Глав 12. Аппаратные ключи защиты | Телекоммуникации вчера, сегодня, завтра

Последовательность действий при создании объекта радиосвязи

Бланк формы №1 ТАКТИКО-ТЕХНИЧЕСКИЕ ДАННЫЕ РЭС

Поставка оборудования обеспеченного радиочастотами

Витрина



Глав 12. Аппаратные ключи защиты

Уже много лет на рынке средств защиты программ от несанкционированного тиражирования присутствуют так называемые аппаратные ключи защиты. Разумеется, компании, продающие такие устройства, представляющие их не как панацею, то уж как надежное средство противодействия .компьютерному пиратству. Но насколько серьезным препятствием могут стать аппаратные ключи?

12.1. Классификация ключей

Аппаратные ключи защиты можно пытаться классифицировать по нескольким признакам.

Если рассматривать возможные типы подключения, то бывают, например, на порт принтера (LPT), последовательный порт (СОМ), USB-порт, подключаемые к специальной плате, вставляемой внутрь компьютера.

Возможно при сравнении ключей анализировать удобство и функциональность соответствующего программного обеспечения. Например, для некоторых семейств аппаратных ключей разработаны автоматические протекторы, позволяющие защитить программу "за один клик", а для некоторых такие протекторы отсутствуют.

Определенный интерес представляет список языков программирования, для которых разработчик ключей предоставил библиотеки и примеры. Поддержка языков (доступ к API ключа из определенной среды) нужна для того, чтобы программист смог более эффективно использовать ключ для защиты программы.

Существует также список аппаратных платформ и операционных систем, для которых поддерживается интерфейс с ключом.

Некоторых может заинтересовать применимость ключа для сетевого лицензирования программного обеспечения.

Однако все сказанное о ключах относится скорее к маркетингу, чем к защите информации. Для защиты не важно, какого цвета корпус у ключа и на каком языке можно читать документацию. А по-настоящему важно только то, что в ключе является секретным и неповторимым и способно ли это "нечто" обеспечить необходимый уровень защиты.

Поэтому в дальнейшем ключи рассматриваются исключительно как аппаратные устройства, работающие в определенных условиях и имеющие некоторую функциональность. Полезными признаются только те функции, которые невозможно реализовать чисто программными средствами и для которых не существует эффективной атаки.

Будем исходить из предположения, что у противника есть физический доступ к ключу, а основная задача заключается в том, чтобы за разумное время получить копию программы, функционирующую в отсутствие ключа точно так же, как при его наличии.

Рассматривать атаки на систему, в которой не хватает некоторых узлов, необходимых для работы, особого смысла нет — если зашифровать программу и не сообщить противнику ключ шифрования, легко получить высокую стойкость и без применения аппаратных ключей. Только это уже нельзя называть защитой от копирования.



Поиск по сайту


Смотрите также