ZVONEK

Jsou tací, kteří čtou tuto zprávu před vámi.
Přihlaste se k odběru nejnovějších článků.
E-mailem
název
Příjmení
Jak by se vám líbilo číst Zvonek
Žádný spam

Dobré odpoledne, milí čtenáři! Tento článek je věnován majitelům firem bez ohledu na jejich velikost a organizační forma i běžní občané naší země. Bude to stejně užitečné a zajímavé, jak pro jednoduché individuální podnikatele, tak pro majitele velkých podniků. komerční podniky. Co mají společného? Odpověď je jednoduchá – tok dokumentů a potřeba interakce s různými vládními úřady! Pojďme se proto bavit o nástroji, který výrazně zjednoduší pohyb dokumentace, a to v rámci podniku i mimo něj! Dnes podrobně zvážíme, jak získat elektronický podpis (EDS)!

Začněme podstatou elektronického podpisu a mechanismem jeho fungování, poté se zamyslíme nad rozsahem a bezpodmínečnou užitečností, poté probereme, jak jej získat pro jednotlivé podnikatele, fyzické osoby podnikatele a právnické osoby, a také si povíme o potřebné dokumenty. Shromáždili jsme nejúplnější informace o tom, jak získat EDS! Mimochodem, v případě potřeby můžete s jeho pomocí uzavřít IP. Článek popisuje, jak na to!

Co je elektronický digitální podpis: jednoduchá podstata komplexního konceptu!

Každý dokument v podniku musí být podepsán oprávněnou osobou. Podpis mu dává právní moc. Moderní technologie převést dokumenty do elektronické podoby. Což se ukázalo jako velmi pohodlné! Za prvé, elektronické dokumenty zjednodušená a zrychlená výměna dat v podniku (zejména s mezinárodní spoluprací). Za druhé se snížily náklady spojené s jejich obratem. Za třetí se výrazně zlepšila bezpečnost obchodních informací. Navzdory elektronickému formátu musí být každý dokument podepsán, proto byl vyvinut EDS.

Co je elektronické digitální podpis? Jedná se o analogii tradiční malby v digitálním formátu, která se používá k poskytnutí právního účinku dokumentům na elektronických médiích. Slovo „analogový“ je třeba chápat jako sekvenci kryptografických symbolů generovaných náhodně pomocí speciálního software. Ukládá se elektronicky. Obvykle se používají flash disky.

S ES jsou spojeny dva důležité pojmy: certifikát a klíč. Certifikát je dokument, který osvědčuje, že elektronický podpis patří konkrétní osobě. Přichází pravidelně a vylepšené. Ten vydávají pouze některá akreditovaná certifikační centra nebo přímo FSB.

Klíč elektronického podpisu je stejná sekvence znaků. Klíče se používají v párech. Prvním je podpis a druhým ověřovací klíč, který potvrzuje jeho pravost. Pro každý nově podepsaný dokument je vygenerován nový unikátní klíč. Je důležité pochopit, že informace přijaté na flash disku v certifikačním centru nejsou ES, je to pouze prostředek pro jeho vytvoření.

Elektronický podpis má stejnou právní váhu a účinek jako listinný dokument. Samozřejmě, pokud během aplikace tohoto parametru nedošlo k porušení. Pokud je zjištěna nesrovnalost nebo jakákoli odchylka od normy, dokument nebude platný. Používání EDS je regulováno státem pomocí dvou zákonů FZ-č.1 a FZ-č.63. Zasahují do všech oblastí aplikace podpisu: v občanskoprávních vztazích, v interakci s orgány obce a státu.

Jak se zrodil nápad používat EPC: připomeňme si minulost!

V roce 1976 dva američtí kryptografové Diffie a Hellman navrhli, že by bylo možné vytvořit elektronické digitální podpisy. Byla to jen teorie, ale ve veřejnosti rezonovala. V důsledku toho byl již v roce 1977 vydán kryptografický algoritmus RSA, který umožnil vytvářet první elektronické podpisy. Oproti současnosti byly velmi primitivní, ale právě v tomto okamžiku byl položen základ budoucího rychlého rozvoje odvětví a všudypřítomnosti elektronické správy dokumentů.

Milénium přineslo významné změny. Ve Spojených státech byl přijat zákon, podle kterého byl podpis na papíře právní silou rovnocenný elektronickému. Vznikl tak nový rychle rostoucí segment trhu, jehož objem bude podle prognóz amerických analytiků do roku 2020 činit 30 miliard dolarů.

V Rusku se první EP začaly používat až v roce 1994. První zákon, který upravoval jejich aplikaci, byl přijat v roce 2002. Vyznačoval se však extrémní vágností formulací a nejednoznačností ve výkladu pojmů. Na otázku, jak získat elektronický podpis a používat jej, zákon nedával jednoznačnou odpověď.

V roce 2010 byl vyvinut rozsáhlý projekt na vytvoření virtuálního prostředí, které bude poskytovat veřejné služby v elektronické podobě, která byla v srpnu téhož roku předložena k posouzení prezidentovi Ruské federace. Jednou z klíčových oblastí projektu je možnost využití EDS. Kraje byly povinny vytvářet podmínky pro volný přístup fyzické a právnické osoby k možnostem elektronické správy dokumentů, aby si ES pořídil každý. Od té doby se „elektronický stát“ v Rusku aktivně rozvíjí.

V roce 2011 prezident nařídil výkonným orgánům přejít v rámci struktur na elektronickou správu dokumentů. Do června téhož roku byla všem úředníkům poskytnuta EDS. Program byl financován z federálního rozpočtu. V roce 2012 začala elektronická správa dokumentů fungovat ve všech výkonných orgánech Ruské federace bez výjimky.

Po těchto proměnách byly akutní dvě otázky. Za prvé, EP nebylo univerzální. Pro každý gól bylo potřeba získat nový podpis. Za druhé, někteří poskytovatelé kryptoměn nebyli kompatibilní s ostatními, což jejich klienty dostalo do obtížné pozice. Od roku 2012 proto začal globální proces sjednocování v oblasti elektronické správy dokumentů. Díky tomu máme moderní univerzální podpisy a software.

Podpis EDS: 5 výhod a 6 použití!

Mnoho podnikatelů se zatím ve svém neuplatňuje ekonomická aktivita EPC. Důvodem je v mnoha ohledech elementární neznalost všech jeho schopností a výhod. Použití elektronického formátu k podepisování dokumentů, předmětů podnikatelská činnost(IP, LE) získáte následující výhody:

  1. Dokumenty jsou maximálně chráněny před paděláním.

Vzhledem k tomu, že počítač je velmi obtížné oklamat. V tomto případě je to zcela vyloučeno lidský faktor. Přeci jen si nemůžete všimnout, že podpis pod dokumentem se liší od originálu. Elektronický podpis nelze zfalšovat. To vyžaduje velmi velký výpočetní výkon, který je na současné úrovni vývoje zařízení téměř nemožné implementovat, a spoustu času.

  1. Optimalizace, zrychlení a zjednodušení workflow.

Úplné vyloučení možnosti úniku dat nebo ztráty důležitých papírů. U každé kopie ověřené elektronickým identifikátorem je zaručeno, že ji adresát obdrží v odeslané podobě: žádné mimořádné okolnosti ji nemohou poškodit.

  1. Snížení nákladů díky odmítnutí papírových nosičů.

Pro malé firmy vedení evidence v papírové podobě nebylo zatěžující, o čemž se nedá říci velké podniky. Řada z nich si musela na 5 let pronajmout samostatné prostory, sklady pro uložení dokumentů. K nákladům na papír, tiskárny, inkoust, psací potřeby se připočítávalo nájemné! Navíc v závislosti na oboru činnosti by některé společnosti mohly snížit náklady snížením počtu zaměstnanců, kteří se podíleli na dokumentech: příjem, zpracování atd. Zmizela také potřeba recyklovat papír: pro určité typy organizacím, jejichž činnost souvisí s důvěrnými informacemi, se i tato linie výdajů ukázala jako významná. Proces zničení dokumentů v rámci EDS je několik kliknutí počítačovou myší.

  1. Formát dokumentů podepsaných ES plně vyhovuje mezinárodním požadavkům.
  2. Pro účast ve výběrovém řízení nebo předkládání zpráv regulačním orgánům není nutné získávat samostatný podpis.

Můžete získat ES, který vám umožní používat jej na všech potřebných místech.

Než přistoupíme k úvahám o otázce, jak získat elektronický podpis, uvádíme všechny možné možnosti jeho použití:

  1. Vnitřní tok dokumentů. Zahrnuje přenos obchodních informací, objednávek, pokynů atd. uvnitř firmy.
  2. Externí tok dokumentů. Hovoříme o výměně dokumentů mezi dvěma partnerskými organizacemi v systému B2B nebo mezi podnikem a B2C klientem.
  3. Předkládání zpráv regulačním orgánům:
  • Federální daňová služba,
  • Penzijní fond,
  • fond sociálního pojištění,
  • celní služba,
  • Rosalkogolregulirovanie,
  • Rosfinmonitoring a další.
  1. Pro získání přístupu do systému "Klient-Banka".
  2. Účastnit se aukcí a přihazování.
  3. Pro veřejné služby:
  • webové stránky státní správy,
  • RosPatent,
  • Rosreestr.

Jak získat elektronický podpis: pokyny krok za krokem!

Když jste ocenili všechny výhody používání elektronického podpisu, rozhodli jste se jej pořídit. A samozřejmě postavena před přirozenou otázku: jak na to? Na tuto otázku odpovíme podrobně pokyny krok za krokem které vám pomohou rychle a snadno získat EDS podpis!

Celkem je 6 kroků.

Krok 1. Výběr typu ES.

Krok 2. Výběr certifikační autority.

Krok 3. Vyplnění přihlášky.

Krok 4. Zaplacení faktury.

Krok 5. Shromáždění balíčku dokumentů.

Krok 6. Získání EDS.

Nyní si promluvme o každém kroku podrobněji!

Krok 1. Volba pohledu: každému podle svého!

Prvním krokem k získání elektronického podpisu je výběr jeho typu. Podle federální zákony rozlišujte následující typy EDS:

  1. Jednoduchý. Kóduje údaje o majiteli podpisu, takže příjemce papíru je přesvědčen, kdo je odesílatel. Nechrání před paděláním.
  2. Vyztužené:
  • nekvalifikovaný - potvrzuje nejen totožnost odesílatele, ale také skutečnost, že po podpisu nebyly na dokumentu provedeny žádné změny.
  • kvalifikovaný - nejbezpečnější podpis, jehož právní síla je 100% ekvivalentní běžnému podpisu! Vydává se pouze v těch střediscích, která jsou akreditována FSB.

V poslední době se stále více zákazníků chce vylepšit kvalifikovaný podpis, což je docela rozumné. Stejně jako jakékoli jiné „klíče“, které poskytují přístup k soukromým informacím nebo finančním transakcím, loví EDS podvodníci různých kategorií. Analytici se domnívají, že během příštích 10 let první dva druhy jednoduše zastarají. Výběr závisí na použití EDS. Pro snazší rozhodování jsme údaje sestavili do tabulky, pomůže vám s výběrem a zastaví se u konkrétní potřebné a postačující formy.

Rozsah použití Jednoduchý Nekvalifikovaný kvalifikovaný
Vnitřní tok dokumentů + + +
Externí tok dokumentů + + +
Rozhodčí soud + + +
Webové stránky státních služeb + - +
Orgány dohledu - - +
Elektronické aukce - - +

Pokud se chystáte získat podpis EDS pro pohodlí při hlášení, budete muset požádat o kvalifikovaný. Pokud je cílem tok dokumentů v podniku, pak stačí získat jednoduchý nebo nekvalifikovaný podpis.

Krok 2. Certifikační autorita: TOP-7 největších a nejspolehlivějších společností!

Certifikační autorita je organizace, jejímž účelem je generování a vydávání elektronických digitálních podpisů. CA je právnická osoba, jejíž zakladatelská listina specifikuje příslušný druh činnosti. Mezi jejich funkce patří:

  • vydávání EDS;
  • poskytování veřejného klíče všem;
  • zablokování elektronického podpisu v případě, že existuje podezření na jeho nespolehlivost;
  • potvrzení pravosti podpisu;
  • mediace v případě konfliktních situací;
  • poskytování veškerého potřebného softwaru pro klienty;
  • technická podpora.

Na tento moment na území Ruská Federace takových center je asi sto. Ale pouze sedm je lídrem v oboru:

  1. EETP je lídrem na trhu elektronické obchodování RF. Aktivity společnosti jsou vysoce diverzifikované, což jí nebrání v obsazování předních pozic v jednotlivých segmentech. Kromě organizace a vedení dražeb se zabývá prodejem špatně prodejného majetku, učí rysy účasti na aukcích, tvoří a prodává EDS.
  2. Electronic Express je oficiálním provozovatelem správy elektronických dokumentů Federální daňové služby. Má úplnou sadu licencí (včetně licence FSB).
  3. Taxnet - vyvíjí software pro správu elektronických dokumentů. Including se zabývá tvorbou a implementací EDS.
  4. Sertum-Pro Kontur - společnost se zabývá certifikáty elektronických podpisů. Pro své zákazníky navíc nabízí mnoho pohodlných doplňkových služeb, které výrazně rozšíří možnosti ES.
  5. Taxcom - společnost se specializuje na externí a interní správu dokumentů společností a reporting různým regulačním úřadům. K tomu se vyvíjí vhodný software a vytvářejí elektronické podpisy. Je na seznamu oficiálních provozovatelů dat z registračních pokladen.
  6. Tenzor je gigant ve světě správy dokumentů v telekomunikačních sítích. Poskytuje celou škálu služeb: od vývoje komplexů pro automatizaci workflow v podnicích až po vytváření a implementaci elektronických podpisů.
  7. Národní certifikační centrum - vyvíjí a prodává různé EDS certifikáty, nabízí zákazníkům software pro generování a odesílání reportů všem vládních orgánů.

Vyberte si CA v závislosti na vašich možnostech a umístění. Je důležité zkontrolovat, zda ve vašem městě existuje výdejní místo pro hotové elektronické podpisy. To lze poměrně snadno zjistit na oficiálních stránkách společností.

Pokud z nějakého důvodu nejste spokojeni s centry z našeho seznamu TOP-7, pak můžete využít služeb jiných společností. Kompletní seznam akreditovaných CA lze nalézt na webových stránkách www.minsvyaz.ru v sekci „Důležité“.

Krok 3. Jak získat elektronický podpis: vyplňte žádost!

Volba je učiněna, nyní přesně víte, co chcete, a tak je čas podat přihlášku do certifikačního centra. To lze provést dvěma způsoby: návštěvou kanceláře společnosti nebo vyplněním žádosti na jejích webových stránkách.

Odeslání přihlášky na dálku vám ušetří osobní návštěvu. Aplikace obsahuje minimum údajů: celé jméno, kontaktní telefon a e-mail. Do hodiny po odeslání vám pracovník CA zavolá zpět a upřesní potřebné údaje. Navíc vám zodpoví všechny otázky, které vás zajímají, a poradí, jaký typ EDS pro váš případ zvolit.

Krok 4. Zaplacení účtu: peníze předem!

Než službu obdržíte, budete ji muset zaplatit. Tzn., že ihned po přijetí přihlášky a odsouhlasení podrobností s klientem bude vystavena faktura na jeho jméno. Náklady na EDS se liší v závislosti na společnosti, u které jste zažádali, regionu bydliště a typu podpisu. To zahrnuje:

  • vygenerování certifikátu podpisového klíče,
  • software nezbytný pro vytváření, podepisování a odesílání dokumentů,
  • zákaznickou technickou podporu.

Minimální cena je asi 1500 rublů. Průměr je 5 000 - 7 000 rublů. Náklady na jeden ES mohou být nižší než 1 500 rublů, pouze pokud jsou podpisy objednány pro velký počet zaměstnanců jednoho podniku.

Krok 5. Dokumenty pro získání EDS: tvoříme balíček!

Při sestavování balíku dokumentů je podstatné, který subjekt občanského práva vystupuje jako zákazník: individuální, právnický nebo individuální podnikatel. Proto budeme zvažovat dokumenty pro získání EDS zvlášť pro každou kategorii.

Jednotlivci musí poskytnout:

  • tvrzení,
  • pas plus kopie
  • individuální číslo daňového poplatníka,
  • SNILS.
  • Doklad o zaplacení.

Oprávněný zástupce příjemce elektronického podpisu může předkládat dokumenty CA. K tomu je potřeba vystavit plnou moc.

Pro získání EDS bude muset právnická osoba připravit:

  1. Tvrzení.
  2. Dva certifikáty státní registrace: s OGRN a TIN.
  3. Výpis z rejstříku právnických osob. Důležité! Extrakt musí být "čerstvý". Každá certifikační autorita má na to své vlastní požadavky.
  4. Pas plus kopie osoby, která bude používat ES.
  5. SNILS zaměstnance, který bude používat EDS.
  6. Pokud je podpis vydán pro ředitele, pak je třeba připojit jmenovací příkaz.
  7. Pro zaměstnance, kteří jsou v hierarchickém žebříčku společnosti níže, budete muset vystavit plnou moc pro právo používat EPC.
  8. Doklad o zaplacení.

Dokumenty pro získání EDS jednotlivými podnikateli:

  1. Tvrzení.
  2. Registrační certifikát s číslem OGRNIP.
  3. Certifikát s TIN.
  4. Výpis z registru podnikatelů, vystavený nejdříve před 6 měsíci, nebo kopie ověřená notářem.
  5. Cestovní pas.
  6. SNILS.
  7. Doklad o zaplacení.

Důvěrník individuální podnikatel může vyzvednout elektronický digitální podpis za přítomnosti plné moci a cestovního pasu. Při podání žádosti v elektronické podobě se dokumenty zasílají na CA poštou a při osobní návštěvě se podávají současně s žádostí.

Krok 6. Získání digitálního podpisu: cílová čára!

Dokumenty lze získat na mnoha výdejních místech, která jsou rozmístěna po celé zemi. Informace o nich naleznete na oficiálních stránkách UC. Obvykle lhůta pro získání podpisu nepřesáhne dva až tři dny.

Zpoždění je možné pouze na straně zákazníka, který nezaplatil za služby certifikačního centra včas nebo si nevyzvednul všechny Požadované dokumenty. Upozorňujeme, že výpis z jednotného státního rejstříku fyzických osob podnikatelů nebo právnických osob musíte získat včas, protože tento proces trvá 5 pracovních dnů! Některé CA poskytují službu urgentního vydání EDS. Celá procedura pak trvá asi jednu hodinu. Nyní víte, jak získat elektronický podpis.

Důležité! EP má platnost jeden rok od data jeho obdržení. Po uplynutí této doby bude nutné jej obnovit nebo získat nový.

Digitální podpis udělej si sám: nemožné je možné!

Ve skutečnosti je vytvoření elektronického podpisu vlastními silami docela reálné. Máte-li patřičné vzdělání, můžete důkladně pochopit, co je elektronický digitální podpis, a zásobit se s neporazitelným nadšením. Pravda, neměli bychom zapomínat, že budeme muset nejen generovat kryptografickou sekvenci, ale musíme také vyvinout a napsat příslušný software. Nabízí se přirozená otázka: proč to dělat? Navíc je trh plný hotových řešení! Pro velké společnosti také se nevyplácí „motat se“ s nezávislým vývojem elektronického podpisu, protože budete muset najmout nové zaměstnance v oddělení IT. A v článku

1. srpna 2001 Tento materiál je věnován ochraně hackerského softwaru. Přesněji řečeno, zaměří se na elektronické klíče – jeden z nejběžnějších způsobů ochrany softwarových produktů současnosti.

Elektronické klíče- ve skutečnosti jediné technické řešení, které poskytuje přijatelnou úroveň ochranu a zároveň přináší koncovým uživatelům co nejmenší nepříjemnosti.

Metody ochrany aplikací

Mezi technickými řešeními navrženými pro ochranu replikovaného softwaru lze rozlišit několik hlavních skupin.

Použití klíčových disket a speciálně potažených CD, hesel a registračních čísel

Tyto metody ochrany nevyžadují velké finanční náklady při realizaci však mají nízkou odolnost proti praskání. V důsledku toho je použití takové ochrany oprávněné pouze u softwaru nižší cenové kategorie. U takových programů je důležitá popularita a velký náklad (někdy kvůli pirátským kopiím). Použití spolehlivějšího, ale také drahého ochranného systému v tomto případě nebude dávat smysl (bude mít dokonce negativní vliv).

Vazba na jedinečné vlastnosti počítače

Odolnost proti vloupání u tohoto způsobu ochrany je mnohem vyšší než u předchozích nízké náklady pro realizaci. Vzhledem ke zvláštnostem implementace ochranného mechanismu je však pro koncové uživatele nejnepohodlnější a způsobuje četné stížnosti. Takto chráněný program totiž nelze přenést na jiný počítač, jsou potíže s upgrady atd. Použití takové ochrany je vhodné v případech, kdy si je výrobce jistý, že zákazníky neodstraší.

Nejnovější použití této metody je ve vestavěné ochraně proti kopírování nových softwarových produktů společnosti Microsoft.

Softwarová a hardwarová ochrana pomocí elektronických klíčů

Dnes je to nejspolehlivější a nejpohodlnější způsob ochrany replikovaného softwaru střední a nejvyšší cenové kategorie. Je vysoce odolný proti hackování a neomezuje použití legální kopie programu. Použití této metody je ekonomicky oprávněné pro programy, které stojí více než 80 USD, protože použití i těch nejlevnějších hardwarových klíčů zvyšuje cenu softwaru o 10-15 USD. Proto se každý klíčový výrobce snaží vyvíjet nové, levnější modely, aby chránily vysokooběhové levné produkty, aniž by byla ohrožena jejich účinnost.

Elektronické klíče chrání především tzv. „obchodní“ software: účetní a skladové programy, právní a podnikové systémy, stavební odhady, CAD, elektronické adresáře, analytický software, environmentální a lékařské programy atd. Náklady na vývoj takových programů jsou vysoké a jejich cena je odpovídajícím způsobem vysoká, takže škody způsobené pirátstvím budou značné. Zde jsou elektronické klíče optimální ochranou.

Jak je vidět, při výběru ochranného prostředku musí developer vycházet z principu ekonomické proveditelnosti. Ochrana by měla plnit svůj hlavní účel – výrazně snížit, v ideálním případě zastavit ztráty z pirátství, a přitom výrazně nezdražit program, což může nepříznivě ovlivnit tržby. Výrobce je rovněž povinen zohlednit zájmy uživatelů. V ideálním případě by jim ochrana neměla způsobovat žádné nepříjemnosti.

Co je elektronický klíč

Elektronický klíč zabraňuje nelegálnímu použití (vykořisťování) programu. Často se říká, že klíč chrání před kopírováním, ale není to tak úplně pravda. Chráněný program lze zkopírovat, ale kopie bez klíče nebude fungovat. Že. kopírování prostě nemá smysl.

Elektronický klíč je ve skutečnosti zařízení o velikosti, jak se říká, „se krabičkou od sirek“, které je připojeno k jednomu z portů počítače. Klíč tvoří deska s mikroobvody (pomocné prvky, mikrokontrolér a paměť) uzavřená v plastovém pouzdře. Mikrokontrolér obsahuje tzv. „matematiku“ – soubor příkazů, které implementují určitou funkci nebo funkce, které slouží ke generování informačních bloků výměny klíčů a chráněného programu. Jinak se těmto blokům říká „otázky a odpovědi“. Paměť elektronického klíče obsahuje informace o jeho vlastnostech a také uživatelská data. Klíč má dvě zásuvky. Pomocí jednoho se připojuje k portu LPT (paralelní port) počítače, druhý slouží k připojení periferního zařízení. Při správném použití moderní dongle obvykle neruší provoz tiskáren, skenerů a dalších periferií, které jsou přes něj připojeny k paralelnímu portu.

Co jsou elektronické klíče

Elektronické klíče jsou extrémně rozmanité ve svém designu (interní a externí), účelu, vzhled atd. Lze je také klasifikovat podle kompatibility se softwarovým prostředím a typy počítačů, podle způsobu připojení a stupně složitosti (funkčnosti) atd. Příběh o všech typech klíčů by však zabral hodně času, takže měli byste se zaměřit na nejpoužívanější rozhodnutí.

Dongle se tedy nejčastěji používají k ochraně lokálních a síťových aplikací Windows a DOS. Většina klíčů dnes tvoří zařízení pro paralelní port. USB dongle si však získávají stále větší oblibu a je pravděpodobné, že v blízké budoucnosti budou vážně konkurovat LPT donglem.

Složité (multifunkční) klíče slouží k ochraně drahého softwaru, jednodušší klíče slouží k ochraně levnějších programů.

Podle zařízení se elektronické klíče dělí na

  • Klávesy bez vestavěné paměti
    Takové klíče neposkytují aplikaci správný stupeň zabezpečení. Koneckonců, pouze přítomnost paměti kromě logického bloku klíče umožňuje vybudovat ochranný systém jakékoli složitosti. Do paměti hardwarového klíče lze ukládat informace potřebné pro fungování programu, seznamy hesel (v podstatě lze jako prostředek identifikace použít elektronický klíč) atd. Kapacita paměti většiny moderních hardwarových klíčů obvykle dosahuje několika stovek bytů. Použití hardwarových klíčů bez vestavěné paměti lze odůvodnit pouze ochranou levných velkonákladových programů.
  • Klávesy obsahující pouze paměť
    Tato třída klíčů je zastaralá. Takové klíče se již nevydávají, ale poměrně velký počet z nich je stále uchováván koncovými uživateli softwaru.
  • Klíče na vlastním čipu ASIC
    Dnes je to nejběžnější třída klíčů. Jejich funkčnost je dána konkrétním typem ASIC čipu. Nevýhodou takových kláves je takříkajíc „kompletnost“ provedení. Rozsah jejich vlastností je omezen kostrou definovanou při vytváření mikroobvodu. Všechny klíče stejného modelu pracují podle stejného algoritmu nebo algoritmů (tj. obsahují funkce stejného typu). Tato vlastnost může nepříznivě ovlivnit stupeň odolnosti ochranného systému. Ostatně často opakovaný model ochrany to crackerovi usnadňuje.
  • Mikroprocesorové klíče
    Tento typ kláves má na rozdíl od předchozího mnohem flexibilnější zařízení. V ovladači mikroprocesorového klíče můžete „probliknout“ program, který implementuje funkce, které jsou pro každého klienta jiné. V zásadě lze jakýkoli mikroprocesorový klíč snadno naprogramovat tak, aby fungoval podle vlastního jedinečného algoritmu.

Elektronický klíč je hardwarovou součástí ochrany. Softwarovou část tvoří speciální software pro práci s klávesami. Obsahuje nástroje pro programování klíčů, nástroje pro instalaci ochrany a diagnostiky, ovladače klíčů atd.

Ochrana aplikací pomocí klíče

Pro instalaci zabezpečovacího systému je nutné elektronický klíč požadovaným způsobem naprogramovat, tedy zadat do jeho paměti informaci, pomocí které chráněný program identifikuje klíč a „naváže“ program na klíč nastavením automatické ochrany. a/nebo ochranu pomocí funkcí API.

Pro programování paměti dongle se používají především speciální utility, pomocí kterých se obsah paměťových polí načítá a přepisuje, samotná pole se upravují, mění nebo maže a dálkově se dongle programuje. Programovací nástroje se také používají k ladění schématu ochrany. S jejich pomocí kontrolují správné provádění funkcí API, vytvářejí pole otázek a odpovědí klíče atd.

Metody ochrany

Existují ochranné systémy, které jsou nainstalovány na spustitelném souboru softwarových modulů(sklopná nebo automatická ochrana) a ochranné systémy, které jsou zabudovány do zdrojového kódu programu (ochrana pomocí funkcí API).

Automatická ochrana

Spustitelný soubor programu je zpracován odpovídajícím nástrojem, který je součástí softwarového balíčku pro práci s hardwarovými klíči. Tento způsob ochrany je zpravidla téměř zcela automatizovaný, proces instalace trvá jen několik minut a nevyžaduje speciální znalosti. Poté se program ukáže jako „naladěný“ na elektronický klíč s určitými parametry.

Nástroje automatické ochrany mají obvykle mnoho servisních funkcí, které vám umožňují vybrat různé režimy „připojení“ programu k dongle a implementaci další funkce. Například ochrana proti virům, omezení doby provozu a počtu spouštění programu atd.

Je však třeba mít na paměti, že tato metoda nemůže poskytnout dostatečnou spolehlivost. Vzhledem k tomu, že modul automatické ochrany je připojen k hotovému programu, je pravděpodobné, že zkušený hacker bude schopen najít "připojovací bod" a "odpojit" takovou ochranu. Dobrý nástroj pro automatickou ochranu by měl mít možnosti, které znesnadňují ladění a rozebrání chráněného programu.

Ochrana pomocí funkcí API

Tato metoda ochrany je založena na použití funkcí API shromážděných v objektových modulech. Funkce API umožňují provádět s klíčem libovolné operace (hledání klíče se zadanými charakteristikami, čtení a zápis dat, výpočet kontrolních součtů, převod informací atd.). To vám umožní vytvářet vlastní schémata ochrany vhodná pro každou příležitost. Obecně lze říci, že možnosti ochrany API jsou omezeny pouze bohatostí fantazie vývojáře.

Knihovny speciálních funkcí API a příklady jejich použití, napsané v různých programovacích jazycích, by měly být součástí softwarového balíku pro práci s donglemi. Chcete-li nainstalovat ochranu, musíte napsat volání potřebných funkcí API, vložit je do zdrojového kódu programu a zkompilovat je s objektovými moduly. V důsledku toho bude ochrana zabudována hluboko do těla programu. Použití funkcí API poskytuje mnohem vyšší stupeň zabezpečení než automatická ochrana

Téměř jedinou „nevýhodou“ tohoto způsobu ochrany jsou podle některých výrobců softwaru dodatečné náklady na zaškolení personálu pro práci s funkcemi API. Bez použití API však nelze počítat s přijatelnou odolností ochranného systému. Proto, aby vývojářům usnadnili život, pracují výrobci ochranných systémů na programech, které zjednodušují instalaci ochrany API.

V obecně řečeno Práce ochranného systému může být reprezentována takto:

Chráněný program během provozu přenáší informace, tzv. „otázku“ na elektronický klíč. Elektronický klíč jej zpracuje a vrátí zpět – „odpoví“. Program identifikuje klíč na základě vrácených dat. Pokud má správné parametry, program pokračuje v běhu. Pokud se klíčové parametry neshodují nebo není připojen, program přestane pracovat nebo přejde do demo režimu.

Konfrontace mezi vývojáři bezpečnostních systémů a crackery (hackery nebo crackery) je závod ve zbrojení. Neustálé vylepšování prostředků a metod hackingu nutí vývojáře zabezpečení neustále aktualizovat nebo vymýšlet nové prostředky a metody ochrany, aby byli o krok napřed. Koneckonců, schéma, které bylo účinné včera, může být dnes nevhodné.

Metody prolomení zabezpečení

Vytvoření hardwarové kopie klíče

Tato metoda spočívá ve čtení obsahu paměťového čipu klíče speciálním softwarem a hardwarem. Poté jsou data přenesena na čip dalšího klíče (""prázdný"). Tato metoda je poměrně pracná a lze ji použít, pokud paměť klíče není chráněna před čtením informací (což bylo typické pro klíče obsahující pouze paměť). Vytvoření hardwarové kopie dongle navíc neřeší problém s replikací programu, protože stále zůstává „připojený“, ale pouze k jinému dongle. Z těchto důvodů se výroba hardwarových kopií klíčů příliš nepoužívá.

Vytvoření emulátoru (softwarové kopie) klíče

Nejběžnější a účinná metoda hacking, který spočívá ve vytvoření softwarového modulu (ve formě ovladače, knihovny nebo rezidentního programu), který reprodukuje (emuluje) činnost elektronického klíče. V důsledku toho chráněný program již nepotřebuje klíč.

Emulátory mohou reprodukovat činnost kláves určitého modelu nebo kláves dodávaných s nějakým programem nebo jednu konkrétní klávesu.

Podle organizace je lze rozdělit na emulátory struktury a emulátory odpovědí. První z nich detailně reprodukují strukturu klíče (většinou se jedná o univerzální emulátory), druhé pracují na základě tabulky otázek a odpovědí pro konkrétní klíč.

V nejjednodušším případě, aby vytvořil emulátor, musí hacker najít všechny možné správné otázky ke klíči a porovnat s nimi odpovědi, to znamená získat všechny informace vyměněné mezi klíčem a programem.

Moderní klíče mají celou sadu nástrojů, které zabraňují emulaci. V prvé řadě jsou to různé možnosti, jak zkomplikovat protokol výměny klíčů a chráněný program a také kódování přenášených dat. Používají se následující hlavní typy protokolů zabezpečené výměny nebo jejich kombinace:

  • plovoucí protokol – „smetí“ se přenáší spolu se skutečnými daty a v průběhu času se pořadí střídání a povaha skutečných i nepotřebných dat chaoticky mění
  • šifrovaný protokol - všechna přenášená data jsou šifrována
  • s automatickým ověřením - jakákoli operace zápisu do paměti hardwarového klíče je doprovázena automatickou kontrolou adekvátnosti dat

Další komplikace výměnného protokolu je dosaženo zvýšením množství přenášených informací a počtu otázek ke klíči. Moderní klíče mají dostatek paměti pro zpracování velkého množství dat. Například klíč s pamětí 256 bajtů dokáže zpracovat až 200 bajtů informací v jedné relaci. Sestavit tabulku otázek pro takový klíč se dnes jeví jako velmi pracný úkol.

Automatický ochranný modul

Jak již bylo zmíněno, automatická ochrana nemá dostatečný stupeň odolnosti, protože netvoří jeden celek s chráněným programem. Výsledkem je, že "ochrana obálky" může být s určitým úsilím odstraněna. K tomuto účelu hackeři používají řadu nástrojů: speciální automatické crackovací programy, debuggery a disassemblery. Jedním ze způsobů, jak obejít ochranu, je určit bod, ve kterém končí ochranná "obálka" a řízení je přeneseno na chráněný program. Poté násilně uložte program v nechráněné podobě.

V arzenálu výrobců ochranných systémů však existuje několik triků, které umožňují proces odstraňování ochrany co nejvíce ztížit. Dobrý nástroj automatické ochrany bude určitě obsahovat možnosti, které poskytují

  • boj proti automatickým hackerským programům,
  • působení proti debuggerům a disassemblerům (blokování standardních ladicích nástrojů, dynamické kódování ochranného modulu, výpočet kontrolních součtů sekcí programového kódu, technologie „šíleného kódu“ atd.),
  • kódování chráněného těla a překryvů programu pomocí převodních algoritmů (funkcí).

Odebrání volání funkcí API

K odstranění volání funkcí API ze zdrojového kódu programu hackeři používají debuggery a disassemblery, aby zjistili, odkud volání pocházejí, nebo vstupní body funkcí, a podle toho kód opraví. Při správné organizaci ochrany API se však tato metoda stává velmi pracnou. Cracker si navíc nikdy nemůže být zcela jistý, že ochranu správně a úplně odstranil, a program bude fungovat bez poruch.

Existuje několik účinných způsobů, jak čelit pokusům o odstranění nebo obejití volání API:

  • použití "šíleného kódu": při vytváření API funkcí se jejich příkazy mísí s "smetím" - nepotřebnými příkazy, tzn. kód je velmi hlučný, což ztěžuje studium logiky funkcí
  • pomocí více vstupních bodů API: Při dobré ochraně API má každá funkce svůj vlastní vstupní bod. K úplnému zneškodnění ochrany musí útočník najít všechny body

Softwarová a hardwarová ochrana poskytuje osobě, která ji implementuje, dostatečně velkou volnost jednání. I s automatickou ochranou si můžete vybrat z dostupných možností a podle toho definovat vlastnosti chráněného programu. A při použití funkcí API můžete implementovat jakýkoli, i ten nejpropracovanější model ochrany. Že. Neexistuje jednotné a podrobné schéma ochrany budov. Existuje však mnoho způsobů, jak učinit vaši obranu odolnější (níže jsou uvedeny jen některé).

Hackerská protiopatření

Kombinace automatické a API ochrany

Jak bylo uvedeno výše, každý z těchto typů ochrany má svá úzká hrdla. Dohromady se ale skvěle doplňují a tvoří nepřekonatelnou bariéru i pro zkušeného zloděje. Automatická ochrana přitom hraje roli jakéhosi shellu, vnější hranice a jádrem je API ochrana.

API ochrana

V ochraně API se doporučuje používat několik funkcí. Jejich volání musí být distribuováno v celém aplikačním kódu a musí se mísit funkční proměnné s aplikačními proměnnými. Ochrana API je tedy hluboce zabudována do programu a cracker bude muset tvrdě pracovat, aby určil a vybral všechny ochranné funkce.

Pro transformaci dat je povinné používat algoritmy (nebo funkce). Díky informacím o kódování je zbytečné odstraňovat volání funkcí API, protože data nebudou dekódována.

Efektivní způsob, jak zkomplikovat bezpečnostní logiku, je oddálit reakci programu na návratové kódy funkcí API. V tomto případě se program po nějaké době po obdržení návratových kódů rozhodne o další práci. Což nutí cracker sledovat složité vztahy příčina-následek a zkoumat příliš velké části kódu v debuggeru.

Automatická ochrana

U automatické ochrany je nutné povolit možnosti ochrany proti ladicím a demontážním nástrojům, možnosti kódování a kontroly klíčů v čase. Je také užitečné používat antivirovou ochranu. Zároveň se kontroluje CRC sekcí kódu, což znamená, že soubor je chráněn i před modifikacemi.

Aktualizace ochrany

Po implementaci systému ochrany je důležité nezapomenout na včasnou aktualizaci softwaru pro práci s klíči. Každý nové vydání- to jsou opravené chyby, uzavřené "díry" a nové bezpečnostní prvky. Je také nutné neustále sledovat situaci na trhu ochranných systémů a v případě potřeby systém ochrany včas změnit na vyspělejší a spolehlivější.

Možnosti elektronického klíče

Samozřejmě v první řadě je klíč určen k ochraně programů. Potenciál moderní softwarové a hardwarové ochrany je však tak velký, že umožňuje využití elektronických klíčů realizovat marketingová strategie a optimalizace prodeje. Zde jsou některé možnosti takového "nevhodného" použití.

Demo verze

Pomocí hardwarových klíčů můžete snadno vytvářet demo verze softwarových produktů, aniž byste museli psát demo verzi programu. Kopie můžete volně šířit zablokováním nebo omezením některých funkcí programu, které se aktivují pouze pomocí hardwarového klíče. Nebo poskytnout zákazníkům plně funkční program jako zkušební („zkušební“) verzi s omezením počtu spuštění. A po zaplacení prodlužte dobu používání programu nebo omezení úplně odstraňte.

Pronájem a leasing

Pokud je program drahý, je často výhodné a výhodné jej prodat po částech nebo pronajmout. Skvělou službu v tomto případě poslouží i klíče. Jak se to stane? Klientovi je poskytnuta plnohodnotná pracovní kopie programu, časově omezená. Poté, co klient provede další platbu, se doba používání programu prodlužuje vzdáleným přeprogramováním paměti klíčů.

Prodej programu po částech

Pokud se program skládá z více komponent (například sada elektronických překladačů - anglicko-ruský, francouzsko-ruský atd.), můžete do distribučního balíčku zahrnout všechny moduly, ale aktivovat pouze ty, za které jste zaplatili. Na přání může klient vždy zaplatit za programovou komponentu, o kterou má zájem, která bude aktivována pomocí vzdáleného programování klíče.

Aktualizace chráněné aplikace

Výrobce uvolněn nová verze programy. Nyní čelí problému aktualizace programu pro registrované uživatele. Vzdálené programování klíče tento postup urychluje a usnadňuje. Když je vydána nová verze aplikace, uživatelé předchozích verzí nemusí vydávat ani prodávat nový klíč. Stačí přeprogramovat paměťovou část stávajícího klíče a odeslat klientovi novou verzi (zdarma nebo za malý příplatek – záleží na marketingové politice společnosti).

Licencování v lokálních sítích

Licencování v tomto případě znamená kontrolu nad počtem kopií použitého programu. Prodejci síťového softwaru dobře znají situaci, kdy se koupí jeden licencovaný program a jeho desítky kopií se zpracovávají v síti LAN. Za těchto podmínek se elektronický klíč stává efektivní nástroj, zabraňující spuštění „overlimitních“ kopií programu.

Jak se licencování provádí? Předpokládejme, že se uživatel chystá nainstalovat nějaký program do sítě (účetnictví, sklad atd.). Při nákupu určí počet kopií programu, které potřebuje, a obdrží příslušnou licenci. Výrobce dává klientovi distribuční sadu a správně naprogramovaný klíč. Nyní bude uživatel moci pracovat pouze s počtem kopií, za které zaplatil. V případě potřeby si může chybějící kopie vždy koupit a výrobce mu elektronický klíč přeprogramuje, aniž by opustil svou kancelář.

Je snadné vidět, že moderní systém ochrany hardwaru a softwaru poskytuje mnoho servisních funkcí, které vám umožní efektivně organizovat marketingová politika a samozřejmě získat další (a velmi hmatatelné) výhody.

Budoucnost elektronického klíče

Dokud bude existovat software a bude přetrvávat problém softwarového pirátství, ochrana softwaru a hardwaru zůstane relevantní. Těžko říct, co přesně to bude za deset let. Ale již nyní lze zaznamenat některé trendy, které se stávají zjevnými.

USB dongle získávají na popularitě a pravděpodobně postupně nahradí dongle pro paralelní port. V klíčích budou implementovány složitější a stabilnější algoritmy a zvětší se množství paměti.

Elektronické klíče (trochu jinak uspořádané) se začínají používat jako prostředek k identifikaci uživatelů počítačů. Tyto identifikační klíče mohou v kombinaci se speciálními programy chránit webové stránky.

Možnosti elektronických klíčů budou stále více využívány k formování marketingové strategie výrobců softwaru, k propagaci softwarových produktů.

Obecná informace. Elektronický klíč je zařízení, které může být v jednom ze dvou stabilních stavů: uzavřený nebo otevřený. Přechod z jednoho stavu do druhého v ideálním elektronickém klíči nastává náhle pod vlivem řídicího napětí nebo proudu.

V moderní elektronické technice se nejvíce používají tranzistorové spínače.

Klávesy na bipolárních tranzistorech. Nejjednodušší obvod tranzistorového spínače (obr. 5.2, a) je podobný obvodu tranzistorového zesilovače, ale liší se v provozním režimu tranzistoru. Při provozu v režimu klíče může být pracovní bod tranzistoru pouze ve dvou polohách: v odříznuté oblasti(tranzistor uzavřen) a dovnitř saturační oblasti(tranzistor otevřený a nasycený). Takové klíče se nazývají bohatý tranzistorové klíče. Někdy se používají spínače, ve kterých je pracovní bod s otevřeným tranzistorem v aktivní oblasti (obvykle blízko oblasti saturace, ale nedosahuje ji). Takové klíče se nazývají nenasycené. Běžněji se používají tranzistorové nasycené spínače, protože ve stavu „Zapnuto“ má výstupní napětí nižší úroveň a je stabilnější.

Rýže. 5.2. Obvody tranzistorových spínačů (a) a charakteristiky (b) znázorňující změny režimu, když klíč přepne ze sepnutého stavu (bod A) do otevřeného stavu (bod B)

Aby byl zajištěn režim přerušení, musí být na vstup klíče přivedeno záporné napětí
(nebo kladné pro p-n-p tranzistor).

Pro spolehlivé uzamčení tranzistoru absolutní hodnota záporného napětí
musí být alespoň nějaká hodnota prahového napětí
, a podmínka pro zajištění režimu cutoff má tvar

Pro přepnutí tranzistoru do saturačního režimu je nutné přivést na vstup klíče takové kladné napětí , při kterém se v základním obvodu vytvoří proud

kde
- proud báze na hranici mezi aktivním režimem a režimem saturace (bod B na obr. 5.2, b).

Kolektorový proud v saturačním režimu

.

V saturačním režimu kolektorové napětí
zůstává kladný vzhledem k emitoru, ale má velmi malou hodnotu (desetiny voltu pro germaniové tranzistory a 1 ... 1,5 V pro křemíkové). Proto se napětí na kolektoru EAF ukáže jako záporné:

a zapne se ve směru dopředu.

Výkon elektronického klíče závisí na době zapnutí a vypnutí.

Doba zapnutí je určena dobou zpoždění v důsledku setrvačnosti difúzního pohybu minoritních nosičů náboje v základně BT a dobou vzniku fronty (dobou ustálení) výstupního napětí. Doba vypnutí je součtem doby resorpce vedlejších nosičů náboje nashromážděných v bázi a doby vzniku přerušení výstupního napětí.

Zvýšení rychlosti tranzistorového spínače je usnadněno použitím vysokofrekvenčních tranzistorů, zvýšením odblokovacích a zpětných proudů báze a také snížením proudu báze v saturačním režimu.

Pro snížení proudu báze v saturačním režimu se používají nenasycené spínače, u kterých je mezi bázi a kolektor zapojena Schottkyho dioda (obr. 5.3). Schottkyho dioda má spouštěcí napětí o 0,1 ... 0,2 V menší než saturační napětí kolektorového přechodu, takže se otevře dříve, než dojde k saturaci, a část proudu báze prochází otevřenou diodou do kolektorového obvodu tranzistoru, čímž se zabrání akumulaci v nábojové základně menšinových nosičů. Nenasycené spínače se Schottkyho diodou jsou široce používány v integrovaných obvodech. To je způsobeno skutečností, že výroba Schottkyho diod založených na tranzistorové struktuře pomocí integrované technologie nevyžaduje žádné další operace a nezvětšuje plochu krystalu obsazenou spínacími prvky.

Rýže. 5.3. Schéma klíče se Schottkyho diodou

Klávesy na tranzistorech MIS. U kláves na tranzistorech s efektem pole (obr. 5.4) není taková nevýhoda jako akumulace a resorpce minoritních nosičů, proto je doba sepnutí určena nabitím a dobitím mezielektrodových kapacit. Role rezistoru může provádět tranzistory s efektem pole. To značně usnadňuje technologii výroby integrovaných spínačů založených na tranzistorech s efektem pole.

Rýže. 5.4. Schémata elektronických klíčů na FET s p-n-bránou (a) a typu MIS (b).

V klávesách na tranzistorech MIS s indukovaným kanálem (obr. 5.5) hraje roli rezistor vykonávají tranzistory VT1 a rolí aktivního prvku jsou tranzistory VT2. Tranzistory VT2 mají kanál typu p a tranzistory VT1 mají kanál typu n (obr. 5.5, a) nebo n typu (obr. 5.5, b). Jejich přenosové charakteristiky jsou znázorněny na Obr. 5,6, A a 5.6, b respektive. Grafy napětí vysvětlující činnost tlačítek jsou znázorněny na obr. 5.7.

Rýže. 5.5. Schémata elektronických spínačů na bázi MIS tranzistorů s indukovanými kanály stejného (a) a opačného (b) typu elektrické vodivosti

Rýže. 5.6. Přenosové charakteristiky MIS tranzistorů s indukovanými kanály různých typů elektrické vodivosti

Rýže. 5.7. Grafy změn vstupního (a) a výstupního (b) napětí elektronických spínačů na tranzistorech MIS

Když je na vstup přivedeno kladné napětí tranzistory VT2 s kanálem typu p jsou uzavřeny. Tranzistor VT1 prvního klíče (obr. 5.5, a) je otevřený kvůli zápornému předpětí aplikovanému na jeho hradlo
. Tranzistor VT1 druhého klíče, který má kanál typu n (obr. 5.5, b), se také ukáže jako otevřený, protože jeho brána je připojena ke vstupu, který má kladné napětí
. Odpor otevřených tranzistorů VT1 je malý ve srovnání s odporem uzavřených tranzistorů VT2, a
.

Když je na vstupu kláves přijato záporné napětí
tranzistory VT2 se otevřou a tranzistory VT1 se zavřou. Téměř veškerý stres poklesy na vysoký odpor kanálu tranzistoru VT1 a
.

5.4. Základní logické prvky na bipolárních strukturách. V závislosti na komponentách, které jsou použity při konstrukci LE, a způsobu připojení komponent v rámci jednoho LE, se rozlišují následující typy LE, respektive typy logik:

diodově-tranzistorová logika (DTL);

tranzistor-tranzistorová logika (TTL);

emitorově vázaná logika (ECL);

injektážně integrovaná logika (I 2 L, IIL);

logické prvky na MOS-tranzistorech (KMDP).

Existují i ​​jiné typy LE. Některé z nich jsou zastaralé a v současné době se nepoužívají, zatímco jiné jsou ve vývoji.

Logické prvky TTL. Tranzistor-tranzistor nazývané takové logické prvky, v jejichž vstupním obvodu je použit tranzistor s více emitory (MET). Principem konstrukce a činnosti jsou obvody TTL blízké obvodům DTL. Emitorové přechody MET fungují jako vstupní diody a kolektorové přechody působí jako předpětí. TTL prvky jsou kompaktnější než DTL prvky, což zvyšuje míru integrace TTL čipů. Integrované obvody na bázi TTL mají oproti DTL mikroobvodům vyšší rychlost, odolnost proti rušení a spolehlivost, větší zatížitelnost a nižší spotřebu.

Na Obr. 5,8, A ukazuje obvod 3I - NE LE TTL s jednoduchým měničem. Pokud jsou napětí přivedena na všechny vstupy MET
odpovídající úrovni 1, pak jsou všechny přechody emitoru МЭТВТ1 obráceny a kolektorové přechody jsou směrované dopředu. Kolektorový proud MET protéká bází tranzistoru VT2, který se otevře a přejde do saturačního režimu. Na výstupu LE je nastaveno nízké napětí
.

Pokud je pod napětím alespoň jeden vstup MET
odpovídající úrovni 0, pak se odpovídající přechod emitoru MET posune v dopředném směru. Emitorový proud tohoto přechodu protéká rezistorem R1, v důsledku čehož kolektorový proud MET klesá a tranzistor VT2 se uzavírá. Napětí se nastavuje na výstupu LE vysoká úroveň
.

Pro zvýšení rychlosti LE je do něj zavedena nelineární zpětná vazba, prováděná pomocí Schottkyho diody (dioda VD na obr. 5.10, a). Schottkyho dioda VD s integrovaným tranzistorem VT2 tvoří jedinou strukturu, která se někdy nazývá Schottkyho tranzistor.

Rýže. 5.8. Logické AND - NOT TTL obvody s jednoduchými (a) a komplexními (b) měniči

Na Obr. 5,8, b ukazuje schéma logického prvku 2I - NOT TTL s komplexním měničem. Provoz takového měniče byl diskutován dříve.

Charakteristickým rysem komplexního měniče je setrvačnost procesu spínání tranzistorů VT2, VТЗ a VT4. Proto je výkon složitého měniče horší než jednoduchý. Pro zvýšení rychlosti složitého měniče je do něj zaveden další tranzistor, který je paralelně připojen k přechodu emitoru VT4.

V současné době se vyrábí několik druhů mikroobvodových řad s TTL prvky: standardní (řada 133; K155), vysokorychlostní (řada 130; K131), mikrovýkonové (řada 134), se Schottkyho diodami (řada 530; K531) a mikrovýkonové s Schottkyho diody (řada K555). Mají vysoké procento výkonu, nízkou cenu, mají širokou funkční sadu a jsou vhodné pro praktické použití.

Logické prvky ESL. Základem prvků emitorově vázané logiky jsou zařízení založená na proudových spínačích.

Nejjednodušší obvod proudového spínače je znázorněn na Obr. 5,9, A.

Rýže. 5.9. Zjednodušené schéma proudového spínače (a) a grafy napětí (b) vysvětlující jeho činnost

Celkový proud tranzistorů VT1 a VT2 je nastaven proudovým generátorem I zařazeným do emitorového obvodu tranzistorů. Pokud vstup (základna VT1) přijímá nízké napětí
(logická 0), pak je tranzistor VT1 uzavřen a celý proud protéká tranzistorem VT2, jehož báze je napájena referenčním napětím
, překračující spodní úroveň základního napětí VT1.

Na kolektoru uzavřeného tranzistoru VT1 je generováno vysokoúrovňové napětí (logická 1) a na kolektoru otevřeného tranzistoru VT2 nízkoúrovňové napětí (logická 0), jak je znázorněno na Obr. 5,9, b. Pokud
, pak se otevře tranzistor VT1. Protože
, pak bude tranzistor VT2 uzavřen a veškerý proud bude proudit přes tranzistor VT1. Na kolektoru VT1 se vytvoří nízké napětí a na kolektoru VT2 se vytvoří vysoká hladina.

Parametry generátoru proudu jsou takové, že tranzistory VT1 a VT2 nepřecházejí do režimu saturace. Tím je dosaženo vysokého výkonu prvků ESL.

Schematický diagram základního logického prvku ESL je na obr. 5.10. Tento LE současně provádí dvě logické operace: OR - NOT na výstupu 1 a OR na výstupu 2.

Rýže. 5.10. Schéma základního logického prvku ESL

Na tranzistorech VT1, VT2 a VTZ je proveden proudový spínač, který zajišťuje logické funkce OR - NOT (na kolektoru VT2) a OR (na kolektoru VТЗ). Jako generátor proudu je použit vysokoodporový rezistor R5, který je součástí kombinovaného emitorového obvodu tranzistorů VT1, VT2 a VТЗ. Zdroj referenčního napětí je vyroben na tranzistoru VT4 a diodách VD1 a VD2. Referenční napětí, jehož úroveň je přibližně uprostřed mezi úrovněmi odpovídajícími 0 a 1, je přivedeno na bázi tranzistoru VТЗ, takže tranzistor VТЗ bude uzavřen, pokud je přivedeno napětí vyšší úrovně (logická 1). k alespoň jednomu ze vstupů a otevřít, pokud mají všechny vstupy nízké napětí (logická 0). Logické informace z kolektorů VT2 a VТЗ jsou přiváděny na báze výstupních emitorových sledovačů vyrobených na tranzistorech VT5 a VT6. Emitorové sledovače slouží ke zvýšení zatížitelnosti LE a posunutí úrovní výstupního napětí pro kompatibilitu LE této řady z hlediska vstupu a výstupu.

Zástupci LE ESL jsou integrované obvody řady 500.

Výhodou LE ESL je osvědčená technologie jejich výroby, která poskytuje poměrně vysoké procento výtěžnosti vhodných mikroobvodů a jejich relativně nízkou cenu. Prvky ESL mají vyšší rychlost ve srovnání s LE TTL. Z tohoto důvodu jsou široce používány ve vysokorychlostních a vysoce výkonných počítačích. Diferenciální kaskády LE ESL poskytují vysokou odolnost proti rušení, stabilitu dynamických parametrů při změnách teploty a napětí napájecích zdrojů, konstantní proudový odběr nezávislý na spínací frekvenci.

Nevýhodou LE ESL je vysoká spotřeba.

Logické prvky AND 2 L. LE A 2 L jsou vyrobeny ve formě řetězce tranzistorů napájených injekcí. Charakteristickým rysem takových tranzistorů ve srovnání s BT je přítomnost další elektrody - injektoru. V této struktuře lze rozlišit dva tranzistory: horizontální přívod proudu a vertikální přepínání zapojený, jak je znázorněno na obr. 5.11, b. Roli elektronického klíče S obvykle plní struktura BT, propojená s OE a pracující v režimu klíče.

Rýže. 5.11. Schematické schéma invertoru napájeného vstřikováním

Posunutí spoje vstřikovače v propustném směru je dosaženo aplikací kladného napětí rovného 1 ... Pokud je klíč otevřený (v tomto případě je vstupní napětí vysoké), pak téměř veškerý proud generátoru vstupuje do základny tranzistoru VT2. Tranzistor je otevřený a nasycený a jeho výstupní napětí je jednotek nebo desítek milivoltů (za předpokladu, že je ke kolektoru připojena zátěž). Při zavřené klávese S protéká klávesou téměř celý proud generátoru proudu a jen malá část vstupuje do báze tranzistoru VT2. Tranzistor je v aktivním režimu blízko oblasti cutoff. Kolektorové napětí tranzistoru v tomto režimu odpovídá vysoké úrovni - přibližně 0,8 V.

Injekčně napájený tranzistor lze tedy považovat za invertor nebo LE, který provádí operaci NOT.

Na Obr. 5.12 ukazuje obvod LE OR - NOT pro dva vstupy. Když na oba vstupy dorazí logické nuly, sepnou se tranzistory VT1 a VT2 a na výstupu se vytvoří logická 1. Pokud alespoň jeden ze vstupů obdrží logickou 1, pak je příslušný tranzistor otevřený a saturovaný a výstup, který je sjednocení všech kolektorů je nastaveno na logickou 0.

Rýže. 5.12. Zjednodušené schéma vstřikovací logiky LE 2OR - NOT

Výhody LE a 2 L jsou vysoký stupeň integrace, vysoká rychlost, schopnost pracovat při velmi nízkých proudech (jednotky nanoampérů) a nízkém napájecím napětí.

5.5. Základní logické prvky na strukturách MIS a CMIS. Základním prvkem logických IO na MIS tranzistorech je invertor (NOT prvek). Na Obr. 5.13 ukazuje invertorové obvody na tranzistorech MIS s kanálem typu p s jedním (a) a dvěma (b) napájecími zdroji.

Rýže. 5.13. Schémata měničů na tranzistorech MIS (a, b) a grafy vstupních a výstupních napětí (c)

Tranzistory VT1 obou obvodů mají ve srovnání s tranzistory VT2 užší a delší kanály. Pokud jsou tedy oba tranzistory VT1 a VT2 otevřené, pak
. Pokud
, tj.
, pak jsou tranzistory VT2 otevřené. Od ve stejnou dobu
, pak je výstupní napětí blízké nule (obr. 5.13, c).

Pokud
, tj.
, pak jsou tranzistory VT2 uzavřeny a tranzistory VT1 jsou na pokraji zablokování. V čem
a výstup je nastaven na nízkou zápornou úroveň odpovídající logické 1.

Zařazení do obvodu hradla tranzistoru VT1 dodatečného zdroje napětí
zvyšuje odolnost LE proti hluku.

Na Obr. 5.14, A ukazuje schéma dvouvstupového LE OR - NOT, vyrobeného na komplementárních tranzistorech MIS. Tranzistory VТЗ a VT4 zapojené paralelně s kanálem typu n jsou řídicí tranzistory a tranzistory VT1 a VT2 s kanálem typu p jsou zátěžové tranzistory. Řídicí tranzistory tvoří spodní a zátěžové tranzistory tvoří horní rameno děliče, ze kterého je odebíráno výstupní napětí.

Rýže. 5.14. Schémata logických prvků OR - NOT (a) a AND - NOT (b) na tranzistorech KMDP

Pokud vstupy a nízké napětí:
, pak jsou tranzistory VТЗ a VT4 uzavřeny. Zdroj tranzistoru VT1 s kanálem typu p je připojen k plusu zdroje , takže jeho hradlové napětí
a překračuje prahové napětí v absolutní hodnotě. Tranzistor VT1 je otevřený, odpor jeho kanálu je malý a zdrojové napětí tranzistoru VT2 je blízko napětí
. V důsledku toho je tranzistor VT2 také otevřený a odpor horního ramene je mnohem menší než odpor spodního ramene. Výstup je nastaven na vysoké napětí blízké napájecímu napětí.

Pokud alespoň jeden vstup nebo je přivedeno vysoké napětí, poté se otevře odpovídající tranzistor spodního ramene a horní rameno se uzavře. Výstup vytváří nízké napětí blízké nule.

V logických prvcích AND - NOT KMDP-TL (obr. 5.14, b) jsou řídicí tranzistory MOS s kanálem typu n VTZ a VT4 zapojeny do série a zátěžové tranzistory s kanály typu p jsou zapojeny paralelně. Odpor spodního ramene bude malý, budou-li oba tranzistory VТЗ a VT4 otevřené, tzn. když u vchodů a napětí odpovídající logickým jednotkám akt. V čem
a odpovídá logické nule. Pokud je na jednom ze vstupů nízké napětí, pak je jeden z tranzistorů VT1 nebo VT2 otevřen a jeden z tranzistorů VT3 nebo VT4 je uzavřen. V tomto případě je odpor horního ramene mnohem menší než odpor dolního ramene a úroveň výstupního napětí odpovídá logické jednotce.

Logické prvky KMDP-TL se vyznačují nízkou spotřebou energie (desítky nanowattů), dostatečně vysokou rychlostí (až 10 MHz a více), vysokou odolností proti šumu a faktorem využití napájecího napětí (
). Jejich nevýhodou je větší složitost výroby oproti LE MDP-TL.

(Software) a data z kopírování, nelegálního používání a neoprávněné distribuce.

Moderní elektronické klíče

Princip fungování elektronických klíčů. Klíč je připojen ke specifickému počítačovému rozhraní. Dále do něj chráněný program posílá informace prostřednictvím speciálního ovladače, které jsou zpracovány podle zadaného algoritmu a vráceny zpět. Pokud je odpověď na klíč správná, program pokračuje ve své práci. Jinak může provádět akce definované vývojářem, jako je přepnutí do demo režimu, zablokování přístupu k určitým funkcím.

Existují speciální klíče schopné licencovat (omezující počet kopií programu spuštěného v síti) chráněnou aplikaci přes síť. V tomto případě stačí jeden klíč pro celou lokální síť. Klíč je nainstalován na jakékoli pracovní stanici nebo síťovém serveru. Chráněné aplikace přistupují ke klíči pomocí lokální síť. Výhodou je, že pro práci s aplikací v rámci lokální sítě nepotřebují s sebou nosit dongle.

Na ruském trhu jsou nejznámější tyto produktové řady (v abecedním pořadí): CodeMeter od WIBU-SYSTEMS, Guardant od Aktiv, HASP od Aladdin, LOCK od Astroma Ltd., Rockey od Feitian, SenseLock od Seculab atd.

Příběh

Ochrana softwaru před nelicencovaným používáním zvyšuje zisk vývojáře. K dnešnímu dni existuje několik přístupů k řešení tohoto problému. Naprostá většina softwarových vývojářů používá různé softwarové moduly, které řídí přístup uživatelů pomocí aktivačních klíčů, sériových čísel atd. Taková ochrana je levné řešení a nelze si nárokovat spolehlivost. Internet je plný programů, které umožňují nelegálně vygenerovat aktivační klíč (generátory klíčů) nebo zablokovat požadavek na sériové číslo / aktivační klíč (záplaty, cracky). Kromě toho nezapomínejte na to, že své sériové číslo může zveřejnit i sám legální uživatel.

Tyto zjevné nedostatky vedly k vytvoření hardwarové softwarové ochrany v podobě elektronického klíče. Je známo, že první elektronické klíče (tedy hardwarová zařízení na ochranu softwaru před nelegálním kopírováním) se objevily na počátku 80. let, nicméně z pochopitelných důvodů je velmi obtížné ustanovit prvenství v nápadu a přímém vytvoření zařízení.

Softwarová ochrana elektronickým klíčem

Software Development Kit

Dongle jsou klasifikovány jako hardwarové metody ochrany softwaru, ale moderní hardwarové klíče jsou často definovány jako multiplatformní systémy hardwarově-softwarových nástrojů pro ochranu softwaru. Faktem je, že kromě samotného klíče poskytují společnosti, které elektronické klíče vydávají, SDK (Software Developer Kit – sada pro vývoj softwaru). SDK obsahuje vše, co potřebujete, abyste mohli začít používat prezentovanou technologii ve svém softwarových produktů- vývojové nástroje, kompletní technická dokumentace, podpora pro různé operační systémy, podrobné příklady, úryvky kódu, nástroje automatické ochrany. SDK může také obsahovat ukázkové klíče pro vytváření testovacích projektů.

Ochranná technologie

Technologie ochrany před neoprávněným použitím softwaru je založena na implementaci požadavků ze spustitelného souboru nebo dynamické knihovny na klíč s následným přijetím a případně analýzou odpovědi. Zde jsou některé typické dotazy:

  • kontrola přítomnosti klíčového spojení;
  • načtení z klíče dat nezbytných pro program jako spouštěcí parametr (využívá se především pouze při hledání vhodného klíče, nikoliv však pro ochranu);
  • požadavek na dešifrování dat nebo spustitelného kódu nutného pro chod programu, zašifrovaný při ochraně programu (umožňuje „srovnání se standardem“; v případě šifrování kódu vede provedení nedešifrovaného kódu k chybě);
  • požadavek na dešifrování dat dříve zašifrovaných samotným programem (umožňuje pokaždé odeslat různé požadavky na klíč a chránit se tak před emulací knihoven API / samotného klíče)
  • ověření integrity spustitelného kódu porovnáním jeho aktuálního kontrolního součtu s původním kontrolním součtem načteným z klíče (například provedením digitálního podpisu kódu nebo jiných přenášených dat algoritmem klíče a kontrolou tohoto digitálního podpisu v rámci aplikace; protože digitální podpis je vždy jiný – vlastnost kryptografického algoritmu – to také pomáhá chránit před emulací API/klíče);
  • požadavek na hodiny reálného času zabudované v hardwarovém klíči (pokud existují; lze provést automaticky, když je provozní doba hardwarových algoritmů hardwarového klíče omezena jeho vnitřním časovačem);
  • atd.

Stojí za zmínku, že některé moderní klíče (Guardant Code od společnosti Aktiv, LOCK od společnosti Astroma Ltd., Rockey6 Smart od společnosti Feitian, Senselock od společnosti Seculab) umožňují vývojářům ukládat vlastní algoritmy nebo dokonce samostatné části kódu aplikace (např. algoritmy specifické pro vývojáře, které přijímají velké množství parametrů) a provést je v klíči na vlastním mikroprocesoru. Kromě ochrany softwaru před nelegálním používáním vám tento přístup umožňuje chránit algoritmus použitý v programu před studiem, klonováním a používáním v jeho aplikacích konkurenty. U jednoduchého algoritmu (a vývojáři často dělají chybu, když si vyberou nedostatečně složitý algoritmus k načtení), lze kryptoanalýzu provést pomocí metody analýzy „černé skříňky“.

Jak vyplývá z výše uvedeného, ​​„srdcem“ elektronického klíče je převodní algoritmus (kryptografický či jiný). V moderních donglech je implementován v hardwaru - to prakticky vylučuje vytvoření úplného emulátoru klíče, protože šifrovací klíč se nikdy nepřenáší na výstup dongle, což vylučuje možnost jeho zachycení.

Šifrovací algoritmus může být tajný nebo veřejný. Tajné algoritmy jsou vyvíjeny výrobcem ochranných prostředků, a to i individuálně pro každého zákazníka. Hlavní nevýhodou použití takových algoritmů je nemožnost posouzení kryptografické síly. S jistotou bylo možné říci, jak spolehlivý byl algoritmus poté: zda byl hacknut nebo ne. Veřejný algoritmus neboli „open source“ má nesrovnatelně větší kryptografickou sílu. Takové algoritmy netestují náhodní lidé, ale řada odborníků, kteří se specializují na analýzu kryptografie. Příklady takových algoritmů jsou široce používané GOST 28147-89, AES, RSA, Elgamal atd.

Ochrana automatickými prostředky

Pro většinu rodin hardwarových klíčů byly vyvinuty automatické nástroje (součástí SDK), které umožňují chránit program „několika kliknutími myší“. V tomto případě je soubor aplikace „zabalen“ do vlastního kódu vývojáře. Funkčnost implementovaná tímto kódem se liší v závislosti na výrobci, ale nejčastěji kód kontroluje přítomnost klíče, řídí licenční politiku (nastavenou dodavatelem softwaru), implementuje mechanismus pro ochranu spustitelného souboru před laděním a dekompilací ( například komprimace spustitelného souboru) atd.

Důležité je, že pro použití nástroje automatické ochrany nepotřebujete přístup ke zdrojovému kódu aplikace. Například při lokalizaci cizích produktů (kdy neexistuje možnost zásahu do zdrojového kódu softwaru) je takový ochranný mechanismus nepostradatelný, ale nedovoluje realizovat a využívat plný potenciál elektronických klíčů a implementovat flexibilní a individuální ochranu.

Implementace zabezpečení pomocí funkcí API

Kromě použití automatické ochrany dostává vývojář softwaru možnost samostatně vyvíjet ochranu integrací systému ochrany do aplikace na úrovni zdrojového kódu. K tomu SDK obsahuje knihovny pro různé programovací jazyky, které obsahují popis funkčnosti API pro tento klíč. API je sada funkcí navržených pro výměnu dat mezi aplikací, systémovým ovladačem (a serverem v případě síťových klíčů) a samotným hardwarovým klíčem. Funkce API zajišťují provádění různé operace s klíčem: vyhledávání, čtení a zápis paměti, šifrování a dešifrování dat pomocí hardwarových algoritmů, licencování síťového softwaru atd.

Šikovná aplikace této metody poskytuje vysokou úroveň zabezpečení aplikace. Neutralizovat ochranu zabudovanou v aplikaci je poměrně obtížné kvůli její jedinečnosti a „rozmazanosti“ v těle programu. Potřeba studovat a upravovat spustitelný kód chráněné aplikace za účelem obejití ochrany je sama o sobě vážnou překážkou pro její prolomení. Úkolem vývojáře zabezpečení je proto především chránit před možnými automatizovanými metodami hackerů implementací vlastní ochrany pomocí API pro správu klíčů.

Bezpečnostní bypass

Neexistovaly žádné informace o úplné emulaci moderních klíčů Guardant. Stávající emulátory tabulek jsou implementovány pouze pro konkrétní aplikace. Možnost jejich vytvoření byla způsobena nevyužíváním (nebo negramotným používáním) hlavní funkčnosti elektronických klíčů vývojáři ochrany.

Chybí také informace o úplné nebo alespoň částečné emulaci LOCK klíčů, ani o jiných způsobech, jak tuto ochranu obejít.

Hacknutí softwarového modulu

Útočník zkoumá logiku samotného programu, aby po analýze celého kódu aplikace izoloval ochranný blok a deaktivoval jej. Rozbití programů se provádí laděním (nebo krokováním), dekompilací a vyprázdněním hlavní paměti. Tyto metody analýzy spustitelného kódu programu útočníci nejčastěji používají v kombinaci.

Ladění se provádí pomocí speciálního programu - debuggeru, který vám umožňuje krok za krokem spouštět jakoukoli aplikaci a emulovat pro ni operační prostředí. Důležitou funkcí debuggeru je možnost nastavení body zastavení (nebo podmínky) provádění kódu. Pomocí nich je pro útočníka snazší sledovat místa v kódu, kde jsou implementovány přístupy ke klíči (například se provádění zastaví na zprávě typu „Klíč chybí! Zkontrolujte přítomnost klíče v rozhraní USB“ ).

Demontáž- způsob, jak převést kód spustitelných modulů do lidsky čitelného programovacího jazyka - Assembler. V tomto případě útočník získá výtisk (výpis) toho, co aplikace dělá.

Dekompilace- převod spustitelného modulu aplikace do programového kódu v jazyce vyšší úrovně a získání reprezentace aplikace, která se blíží zdrojovému kódu. Lze to provést pouze pro některé programovací jazyky (zejména pro aplikace .NET vytvořené v C# a distribuované v bajtkódu, což je interpretovaný jazyk na relativně vysoké úrovni).

Podstata útoku výpis paměti je načíst obsah RAM v okamžiku, kdy se aplikace začala normálně spouštět. Výsledkem je, že útočník obdrží pracovní kód (nebo část, která ho zajímá) v "čisté formě" (pokud byl například kód aplikace zašifrován a je pouze částečně dešifrován během provádění té či oné sekce). Hlavní věcí pro útočníka je vybrat správný okamžik.

Všimněte si, že existuje mnoho způsobů, jak čelit ladění a vývojáři zabezpečení je používají: nelineární kód, (multitreading), nedeterministická sekvence provádění, „zahazování“ kódu (zbytečné funkce, které provádějí složité operace za účelem zmást útočníka), pomocí nedokonalostí samotných debuggerů a dalších

ZVONEK

Jsou tací, kteří čtou tuto zprávu před vámi.
Přihlaste se k odběru nejnovějších článků.
E-mailem
název
Příjmení
Jak by se vám líbilo číst Zvonek
Žádný spam