16.5. Digital Property Protection | Телекоммуникации вчера, сегодня, завтра

Последовательность действий при создании объекта радиосвязи

Бланк формы №1 ТАКТИКО-ТЕХНИЧЕСКИЕ ДАННЫЕ РЭС

Поставка оборудования обеспеченного радиочастотами

Витрина



16.5. Digital Property Protection

Компанией Infraworks, занимающейся вопросами борьбы с воровством интеллектуальной собственности, была разработана технология InTether (на привязи), которую сами разработчики предпочитают называть не DRM, a DPP — Digital Property Protection (защита цифровой собственности). Возможно, разница между DPP и DRM — это всего лишь игра терминов, позволяющая не бояться обвинений в нарушении патентов на системы DRM. Во всяком случае, у DRM и DPP очень много общего.

Отличительная особенность InTether заключается в том, что эта технология может применяться для защиты документов практически любого типа — совершенно не обязательно знать, с чем именно будет иметь дело защита.

После установки InTether на компьютер у конечного пользователя появляется возможность получать из Интернета или другого источника защищенные документы и размещать их на диске. На самом деле, в файловую систему будет помешен только файл нулевого размера, а содержимое окажется спрятанным в специальном защищенном хранилище. Но когда загружены драйвера защиты, создается ощущение, что файлы действительно существуют и имеют ненулевой размер.

При попытке открытия защищенного документа любой программой в ход вступает модуль защиты, предупреждающий пользователя о том, какие ограничения наложены на этот документ. Набор поддерживаемых ограничений довольно широк и включает в себя такие возможности, как уничтожение документа через 10 минут после открытия, запрет на сохранение копии документа, запрет на использование буфера обмена и многое другое.

Если пользователь подтверждает свое желание открыть документ, то программа, используемая для этого, попадает как бы в изолированный мир. Для пользователя все будет работать практически как обычно: можно сохранять файл, можно копировать выделенный текст в буфер обмена. Но ни один другой процесс не увидит результатов этих действий, т. к. защита лишь эмулирует их для процесса, открывшего защищенный файл.

По утверждению главного администратора компании Infraworks, защита, на разработку которой ушло более 3-х лет, состоит из 11 слоев, каждый из которых контролирует целостность всех остальных. И если противнику удастся нейтрализовать один из слоев, это обнаружится в другом слое и защищаемая информация будет уничтожена.

Действительно, защита устанавливает около 10 драйверов в ядро операционной системы, что само по себе выглядит устрашающе. Но ведь общая стойкость защиты определяется самым слабым звеном. А слабое звено, в данном случае, не в драйверах, а в самой операционной системе.

Дело в том, что Windows поддерживает огромное количество различных способов для передачи информации от одного процесса к другому, например:

  • COM (Component Object Model, модель компонентных объектов);
  • Data Copy (сообщение WM_COPYDATA);
  • DDE (Dynamic Data Exchange, динамический обмен данными);
  • File Mapping (файлы, отображаемые в память);
  • Mailslots (почтовые ящики);
  • Pipes (каналы);
  • RPC (Remote Procedure Call, удаленный вызов процедур).

И, используя любой из этих методов, программа, открывшая защищенный файл, может передать его содержимое другому процессу, на функционирование которого не будет наложено никаких ограничений.

Разработчики InTether были поставлены в известность относительно найденной уязвимости, и в последней версии программы используется понятие "trusted applications" — приложения, которым разрешено открывать защищенные документы.

Но, скорее всего, проблема осталась, ведь, например, Microsoft Word должен оказаться в списке "trusted applications" для DOC-файлов. Но Word позволяет выполнять программы, написанные на VBA (Visual Basic for Applications). А средствами VBA можно читать и записывать файлы, обращаться к СОМ-объектам, вызывать функции из динамически загружаемых библиотек и делать многое другое. Следовательно, с большой вероятностью отыщется и простой в реализации способ использования одного из механизмов межпроцессного взаимодействия (Interprocess communication, 1PC).

Хорошо было бы запретить выполнение всех видов в IPC в приложении, открывшем защищенный документ, но такой метод вряд ли позволит достичь желаемого результата. Ведь многие современные программы активно используют средства IPC, и их блокировка, скорее всего, приведет к потере работоспособности.



Поиск по сайту


Смотрите также