Защита программ от взлома и нелегального копирования

Автор работы: Пользователь скрыл имя, 30 Ноября 2013 в 13:53, статья

Краткое описание

Эта статья посвящена достаточно актуальной в настоящее время тематике - защите программ от взлома и нелегального копирования. Этой теме посвящено много статей, одна из наиболее интересных (из тех, которые попались мне) - статья "Защита shareware-программ" Владимира Каталова в Компьютерре Online#240. Он привел ряд советов по написанию shareware программ и я не хочу повторяться - сходите, почитайте.

Прикрепленные файлы: 1 файл

Защита программ от взлома и нелегального копирования .rtf

— 9.06 Мб (Скачать документ)

В Stealth-ключе используется уникальная гибкая система энергопотребления -- микроконтроллер управляет уровнем потребления Stealth-ключом энергии, оперативно меняя свою тактовую частоту. Кроме 2 стандартных состояний (“сон”/активная работа), Stealth-ключ имеет и уникальное промежуточное состояние, которое отличается очень низким уровнем энергопотребления. В это состояние Stealth-ключ переходит в случае, если на его вход приходят данные для подключенного через него периферийного устройства. Наличие гибкой системы энергопотребления и промежуточного состояния работы ключа обеспечило ему наивысший уровень “прозрачности”. На практике Stealth-ключи полностью “прозрачны” для любых периферийных устройств и для любых протоколов обмена с ними.Кстати, именно это свойство ключей, выполненных по новой технологии, легло в основу названия самой технологии (“stealth”-- по-английски “невидимка”).

Таким образом, электронный ключ, выполненный по технологии Stealth, надежно защищен от всех известных методов взлома. Кроме того, такой ключ имеет целый ряд особенностей, повышающих уровень надежности и совместимости защиты. Технология Stealth доказала свою жизнеспособность и является сегодня наиболее передовой и перспективной. А лучшее тому доказательство -- мнение многих отечественных хакеров, что Stealth-ключи наиболее хорошо защищены сами и дают наилучший уровень защиты программным продуктам среди всех систем программно-аппаратной защиты, представленных на российском рынке.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

80. Функции и процедуры защиты вс

1.3.3.  Функции, процедуры и средства защиты ВС Определив понятия

объектов  и  ресурсов,  установим  множество  операций и функций,

которые  могут  быть выполнены над нами. Первая группа операций -

это  операции  инициализации  объектов  при  входе  в  ВС.  К ним

относятся:    идентификация,    подтверждение    подлинности    и

установление   сферы   действия   объекта.  После  этого  объекту

разрешается   выполнение  других  операций  с  включением  других

объектов:  обмен  сообщениями,  использование  услуг  электронной

почты,  проведение  телеконференций  и  т.п.  При реализации этих

операций  и функций выявляются различные аспекты проблем защиты и

обеспечения   целостности  данных.  Функции  и  средства  защиты,

относящиеся к активным элементам ВС, целесообразно определить как

функции  и  средства  защиты  объектов  /MUFT86/.  Вторая  группа

операций  -  это операции передачи данных и управляющих сообщений

по  линиям связи. Они также требуют защиты, поскольку линии связи

-  уязвлимый  комплект  ВС.  Соответствующие  функции  и средства

защиты  целесообразно  определить  как  функции и средства защиты

каналов  передачи  данных  (линий  связи) /VOYD83/. Третья группа

операций - это операции над данными. Они связаны с использованием

данных,   их   содержанием,  способом  организации,  обеспечением

доступа  к  ним  и их применением. При анализе проблем защиты эта

группа   операций   выявляет   уязвимость   информации,   которую

генерируют  объекты ВС, используя данные из различных сетевых БД,

доступ  к  которым  ограничен. Соответствующие функции и средства

защиты  обеспечивают  контроль  данных  и  их защиту, организацию

хранения   и   использования   информации,   и  их  целесообразно

определить  как  функции и средства защиты баз данных ВС /DENN79,

DENN87/.  Четвертая  группа  операций  -  это операции управления

процессами,  выполняемыми  в  ВС. Соответствующие средства защиты

осуществляют  координацию, синхронизацию,обеспечивают целостность

и  защиту  процессов в ВС. Они могут быть объединены в подсистему

управления  ВС. Таким образом, все операции: требования к защите,

функции,  средства  и  механизмы  защиты  - могут быть отнесены к

одной  из следующих четырех групп: - защита объектов ВС; - защита

линий  связи; - защита баз данных; - защита подсистемы управления

ВС.  Такая  структура  операций,  функций,  процедур,  средств  и

подсистем защиты была предложена первоначально в работе /MUFT83/,

нашла  признание и вошла в международный стандарт /ISO87/. ЗАЩИТА

ОБЪЕКТОВ  ВС  С  каждым объектом ВС связана некоторая информация,

однозначно  идентифицирующая  его.  Это  могут быть число, строка

символов, алгоритм, подтверждающие подлинность объекта. Определим

такую  информацию  как идентификатор объекта. Процесс верификации

этого  идентификатора назовем идентификацией объекта. Если объект

имеет  некоторый  идентификатор,  зарегистрированный  в  сети, он

называется  легальным  объектом;  остальные  объекты  относятся к

нелегальным.  Идентификация защищенного объекта - одна из функций

подсистемы  защиты,  которая  выполняется в первую очередь, когда

объект  делает  попытку  войти в сеть. Если процедура завершается

успешно, объект является легальным для данной сети. Следующий шаг

-   верификация   идентификатора  объекта  и  устанавливает,  что

предполагаемый  легальным  объект  действительно  является таким,

каким  себя  объявляет.  После  того как объект идентифицирован и

верифицирован,  должны  быть  установлены  сфера  его и доступные

ресурсы    ВС.   Такая   процедура   называется   предоставлением

полномочий. Перечисленные три процедуры инициализации относятся к

единственному   объекту  ВС,  и  поэтому  их  следует  отнести  к

средствам  защиты  самого  объекта.  В  контексте  защиты каналов

передачи  данных (линий связи) подтверждение подлинности означает

установление  подлинности  объектов, связывающихся между собой по

линиям  связи,  реализуемым  с помощью сетевых механизмов защиты.

Таким   образом,   следующая   совокупность   функций   защиты  -

подтверждение  подлинности  соединения  абонентов по линиям связи

/VOYD83/.  Эти функции называются взаимоподтверждениемподлинности

(peer-to-peer  authentication) соудинений объектов/ISO85/. Термин

соединение  используется  для  того,  чтобы определить логическую

связь   (потенциально   сторонюю)  между  двумя  взаимосвязанными

объектами  сети.  Процедура подтверждения подлинности выполняется

обычно  в самом начале сеанса в процессе установления соединения.

Цель  -  обеспечить  высокую  степень уверенности, что соединение

установлено   с   равноправным   объектом   и  вся  информация  ,

предназначенная  для обмена, верифицирована и подтверждена. После

того  как  соединение  установлено,  необходимы  следующие четыре

процедуры, чтобы обеспечить защиту об обмене сообщениями /ISO85/:

а)  получатель  должен быть уверен в истиннности источника данных

(подтверждение  подлинности идентификатора и самого отправителя);

б)  получатель  должен  быть  уверен  в  истинности  передаваемых

данных;   в)   отправитель   должен   быть  уверен  в  истинности

доставленных  данных  (расписка  в  получении).  Некоторые авторы

рассматривают  только  процедуры  а)  и  б), в которых средствами

защиты  являются  соответственно  цифровая  сигнатура  и цифровая

печать  /АКL83,  DAVI83/. Если реализованы лишь эти процедуры, то

только получатель имеет уверенность, что защита при передаче была

обеспечена.   Для  того  чтобы  гарантировать  такую  же  степень

уверенности для отправителя, должны быть выполнены процедуры в) и

г),  а  отправитель  должен  также  получить расписку в получении

(уведомление  о вручении в принятой почтовой терминологии). Такая

процедура  называется  почтовым  отправлением  с  уведомлением  о

вручении  или  удостоверяющей  почтой  (certified  mail)/BLUM83/.

Поэтому   средством  защиты  такой  процедуры  является  цифровая

сигнатура  подтверждающего  ответного  сообщения, которое, в свою

очередь,  является доказательством пересылки исходного сообщения.

Для  того чтобы обеспечить отправителя доказательством истинности

переданного  сообщения, ответное сообщение (подтверждение) должно

включать   некоторую   модификацию   цифровой  (почтовой)  печати

исходного  сообщения  и  таким образом подтверждать уведомление в

получении   исходного   сообщения.   Если  все  четыре  процедуры

реализованы   в  ВС,  они  гарантируют  защищенность  данных  при

передаче  по  линии  связи  и  определяют функцию защиты, которую

можно   было   бы   назвать   функцией   подтверждения   передачи

(nonrepudiation  service)/ISO85/.  В  этом  случае отправитель не

может  отрицать  ни факта посылки сообщения, ни его содержания, а

получатель  не  может  отрицать  ни факта получения сообщения, ни

истинности   его   содержания.   Особое   место  в  подтверждении

подлинности   передачи   сообщения   занимает   проблема   защиты

отправлений  по  каналам  электронной  почты,  когда  отправитель

посылает  сообщение  получателю,  который  не является активным в

момент     пересылками     сообщений.    Это    означает,    что:

-взаимоподтверждение  подлинности  невозможно; -цифровые печать и

сигнатура  проверяются  в  более  позднее время, когда получатель

войдет  в  ВС;  -верификация  уведомления о вручении сообщения со

стороны отправителя также откладывается. Поэтому процедура защиты

электронной   почты   использует   функцию,  аналогичную  функции

подтверждения  передачи, однако ее реализация требует специальных

протоколов   для   надежного   управления   ключами,  обеспечения

целостности  ресурсови  верификации  отсроченных  процедур.  Иные

проблемы,   связанные   с   подтверждением   передачи  сообщений,

возникают  при  организации  телеконференций  связана  с тем, что

группа  пользователей  сети  получает некоторый секретный ключ на

период  времени  проведения  телеконференции  с  целью обеспечить

взаимодействие  участников.  Если  эта  процедура  реализована  с

использованием   некоторого   ассиметричного   криптографического

метода,   то   требуется   специальный   протокол  защиты,  чтобы

сгенерировать     общий     открытый    криптографический    ключ

/INGE82,BOUD86/.  Для  всех  перечисленных  процедур,  функций  и

средств  защиты  неявно предполагалось, что два взаимодействующих

друг  другу  объекта  взаимодействуют  в  недружественном сетевом

окружении.  Это  означало  бы,  что источник угроз по отношению к

соединению,   находился   вне   этого  соединения.  Более  сложно

гарантировать     защиту    при    передаче    сообщений    между

недружественными  объектами,  когда  никто  никому не доверяет. В

этом  случае  следует  проследить,  чтобы  передаваемая объектами

информация  была  равнозначной  по своей важности. Используемая в

этих  целях  процедура защиты в случае двух участников называется

подписанием  контракта  (contrakt  signing) /BLUM83/ и может быть

распространена  на  случай  многостороннего соединения нескольких

объектов  /BAUE83, DENN83/. Тогда такие функции защиты могут быть

определены   как  подписание  двустороннего  или  многостороннего

контракта   соответственно.   Для   недружественных   объектов  в

литературе   предложены   некоторые   другие   процедуры  защиты.

Электронные  устройства  жеребьевки  позволяют двум не доверяющим

друг  другу  объектам провести жеребьевку в условиях ВС абсолютно

случайно  и  беспристрастно, так что никто из участников не может

повлиять  на  исход  /BLUM81, EVEN85/. Такая процедура жеребьевки

может  быть  использована,  чтобы  реализовать  некоторые  другие

функции  и  протоколы  в  защищенном  режиме(например, при игре в

покер,  распределенные  вычисления,  вычисления  с зашифрованными

данными,   нераспознаваемые   интерактивные   протоколы  и  т.п.)

/BRAS87/.  Другой пример объединения недружественных объектов - n

пользователей  создают  замкнутую  группу, но хотят устанавливать

связь,   только   еслии   по   крайней  мере  k  из  них  активны

однавременно.  Такая защита называется (k,n)- пороговой схемой, и

ее  используют,  чтобы  установить категории (уровни) участвующих

объектов  /SHAM79/. Функции, процедуры и средства защиты объектов

ВС  даны  в  табл.1.1. Таблица 1.1. Функции, процедуры и средства

защиты  объектов  ВС  Защита  объекта * Идентификация зашишенного

объекта  *  Подтверждение подлинности * Предоставление полномочий

Защита  группы  объектов  *  Взаимное подтверждение подлинности *

Цифровая  сигнатура  * Цифровая печать * Уведомление о вручении *

Средства  подтверждения  передачи * Защита отправлений по каналам

электронной   почты   *  Защита  при  проведении  телеконференций

Взаимодействие  недружественных объектов * Подписание контракта *

Жеребьевка  * (k,n) -пороговые схемы защиты Защита линий связи ВС

/VOYD83/  Линии связи - один из наиболее уязвимых компонентов ВС.

В  их  составе  можно  указать большое число потенциально опасных

мест,   через  которые  злоумышленники  могут  проникнуть  в  ВС.

Действия злоумышленников квалифицируются как пассивные и активные

вторжения.  В  случае  пассивного  вторжения злоумышленник только

наблюдает  за  сообщениями,  передаваемыми  по  линиям  связи, не

нарушая  их  передачу.  Такое  вторжение  называют наблюдением за

сообщениями  (release  of  messeg  contents). Даже если непонятны

сами   данные,   злоумышленник  может  наблюдать  за  управляющей

информацией,  которая  сопровождает  сообщения,  и  таким образом

выявить  размещение  и  идентификаторы  объектов  ВС. Наконец, он

Информация о работе Защита программ от взлома и нелегального копирования