Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции по защите информации(1).DOC
Скачиваний:
100
Добавлен:
02.05.2014
Размер:
465.92 Кб
Скачать

49.Рассмотрим методы построения защиты от копирования (вопрос по методичке).

Наиболее широко используемые: использование так называемых инженерных цилиндров, которые обычно не используются DOS – ненадежные; использование неформатированной дорожки на которой сбивалась бы утилита копирования; уменьшение числа дорожек и секторов, по сравнению со стандартным значением; размещение на дорожке разного числа секторов; изменение размера одного или всех секторов; использование сектора с нестандартным заголовком. При считывании с помощью средств DOS с использованием int 13h данный сектор будет игнорироваться командной чтения;

изменение порядка нумерации секторов и дорожек, т.е. они могут нумероваться не последовательно, а в произвольном порядке; изменение межсекторного расстояния при форматировании дискеты; проверка числа битов между концом последнего и началом первого сектора. Оно обычно зависит от скорости вращения накопителя; проверка отстояния определенного сектора от индексного отверстия дискеты; привязка к временным показателям записи и чтения; применение пустых секторов с заголовком и отсутствием зоны данных, создаваемых путем «трущего» форматирования (когда одна дорожка форматируется несколько раз) или короткого форматирования с искусственным прерыванием операций форматирования в поле GAP 2 требуемого сектора; запись ключевой информации в межсекторные промежутки путем комбинированного применения короткого форматирования и короткой записи; использование секторов, переходящих через начало дорожки с затиранием первых отформатированных секторов; использование секторов с ошибкой CRC.

Основными параметрами, характеризующими качество ключевой метки, являются: совместимость - способность ключевой метки уверенно опознаваться компьютерами заданного типа; устойчивость против НСК с помощью различных программных и аппаратных средств; стабильность ключевых меток при естественном старении дискеты и при изменении параметров окружающей среды.Методы преодоления системы защиты от копирования Можно выделить след. направления: 1) создание копий ключевой дискеты, необходимым условием работоспос-ти кот. явл-ся наличие на ней хар-к, проверяемых ид-ной частью сис-мы защиты; 2) съем защ. программ из памяти; 3) модификация кода программ с целью обхода проверки; 4) моделирование обращения к ключевой дискете; 5) использ-е аппарата снятия и уст-ки. Остановимся на первых двух.

1) Исп-ся спец. побитовый копировщик - им не требуется знать ни число секторов на дорожке, ни число дорожек на диске, ни особ-ти орг-ции секторов. Он просто считывает любую дорожку от любой нач. точки и пытается воспроизвести ее бит за битом на диске назнач-я. Проверка ошибок вып-ся счит-ем дорожки неск-ко раз и сравн-ем счит. данных. Неотформатир. дорожки идентифиц-ся и игнорируются. Они обычно работают в 2 режимах - автоматич. и профессиональном. Второй режим обеспечивает повыш. вер-ть успешного копир-я, но требует более высокой квалификации польз-ля. Классич. пример - программа FDA. 2) После загрузки программы, она размещ-ся в ОЗУ и начинает вып-ся, причем в ОЗУ она размещ-ся в рабочем виде без какой-л. защиты от копир-я. Если польз-лю удастся прервать ее вып-е и при этом не разрушить, он может полностью захватить ее и скопировать… вать. Для взлома СЗ н. иметь возможность хоть раз запустить легальную копию проги. Возможно копирование проги из памяти либо пр-ным способом образом, либо с помощью аппаратных плат копир-я, вставляемых в слот компа. После запуска взламываемой проги ловится момент после отработки мех-ма защиты и сбрас-ся файл область памяти, куда была записана прога. Это повторяется 2 разас различ. адресов загрузки. После этого формир-ся таблица перемещений и генер-ся код проги. Примеры: intruder, autohack.

29.Электронные таблетки (продолжение). Система команд ЭТ с Button.Выделяют 2 гр. к-д.:1) предназн. для работы с идентиф-можно номером ЭТ или эл-й карты. Такие к-ды называют к-дами ПЗУ.2) к-дыпередачи данных, которые работают с энергонезависимой памятью ЭТ. К-дыПЗУ: 1. К-да чтения из ПЗУ (код 33h, дляDS1990-01h) – предназн. для идентиф-и приборов на шинеmicrolanили обнаруж-я на шине сразу неск. Приборов, работ-х одновр-но. Пусть при передаце этой к-ды ведущее устройство на шине вып-ет 64 цикла чт-я, начиная с мл. бита рег-ного кода (ид-ного кода). Если прочитанное значение КС = её значению, вычисл. на осн. полученных данных, то можно заключить, что сод-мое области ПЗУ считано правильно и на данный момент активно льшь одно устройство. Иначе предпринимаются повторные попытки чтенияID. При наличии повторных несовпадений можно сделать вывод либо о плохом состоянии эл. Контакта на шине (если результат чтения не повторяется), либо о том, что на шине одновременно активны сразу несколько устройств (если счит-ся одни и те же данные), к-ду поиск ПЗУ, предназн-ю для определения серийных номеров серийных номеров всех активных приборов на шине. 2. К-да пропуск ПЗУ (CCh). Если содержимое ИД не представляет интереса, т. к. на шине м. находиться только один прибор, необх. сразу обратиться к его памяти, то процесс поиска и иниц-и ЭТ м. б. Пропущен путём передачи к-ды пропуск ПЗУ. К-да м. также использ-ся для реализ-и широковещательного режима – передачи одной и той же инф-и одновр. во все ЭТ. 3. Совпадение ПЗУ (55h) – к-да использ-ся для адресации одного из неск. включ. на шине приборов, если уже заранее известен серийный номер таблетки, к которой хотели бы обратиться. При выполнении данной команды ведущ. шина в течении следующих за к-дой 64х циклов обмена по шине выдаёт содержимое ПЗУ или рег-ного кода адресуемого прибора. После этого на шине ост-ся актив. только ЭТ, рег. номер которой совпал с передаваемым. Все ост. ЭТ перевод-ся в состояние покоя, в котором они остаются до получения след-го имп-са сброса. 4. К-да поиск ПЗУ (F0h) – даже если ведущее устройство на шине не знает сер. Номеров подключённых ЭТ имеется способ адресации только одного устройства. Это достигается за счёт использования команды поик ПЗУ. Пусть приём этой к-ды в течении след. 2 циклов обмена по шине все приборы передают сначало прямое, а затем инверсное значение 1-го бита содержимого ПЗУ. Ведущее устройство передайт значение 0 или 1 чтобы оставить участвующими в процессе поиска только те ЭТ, которые имеют соотв-е значения текущего бита серийного номера. Оставшиеся приборы передатут в течении следующих 2 циклов обмена по шине прямое и инверсное значения след-го бита. И так за 64 цикла чт/зап. вед. устройство сможет определить серийный номер одного из приборов на шине. Т. к. для опред-я одного бита сер. номера требуются 2 цикла чтения и 1 записи, то суммар. время выполнения к-ды поиск ПЗУ~ в 3 раза>, чем выполнение к-ды совпадение ПЗУ, но она позволяет определить сер. номера всех ЭТ, чтобы в последующем использовать к-ду совпадения ПЗУ для обращения к конкретной ЭТ.Команды передачи данных.1. Чтение памяти – обеспечивает чтение одного или нескольких послед-ных байт с одной или нескольких послед-дых страниц памяти, начиная с заданного адреса. 2. Запись в блокнотную память – передача адреса окончательного хранения данных и запись 32 послед-ных байтов данных в блокнотную память. 3. Чтение блокнотной памяти – чтение адреса назначения и байтов данных, предварительно записанных в блокнотную память. 4. Копирование блокнотной памяти – копир-е БП в область памяти данных. Имеются спец. к-ды для работы с ЭТDS1991: 1. Чт. и запись подключа. 2. Запись пароля. При этом автоматически стирается вся страници ш-ных данных. Дальше имеется спец. к-да для работы с ЭТ, сод-щая перепрограммирование ПЗУ. К-да включает в себя к-ды чт.-зап. состояния и к-ды расширенного чтения памяти. В последнем случае осуществляется чт. байта переадресации, после к-го следует инверсное значение КС. После этого перед-ся послед-ные байты данных, начиная с любой страницы, перед-ся инверсное значение КС предыд-го байта. Во многих командах, связанных с передачей адреса выдаётся байт к-ды и 2 байта адреса. Их КС (CRC)вычисл-ся в ЭТ и отсылается обратно для подтверждения прав-ти к-ды. Если она оказ-ся неправильной, то формируется импульс сброса. Если правильная, то счит-ся данные начиная с указ-го адреса. В ЭТ исп-ся стр-ная организ-я памяти. Обычно в конце страницы записываетсяCRCпредыдущих (инф-х) байтов страницы. При записи инф-и в табл. она предварительно запис-ся в блокнотную память, после чего её содержимое вновь считывается и проверяется правильность записи, и только после этого сод-е БП копируется в основную память ЭТ.

Соседние файлы в предмете Защита информации