, pero el requisito del dongle se puede eludir fácilmente modificando el software para que siempre responda "verdadero".
Los dongles modernos incluyen un cifrado fuerte incorporado y utilizan técnicas de fabricación diseñadas para frustrar la ingeniería inversa . Los dongles típicos ahora también contienen memoria no volátil : las partes esenciales del software pueden almacenarse y ejecutarse en el dongle. Por lo tanto, los dongles se han convertido en criptoprocesadores seguros que ejecutan instrucciones de programa que pueden ingresarse al criptoprocesador solo en forma encriptada. El criptoprocesador seguro original fue diseñado para la protección de copia de software de computadora personal (ver Patente de Estados Unidos 4.168.396, 18 de septiembre de 1979) [5] para proporcionar más seguridad que la que podrían proporcionar los dongles. Consulte también encriptación de bus .
La clonación de hardware, en la que un controlador de dispositivo emula el dongle, también es una amenaza para los dongles tradicionales. Para frustrar esto, algunos proveedores de dongles adoptaron productos de tarjetas inteligentes, que se utilizan ampliamente en entornos de requisitos de seguridad extremadamente rígidos, como militares y bancarios, en sus productos de dongle.
Un dongle moderno más innovador está diseñado con un proceso de transferencia de código que transfiere partes cifradas del código del programa del proveedor de software o la aplicación de la licencia a un entorno de hardware seguro (como en un sistema operativo de tarjeta inteligente, mencionado anteriormente). Un ISV puede transferir miles de líneas de código de programa de computadora importante al dongle. [ cita requerida ]
Además, los dongles han sido criticados porque, como son hardware , se pierden fácilmente y son propensos a dañarse, lo que aumenta potencialmente los costos operativos, como el costo del dispositivo y el costo de entrega.
Computadoras portátiles sin puertos
Algunas computadoras portátiles, como algunas MacBooks, necesitan dongles para que los usuarios puedan acceder a funciones como USB y HDMI. [6]
Consolas de juegos
Algunos títulos sin licencia para consolas de juegos (como Super 3D Noah's Ark o Little Red Hood ) usaban dongles para conectarse a cartuchos ROM con licencia oficial , con el fin de eludir el chip de autenticación integrado en la consola. [ cita requerida ]
Algunos dispositivos de código de trampas , como GameShark y Action Replay, usan un dongle. Por lo general, se conecta a la ranura de la tarjeta de memoria del sistema, y el software basado en disco se niega a funcionar si no se detecta el dongle. El dongle también se usa para guardar configuraciones y almacenar nuevos códigos, agregados por el usuario o mediante actualizaciones oficiales, porque el disco, al ser de solo lectura, no puede almacenarlos. Algunas llaves también funcionan como tarjetas de memoria normales. [ cita requerida ]
Ver también
- Gestión de derechos digitales
- Restricciones de hardware
- Administrador de licencias
- Chip de bloqueo
- Activación del producto
- Token de seguridad
- Cliente de confianza
- Monetización de software
Referencias
- ^ Amos, SW; Amos, Roger S. (2002). Diccionario Newnes de Electrónica (4ª ed.). Newnes Press . pag. 152 . ISBN 0750643315. OCLC 144646016 . Consultado el 4 de julio de 2013 .
- ^ Stobbs, Gregory A. (2012). Patentes de software (tercera edición). Wolters Kluwer . págs. 2-90. ISBN 9781454811978. OCLC 802867781 . Consultado el 4 de julio de 2013 .
- ^ "Dongle" . Merriam-Webster . Consultado el 11 de junio de 2019 .
- ^ Anuncio centinela , Byte Magazine, p. 33
- ^ Patente de Estados Unidos 4.168.396
- ^ "El dongle-gate de Apple está llegando a su fin con el nuevo MacBook Pro; un informe" . Fotografía de bricolaje . 2021-01-30 . Consultado el 6 de julio de 2021 .
enlaces externos
- Archivo de jerga: dongle