Хардуерна защита, Хардуерна защита на софтуера, Електронни ключове -

Когато става въпрос за хардуерна защита като цяло, няма да е достатъчно да споменаваме тези инструменти само във връзка с конкретен компютър или конкретен софтуер. В допълнение, терминът "хардуерна защита" предполага интегриран подход за решаване на редица задачи и проблеми, пред които е изправен системният администратор, за правилното конфигуриране на достатъчно защитена вътрешна локална мрежа, която има достъп до глобалния Интернет. Въз основа на това хардуерната защита може да бъде класифицирана в следните типове:

  • хардуерна софтуерна защита
  • локална хардуерна защита (хардуерна защита на компютър и информация)
  • хардуерна защита на мрежата (хардуерна защита на вътрешната локална мрежа с един или повече интернет достъпа)

Хардуерна софтуерна защита

Електронни ключове

Под "електронен ключ" се разбира хардуерното изпълнение на системата за защита и съответния софтуер. Самият ключ е платка, защитена от кутия, чиято архитектура задължително включва чипове с памет и понякога микропроцесор. Ключът може да бъде свързан към разширителния слот на дънната платка ISA или към LPT, COM, PCMCIA, USB порта на компютъра. Софтуерът му включва модул, който е вграден в защитения софтуер (по този начин този софтуер е „свързан“ към донгъла, а не към конкретен компютър), и драйвери за различни операционни системи. Ключовете са предимно базирани на един от трите модела на съществуващи хардуерни реализации: базирани на FLASH памет, PIC или ASIC чипове. Освен това в някои клавиши са вградени допълнителни функции под формата на енергонезависима памет, таймери, избор на алгоритъмкодиране на данни.

Що се отнася до хардуерната реализация на електронен ключ, базиран на FLASH памет, трябва да се отбележи, че тя е доста проста и е най-малко устойчива на хакване (устойчивостта се определя от вида на софтуерната част). Архитектурата на такъв ключ не включва микропроцесор и в такива системи критичната информация (таблица за прескачане и ключ за дешифриране) се съхранява в паметта. Освен това такива ключове имат най-малка степен на прозрачност за стандартните протоколи за обмен. Защитата се състои в четене на определени данни и кодови секции от ключа на етапа на проверка на законността на използването. За да деактивира такава защита в повечето случаи, кракерът ще се нуждае от хардуера на защитната система. Хакерската техника се основава на прихващане на диалога между софтуера и хардуера за достъп до критична информация. С други думи: определя се алгоритъмът за обмен на информация между донгъла и компютъра, информацията се чете от FLASH-паметта и се записва съответният емулатор.

За PIC и ASIC ключовете защитата се основава на коренно различен метод. Архитектурата им вече включва микропроцесор. В допълнение, тези микросхеми включват малко количество RAM, памет за инструкции и памет за съхраняване на фърмуера. Хардуерът съдържа ключа за дешифриране и блокове за криптиране/декриптиране на данни. Ключовете на тази база са много по-устойчиви на кракване и са по-прозрачни за стандартните протоколи за обмен. PIC чиповете се програмират от производителите на ключове, така че PIC ключовете са по-скъпа перспектива за клиента. Доста е проблематично да се направи хардуерно копие на такъв ключ поради факта, че фърмуерът и вътрешната памет са защитени от външно четене, НО методите за криптоанализ са приложими за такива ключове. Достатъчнозадачата за прихващане на ключа също е трудна (основната обработка се извършва от хардуера). Въпреки това остава възможно да запазите защитената програма в отворена форма, след като системата за защита работи.

Отрицателните страни на хардуерните (електронни) ключове са:

1. Възможна несъвместимост с потребителския софтуер или оборудване;

2. Трудности при разработването и отстраняването на грешки в софтуера;

3. Повишаване на системните изисквания за защитен софтуер;

5. Невъзможност за използване на защитен софтуер в преносими компютри;

6. Разходи за придобиване;

7. Несъвместимост с хардуерни ключове на други фирми;

8. Намаляване на отказоустойчивостта на софтуера;

Трябва да се отбележи, че ключът често е в конфликт със стандартни устройства, свързани към компютърни портове, особено при свързване към LPT и COM. Теоретично е възможен случай, когато ключът получи данни, които не са предназначени за него и ги интерпретира като команда за четене/запис на FLASH памет, което може да доведе до повреда на съхранената информация или нарушаване на протокола за обмен с друго устройство, свързано към същия порт на компютъра. Освен това може да има заплахи от задръстване на трафика в случай на конфликти с мрежов софтуер или хардуер.