Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции по защите информации(1).DOC
Скачиваний:
145
Добавлен:
02.05.2014
Размер:
465.92 Кб
Скачать

57.Способ построения систем защиты на базе hasp- ключей.

Как правило используют 2 основных способа: 1. Защитныйконверт envelope2. Использованиебиблиотечных функций обращения к ключу – API функций. 1) Предназначен для автоматической защиты уже готовых программ DOS или WINDOWS без вмешательства в исходный код программы. Так могут защищаться COM, EXE в т.ч. содержащие внутренний оверлей (ovl), а также dll файлы. Для встраивания защитного механизма внутрь готовой программы используется вирусная технология вживления и перехвата на себя управления после загрузки. При защите тело программы шифруется и в нее добавляется спец. модуль, который при запуске защищенной программы перехватывает управление на себя. После отработки спец. антиотладочных механизмов выполняется проверка наличия ЭК и считывание из него требуемых параметров. Производится проверка ключевых условий и выработка решений. В случае успешности проверки производится загрузка, расшифровка и настройка на выполнение тела защищенной программы. Производится передача на нее управления после выгрузки защитного модуля из памяти. В противном случае, загрузка и расшифровка тела программы в памяти не производится. Выдается сообщение об ошибке и приложение заканчивает свою работу. Для защиты от аппаратной или программной эмуляции обмен между защищенной оболочкой и ЭК выполняется с использованием изменяющегося во времени протокола обмена – плавающего протокола. Развитые типы защищенных оболочек дополнительно проводят т .н. фоновые проверки ключа в процессе работы защищенного приложения – так что вытащить и перенести ключ на другой компьютер после запуска защищенной программы нельзя. Большинство типов защитных конвертов позволяют устанавливать для программ счетчик запусков. Также можно установить и предельную дату выполнения программы. Обычно при этом должен использоваться TIME- HASP. Дополнительно может обеспечиваться защита от вирусов за счет проверки контрольных сумм кода защищенной программы.Таким образом для данного метода следующие достоинства:1) простотаи легкость установки2) возможностьавтоматического вживления защиты без модификации исходного кода программы или без его знания.3) наличиепрофессионального модуля антитрассировки и противодействия отладчикам.Недостатки: 1) ЭК как правилопроверяется только при запуске (если не используется фоновый опрос ключа) 2) Использованиетолько данного метода не всегда может обеспечивать надежную защиту. Основной метод 2 – использование API функций (библитечных). Простейшие функции – проверка подключения ключа. Более сложные могут посылать ключу различные входные коды и получать от них ответные значения и проверять их правильность. Другая важная группа библиотечных функций – работа с памятью ключа и выполнения операций чтения записи. Данный метод обеспечивает мощный механизм защиты, т.к. вызовы функций обращения к ключу могут быть встроены в разные места программы. Результаты могут получаться в различных участках программы. В то же время встраивание данных вызовов требует некоторых усилий, а также модификации самой программы. Данные библиотеки могут поставляться для разных языков программирования, компиляторов и аппаратных платформ. Данные библиотеки также могут обеспечивать разные уровни проверки –1) любаякопия программы может работать с любым ключом2) любаякопия программы может работать с любым ключом указанного кода3) любаякопия программы может работать с данным типом ключей указанногокода 4) любаякопия программы может работать с данным типом ключей указанного кода. в памяти которого содержится идентификатор данной линии продукта.5) любаякопия программы может работать с данным типом ключей указанного кода. в памяти которого содержится идентификатор данной версии программы.6) копияпрограммы будет работать только с ключом, имеющим заданный уникальный номер. Память ключа может использоваться для хранения следующей информации: 1) серийныйномер программы2) номерверсии программы3) датавыпуска программы4) возможноеколичество запусков программы5) предельнаядата работы программы6) набордоступных модулей программы (в случае поставки полного дистрибутива).Достоинства: 1) повышеннаянадежность за счет размазывания вызовов по всему телу программы2) предоставлениеразработчику всех технологических возможностей ключа.Недостатки: 1) необходимость встраивания вызовов внутрь программы2) возможностьобхода или отключения вызовов, если программа дополнительно не защищена с помощью защитного конверта. Таким образом целесообразно совместно использовать оба метода. С помощью ЭК можно защитить не только программы, но и данные (файлы и БД). При этом защищенные данные будут храниться в зашифрованном виде. При чтении нужная порция данных будет динамически расшифровываться и поступать на вход защищенного приложения в нормальном виде. При записи данные опять будут шифроваться. Все это будет прозрачно для пользователя.Защита файлов данных с использованием прозрачного шифрования может производиться двумя способами: 1) зашифрованныеданные поставляются совместно с защищенной программой2) зашифрованныеданные поставляются без защитной программы, но вместе со спец. драйвером и модулем авторизации, написанном на макроязыке. При этом подразумевается что пользователь уже имеет программу для работы с этими данными, а программа допускает подключение подобных модулей. В 1-ом случае необходимо вместе с данными включать в состав поставки и защищенную программу, что не всегда удобно. Во втором случае в комплект поставки включаются только специальные драйверы и модуль авторизации. Программы, которые будут применяться для работы с зашифрованным файлом не должны поддерживать функции экспортирования или копирования файлов, т.к. при их наличии пользовать сможет экспортировать незашифрованные файлы. Для использования этих методов вместе с ключами поставляется (за отдельную плату) PROFESSIONAL TOOLKIT для DOS или WINDOWS. При поставке сетевых ПО необходимо учитывать количество пользователей, которые пользуются данным ПО. При этом, когда защищенное приложение запускается на компьютере, подключенному к сети, оно должно обращаться к менеджеру лицензий, у которого она запрашивает разрешение на дальнейшее выполнение. При этом МЛ проверяет наличие ключа NETHASP аналогично использованию других ключей, проверка имеет ли данная программа лицензию на выполнение, т.е. есть ли она в списке разрешенных к выполнению, а также проверяется, исчерпан или нет лимит рабочих мест для данной программы. При положительных результатах проверки МЛ дает запросившей его программе разрешение на выполнение и заносит данные о ней в журнал доступа. МЛ это программа – посредник NETHASP – SERVER, обеспечивающая связь защищенных приложений с сетевым ключом. Сам ключ может стоять на любом компьютере сети – как на сервере так и на любом станции. Используемый МЛ должен соответствовать ОС компьютера, на которой он загружен. Он не зависит от защищаемой программы и способен обслуживать до 250-и программ, при этом если программы защищены разными ключами NETHASP рекомендуется включать все ключи в цепочку на одном компьютере, что позволяет использовать МЛ лишь на одном компьютере.

Соседние файлы в предмете Защита информации