Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции по защите информации(1).DOC
Скачиваний:
145
Добавлен:
02.05.2014
Размер:
465.92 Кб
Скачать

54.Электронные ключи

Один из способов защиты от НСК. ЭК предполагают нестандартное использование порта компьютера. Обычно используют последовательный или параллельный порт, либо специальные платы. При этом на определенную комбинацию ЭК должен дать ответ, возможно через строго определенный интервал времени и программа должна сравнить полученный ответ с ожидаемым. Для посылки используются и псевдослучайные числа. Эволюция: 1е поколение – работали только по принципу проверки наличия ключа. Это были устройства с примитивной логикой, реализованные на базе счетчиков и логических элементов. ЭК было легко подделать. В связи с этим ключ заливался ??????????. 2е поколение – стандартные ЭК. Работают по принципу внешнего ЗУ, доступные для чтения записанной туда информации. Реализуют проверочную функцию y = f(x), x – поступающие в ЭК данные, y – данные, которые снимаются с ЭК. Может в простейшем случае реализовываться на однократно программируемом ПЗУ. Для эмуляции такого ЭК достаточно иметь на диске файл – дамп памяти ключа, размер которого равен суммарной памяти ключа. 3е поколение – появление 2х разновидностей ЭК: 1) ключ с перепрограммируемой постоянной памятью, который перестал выполнять только функцию защиты от НСК, а получил много новых возможностей. Данные МС начали выполнять с низким напряжением питания, что позволило снизить напряжение питания до 2 В, при том, что в параллельном порту присутствует напряжение  3,3 В. Это позволяет повысить уровень надежности и прозрачности ключа. 2) ключи на основе ASIC – чипов (типа базовых матричных кристаллов). На них можно подавать уже достаточно длинную последовательность данных и снимать также довольно длинную последовательность данных с ключа, что резко затрудняет возможность взлома такого ключа. 4е (5е) поколение – ЭК на базе микроконтроллера. Позволяют реализовать уже сразу несколько таких функций, например ключ Novex Stealth Key реализует 18 функций. На вход ключа подается последовательность от 4 до 160 байт, а ключ возвращает преобразованную последовательность соответствующей длины. Преобразованные данные защищенная программа может использовать в своей работе. Конкретный вид сигнала задается дескриптором длиной 200 байт. Кроме того, в данных ключах используется внутренняя перепрограммируемая память, встроенная в чип микроконтроллера, т.е. ее содержимое нельзя скопировать. Команды микроконтроллера, по которым осуществляется преобразование данных оказываются недоступными для чтения и модификации. Это реализовано на аппаратном уровне, что обеспечивает очень высокий уровень защиты.

55.Достоинства эк:

1) обеспечивают высокую стойкость ко взлому. 2) идеальная совместимость и высокая стоимость, отсутствует проблема дискеточной совместимости. Для защиты будет работать на любом компьютере. 3) легкость использования и глубина защиты. Для защиты программ могут использоваться различные схемы и методы, позволяющие защищать как готовые com и exe программы, так и встраиваемые вовнутрь этих программ с использованием различных библиотек для различных платформ и языков программирования. ЭК позволяет защищать не только исполняемые программы, но и данные и БД. 4) защита от НСД. Привязка программ к ЭК решает проблему НСД к данным, с которыми работает программа. В результате данные надежно защищены от НС использования. 5) гибкая схема защиты и удобство тиражирования. 6) удобство поддержки и поставки новых версий. Дистанционное подключение новых функций программ. Один раз продав свой продукт покупателю, производитель ПО может поставлять ему новые защищенные версии программы или новый продукт уже без ЭК, используя технологию дистанционного перепрограммирования ключей. При этом пользователи могут мгновенно получать новые функции ил новую версию программы, связавшись с производителем. 7) возможность продажи ПО отдельными модулями. При этом разработчик может поставлять единый дистрибутив программы, и для выбора того или иного модуля не требуется ни перекомпиляции, ни перерегенрации дистрибутива. Достаточно взять либо заранее запрограммированный ключ, либо перепрограммировать его. Аналогично можно поставлять и демо-версию. 8) возможность лизинга, аренды или ограничения во времени пользователя. При этом используются ЭК, имеющие встроенные часы с автономным питанием. 9) возможность лицензирования программ в сетях. Стоимость сетевых версий программ должна зависеть от количества пользователей системы. ЭК позволяет контролировать и ограничивать количество пользователей, одновременно работающих с программой. При этом достаточно использовать лишь один сетевой ЭК, подключенный либо к серверу, либо к РС. 10) ключ имеет маленький размер, удобен в применении. 11) Пользователи могут иметь неограниченное число резервных копии защищенной программы.

56.Семейство ЭК HASP.

Ключ HASP-3 (обычный) представляет собой ЭК, выполненный на базе ASIC чипа. Реализует функцию y=f(x), х – 16 битовое число, посылаемое в ключ, у – 4 16-битных ключа. При получении При получении доступак ключу используется 2-х числовой пароль, сообщаемый при поставке заказанной серии ключей. Внутри одной серии ключи одинаковы. Более совершенный ЭК –MEMO HASP-1иMEMO HASP-4. Они имеют дополнительно 112 и 496 байт внутренней энергонезависимой памяти с доступом по чтению и по записи. В памяти ключа МЕМО- HASP записывается серия ключей. Также в памяти ключа может храниться идентификатор продукта, номер его версии, счетчик запусков, признак демо или рабочей версии, опции разрешения выполнения тех или иных модулей программы, таблица адресов переходов, переменные настройки программы, и т.д. Время хранения информации на ключе – 10 лет. Число перезаписи ячеек памяти не менее 100000 раз. Возможность подключения до 10 ключей.NET- HASPпредназначен для защиты сетевых приложений. При этом на соответствующей станции запускается спецпрограмма. HASP-SERVERподдерживает протоколы IPX, NETBIOS, TCP/IP. Ключи могут задаваться либо с фиксированным числом пользователей, либо переменным. Имеет 24 слова памяти, доступ для чтения/записи. TIME- HASP – аналогичен MEMO - HASP 1 но имеет лишь 16 байт внутренней памяти. Имеет встроенные часы реального времени с автономным питанием в виде литиевой батарейки. Часы показывают точное время с точностью до 1 секунды. Есть ещеTIME- HASP 4, который аналогичен МЕМО – HASP 4 и имеет такой же объем внутренней памяти – 496 байт. С помощью TIME – HASP 4 можно одновременно контролировать и выполнять до 248-и программ. Срок службы батарейки не менее 3-х лет. PCMCIA HASP для ноутбука, соответствует карте типа 1 и имеет толщину 3 мм. Имеет внутреннюю память 1 кбайт, доступ по чтению/записи. Serial HASP аналогиченМЕМО – HASP 1 и подключается к 25-и штырьковому последовательному порту.

Соседние файлы в предмете Защита информации