Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1-58.docx
Скачиваний:
10
Добавлен:
01.05.2025
Размер:
864.92 Кб
Скачать

Вопрос 36 Методы и средства привязки программного обеспечения к аппаратному окружению и физическим носителям.

Привязка программного обеспечения к параметрам компьютера:

  1. статистические; привязка к № устройства (материнская плата, винчестер и т.д.), дата регистрации BIOS, к конфигурации компьютера, к винчестеру с помощью запоминания расположения программы, либо привязка к сбойным секторам, привязка к записи последнего сектора. Недостаток не возможность изменения конфигурации.

  2. динамические параметры – привязка к тактовой частоте процессора,

Привязка: Дискеты. Нестандартное форматирование. Использование счетчиков запусков. Использование сбойных секторов. Псевдосбойные сектора.

Компакт диски. Создание файла с большими атрибутами размера. Создание сбойных секторов (лазерные метки). Шифрование, цифровая подпись, программное обеспечение, предотвращающее "взлом" (anti-hacking software). При попытке создать несанкционированную копию цифровая подпись не передается.

DVD диски: Региональная привязка.. CSS, предполагает шифрование ключ состоит из 2 частей: один на диске, другой в устройстве чтения. Ключ можно достать из оперативной памяти с помощью программы DeCSS. AACS. Предусматривает шифрование: ключ 128 битный. В последней версии алгоритм AES. Еще алгоритм взаимодействия с устройством чтения. Разделение ключа на 2 части. Взломана – ключ хранится в ОП в явном виде.

Аппаратные ключи защиты.

Конструктивно представляет собой флешку. Эта память доступна для R/W (возможны без W). Режим работы: запрос/ответ. Периодический запрос ключа работающей программой. Обход: эмулятор, который перехватывает запросы ключа и имитирует ответы. Классификация:

Ключи с неизвестным алгоритмом. Ключ реализовывает некоторую функцию секретность которой составляет основу защиты.

Ключ с известными атрибутами алгоритмом. Когда у разработчика появляется возможность управлять атрибутами алгоритма в ключе. Обход эмулятор.

Ключ с таймером. Пока таймер работает - работает программа. Со встроенным счетчиком времени. На длительное время не рассчитан.

Ключи с известным алгоритмом

Ключ с программируемым алгоритмом. Часть программы перенесена в память ключа. Из-за сложности распространения не получил.

Ключи на основе FLASH-памяти. Это дешевый, но менее надежный. Основа - FLASH-память, в которую записан активационный код. При запуске программы обращается к этой памяти, получает от нее данные и сравнивает их с эталоном. Если сравнение прошло удачно, запуск разрешается.

Ключи на основе PIC-котроллеров. Ключи являются контроллерами, содержащими в себе маленький процессор, оперативную память, FLASH-память для команд и специальную память для программы управления. PIC-котроллеры универсальны, то есть разработчик программы может задать разные алгоритмы для защиты своего продукта. Очень высокая надежность.

Ключи Application Specific Integrated Circute-чипов. Похож на предыдущий. Разница в том что ASIC-чипы создаются специально, на заказ. В них может быть зашит любой механизм. Они программируются один раз при изготовлении. Если удается раскрыть ключ то приходится менять всю партию.

Разработчики ключей Aladdin разрабатывают ключи HASP - аппаратное обеспечение против пиратского программного обеспечения. Серия: HASP4, HASP HL. Выпускаются вариантом USB ключа, в ключах находится криптографический процессор, микроконтроллер, энергонезависимая память и память которая может быть использована разработчиком в собственных целях. Количество ключей на компьютере не ограничено. Отличаются объемом памяти, наличия таймера, сколько приложений может закрыть ключ (до 112).

В HASP HL тоже + добавлен master key для хранения уникальных кодов и идентификаторов. В качестве алгоритма шифрования используется AES.

Guardant предназначен для защиты сетевых приложений. Реализовано ГПСП, хеш функция. Есть на USB, Есть на LPT.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]