13
КОНТРОЛЬНАЯ РАБОТА
Использование CD-ROM-дисков в качестве индентификатора
Способы и средства использования CD-ROM - дисков в качестве индентификатора (использование меток, серийного номера, физические метки, программы и.т.д.). Программная реализация
Сегодня, когда информационные технологии развиваются невероятными темпами, проблема защиты информации встает особо остро. В частности, в связи с тем, что широкое распространение получают диски форматов CD-R/RW, а также специализированные программы-дупликаторы, которые делают процесс копирования доступными практически каждому пользователю. По некоторым оценкам сегодня в России объемы нелегального копирования, производимого в домашних условиях, стали соизмеримы с объемом нелегального копирования, производимого заводским способом. То есть, примерно половина всего нелегального копирования производится в домашних условиях. И если противодействовать заводскому пиратству еще удается, то бороться с домашним копированием практически не возможно.
Основное назначение средств защиты первой группы - разграничение доступа к локальным и сетевым информационным ресурсам автоматизированных систем. СЗИ этой группы обеспечивают: идентификацию и аутентификацию пользователей автоматизированных систем; разграничение доступа зарегистрированных пользователей к информационным ресурсам; регистрацию действий пользователей; защиту загрузки операционной системы с гибких магнитных дисков и CD-ROM; контроль целостности СЗИ и информационных ресурсов. В качестве идентификаторов пользователей применяются, как правило, условные обозначения в виде набора символов. Для аутентификации пользователей применяются пароли.
Ввод значений идентификатора пользователя и его пароля осуществляется по запросу СЗИ с клавиатуры. Многие современные СЗИ используют и другие типы идентификаторов - магнитные карточки, радиочастотные бесконтактные карточки, смарт-карточки, электронные таблетки Touch Memory и другие. Отдельно стоит сказать об использовании в качестве идентификатора индивидуальных биологических параметров (отпечаток пальца, радужная оболочка глаза), присущих каждому человеку. Использование в качестве идентификаторов индивидуальных биологических параметров характеризуется, с одной стороны, высшим уровнем конфиденциальности, а с другой - очень высокой стоимостью таких систем.
Разграничение доступа зарегистрированных пользователей к информационным ресурсам осуществляется СЗИ в соответствии с установленными для пользователей полномочиями. Как правило, СЗИ обеспечивают разграничение доступа к гибким и жестким дискам, логическим дискам, директориям, файлам, портам и устройствам. Полномочия пользователей устанавливаются с помощью специальных настроек СЗИ. По отношению к информационным ресурсам средствами защиты могут устанавливаться такие полномочия, как разрешение чтения, записи, создания, запуска исполняемых файлов и другие. Системы защиты информации предусматривают ведение специального журнала, в котором регистрируются определенные события, связанные с действиями пользователей, например запись (модификация) файла, запуск программы, вывод на печать и другие, а также попытки несанкционированного доступа к защищаемым ресурсам и их результат.
Контроль можно реализовать, если построить замок на основе уникального для каждого компьютера серийного номера. Такой замок защиты относят к классу «мобильных» (настраиваемых, уникальных) замков. В этом случае программа функционирует только на тех компьютерах, серийные номера которых включены в лицензию. Доступ к серийному- номеру невозможен ни на одном компьютере, но хакеру это доставляет незначительные трудности - достаточно внести изменения в машинные коды объектного модуля, чтобы обойти или имитировать проверку.
Такая возможность обхода присуща многим методам контроля; данный недостаток можно устранить, если предусмотреть проверки в многочисленных и случайно назначаемых местах программы. Эти точки контроля должны быть проверены на подлинность перед переходом к счету, а еще лучше и во время счета, так чтобы никогда не возникали ситуации, когда вычисления идут без подтверждения проверки.
Рекомендуется также расставлять отличительные метки в стандартных программных модулях для того, чтобы идентифицировать программы, поставляемые добросовестным покупателям. Цена индивидуальной разметки каждой копии программы должна быть тщательно соразмерена с ожидаемой коммерческой прибылью.
Особо стоит отметить наличие в СЗИ защиты загрузки операционной системы с гибких магнитных дисков и CD-ROM, которая обеспечивает защиту самих средств защиты от "взлома" с использованием специальных технологий. В различных СЗИ существуют программные и аппаратно-программные реализации этой защиты, однако практика показывает, что программная реализация не обеспечивает необходимой стойкости.
Контроль целостности средств защиты и защищаемых файлов заключается в подсчете и сравнении контрольных сумм файлов. При этом используются различной сложности алгоритмы подсчета контрольных сумм. Несмотря на функциональную общность средств защиты информации данной группы, СЗИ различных производителей различаются: условиями функционирования (операционная среда, аппаратная платформа, автономные компьютеры и вычислительные сети); сложностью настройки и управления параметрами СЗИ; используемыми типами идентификаторов; перечнем событий, подлежащих регистрации; стоимостью средств защиты.
С развитием сетевых технологий появился новый тип СЗИ - межсетевые экраны (firewalls), которые обеспечивают решение таких задач, как защита подключений к внешним сетям.
В период, когда создавалась компания Protection Technology, наиболее популярными средствами защиты от копирования компакт-дисков являлись те, которые наносили физические метки на определенные области дисков. При попытке копирования содержимого- компакт-диска стандартные программы не могли прочитать соответствующие области и выдавали сведения об ошибки чтения, соответственно, процесс копирования заканчивался. Однако, подобные системы защиты требовали использование специального заводского оборудования, имевшееся в ряде европейских стран, а также в США, Японии и Австралии.
Разработки Protection Technology были нацелены на создание системы защиты, не требующей использования специального оборудования - так, что любой завод мог осуществлять тиражирование защищенных дисков. В основу технологии был положен следующий принцип определения легальности копии: проводилась проверка соответствия физических параметров установленного пользователем диска аналогичным параметрам лицензионного СО. Так как эти параметры определяются исключительно геометрией исходной матрицы, с которой была отпечатана партия заводских дисков, то эти диски нельзя ни скопировать, ни эмулировать. При этом диски, произведенные с разных матриц, но содержащие один и тот же программный продукт, различались по своим физическим параметрам. Чтобы извлечь 16-байтный ключ, содержащий информацию об оригинальны физических параметрах всей заводской партии дисков, достаточно использовать один лицензионный CD и обыкновенный привод CD-ROM. Извлекаемый ключ используется модулем защиты, который встраивается в качестве эталона для идентификации лицензионных дисков в выполняемый файл программного приложения.
Для того, чтобы исключить слабые стороны, присущие многим современным системам защиты (такие, как недостаточная антиотладочная база и низкая устойчивость к профессиональному взлому), была разработана технология шифрования выполняемых файлов и реализован ряд решений, эффективных против современных методов реверсинга (reverse engineering), например восстановление дампа оперативной памяти и трассировка выполняемого кода с помощью отладчиков. Программный код шифруется при помощи псевдослучайного закона. Это позволяет при неоднократной защите всем защищенным версиям одного и того же выполняемого файла отличаться друг от друга, что значительно затрудняет работу взломщиков. Теперь будет невозможно разработать универсальный алгоритм нейтрализации защиты (так называемого generic crack), и, следовательно, придется взламывать по-новому каждый из защищенных StarForce программ - продуктов и обновлении для них.
Помимо собственной системы шифрования, была внедрена клиент-серверная система ее установки. Операции по шифрованию исполняемых файлов и извлечению ключа выполняются на удаленном сервере StarForce с помощью алгоритмов, недоступных злоумышленнику. Таким образом, вся процедура установки защиты производится непосредственно с рабочего компьютера - необходим только доступ в Интернет.
Изготавливаются StarForce CD-R по специальной технологии, которая позволяет одноименной защите в процессе запуска приложения сразу же определить: подлинный компакт-диск используется или нелегальная копия. Во втором случае - работа приложения будет приостановлена. Если же диск подлинный - защищенное приложение будет работать как задумано разработчиком и конечный пользователь даже не заметит присутствия защиты. Как было замечено, данные записываемые диски предназначены для использования совместно с версией защиты StarForce CD-R. В процессе установки модуль защиты автоматически внедряется в выполняемые файлы приложения, которое затем записывается на диски StarForce CD-R с помощью обыкновенных CD-RW дисководов или дупликаторов CD-R. По заявлению разработчика, подобного продукта нет у других поставщиков защитных технологий: ни в России, ни за рубежом. Идея защиты StarForce CD-R возникла достаточно давно, но разработка законченного коммерческого продукта, готового к выходу на рынок и удовлетворяющего самым современным требованиям надежности и программно-аппаратной совместимости, потребовала более года напряженной работы. Компания Protection Technology впервые продемонстрировала эту уникальную версию защиты на СОМТЕК 2002: от процесса установки и записи дисков StarForce CD-R до запуска защищенного приложения. Уже тогда защита была настолько функциональная, что копии дисков StarForce CD-R с защищенным приложением, клонирование с помощью таких программ как C1one CD, CDRWin, B1ind Write и других были неработоспособными. Защищенный диск также нельзя было запустить с помощью эмуляторов CD-ROM.
Немаловажным фактом является и то, что диски StarForce CD-R совместимы с разнообразными моделями существующих устройств CD/DVD-ROM. Это обусловлено тем, что поверхность дисков не содержит не копируемых меток или искусственных повреждений.
Процесс установки защиты StarForce CD-R очень прост и состоит из 2 основных этапов:
С помощью программы StarForce CD-R Wizard разработчик осуществляет шифрование выполнямых файлов приложения на удаленном сервере защиты StarForce. После записи дистрибутива защищенного приложения на диск StarForce CD-R разработчик, используя Wizard, осуществляет извлечение ключа с помощью удаленного сервера защиты. Этот ключ будет соответствовать только дискам StarForce CD-R с данным ПО. В процессе записи тиража ключ записывается на каждый диск.
При этом не стоит забывать, что конечному пользователю не нужно иметь подключение к Интернет для запуска защищенного приложения. Подключение необходимо только разработчику в процессе установки защиты.
Как бы то ни было, любая защита - система тонкая и нуждается в тщательном и детальном тестировании. А учитывая тот факт, что CD-R сам по себе является источником потенциальных проблем с записью/чтением, тестовая лаборатория, совместно с Protection Technology провели масштабное тестирование большинства современных (и не очень) CD-RW дисководов, CD-ROM, DVD и комбо-приводов на совместимость с защитой StarForce.
На каждом CD-RW дисководе записывался носитель StarForce CD-R на рекомендованной скорости 12х. Не секрет, что некоторые дисководы уже не располагают возможностью записи 12х, а только 8х и, затем сразу 16х. В этом случае мы утяжеляли условия тестирования для StarForce CD-R и записывали на ближайшей возможной скорости после 12х. Как правило это была шестнадцатикратная скорость. Но были и исключения. Так, для DVD-R/RW рекордера ASUS DVR-104 максимальная скорость записи составляет 8х. Леонтьев В.П. Новейшая энциклопедия персонального компьютера 2003 - Москва: ОЛМА - ПРЕСС, 2003 г. - 436 с.:
В отношение записи у StarForce CD-R нет практически никаких проблем. Во всяком случае, диски записываются и читаются затем на подавляющем большинстве остальньх дисководов. Тем не менее, из всего числа протестированных приводов стоит отметить четыре модели, которые мы бы не рекомендовали для работы с StarForce СВ-К:
* DVD-ROM LG GСС-4120В Combo (firmware 2.02) - распознает чистые носители StarForce CD-R через раз, отмечаются нестабильности и низкая производительность при чтении.
* CD-ROM CyberDrive CD486D - осуществляет чтение StarForce CD-R крайне медленно, со скоростью, непригодной для комфортной работы
Еще одна модель CD-RW - ВТС ССЕ 128IE, также обладает некоторыми нестабильностями при считывании данных, но, как показали дальнейшие исследования, подобная работа наблюдается со всеми типами носителей CD-ROM и CD-R.
Как итог имеем:
StarForce CD-R обладает высокой степенью совместимости с большинством современных (и не очень) дисководов CD-RW, CD-ROM, DVD-ROM и DVD+RW/-RW. Качество самих дисков StarForce, по предварительным и данным, также находится на достаточно высоком уровне, достаточном для того, чтобы доверить этому носителю свои данные для длительного защищенного сохранения. Дж. Куртер, А. Марк Microsoft Office 2000: учебный курс - Санкт - Петербург: Питер, 2002 - 330 с.
StarForce Professional является основным продуктом компании Protection Technology, который позволяет производить защиту программных продуктов, издаваемых на компакт дисках большими тиражами, то есть в заводских условиях. В основе защиты лежит принцип привязывания программного обеспечения к параметрам заводской партии дисков с помощью 24-байтного ключа. Кроме того, разработчикам поставляется комплект, позволяющий значительно повысить стойкость защиты ко взлому еще на этапе создания программного кода путем внедрения callback- и 1оорbаск-функций.
Для установки StarForce Professional применяется уже упомянутая клиент-серверная технология. Программа Professional Wizard в автоматическом режиме производит шифрование на удаленном сервере исполняемых файлов и программных библиотек, а также извлекает (экстрагирует) открытый ключ, который в последствии будет использован для изготовления заводской партии компакт-дисков.
В процессе запуска приложения встроенный в него модуль защиты генерирует запрос на введение открытого ключа, который печатается на упаковке лицензионного компакт диска. Пользователю достаточно ввести пароль один раз: если он верен, то программа запишет его в реестр компьютера и будет использовать для дальнейших запусков. Если ключ не соответствует параметрам СD, вставленного в дисковод, то программный код не будет выполнен.
В отличие от многих других систем защиты, StarForce Professional способна защитить программный продукт от копирования с помощью специальных утилит клонирования, а также препятствует запуску программ с носителя путем эмуляции привода CD-ROM. StarForce CD-R отличается от предыдущей системы зашиты тем, что предназначена в первую очередь для защиты предварительных и тестовых версий программного обеспечения. Также система может использоваться для защиты единичных экземпляров программ, которые тиражируются при помощи привода CD-R или СD-дупликатора.
Для системы StarForce CD-R были разработаны специальные носители СD-R, которые, фактически, являются одним из компонентов защиты (для их производства используют матрицы, разработанные в компании Protection Technology). Это было сделано потому, что привязка программного обеспечения к обычным CD-R дискам оказалось неэффективной. Дело в том, что диски из одной заводской партии могли быть свободно приобретены как разработчиками, так и пиратами. Физические параметры дисков StarForce СD -R, используемые для идентификации лицензионного программного обеспечения, отличаются от параметров, применяемых другими производителями. В результате максимальный объем информации, который можно вместить на один спецноситель, ограничен 615 мегабайтами (против 650-700 мегабайт для обычных носителей). При этом рекомендуется записывать диски на скоростях, не превышающих 16х.
Система защиты StarForce достаточно функциональна, чтобы копии дисков StarForce CD-R с защищенным приложением, клонирование с помощью таких программ как C1oneCD, CD-RWin, B1indWrite и других были неработоспособными. Защищенный диск также нельзя запустить с помощью эмуляторов CD-ROM (таких как Virtual CD-ROM и подобных). Немаловажным фактом является и то, что диски StarForce CD-R совместимы с разнообразными моделями существующих устройств CD/DVD-ROM. Это обусловлено тем, что поверхность дисков не содержит искусственных повреждений или специальных нечитаемых меток.
Как и случае с StarForce Professional, для установки защиты система StarForce CD-R используется клиент-серверная технология. При помощи программы CD-R Wizard пользователь производит операции шифрования исполняемых файлов и программных библиотек, а также извлекает (экстрагирует) ключ. Отличие заключается в том, что тиражирование производиться с помощью привода CD-R/RW, а ключ записывается непосредственно на носитель. В процессе запуска приложения ключ автоматически считывается с компакт-диска. В случае, если программа защиты установит несоответствие ключа физическим параметрам носителя, диск идентифицируется как нелегальная копия, и приложение запущено не будет.
StarForce Fi1e Protection - инструмент, предназначенный для защиты от несанкционированного просмотра, изменения и копирования данных (в том числе представленных в файлах стандартных форматов). Объектами защиты могут стать электронные энциклопедии, базы данных, мультимедийные библиотеки, компьютерные игры, обучающие программы и т.п. StarForce Fi1e Protection является приложением к системам StarForce Professional и StarForce СD-R.
В процессе защиты пользователь указывает, какие файлы данных в приложении необходимо защитить, а затем все они переводятся в единый файл-контейнер, где хранятся в формате, закрытом для обычного использования. В процессе работы приложения доступ к файлам происходит только через модуль защиты. Файлы извлекаются из контейнера по запросам защищенного приложения, для которого работа с этими файлами не отличается от работы с ними в обычном формате. При попытке нейтрализовать установленную защиту с целью получить копию программного продукта, работающего без лицензионного компакт-диска, происходит блокировка доступа к файлам данных, а копия приложения начинает работать некорректно. Чтобы этого избежать, злоумышленнику придется проверить работу приложения от начала до конца, что приведет к увеличению материальных затрат, что уменьшит экономическую целесообразность взлома.
Электронный ключ, который был разработан в компании Protection Technology,
достаточно своеобразен. В нем представлены все стандартные функции подобных систем: шифрование данных, генерация случайны чисел, вычисление хэш-функций, хранение данных в энергонезависимой памяти. Но есть и отличия. Часть процедур защищенного приложения хранятся и выполняются внутри ключа, а приложение получает лишь результаты их выполнения. Это стало возможно благодаря виртуальной машине с собственным языком программирования, используемой внутри ключа. В процессе подготовки программного кода разработчику достаточно указать наиболее важные функции приложения. Затем, на удаленном сервере StarForce, в процессе шифрования всего программного кода и библиотек приложения, эти функции будут транслированы на язык виртуальной машины и перенесены в ключ. Таким образом, чтобы создать эмулятор ключа и нейтрализовать защиту, злоумышленнику помимо расшифрования плавающего протокола обмена информацией между ключом и ядром защиты необходимо полностью восстановить фрагменты скрытого в ключе кода.
StarForce PDF - эта разработка Protection Technology предназначена для защиты от несанкционированного использования электронных документов, представленных в формате PDF и распространяемых на дисках CD-ROM и СО-К. В основу работы StarForce PDF положена привязка РДЕ-документов к лицензионному СО. Пользователь, используя стандартную версию программы Acrobat Reader, может открыть защищенные документы только при наличии в приводе CD-ROM лицензионного компакт-диска.
Список литературы
1. Ратбон, Энди. Windows XP для «чайников»: Перевод с Английского - Москва: Издательский дом «Вильямс», 2002 г.- 304 с.
2. Леонтьев В.П. Новейшая энциклопедия персонального компьютера 2003 - Москва: ОЛМА - ПРЕСС, 2003 г. - 920 с.:
3. Э. Ботт, К. Зихерт. Эффективная работа: Windows XP - Санкт - Петербург, 2005 - 1069 с.
4. Дж. Куртер, А. Марк Microsoft Office 2000: учебный курс - Санкт - Петербург: Питер, 2002 - 640 с.
|