Техника - молодёжи 1997-04, страница 41

Техника - молодёжи 1997-04, страница 41

Aladdin Software Security R.D. широко представлены электронные ключи семейства HASP. Одна из их особенностей — применение так называемой технологии remote-update, позволяющей пользователю (амостоятельно nepi программировать память ключа, что дает возможность производителям про рамм дистанционно гибко управлять функциями защищенной программы. При этом различные схемы и методь позволяю защищать как готовые грограммы, так и неиспсшняемые приложения и библиотеки. К дополнительным достоинствам таких ключей отне сем то, что они имеют небольшие габариты не оказывают влияния на взаимодействие компьютера с принтером и другими устроис вами могут образовывать каскады ключей любой размерное™.

В зависимости от моделей ключей появляе ся возможность устанавливать разные уровни про верки (до шести): от факта наличия ключа до его кода, типа, далее — линии и версии продукта, и наконец — специального идентификационного номера ключа.

Прос ейший в этом семействе — базовый кпю HASP-3 на ASIC-чипе без внутренней памяти. У более сложного HASP-1 — 496 байт внутренней энергонезависимой памяти, доступной для чтения/записи Каждый ключ имеет уникальный серииный номер, в его памяти может храниться идентифика ор продукта, номер версии, счетчик запусков различные дру ие пара-метрь Выпускаю ся и специальные ключи для сетевых приложений, например, NetHASP, позволяющий организовать процедуру лицензирования в сети. Ключ може устанавлива ься на ервере или на любой рабочей станции. Выпус каются ключи с лимитом на 5, 10, 20, 50, 100 пользователей или без ограничения их числа. NetHASP поддерживает сетевые про околы IPX, NetBIOS и TCP/IP.

В ряде случаев окаже ся полезной специальная плата AladdinCard вс авляемая в слот рас ширения ком ьютера. Фун ционирует как обычный парал ельныи порт и служит для подсоеди-

AladdinCard — плата, вставляемая в стандар ный слот компьютера.

альному контактному устройству осущес вляет-ся идентификация пользователя до загрузки операционной системы. Предусмотр н дополнительный режим ввода пароля с клавиатуры, что не позволит гостороннему использовать утраченный владельцем или похищенный у него идентификатор. Заблокирована также возможность загрузки с гибких исков и несанкционированного прерывания контрольных процедур с помощ ю клавиатуры. Предусмотрена автоматическая перезагрузка системы при выходе пользователя из задачи, а сам доступ к задачам определяется системным администратором.

И все же ни один отдельно взятый метод не спо обен остановить о ытного хакера ачембо лее сложную защиту использует разработчик программ, тем труднее работать с ними обыч-ньм пользова елям

Напомним наиболее популярные методы взлома защиты. Если ключевая дискета не копи-руе ся обычными средствами, то создается особый драйвер дисковода, который ерехватывает поступающую информацию и заменяет ее на вы явленную предварительным естом с ключевой дискеты. Для защиты от < заглушек вставляе-мь х в разъем порта применяют метод эмуляции ключа, являющийся, пожалуй, наиболее трудоемким. С помощью определе ных программно-аппаратных средств снимается протокол обмена про раммы и ключа и сохраняется в файле. Далее полученная информация анали: ируется и на ее основе создается эмулятор. В зависимости от способностей хакера он може" бы ь программным или аппаратным.

Первый реализуется в виде драйвера защищенного режима, который перехва ывает опе-

Ключи семейства HASP, подсоединяемые к параллельному орту, — надежное средство защиты программного обеспечения

Сис ема ограничения доступа к ком ьютерной информации ASE включает в себя широкий спектр микропроцессорных, криптографических и простых смар карт с памятью. Встроенные в ASECard защитные механизмы гарантируют сохранное ь и целостность данных

I I

ы а.

3 *

нения одного или нескольких ключей любых производителей внутри компьютера. Небезынтересен и ключ TimeHASR содержащий встроенные часы с автономным питанием для ограничения функций работы программ по времени.

Из более функциональных средств назову комплекс ' Аккорд». Он призван предо вращать доступ к инфо мации посторонних лиц, выявлять несанкционированные ее изменения (программные закладки, вирусы и пр.), повысить безопасность и конфиденциальное ь программных систем использующих электронно-цифровую подпись. В состав комплекса зходят плата контроллера, устанавливаемая в свободный слот компьютера, контак ное устройство размещаемое обычно на пустой заглушке для дисководов либо в другом подходящем месте, иден ифика-торы и ПО разграничения доступа. Характерная особенность комплекса: в нем испо/ьзуется электронный ключ Его прикосновением к специ

ТЕХНИКА-МОНОДЕЖИ 4 9 7

39

рации обращения к ключу и передает программе те данные, которые она должна была бы полу чить от него Второй редставляет собой электронное устройство с логикой работы, позволяющей генерировать такие же выходные значения, как и программный ключ. Для эмуляции сложных ключей приходит я использовать схемы на днокристальных микропро ессорах с созданием и записью в память процессора соответствующих микропрограмм. И хотя такой способ взлома из-за своей сложное™ относится к разряду экзотических, все же существу-ю серийно выпускаемые платы-эмуляторы. Например, P-CARD — эмулятор ключа SentinelPro; C-CARD — эмулятор более простых ключей SentineIC и Sentinel Scribe. Обе плать -эмулятора выпускаются компанией Safesoft Systems и предназначены для установки в SA слот.

Более прост и распространен метод взлома с использованием отладчиков. Программист-хакер, используя отладчик, анализирует логику защищенной программы и в первую очередь за-щи ных механизмов. Найдя места, где осуществляется проверка значений, полученных из ключа и принятие решения о дальнейшем выполнении приложения, он изменяет код таким образом, что приложение выполняется вне зависимости от того есть ключ или нет.

Правда, иногда в охраннь е модули включают защиту от отладчика. В таких случаях на помощь хакеру приходят эмуля оры процессора, то есть средства, эмулирующие аппаратную среду микропроцессоров 80x86 и периферийного оборудования. Кроме собственно эмулятора в состав таких средств входят специальные подсистемы реализующие все функции отладчиков Эмуляторы процессора могут быть как программными, так и аппаратными. Программа олучает полную иллюзию работы на стандартно л процессоре и не может определить что, кроме обычного окружения, существует еще подсистема отладки. Но такие средства до таточно сложны и применяются сравнительно редко.

На завершающем этапе взлома защиты с ис-пол зованием отладчика может бь ть снят дамп памяти. После того, как все защи нь е процедуры пройдены и программа находится в ОЗУ в открытом виде, ее можно сохранить на диске. Повторение подобной операции с загрузкой программы по другому адресу позволяет вычислить все элементы таблицы настройки ЕХЕ-файла (relocation table). После чего получение работающей незащищенной программы — дело техники.

Вывод неутешителен: если перед «квалифицированным» хакером постави ь цель взломать защиту какой-либо программы, будьте уверены — он это сделает.

Самое пикантное в современных системах защиты от несанкционированного доступа состоит в том что все высококлассные системы вмиг могут оказаться бесполезными, если будет утерян или выкраден шифр либо пароль. Поэтому умы программистов уже давно занимает идея отказаться от использован я паролей, а осуществлять привязку приложения к конкрет ому пользователю.

Что можно узнать о человеке с помощью клавиатуры, которой он пользуется? К примеру — посчитать временные интервалы между вводом символов. Но человек не робот: если сидящий за компьютером оператор при хорошем темпе набора вдруг начал ошиба ься, то это еще не значит, что перед нами загримирован ный шпион — скорее всего наш коллега приболел или расстроен проигрышем любимой команды.

Понятно, что особенности рукописного почерка при работе на обычном (без возможности перьевого ввода) компьютере не определишь. Психологи предложили анализировать такие параметры набора, как зависимость скорости ввода слов от их смысла, относительное время нажатия клавии различных полей клавиатуры и некоторые дру ие Теоретически в данном случае появляется возможность отдельно анализиро-