Защита от несанкционированного копирования

Необходимость создания средств защиты информации. Основные методы логического криптоанализа и аппаратного взлома. Программные методы защиты. Устройства ввода идентификационных признаков. Структура контактной смарт-карты. Характеристики USB-ключей.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 13.01.2013
Размер файла 1,1 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

1. Необходимость создания средств защиты информации

С конца 80-х, начала 90-х годов проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности, так и многочисленных пользователей персональных компьютеров. Это связано с глубокими изменениями, вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию «информация». Этот термин сейчас больше используется для обозначения специального товара, который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость информации часто превосходит стоимость самой вычислительной системы, в рамках которой она хранится, в десятки, а то и в сотни раз.

Естественно, возникает желание защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Но есть и такие пользователи, которые не осознают, что постоянно рискуют безопасностью и личными тайнами. Другие хоть каким-то образом защищают свои данные. Пользователи компьютеров регулярно оставляют полностью незащищенными даже такие данные как налоговая и банковская информация, деловая переписка и электронные таблицы. Проблемы значительно усложняются, когда вы начинаете работать или играть в сети, так как хакеру намного легче в это время заполучить или уничтожить информацию, находящуюся на вашем компьютере.

Содержание проблемы защиты информации специалистами интерпретируются следующим образом. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость.

Основными факторами, способствующими повышению этой уязвимости, являются:

- Резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизации;

- Сосредоточение в единых базах данных информации различного назначения

и различных принадлежностей;

- Резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных;

- Усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального времени;

- Автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.

И так, современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя.

Угрозы информационной безопасности могут быть разделены на угрозы, не зависящие от деятельности человека (естественные угрозы физических воздействий на информацию стихийных природных явлений), и угрозы, вызванные человеческой деятельностью (искусственные угрозы), которые являются гораздо более опасными.

Искусственные угрозы, исходя из их мотивов, разделяются на непреднамеренные (случайные) и преднамеренные (умышленные) угрозы.

К непреднамеренным угрозам относятся:

· ошибки в проектировании компьютерной системы;

· ошибки в разработке программных средств;

· случайные сбои в работе аппаратных средств вычислительной системы, линий связи, энергоснабжения;

· ошибки пользователей;

· воздействие на аппаратные средства вычислительной системы физическими полями других электронных устройств (при несоблюдении условий их электромагнитной совместимости) и др.

К умышленным угрозам относятся:

· несанкционированные действия обслуживающего персонала (например, ослабление политики безопасности администратором, отвечающим за безопасность системы);

· несанкционированный доступ к ресурсам вычислительной системы со стороны пользователей этой системы и посторонних лиц, ущерб от которого определяется полученными нарушителем полномочиями.

В зависимости от целей преднамеренных угроз безопасности информации в вычислительной системе угрозы могут быть разделены на три основные группы:

· угроза нарушения конфиденциальности, то есть утечки информации ограниченного доступа, хранящейся в системе или передаваемой от одной системы к другой;

· угроза нарушения целостности, то есть преднамеренного воздействия на информацию, хранящуюся в системе или передаваемую между системами (целостность информации может быть также нарушена, если к несанкционированному изменению или уничтожению информации приводит случайная ошибка в работе программных или аппаратных средств вычислительной системы);

· угроза нарушения доступности информации, то есть отказа в обслуживании, вызванного преднамеренными действиями одного из пользователей системы (нарушителя), при котором блокируется доступ к некоторому ресурсу системы со стороны других пользователей системы (постоянно или на большой период времени).

Опосредованной угрозой безопасности информации в вычислительной системе является угроза раскрытия параметров подсистемы защиты информации, входящей в состав системы.

Результатом реализации угроз безопасности информации в вычислительной системе может быть утечка (копирование) информации, ее утрата (разрушение) или искажение (подделка), блокирование информации. Поскольку сложно заранее определить возможную совокупность угроз безопасности информации и результатов их реализации, модель потенциальных угроз безопасности информации в системе должна создаваться совместно собственником (владельцем) и специалистами по защите информации на этапе проектирования системы.

1.1 Основные методы логического криптоанализа

Взлом программного обеспечения (англ. software cracking) - действия, направленные на устранение защиты программного обеспечения, встроенной разработчиками для ограничения функциональных возможностей. Последнее необходимо для мотивации покупки такого ПО, то есть которое является частной собственностью авторов или правообладателей и не удовлетворяет критериям свободного ПО, и после этого ограничения снимаются.

Крэк (англ. crack) - программа, позволяющая осуществить взлом программного обеспечения. Как правило, крэк пригоден для массового использования. По сути, крэк является воплощением одного из видов взлома.

Кейген (англ. keygen, key generator) - генератор ключа или серийного номера.

Крэкер (англ. cracker) - человек, который занимается созданием крэков.

Взломщик - это человек, который взламывает программу при помощи уже готового крэка или без такового.

Виды взлома

Практически любой взлом сводится к использованию одного из следующих способов:

· Ввод серийного номера (регистрационного кода) (англ. serial number, S/n) - взлом программы посредством введения правильного регистрационного ключа (или фразы), полученного нелегальным способом. Ключ может генерироваться на основе какой-либо информации (имени владельца ПО, характеристик аппаратной части компьютера и другого) либо иметь фиксированное значение. Для генерации регистрационного ключа используется тот же алгоритм, что и в программе. То есть для проверки введенного ключа на подлинность, программе сначала надо сгенерировать правильный регистрационный ключ, а потом сравнивать его с введенным ключом. А взлом заключается в анализе и понимании этого алгоритма.

· Регистрационный код может распространяться в ключевом файле (файле лицензии), который обычно помещается в каталог с установленной программой.

· Для массового взлома, зачастую, создаётся генератор ключей. Данный вид взлома наиболее востребован (особенно, когда программа часто обновляется или регистрационный ключ генерируется на основе какой-то информации) и поэтому наиболее ценится. Как правило, требует большей квалификации взломщика по сравнению с другими видами взлома, но не всегда.

· Использование загрузчика (англ. loader) - способ обходить некоторые виды защиты программного обеспечения, заключающиеся в использовании внешних (навесных) систем защиты. Состоит в изменении определённых фрагментов программы в оперативной памяти сразу после её загрузки в эту память, но перед её запуском, то есть перед выполнением кода в точке входа.

· Применение (бинарного) патча (англ. byte patch) - способ, похожий на загрузчик, но модификация производится статически в файлах программы. Как правило, это один из самых простых и быстрых способов взлома ПО.

· Использование взломанной версии файла или файлов (англ. cracked) - способ заключается в подмене оригинальных файлов программы файлами, которые уже взломаны.

· Использование эмулятора ключа (англ. key emulator) - способ используется для обмана защит, построенных на использовании в качестве защиты электронного ключа (как правило, подключаемого к LPT или USB порту компьютера). Заключается в снятии дампа внутренней памяти ключа. Файл с содержимым этой памяти подаётся на вход специальной программе - эмулятору, которая подключает свой драйвер-фильтр в стек драйверов и обманывает защищённую программу, эмулируя работу с аппаратным ключом. В случаях наличия в программе обращений к ключу для аппаратного шифрования участка памяти этот метод используется в связке с методом бинарный патч.

При взломе сложных защит, а также при необходимости достичь максимального эффекта, применяется комбинация вышеперечисленных способов. В редких случаях, это происходит при недостаточной квалифицированности взломщика.

Это наиболее встречаемые способы взлома, но существуют и другие.

Вид взлома, в большинстве случаев, обусловлен видом защиты. Для некоторых защит возможно использовать различные виды взлома, для других - способ может быть единственным. Но есть и такие способы организации защиты, взломать которые невозможно

Принципы взлома

Как правило, в основе работы крэкера лежит исследование ассемблерного кода, полученного из машинных инструкций с помощью специально предназначенной для этого программы - дизассемблера. В зависимости от выбранного способа взлома, результат исследования может использоваться, например, для построения генератора ключей или для внесения необходимых изменений в исполняемый файл. Последний способ в большинстве случаев наиболее лёгкий, так как не требует изучения алгоритма проверки правильности ключа: зачастую взлом сводится к поиску проверки нескольких условий и замене такого условия на безусловный переход (jmp), или, реже, на противоположное (то есть для данного примера на «Введённое Число не равно Эталонному Числу»).

Кроме того, внесение изменений в исполняемый файл (патч) может производиться с целью отключения нежелательных действий со стороны программы (например, напоминание о необходимости регистрации), сокращения функциональности программы. В этих случаях, часто, соответствующие команды процессору заменяются на байты со значением 90h (в шестнадцатеричной системе счисления), что соответствует ассемблерной команде nop (No Operation), то есть «пустой команде», не выполняющей никаких действий. Если таких команд много, то применяется безусловный переход (перепрыгивание ненужного кода). Возможно также расширение возможностей программы написанием дополнительного кода, но, как правило, это слишком трудоёмкий и проблематичный процесс (из за того, что размеры секции кода ограничены), не оправдывающий временных затрат.

Между тем, патч возможен, как правило, в том случае, когда отсутствует навесная защита, то есть исполняемый файл программы не защищён специальными «пакерами» и «протекторами» - программами, скрывающими реальный код исполняемого файла. Для последнего типа программ зачастую используется самая интеллектуальная часть обратной разработки (англ. reverse engineering) - исследование кода программы при помощи отладчика и создание генератора ключей, но возможны и другие решения, например, создание загрузчика.

1.2 Методы аппаратного взлома

Атака по сторонним каналам (англ. Side Channel Attack) - класс атак на криптосистему, которые, в отличие от теоретического криптоанализа, пытаются получить информацию о ключе или исходном тексте не на основании исследования теоретического описания криптографического алгоритма, а на основании данных, полученных в результате наблюдения за физическим процессом работы устройства, реализующего криптографический алгоритм. Хотя подобные атаки были хорошо известны уже в 1980-х годах, они получили широкое распространение после публикации результатов Пола Кохера в 1996 году.

Примеры:

· Атака по времени (Timing attack) - первая из атак по сторонним каналам. Предложена Полом Кохером в 1996 году на конференции CRYPTO'96. В работе Кохера рассматривалась возможность получения информации о скрытом внутри криптографического устройства ключе путём измерения и анализа времени выполнения определенных операций криптографического алгоритма.

· Атака по энергопотреблению (Power analysis). Эта атака была предложена в 1998 Полом Кохером совместно с Джошуа Яффе и Бенджамином Юном. Метод основан на измерении и анализе тока, потребляемого устройством при выполнении криптографических операций, в зависимости от времени. Различают два основных вида атак по энергопотреблению - простые (SPA - simple power analysis) и дифференциальные (DPA - differential power analysis).

· Атака по электромагнитному излучению (Electromagnetic radiation attack) - атака, основанная на наблюдении и анализе электромагнитного сигнала, излучаемого элементами устройства, реализующего криптографический алгоритм.

· Дифференциальный анализ ошибок (Differential Fault Analysis, DFA) - метод, основанный на анализе результатов работы криптографического устройства при наличии в нём неисправностей. Впервые метод, основанный на анализе ошибок в вычислениях, был предложен в сентябре 1996 года сотрудниками фирмы Bellcore Дэном Бонэ, Ричардом ДеМилло и Ричардом Липтоном и применён к алгоритмам Диффи - Хеллмана и RSA.

Криптографический примитив можно рассматривать с двух разных точек зрения: с одной стороны, это абстрактный математический объект (алгоритм, возможно параметризованный ключом, переводящий некоторый входной текст в выходной текст); с другой стороны, этот примитив в конечном счете должен быть реализован в программе, исполняемой на определенном процессоре, на определенном оборудовании, таким образом, он будет обладать определенной спецификой, присущей именно этой реализации.

«Классический» криптоанализ рассматривает криптографические примитивы с первой точки зрения. Второй подход используется в side-channel («обходной путь») криптоанализе. Side-channel криптоанализ использует особенности реализации, чтобы узнать секретные параметры, используемые в вычислениях. Следовательно, он обладает меньшей общностью - он работает только для заданной реализации, однако, при этом он зачастую значительно более мощный, чем «классический» аналог.

Side-channel атаки, обычно классифицируют по двум признакам:

· инвазивные - неинвазивные

· активные - пассивные

Для инвазивных атак нужен прямой доступ к компьютеру или его компонентам(жучок). Неинвазивные атаки пользуются только информацией доступной извне компьютера (нежелательное, непредусмотренное излучение).

Активные атаки пытаются мешать должному функционированию оборудования (fault-induction attacks пытаются внести ошибки в вычисления). Пассивные атаки, напротив, просто наблюдают за работой устройства, не нарушая его.

Следует заметить, что компьютеры обычно оборудуются защитными механизмами, защищающими от проникновения (инвазивных атак). Неинвазивные же атаки заметить и предотвратить практически невозможно (например, нет способа определенно сказать прослушивает ли кто-то clock компьютера или нет). С экономический точки зрения, инвазивные атаки обычно более дорогие, поскольку один жучок может наблюдать только за одним компьютером.

2. Системы защиты информации

2.1 Программные методы защиты

К программным средствам защиты относятся специальные программы, которые предназначены для выполнения функций защиты и включаются в состав программного обеспечения систем обработки данных. Программная защита является наиболее распространенным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития и т.п.

Эффективной и надежной является та система, «взлом» которой достаточно долог и трудоемок. Основным параметром, определяющим эффективность средства защиты, является время, необходимое на снятие защиты.

Один из вариантов защиты - это использование «серийного номера», то есть сформированного по определенному алгоритму числа, которое указывается при установке программы. Программа установки (или сама прикладная программа) проверяет введенное значение на соответствие известному ей алгоритму, и в случае успеха - продолжает работать в штатном режиме. Таким образом, защищаются, например, операционные системы Windows, программные пакеты Corel Draw, Adobe PhotoShop и многие другие. Вариант очень удобен для конечного пользователя: можно сделать сколько угодно резервных копий, можно установить программу на любое количество компьютеров. Но именно это и не устраивает разработчиков ПО: действительно, имея один «правильный» ключ, можно создать сколько угодно «пиратских» копий, за которые платить совсем не обязательно.

Метод с использованием «ключ запроса - ключ ответа». Существует несколько вариаций, как правило это либо привязка к «имени владельца», либо к уникальному номеру привязанному к конфигурации компьютера. В данном случае в «ключе ответа» может содержатся информации о дате окончания лицензии, внутренний номер, информация о включенных модулях и их ограничениях.

Модифицированный метод «ключ запроса - файл ответа». В данном методе чаще всего «ключ запроса» является уникальным идентификационным запросом полученным на основании конфигурации компьютера, «файл ответа» может содержать в себе как ту же информацию, что и «ключ ответа», так и ключ для расшифровки части исполняемого кода внутри программы или вычислительные константы, или даже фрагменты исполняемого кода.

Наиболее распространенные методы скрытия исходного текста программы от стандартных средств дизассемблирования - шифрование и архивация. Непосредственное дизассемблирование защищенных таким способом программ, как правило, не дает нужных результатов. Но так как зашифрованная или архивированная программа чаще всего выполняет обратную операцию (дешифрацию или разархивирование) в первых же командах, на которые передается управление сразу после запуска программы, то для снятия такой защиты необходимо определить лишь момент дешифрации или разархивирования, а затем программными средствами можно «снять» в файл дамп памяти, занимаемой преобразованной программой, и прогнать этот файл через какой-нибудь дизассемблер.

Для усложнения процесса снятия такой защиты можно использовать поэтапную дешифрацию программы. В этом случае программа будет дешифрироваться не сразу в полном объеме, а отдельными участками в несколько этапов, разнесенных по ходу работы программы.

Отладка - этап разработки компьютерной программы, на котором обнаруживают, локализуют и устраняют ошибки. Чтобы понять, где возникла ошибка, приходится:

· узнавать текущие значения переменных;

· и выяснять, по какому пути выполнялась программа.

Существуют две взаимодополняющие технологии отладки.

· Использование отладчиков - программ, которые включают в себя пользовательский интерфейс для пошагового выполнения программы: оператор за оператором, функция за функцией, с остановками на некоторых строках исходного кода или при достижении определённого условия.

· Вывод текущего состояния программы с помощью расположенных в критических точках программы операторов вывода - на экран, принтер, громкоговоритель или в файл.

Бороться с дизассемблерами и отладчиками можно подсчетом и проверкой контрольных сумм определенных участков программы, что позволяет определить, не установлены ли в теле проверяемого участка точки останова. Для установки точки останова отладчик заменяет код байта программы по указанному адресу (предварительно сохранив его) на код вызова прерывания, чем, конечно же, изменяет контрольную сумму программы. Этот факт и использует метод подсчета и проверки контрольных сумм.

Ещё один способ защиты - это запутывание - искусственное усложнение кода, с целью затруднить его читабельность и отладку (перемешивание кода, внедрение ложных процедур, передача лишних параметров в процедуры и т.п.)

Один из способов затруднения работы «взломщика» при анализе работы программы - это метод использования так называемых «пустышек». В качестве их выделяются участки программы достаточно большого объема, производящие некоторые значительные вычисления, но не имеющие никакого отношения к работе программы. В «пустышки» необходимо включать какие-либо фрагменты, которые могли бы заинтересовать «взломщика». Например, это могут быть вызовы таких прерываний, как 13Н, 21Н, 25Н, 26Н, их перехват и т.п.

Также существуют и другие программные методы защиты.

2.2 Распределенные системы защиты ПО

На мировом рынке информационной безопасности стабильно развиваются так называемые средства AAA (от англ. authentication, authorization, administration - аутентификация, авторизация, администрирование), предназначенные для защиты от несанкционированного доступа (НСД) к информационным ресурсам автономных и сетевых компьютеров. Как показывают исследования компании Ernst & Young, 80% случаев потерь конфиденциальной информации приходится именно на внутрикорпоративные угрозы и только 20% - на внешние.

Среди средств ААА важное место занимают аппаратно-программные инструменты контроля доступа к компьютерам - электронные замки, устройства ввода идентификационных признаков (УВИП) и соответствующее ПО. Совместное применение УВИП и электронного замка дает возможность воздвигнуть перед злоумышленником две линии обороны, преодолеть которые не так-то просто (рис. 1). Разумеется, речь здесь не идет о физическом взломе компьютера.

Рис. 1. УВИП и электронный замок

Доступ к информационным ресурсам компьютера пользователь получает после успешного выполнения процедур идентификации и аутентификации. Идентификация заключается в распознавании пользователя по присущему или присвоенному ему идентификационному признаку. Проверка принадлежности предъявленного им идентификатора (подтверждение подлинности) проводится в процессе аутентификации.

В аппаратно-программных средствах контроля доступа к компьютерам идентификация и аутентификация, а также ряд других важных защитных функций, которые описываются ниже, осуществляются с помощью электронного замка и УВИП до загрузки ОС.

Устройства ввода идентификационных признаков

В состав аппаратных средств УВИП входят идентификаторы и считывающие устройства (иногда считыватели могут отсутствовать). Современные УВИП принято классифицировать по виду идентификационных признаков и по способу их считывания (рис. 2).

Рис. 2. Классификация УВИП

По способу считывания они подразделяются на контактные, дистанционные (бесконтактные) и комбинированные.

Контактное считывание идентификационных признаков предполагает непосредственное взаимодействие идентификатора и считывателя - проведение идентификатора через считыватель или их простое соприкосновение.

Бесконтактный (дистанционный) способ считывания не требует четкого позиционирования идентификатора и считывателя. Для чтения данных нужно либо на определенное расстояние поднести идентификатор к считывателю (радиочастотный метод), либо оказаться с ним в поле сканирования считывающего устройства (инфракрасный метод).

Комбинированный способ подразумевает сочетание обоих методов считывания.

По виду используемых идентификационных признаков УВИП могут быть электронными, биометрическими и комбинированными.

В электронных УВИП идентификационные признаки представляются в виде кода, записанного в электронную микросхему памяти идентификатора.

В биометрических устройствах идентификационными признаками являются индивидуальные физические признаки человека (отпечатки пальцев, геометрия ладони, рисунок сетчатки глаза, голос, динамика подписи и т.д.).

В комбинированных УВИП для идентификации используется несколько идентификационных признаков одновременно.

На российском рынке компьютерной безопасности предлагаются разнообразные УВИП. К сожалению, изделия отечественной разработки занимают на нем незначительную часть. Рассмотрим основные, самые распространённые типы устройств.

iButton

Разработанное компанией Dallas Semiconductor устройство ввода идентификационных признаков на базе идентификатора iButton относится к классу электронных контактных УВИП.

Модельный ряд идентификаторов iButton довольно широк и разнообразен (более 20 моделей). В общем виде iButton представляет собой микросхему, вмонтированную в герметичный стальной корпус (рис. 3). Корпус отдаленно напоминает батарейку для наручных часов и имеет диаметр 17,35 мм при высоте 5,89 мм (корпус F5) или 3,1 мм (корпус F3). Он защищает и обеспечивает высокую степень защищенности идентификатора от воздействия агрессивных сред, пыли, влаги, внешних электромагнитных полей, механических ударов и т.п. Идентификатор легко крепится на носителе (карточке, брелоке).

Рис. 3. Идентификатор iButton

Обмен информацией идентификатором и компьютером происходит в соответствии с протоколом 1-Wire с помощью разнообразных считывающих устройств (адаптеров последовательного, параллельного и USB-портов, контактных устройств Touch Probe). Для записи и считывания данных из идентификатора нужно, чтобы корпус iButton соприкоснулся со считывающим устройством. Время контакта - не более 5 мс, гарантированное количество контактов составляет несколько миллионов. Интерфейс 1-Wire обеспечивает обмен информацией на скоростях 16 кбит/с или 142 кбит/с (ускоренный режим).

К достоинствам УВИП на базе электронных ключей iButton относятся:

- надежность, долговечность (время хранения информации в памяти идентификатора составляет не менее 10 лет);

- высокая степень механической и электромагнитной защищенности;

- малые размеры;

- относительно невысокая стоимость.

Недостатком этого устройства является зависимость его срабатывания от точности ручного соприкосновения идентификатора и считывателя, осуществляемого вручную.

Устройства ввода на базе смарт-карт

Устройства ввода идентификационных признаков на базе смарт-карт относятся к классу электронных устройств. Они могут быть контактными и бесконтактными (дистанционными).

Основой внутренней организации смарт-карты является так называемая SPOM-архитектура (Self Programming One-chip Memory), предусматривающая наличие центрального процессора (CPU), ОЗУ, ПЗУ и электрически перепрограммируемой постоянной памяти EEPROM (рис. 4). Как правило, в карте также присутствует специализированный сопроцессор.

Рис. 4. Структура контактной смарт-карты

Процессор обеспечивает разграничение доступа к хранящейся в памяти информации, обработку данных и реализацию криптографических алгоритмов (совместно с сопроцессором). В ПЗУ хранится исполняемый код процессора, оперативная память используется в качестве рабочей, EEPROM необходима для хранения изменяемых данных владельца карты.

В структуру бесконтактных смарт-карт на базе стандарта MIFARE 1 S50 IC (или MIFARE Standard) дополнительно входит радиочастотный модуль со встроенной антенной, необходимой для связи со считывателем и питания микросхемы. Смарт-карта является пассивной, расстояние считывания составляет не более 10 см. Обмен информацией осуществляется на частоте 13,56 МГц с максимальной скоростью 106 кбит/с.

Идентификация по серийному номеру, шифрование данных и аутентификация областей памяти с помощью секретных ключей обеспечивают надежную защиту смарт-карт от взлома.

По отношению к компьютеру устройства чтения смарт-карт могут быть внешними и внутренними (например, встроенными в клавиатуру, гнездо 3,5» дисковода, корпус компьютера). Считыватель работает под управлением специальной программы - драйвера устройства чтения.

Несомненными достоинствами УВИП на базе смарт-карт считаются удобство хранения идентификатора (например, его можно держать в бумажнике вместе с другими карточками) и считывания идентификационных признаков. К недостаткам можно отнести ограниченный срок эксплуатации из-за неустойчивости смарт-карты к механическим повреждениям и высокую стоимость считывателей смарт-карт.

Proximity

Устройства ввода идентификационных признаков на базе идентификаторов Proximity (от англ. proximity - близость, соседство) или RFID-системы (radio-frequency identification - радиочастотная идентификация) относятся к классу электронных бесконтактных радиочастотных устройств.

Радиочастотные идентификаторы выпускаются в виде карточек, брелоков, браслетов, ключей и т.п. Каждый из них имеет собственный уникальный серийный номер. Основными их компонентами являются интегральная микросхема, осуществляющая связь со считывателем, и встроенная антенна. В состав микросхемы входят приемо-передатчик и запоминающее устройство, хранящее идентификационный код и другие данные. Внутри Proximity может находиться источник питания - литиевая батарея. Такие идентификаторы называются активными. Они обеспечивают взаимодействие со считывателем на значительном расстоянии (в несколько метров). Дистанция считывания для пассивных идентификаторов (не имеющих батареи) измеряется десятками сантиметров.

Считывающее устройство постоянно излучает радиосигнал. Когда идентификатор оказывается на определенном расстоянии от считывателя, антенна поглощает сигнал и передает его на микросхему. Получив энергию, идентификатор излучает идентификационные данные, принимаемые считывателем. Дистанция считывания в значительной степени зависит от характеристик антенного и приемо-передающего трактов считывателя. Весь процесс занимает несколько десятков микросекунд.

Основными достоинствами УВИП на базе идентификаторов Proximity являются:

- бесконтактная технология считывания;

- долговечность пассивных идентификаторов (некоторые фирмы-производители дают на карты пожизненную гарантию);

- точность, надежность и удобство считывания идентификационных признаков.

К недостаткам RFID-систем относят слабую электромагнитную защищенность и высокую стоимость.

Устройства ввода на базе USB-ключей

Устройства ввода идентификационных признаков на базе USB-ключей относятся к классу электронных контактных устройств. В составе УВИП данного типа отсутствуют дорогостоящие аппаратные считыватели. Идентификатор, называемый USB-ключом, подключается к USB-порту непосредственно или с помощью соединительного кабеля.

Конструктивно USB-ключи выпускаются в виде брелоков (рис. 5), которые легко размещаются на связке с обычными ключами. Каждый идентификатор имеет собственный уникальный серийный номер. Основными компонентами USB-ключей являются встроенные процессор и память. Процессор выполняет функции криптографического преобразования информации и USB-контроллера. Память предназначается для безопасного хранения ключей шифрования, цифровых сертификатов и любой другой важной информации. Поддержка спецификаций PC/SC позволяет без труда переходить от смарт-карт к USB-ключам и встраивать их как в существующие приложения, так и в новые.

Рис. 5. Идентификатор eToken R2

На российском рынке безопасности предлагаются следующие USB-ключи:

- серии iKey 10xx и iKey 20xx (разработка компании Rainbow Technologies);

- eToken R2, eToken Pro (Aladdin Knowledge Systems);

- ePass1000 и ePass2000 (Feitian Technologies);

- WebIdentity, CryptoIdentity (Eutron).

В таблице 1 представлены некоторые характеристики USB-ключей.

Таблица 1. Характеристики USB-ключей

Достоинства УВИП на базе USB-ключей заключаются в отсутствии аппаратного считывателя, малых размерах и удобстве хранения идентификаторов, а также в простоте подсоединения идентификатора к USB-порту.

К недостаткам можно отнести сравнительно высокую стоимость (на российском рынке цена USB-ключей в зависимости от типа превышает $20) и слабую механическую защищенность брелока.

Биометрические устройства ввода

Биометрические УВИП относятся к классу электронных устройств. Они могут быть контактными и бесконтактными (дистанционными).

В основе биометрической идентификации и аутентификации лежит считывание и сравнение предъявляемого биометрического признака пользователя с имеющимся эталоном. Такого рода признаки включают в себя отпечатки пальцев, форму и термограмму лица, рисунок сетчатки и радужной оболочки глаза, геометрию руки, узор, образуемый кровеносными сосудами ладони человека, речь и т.д. Высокий уровень защиты определяется тем, что биометрия позволяет идентифицировать человека, а не устройство.

Считыватели (или сканеры) отпечатков пальцев представляют собой подключаемые к одному из портов компьютера отдельные устройства либо они встраиваются в компьютерные мыши (рис. 6), клавиатуры, корпуса мониторов. Наибольшее распространение получили дактилоскопические мыши, ориентировочная цена которых на российском рынке составляет от 50 долл.

Рис. 6. Сканирующее устройство и мышь компании SecuGen

Есть способ обмануть сканер, применимый не только к емкостным сенсорам, - взять отпечаток пальца, оставленного пользователем на какой-нибудь поверхности, и скопировать его с помощью графитовой пудры и липкой ленты. Кроме того, искусственный силиконовый палец позволяет одурачить некоторые дактилоскопические сканеры, система распознавания по чертам лица может быть обманута путем демонстрации на мониторе ноутбука видеопортрета ранее зарегистрированного пользователя и т.д.

Комбинированные устройства ввода

Эффективность защиты компьютеров от НСД может быть повышена за счет комбинирования различных УВИП. Эта тенденция наглядно просматривается в изделиях ведущих мировых компаний.

Корпорация HID разработала карты-идентификаторы, объединяющие в себе различные технологии считывания идентификационных признаков. Например, в устройстве Smart ISOProx II сочетаются Proximity 125 кГц и контактная смарт-карт-технология MIFARE 13,56 МГц, в HID MIFARE Card - контактные и бесконтактные смарт-карт-технологии.

Альянс Fujitsu Siemens Computers предлагает комбинированное УВИП под названием KBPC-CID. Данное изделие представляет собой объединенные встроенные в клавиатуру компьютера считыватель для смарт-карт и дактилоскопический сканер (рис. 7). Клавиатура подключается к USB-порту защищаемого компьютера.

Рис. 7. Изделие KBPC-CID

В компании Siemens найдено решение, позволяющее хранить в смарт-карте три биометрических идентификационных признака пользователя: отпечаток пальца, черты лица и голос.

Представляется интересным желание объединить USB-ключ с биометрической системой идентификации. Подобное предложение поступило от компании Trekstor, выпустившей изделие ThumbDrive Touch. Основными компонентами устройства, выполненного в виде USB-брелока (рис. 8), являются дактилоскопический сканер и энергонезависимая флэш-память емкостью от 32 до 512 Мб. В памяти выделяются открытая и защищенная области. Пользователь получает доступ к защищенной области памяти после проверки отпечатков пальцев. Скорость чтения и записи данных составляет 500 и 250 Кб/с соответственно.

Рис. 8. Изделие ThumbDrive Touch

Электронные замки

На электронные замки возлагается выполнение следующих защитных функций:

- идентификация и аутентификация пользователей с помощью УВИП;

- блокировка загрузки операционной системы с внешних съемных носителей;

- контроль целостности программной среды компьютера;

- регистрация действий пользователей и программ.

Свои основные функции электронные замки реализуют до загрузки операционной системы компьютера. Для этого в составе каждого изделия имеется собственная память EEPROM, дополняющая базовую систему ввода-вывода BIOS компьютера. При включении компьютера выполняется копирование содержимого EEPROM замка в так называемую теневую область (Shadow Memory) оперативной памяти компьютера, с которой и ведется дальнейшая работа.

На российском рынке разработкой электронных замков занимается ограниченное число фирм. Ниже рассматриваются наиболее известные сертифицированные изделия отечественных компаний.

Так неужели компьютеры, содержащие важную и ценную информацию, не нуждаются в надежной защите от возможных нападений недобросовестных сотрудников? Ответ очевиден: нуждаются. И здесь неплохую службу могут сослужить аппаратно-программные средства контроля доступа к компьютерам.

2.3 Шифрование исполняемого кода

Даная операция предназначена для сокрытия наиболее важных частей программы и наложения ограничений и / или неработоспособности программы без наличия лицензии.

Шифрование исполняемого кода - это один из самых надежных способов защиты программы от несанкционированного использования. Однако зашифрованная программа останется уязвимой от атаки следующего рода: взломщик приобретает лицензионную копию, запускает ее и, из дампа памяти, получает расшифрованную версию. Во избежание подобного взлома после исполнения зашифрованного кода его необходимо зашифровать. Таким образом, у взломщика останется только возможность вручную опознавать и получать отдельные части зашифрованной программы и собирать их, что очень трудоемко.

Пример №1: есть программа, обладающая неким проверочным периодом (несколько дней). Без наличия лицензии данная программа должна позволять работать, но не позволять сохранять полученный результат. По истечении проверочного срока программа должна прекратить работу до появления лицензии (покупки программы).

Существующие методы защиты шифрованием исполняемого кода основаны на следующих тезисах:

1. В исполняемом файле секции данных и кода находятся в одном адресном пространстве, поэтому мы можем работать с секцией кода как с данными.

2. Мы можем ввести в исполняемый код программы (в момент разработки) некоторое количество однозначно воспринимаемых меток, позволяющих ограничить некоторые блоки исполняемого кода на момент его разработки. Практическим путем установлено, что метка имеющая длину не менее 15 байт воспринимается однозначно и вероятность совпадения этой метки с некоторой последовательностью байт в двоичном коде исполняемого файла практически равна 0.

3. Мы можем, зная структуру исполняемого файла (например, PE или PE64 ОС Windows) можем внедрять в него функции шифрации и дешифрации с последующим изменением данных в структуре исполняемого файла в соответствии с изменениями.

В случае отсутствия лицензии (ключа дешифрования) блок кода, помещенный между маркерами, «невидим» для программы и она просто пропускает его. Дойдя до маркера программа либо расшифрует и выполнит его (купленная версия, есть лицензия), либо «перепрыгнет» (проверочная, не оплаченная версия).

Размещено на http://www.allbest.ru/

Рис. 9. Маркеры в программе

Маркерами в программе являются ассемблерный код:

asm

DB 0E9h

DD «Длина маркера»

DB «маркер»

end;

Модуль, производящий шифрование блока, должен будет также изменить первый безусловный переход, то есть удвоить четырехбайтное значение «Длина маркера» и прибавить к нему расстояние между маркерами.

Чем длиннее маркер, тем меньше вероятность того, что в других местах программы встретятся такие же последовательности байт. Практика показывает, что 8 байт вполне достаточно.

Защищенная программа может исполняться следующими способами:

- последовательно

Рис. 10. Последовательное исполнение защищенной программы

Нужно отметить, что есть некоторые дополнения. После исполнения дешифрованного кода, данный код остается в памяти и программа подвержена взлому. Потенциальный взломщик может купить одну лицензию и после исполнения кода снять дамп памяти. На его основе может быть получена работоспособная программа. Для противодействия данному типу атак необходимо сразу после исполнения кода стереть его из памяти.

2.4 Аппаратные ключи

Это программно-аппаратные комплексы защиты, просто они более известны как «аппаратные (электронные) ключи защиты».

Этот класс систем защиты ПО в последнее время приобретает все большую популярность среди производителей программного обеспечения.

Идея ключа заключается в том, что ключ присоединяется к определённому интерфейсу компьютера. Далее защищённая программа через специальный драйвер отправляет ему информацию, которая обрабатывается в соответствии с заданным алгоритмом и возвращается обратно. Если ответ ключа правильный, то программа продолжает свою работу. В противном случае она может выполнять любые действия, заданные разработчиками - например, переключаться в демонстрационный режим, блокируя доступ к определённым функциям.

Соответственно аппаратные ключи защиты состоят из собственно ключа, подключаемого в один из стандартных портов ПК (COMM, LPT, PCMCIA, USB и т.д.) или слот расширения материнской платы, и программного обеспечения (драйверов для различных операционных систем и модуля, встраиваемого в защищаемую программу).

Аппаратная часть таких ключей выполнена на микросхемах FLASH-памяти, на PIC-котроллерах или на заказных ASIC-чипах. Эта элементная база отличается очень низким энергопотреблением.

Рассмотрим аппаратные реализации ключей защиты.

Самый простой и самый легко взламываемый - ключ на основе FLASH-памяти. Основная его идея в том, чтобы перед продажей защищаемого программного обеспечения записать в ключ некоторые данные и / или части программного кода, а на этапе проверки легальности использования ПО считать эти данные из ключа. Ломается защита приблизительно следующим образом: определяется алгоритм обмена информацией между компьютером и ключом, считывается информация из FLASH-памяти ключа и пишется соответствующий эмулятор (драйвер, который подменяет собой штатный драйвера электронного ключа и - вместо обмена с реальным устройством - передает прикладной программе заранее подготовленные данные). Помимо этого, такие ключи обладают наименьшей степенью прозрачности для стандартных протоколов обмена (из-за того, что данные, не предназначенные для ключа, теоретически могут быть восприняты им как команда на чтение или запись FLASH-памяти, что приведет либо к порче хранимой информации, либо к нарушению протокола обмена с другим устройством, подключенным к тому же порту компьютера).

Ключи, сделанные на основе PIC или ASIC-чипов, имеют на порядок большую устойчивость к взлому и «прозрачность» для штатных протоколов обмена. Обе эти микросхемы представляют собой контроллеры, содержащие в себе процессор, некоторое количество оперативной памяти, FLASH-память команд и память для хранения микропрограммы. Микропрограмма и внутренняя память обычно защищается от внешнего считывания, так что сделать аппаратную копию ключа довольно проблематично. Такие комплексы содержат в аппаратной части не только ключ дешифрации, но и блоки шифрации / дешифрации данных, таким образом при работе защиты в электронный ключ передаются блоки зашифрованной информации, а принимаются оттуда расшифрованные данные. В системах этого типа достаточно сложно перехватить ключ дешифрации, так как все процедуры выполняются аппаратной частью, но остается возможность принудительного сохранения защищенной программы в открытом виде после отработки системы защиты. Кроме того, к ним применимы методы криптоанализа.

Основное отличие PIC-ключей от ASIC-ключей в том, что PIC-чипы программируются разработчиком ключей (то есть он может относительно легко изменить алгоритмы работы), а ASIC-чипы являются заказными микросхемами (алгоритмы жестко задаются на этапе производства микросхем). Поэтому ASIC-ключи получаются более дешевыми, чем собранные на основе PIC-чипов, но по этой же причине защита на их основе менее надежна (определив алгоритм обработки данных в одном из ASIC-чипов, можно написать эмулятор ключа для всей партии, которая - в силу особенностей производства - обычно бывает достаточно большой).

Программная часть защитного комплекса:

На стороне персонального компьютера навесная защита разделяется на двоичный код, внедряемый в защищаемый файл (файлы) и модуль ядра операционной (драйвер) взаимодействующий с аппаратной частью комплекса.

Двоичный код уровня приложений операционной системы размещает в защищаемом файле (файлах) метки начала и окончания защищаемых блоков и после запуска программного обеспечения с установленной навесной защитой, при обнаружении меток производит обмен с аппаратной частью посредством драйвера.

Драйвер необходим для взаимодействия с устройством, предоставления интерфейса взаимодействия на уровень приложений и реализации защищенного обмена с аппаратурой.

Список литературы

1. Jean-Jacques Quisquater, Francois Koeune, Side Channel Attacks

2. Datasheet микросхемы PIC18F4550

3. http://www.pcweek.ru/themes/detail.php? ID=63924

4. http://ru.wikipedia.org/wiki/DES - описание DES алгоритма

5. Джеффри Рихтер, Windows для профессионалов

6. http://www.woweb.ru/publ/49-1-0-636

7. Сидельников В.М., Криптография и теория кодирования

8. Dorthy Elizabeth Robling Denning, Cryptography and Data Security

9. Брюс Шнайер, Прикладная криптография 2-е издание Протоколы, алгоритмы и исходные тексты на языке С

защита взлом программный информация

Размещено на Allbest.ru


Подобные документы

  • Классификация методов защиты информации по стоимости, распространенности, предотвращению взлома; классы, описание систем: программные, электронные ключи; смарт-карты, USB-токены, защищенные флэш-накопители, персональные средства криптографической защиты.

    реферат [34,7 K], добавлен 12.05.2011

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Использование средств статического и динамического анализа программ. Принципы работы компилятора при генерации кода на примере MS Visual Studio 2003 (C++). Взлом защиты от несанкционированного доступа предоставленной программы разными способами.

    контрольная работа [4,2 M], добавлен 29.06.2010

  • Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.

    реферат [16,1 K], добавлен 23.03.2004

  • Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.

    курсовая работа [3,1 M], добавлен 23.08.2016

  • Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.

    курсовая работа [92,4 K], добавлен 21.10.2008

  • Цели, методы и средства защиты информационных ресурсов. Права и обязанности субъектов. Обеспечение организационных мер. Попытки несанкционированного доступа. Виды угроз безопасности. Принципы создания системы защиты. Сущность криптографических методов.

    контрольная работа [25,3 K], добавлен 17.11.2009

  • Структура сети ООО "Прайм Логистикс" и организация ее защиты. Разработка сегмента сети для сетевого резервного копирования. Выбор аппаратных средств для сетевого резервного копирования. Процесс реализации системы предупреждения потери данных в сети.

    дипломная работа [1,6 M], добавлен 20.10.2011

  • Организационно-правовое обеспечение, виды, средства и методы защиты информации, основные объекты и степень их значимости. Классификация технических средств защиты, их достоинства и недостатки. Методы, используемые в защите государственной тайны.

    курсовая работа [952,6 K], добавлен 13.05.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.