KELL

On neid, kes loevad seda uudist enne sind.
Tellige uusimate artiklite saamiseks.
Meil
Nimi
Perekonnanimi
Kuidas teile meeldiks Kellukest lugeda
Rämpsposti pole

Tere pärastlõunast, kallid lugejad! See artikkel on pühendatud ettevõtete omanikele, olenemata selle suurusest ja organisatsiooniline vorm ja meie riigi tavakodanikud. See on võrdselt kasulik ja huvitav nii lihtsatele üksikettevõtjatele kui ka suurettevõtete omanikele. kaubandusettevõtted. Mis neil ühist on? Vastus on lihtne – dokumendivoog ja vajadus suhelda erinevate riigiasutustega! Seetõttu räägime tööriistast, mis lihtsustab oluliselt dokumentatsiooni liikumist nii ettevõtte sees kui ka väljaspool! Täna kaalume üksikasjalikult, kuidas saada elektroonilist allkirja (EDS)!

Alustame elektroonilise allkirja olemusest ja selle toimimise mehhanismist, seejärel kaalume ulatust ja tingimusteta kasulikkust, misjärel arutame, kuidas seda hankida üksikettevõtjatele, üksikettevõtjatele ja juriidilistele isikutele, ning räägime ka vajalikud dokumendid. Oleme kogunud kõige täielikuma teabe EDS-i hankimise kohta! Muide, vajadusel saate selle abiga IP sulgeda. Artiklis kirjeldatakse, kuidas seda teha!

Mis on elektrooniline digitaalallkiri: keerulise kontseptsiooni lihtne olemus!

Kõik ettevõttes olevad dokumendid peavad olema allkirjastatud volitatud isiku poolt. Allkiri annab sellele juriidilise jõu. Kaasaegsed tehnoloogiad teisendas dokumendid elektroonilisse vormingusse. Mis osutus ülimugavaks! Esiteks, elektroonilised dokumendid lihtsustatud ja kiirendatud andmevahetus ettevõttes (eriti rahvusvahelises koostöös). Teiseks on vähendatud nende käibega seotud kulutusi. Kolmandaks on oluliselt paranenud äriteabe turvalisus. Vaatamata elektroonilisele vormingule peab iga dokument olema allkirjastatud, seega töötati välja EDS.

Mis on elektrooniline digitaalne allkiri? See on traditsioonilise maalikunsti analoog digitaalses formaadis, mida kasutatakse elektroonilisel andmekandjal dokumentidele õigusliku jõu andmiseks. Sõna "analoog" tuleks mõista kui krüptograafiliste sümbolite jada, mis on genereeritud juhuslikult, kasutades spetsiaalset tarkvara. Seda säilitatakse elektrooniliselt. Tavaliselt kasutatakse mälupulka.

ES-iga on seotud kaks olulist mõistet: sertifikaat ja võti. Sertifikaat on dokument, mis tõendab, et elektrooniline allkiri kuulub konkreetsele isikule. See on korrapärane ja täiustatud. Viimast väljastavad ainult mõned akrediteeritud sertifitseerimiskeskused või otse FSB.

Elektroonilise allkirja võti on sama märgijada. Võtmeid kasutatakse paarikaupa. Esimene on allkiri ja teine ​​kinnitusvõti, mis kinnitab selle autentsust. Iga uue allkirjastatud dokumendi jaoks luuakse uus kordumatu võti. Oluline on mõista, et sertifitseerimiskeskuses olevale välkmälupulgale saadud teave ei ole ES, see on lihtsalt vahend selle loomiseks.

Elektroonilisel allkirjal on sama õiguslik kaal ja mõju kui paberdokumendil. Muidugi, kui selle parameetri rakendamisel rikkumisi ei esinenud. Kui avastatakse lahknevus või kõrvalekalle normist, ei muutu dokument kehtima. EDS-i kasutamist reguleerib riik kahe seaduse FZ-nr 1 ja FZ-nr 63 abil. Need mõjutavad kõiki allkirja rakendusvaldkondi: tsiviilõiguslikes suhetes, suhtluses omavalitsus- ja riigiorganitega.

Kuidas tekkis EPC kasutamise idee: meenutagem minevikku!

1976. aastal pakkusid kaks Ameerika krüptograafi Diffie ja Hellman välja, et võiks luua elektroonilisi digitaalallkirju. See oli vaid teooria, kuid see kõlas avalikkuses. Selle tulemusena ilmus juba 1977. aastal RSA krüptograafiline algoritm, mis võimaldas luua esimesed elektroonilised allkirjad. Võrreldes praegusega olid need väga primitiivsed, kuid just sel hetkel pandi alus tööstuse tulevasele kiirele arengule ja elektroonilise dokumendihalduse laialdasele levikule.

Aastatuhat tõi olulisi muutusi. USA-s võeti vastu seadus, mille kohaselt paberil olev allkiri oli juriidiliselt võrdne elektroonilisega. Nii tekkis uus kiiresti kasvav turusegment, mille maht Ameerika analüütikute prognooside kohaselt ulatub 2020. aastaks 30 miljardi dollarini.

Venemaal hakati esimesi EP-sid kasutama alles 1994. aastal. Esimene seadus, mis reguleeris nende kohaldamist, võeti vastu 2002. aastal. Seda eristas aga sõnastuse äärmine ebamäärasus ja mõistete tõlgendamise ebaselgus. Küsimusele, kuidas saada elektroonilist allkirja ja seda kasutada, seadus üheselt vastust ei andnud.

2010. aastal töötati välja mahukas projekt virtuaalse keskkonna loomiseks, mida pakkuda avalikke teenuseid elektroonilisel kujul, mis sama aasta augustis esitati arutamiseks Vene Föderatsiooni presidendile. Projekti üks võtmevaldkondi on EDS-i kasutamise võimalus. Piirkonnad olid kohustatud looma selleks tingimused tasuta juurdepääs füüsiline ja juriidilised isikud elektroonilise dokumendihalduse võimalustele, et igaüks saaks ES-i. Sellest ajast alates on "elektrooniline riik" Venemaal aktiivselt arenenud.

2011. aastal andis president täitevvõimudele korralduse minna struktuurisiseselt üle elektroonilisele dokumendihaldusele. Sama aasta juuniks olid kõik ametnikud EDS-iga varustatud. Programmi rahastati föderaaleelarvest. 2012. aastal hakkas elektrooniline dokumendihaldus tööle eranditult kõigis Vene Föderatsiooni täitevasutustes.

Pärast neid muutusi olid kaks küsimust teravad. Esiteks ei olnud EP universaalne. Iga värava kohta tuli saada uus allkiri. Teiseks ei ühildunud mõned krüptoteenuse pakkujad teistega, mis pani nende kliendid raskesse olukorda. Seetõttu on alates 2012. aastast alanud ülemaailmne ühtlustamisprotsess elektroonilise dokumendihalduse valdkonnas. Tänu sellele on meil kaasaegsed universaalsed signatuurid ja tarkvara.

EDS-i allkiri: 5 eelist ja 6 kasutust!

Paljud ettevõtjad ei kandideeri veel oma majanduslik tegevus EPC. Selle põhjuseks on paljuski elementaarne teadmatus selle kõigist võimalustest ja eelistest. Elektroonilise vormingu kasutamine dokumentide, õppeainete allkirjastamiseks ettevõtlustegevus(IP, LE) saavad järgmised eelised:

  1. Dokumendid on maksimaalselt kaitstud võltsimise eest.

Kuna arvutit on väga raske petta. Sel juhul on see täielikult välistatud inimfaktor. Lõppude lõpuks ei saa te lihtsalt märgata, et dokumendi all olev allkiri erineb originaalist. Elektroonilist allkirja ei saa võltsida. See nõuab väga suurt arvutusvõimsust, mida on seadmete praegusel arengutasemel peaaegu võimatu rakendada, ja palju aega.

  1. Töövoo optimeerimine, kiirendamine ja lihtsustamine.

Andmelekke või oluliste paberite kadumise võimaluse täielik välistamine. Iga elektroonilise identifikaatoriga kinnitatud koopia saab adressaat kindlasti saadetud kujul kätte: ükski erakorraline asjaolu ei saa seda kahjustada.

  1. Kulude vähenemine paberikandjatest keeldumise tõttu.

Sest väikefirmad paberkandjal arvestuse pidamine ei olnud koormav, mille kohta ei saa öelda suurettevõtted. Paljud neist pidid rentima 5 aastaks eraldi ruumid, laod dokumentide hoidmiseks. Lisaks paberi maksumusele lisandusid printerid, tint, kirjatarbed, rent! Lisaks saaksid mõned ettevõtted olenevalt tegevusalast kulusid vähendada, vähendades töötajate arvu, kes olid seotud dokumentidega: vastuvõtmine, menetlemine jne. Ka paberi taaskasutamise vajadus on kadunud: eest teatud tüübid organisatsioonidele, kelle tegevus on seotud konfidentsiaalse teabega, osutus isegi see kulurida märkimisväärseks. Dokumentide hävitamise protsess EDS-i all on paar klõpsu arvutihiirega.

  1. ES-i poolt allkirjastatud paberite vorm vastab täielikult rahvusvahelistele nõuetele.
  2. Pakkumisel osalemiseks ega reguleerivatele asutustele aruannete esitamiseks ei ole vaja eraldi allkirja hankida.

Saate hankida ES-i, mis võimaldab teil seda kasutada kõigil vajalikel saitidel.

Enne elektroonilise allkirja saamise küsimuse käsitlemist loetleme kõik võimalikud variandid selle kasutamine:

  1. Sisemine dokumendivoog. See tähendab äriteabe, korralduste, juhiste jms edastamist. ettevõtte sees.
  2. Väline dokumendivoog. Jutt käib dokumentide vahetamisest kahe organisatsiooni partneri vahel B2B süsteemis või ettevõtte ja B2C kliendi vahel.
  3. Aruannete esitamine reguleerivatele asutustele:
  • föderaalne maksuteenistus,
  • Pensionifond,
  • sotsiaalkindlustusfond,
  • tolliteenistus,
  • Rosalkogolregulirovanie,
  • Rosfinmonitoring ja teised.
  1. Süsteemile "Klient-pank" juurdepääsu saamiseks.
  2. Oksjonitel ja pakkumistel osalemiseks.
  3. Avalike teenuste jaoks:
  • Riigiteenistuse veebisait,
  • RosPatent,
  • Rosreestr.

Kuidas saada elektrooniline allkiri: samm-sammult juhised!

Olles hinnanud kõiki elektroonilise allkirja kasutamise eeliseid, otsustasite selle hankida. Ja loomulikult seistes silmitsi loomuliku küsimusega: kuidas seda teha? Vastame sellele küsimusele üksikasjalikult samm-sammult juhised mis aitab teil kiiresti ja lihtsalt saada EDS-i allkiri!

Kokku on 6 astet.

Samm 1. ES tüübi valimine.

2. samm. Sertifitseerimisasutuse valimine.

Samm 3. Taotluse täitmine.

Samm 4. Arve tasumine.

5. etapp. Dokumentide paketi kogumine.

6. etapp. EDS-i saamine.

Nüüd räägime igast etapist üksikasjalikumalt!

1. samm. Vaate valik: igaühele oma!

Esimene samm elektroonilise allkirja saamiseks on selle tüübi valimine. Vastavalt föderaalseadused eristage järgmisi EDS-i tüüpe:

  1. Lihtne. See kodeerib andmed allkirja omaniku kohta, nii et paberi saaja oleks veendunud, kes on saatja. See ei kaitse võltsimise eest.
  2. Tugevdatud:
  • kvalifitseerimata - kinnitab mitte ainult saatja isikut, vaid ka seda, et pärast allkirjastamist dokumendis muudatusi ei tehtud.
  • kvalifitseeritud - kõige turvalisem allkiri, mille juriidiline jõud on 100% samaväärne tavalise allkirjaga! Seda antakse välja ainult FSB poolt akrediteeritud keskustes.

Viimasel ajal soovib üha rohkem kliente saada täiustatud kvalifitseeritud allkirja, mis on üsna mõistlik. Nagu kõik muud "võtmed", mis võimaldavad juurdepääsu privaatsele teabele või finantstehingutele, jahivad eri kategooria petturid EDS-i. Analüütikud usuvad, et järgmise 10 aasta jooksul vananevad kaks esimest liiki lihtsalt. Valik sõltub EDS-i kasutamisest. Otsuse tegemise hõlbustamiseks oleme koostanud andmed tabelina, mis aitab teha valikut ning peatuda konkreetse vajaliku ja piisava vormi juures.

Kohaldamisala Lihtne Kvalifitseerimata kvalifitseeritud
Sisemine dokumendivoog + + +
Väline dokumendivoog + + +
Arbitraažikohus + + +
Riigiteenistuste veebisait + - +
Järelevalveasutused - - +
Elektroonilised oksjonid - - +

Kui kavatsete aruandluse hõlbustamiseks saada EDS-i allkirja, peate taotlema kvalifitseeritud allkirja. Kui eesmärgiks on ettevõttes dokumendivoog, siis piisab liht- või kvalifitseerimata allkirja hankimisest.

Samm 2. Sertifitseerimisasutus: TOP-7 suurimat ja usaldusväärsemat ettevõtet!

Sertifitseerimisasutus on organisatsioon, mille toimimise eesmärk on luua ja anda elektroonilisi digitaalallkirju. CA on juriidiline isik, kelle põhikirjas on kindlaks määratud asjakohane tegevuse liik. Nende funktsioonide hulka kuuluvad:

  • EDS-i väljastamine;
  • avaliku võtme pakkumine kõigile;
  • elektroonilise allkirja blokeerimine, kui tekib kahtlus selle ebausaldusväärsuses;
  • allkirja õigsuse kinnitamine;
  • vahendus konfliktiolukordade korral;
  • kogu vajaliku tarkvara pakkumine klientidele;
  • tehniline abi.

peal Sel hetkel territooriumil Venemaa Föderatsioon selliseid keskusi on sadakond. Kuid ainult seitse on tööstusharu liidrid:

  1. EETP on turuliider elektrooniline kauplemine RF. Ettevõtte tegevus on väga mitmekesine, mis ei takista tal hõivamast igas segmendis juhtivaid positsioone. Lisaks oksjonite korraldamisele ja läbiviimisele tegeleb ta halvasti müüdava vara müügiga, õpetab oksjonitel osalemise tunnuseid, moodustab ja müüb EDS-i.
  2. Electronic Express on föderaalse maksuteenistuse elektroonilise dokumendihalduse ametlik operaator. Sellel on täielik litsentside komplekt (sh FSB litsents).
  3. Taxnet – arendab tarkvara elektrooniliseks dokumendihalduseks. Sealhulgas tegeleb EDS-i loomise ja juurutamisega.
  4. Sertum-Pro Kontur - ettevõte tegeleb elektrooniliste allkirjade sertifikaatidega. Lisaks pakub see oma klientidele palju mugavaid lisateenuseid, mis avardavad oluliselt ES-i võimalusi.
  5. Taxcom - ettevõte on spetsialiseerunud ettevõtete välisele ja sisemisele dokumendihaldusele ning aruandlusele erinevatele reguleerivatele asutustele. Selleks töötatakse välja vastav tarkvara ja luuakse elektroonilisi allkirju. See on kassaaparaatide ametlike andmeoperaatorite nimekirjas.
  6. Tenzor on telekommunikatsioonivõrkude dokumendihalduse maailmas hiiglane. See pakub täielikku valikut teenuseid: alates ettevõtete töövoo automatiseerimise komplekside väljatöötamisest kuni elektrooniliste allkirjade loomise ja rakendamiseni.
  7. Riiklik sertifitseerimiskeskus - arendab ja müüb erinevaid EDS sertifikaate, pakub klientidele tarkvara aruannete koostamiseks ja esitamiseks kõigile valitsusorganid.

Valige CA sõltuvalt oma võimalustest ja asukohast. Oluline on kontrollida, kas teie linnas on valmis elektrooniliste allkirjade väljaandmise koht. Seda on üsna lihtne teada saada, külastades ettevõtete ametlikke veebisaite.

Kui te mingil põhjusel ei ole meie TOP-7 nimekirjas olevate keskustega rahul, võite kasutada teiste ettevõtete teenuseid. Akrediteeritud CA-de täieliku loendi leiate veebisaidi www.minsvyaz.ru jaotisest "Tähtis".

Samm 3. Kuidas saada elektrooniline allkiri: täitke avaldus!

Valik on tehtud, nüüd tead täpselt, mida tahad, seega on aeg kandideerida sertifitseerimiskeskusesse. Seda saab teha kahel viisil: külastades ettevõtte kontorit või täites avalduse selle veebisaidil.

Rakenduse kaugsaatmine säästab teid isiklikust külastusest. Rakendus sisaldab minimaalset teavet: täisnimi, kontakttelefon ja e-posti aadress. Tunni jooksul pärast saatmist helistab KA töötaja teile tagasi ja täpsustab vajalikud andmed. Lisaks vastab ta kõikidele teid huvitavatele küsimustele ja annab nõu, millist tüüpi EDS-i teie juhtumi jaoks valida.

Samm 4. Arve tasumine: raha ette!

Te peate teenuse eest tasuma enne selle kättesaamist. See tähendab, et kohe pärast avalduse vastuvõtmist ja kliendiga detailide kokkuleppimist väljastatakse tema nimele arve. EDS-i maksumus sõltub ettevõttest, kuhu pöördusite, elukohapiirkonnast ja allkirja tüübist. See sisaldab:

  • allkirjavõtme sertifikaadi genereerimine,
  • dokumentide loomiseks, allkirjastamiseks ja saatmiseks vajalik tarkvara,
  • kliendi tehniline tugi.

Minimaalne hind on umbes 1500 rubla. Keskmine on 5000-7000 rubla. Ühe ES-i maksumus võib olla alla 1500 rubla ainult siis, kui allkirju tellitakse ühe ettevõtte suurele arvule töötajatele.

Samm 5. Dokumendid EDS-i saamiseks: moodustame paki!

Dokumentide paketi vormistamisel on oluline, milline tsiviilõiguse subjekt kliendina tegutseb: individuaalne, juriidiline või üksikettevõtja. Seetõttu kaaluge dokumente EDS-i saamine on iga kategooria jaoks eraldi.

Üksikisikud peavad esitama:

  • avaldus,
  • pass pluss koopiad
  • füüsilisest isikust maksumaksja number,
  • SNILS.
  • Makse laekumine.

KA-le saab dokumente esitada elektroonilise allkirja saaja volitatud esindaja. Selleks peate väljastama volikirja.

EDS-i saamiseks peab juriidiline isik ette valmistama:

  1. avaldus.
  2. Kaks sertifikaati riiklik registreerimine: OGRN-i ja TIN-iga.
  3. Väljavõte juriidiliste isikute registrist. Tähtis! Ekstrakt peab olema "värske". Igal sertifitseerimisasutusel on selleks oma nõuded.
  4. Pass ja ES-i kasutama hakkava isiku koopia.
  5. EDS-i kasutama hakkava töötaja SNILS.
  6. Kui allkiri antakse direktorile, peate lisama ametisse nimetamise korralduse.
  7. Ettevõtte hierarhiaredelil madalamal asuvate töötajate jaoks peate EPC kasutamise õiguse saamiseks väljastama volikirja.
  8. Makse laekumine.

Dokumendid üksikettevõtja EDS-i saamiseks:

  1. avaldus.
  2. Registreerimistunnistus OGRNIP numbriga.
  3. TIN-iga sertifikaat.
  4. Ettevõtjate registri väljavõte, mis on välja antud mitte varem kui 6 kuud tagasi, või notari kinnitatud koopia.
  5. Pass.
  6. SNILS.
  7. Makse laekumine.

Usaldusväärne üksikettevõtja saab võtta elektroonilist digiallkirja volikirja ja passi olemasolul. Elektroonilisel kujul avalduse esitamisel saadetakse dokumendid KA-le posti teel ning isiklikul visiidil samaaegselt taotlusega.

6. samm. Digiallkirja saamine: finišijoon!

Dokumente saab hankida paljudest väljastuspunktidest, mis asuvad üle kogu riigi. Teavet nende kohta leiate UC ametlikult veebisaidilt. Tavaliselt ei ületa allkirja saamise tähtaeg kahte kuni kolme päeva.

Hilinemine on võimalik ainult sellel kliendil, kes ei tasunud õigeaegselt sertifitseerimiskeskuse teenuste eest või ei kogunud kõiki Vajalikud dokumendid. Pange tähele, et peate õigeaegselt saama väljavõtte üksikettevõtjate või juriidiliste isikute ühtsest riiklikust registrist, kuna see protsess võtab aega 5 tööpäeva! Mõned pädevad asutused pakuvad EDS-i kiirväljastamise teenust. Seejärel võtab kogu protseduur umbes ühe tunni. Nüüd teate, kuidas saada elektroonilist allkirja.

Tähtis! EP kehtib üks aasta alates selle kättesaamisest. Pärast seda perioodi tuleb see uuendada või hankida uus.

Tee-ise-digitaalallkiri: võimatu on võimalik!

Tegelikult on ise elektroonilise allkirja loomine üsna realistlik. Kui teil on vastav haridus, saate põhjalikult aru, mis on elektrooniline digiallkiri, ja varuge end võitmatu entusiasmiga. Tõsi, me ei tohiks unustada, et me ei pea mitte ainult genereerima krüptograafilist järjestust, vaid peame ka vastava tarkvara välja töötama ja kirjutama. Tekib loomulik küsimus: miks seda teha? Pealegi on turg täis valmislahendusi! Sest suured ettevõtted Samuti ei ole tasuv elektroonilise allkirja iseseisva väljatöötamisega "jahmatada", kuna peate IT-osakonnas palkama uusi töötajaid. Ja artiklis

01. august 2001 See materjal on pühendatud häkkimistarkvara kaitsele. Täpsemalt keskendub see elektroonilistele võtmetele – tänapäeval on üks levinumaid viise tarkvaratoodete kaitsmiseks.

Elektroonilised võtmed- tegelikult ainus tehniline lahendus, mis annab vastuvõetav tase kaitse ja samal ajal toob lõppkasutajatele võimalikult vähe ebamugavusi.

Rakenduse kaitsemeetodid

Replitseeritud tarkvara kaitseks pakutud tehniliste lahenduste hulgast võib eristada mitmeid põhirühmi.

Võtmete diskettide ja spetsiaalselt kaetud CD-de, paroolide ja registreerimisnumbrite kasutamine

Need kaitsemeetodid ei nõua suuri finantskulud rakendamise ajal on neil aga madal vastupidavus pragunemisele. Sellest tulenevalt on sellise kaitse kasutamine õigustatud ainult madalama hinnakategooria tarkvara puhul. Selliste saadete puhul on oluline populaarsus ja suured tiraažid (mõnikord ka piraatkoopiate tõttu). Usaldusväärsema, kuid ka kallima kaitsesüsteemi kasutamine ei ole antud juhul mõttekas (sellel on isegi negatiivne mõju).

Seondumine arvuti ainulaadsete omadustega

Selle kaitsemeetodi sissemurdmiskindlus on palju suurem kui eelmistel, kusjuures odav rakendamiseks. Kaitsemehhanismi rakendamise iseärasuste tõttu on see aga lõppkasutajatele kõige ebamugavam ja tekitab arvukalt kaebusi. Sel viisil kaitstud programmi ei saa ju teise arvutisse üle kanda, uuendustega on raskusi jne. Sellise kaitse kasutamine on soovitav juhtudel, kui tootja on kindel, et see kliente ei hirmuta.

Seda meetodit on kõige hiljuti kasutatud uute Microsofti tarkvaratoodete sisseehitatud koopiakaitses.

Tarkvara- ja riistvarakaitse elektrooniliste võtmete abil

Tänapäeval on see kõige usaldusväärsem ja mugavam viis keskmise ja kõrgeima hinnakategooria kopeeritud tarkvara kaitsmiseks. See on häkkimise suhtes väga vastupidav ega piira programmi legaalse koopia kasutamist. Selle meetodi kasutamine on üle 80 dollari maksvate programmide puhul majanduslikult õigustatud, kuna isegi kõige odavamate donglite kasutamine tõstab tarkvara maksumust 10-15 dollari võrra. Seetõttu püüab iga võtmetootja välja töötada uusi, odavamaid mudeleid, et kaitsta suure tiraažiga odavaid tooteid, ilma et see kahjustaks nende tõhusust.

Elektroonilised võtmed kaitsevad peamiselt nn "äri" tarkvara: raamatupidamis- ja laoprogrammid, õigus- ja ettevõttesüsteemid, ehituskalkulatsioonid, CAD, elektroonilised kataloogid, analüütiline tarkvara, keskkonna- ja meditsiiniprogrammid jne. Selliste programmide arenduskulud on suured ja nende maksumus on vastavalt kõrge, seega on piraatlusest tulenev kahju märkimisväärne. Siin on optimaalseks kaitseks elektroonilised võtmed.

Nagu näha, peab arendaja kaitsevahendi valikul lähtuma majandusliku otstarbekuse põhimõttest. Kaitse peaks täitma oma põhieesmärki – piraatlusest tulenevaid kahjusid märkimisväärselt vähendada ja ideaalis peatada, ilma et see suurendaks oluliselt programmi maksumust, mis võib müüki negatiivselt mõjutada. Samuti on tootja kohustatud arvestama kasutajate huvidega. Ideaalis ei tohiks kaitse neile ebamugavusi tekitada.

Mis on elektrooniline võti

Elektrooniline võti hoiab ära programmi ebaseadusliku kasutamise (ekspluatatsiooni). Tihti öeldakse, et võti kaitseb kopeerimise eest, kuid see pole päris tõsi. Kaitstud programmi saab kopeerida, kuid ilma võtmeta koopia ei tööta. See. kopeerimisel pole lihtsalt mõtet.

Tegelikult on elektrooniline võti "tikutoosiga" suurune seade, mis on ühendatud arvuti ühe pordiga. Võti koosneb mikroskeemidega (abielemendid, mikrokontroller ja mälu) plaadist, mis on suletud plastikust korpusesse. Mikrokontroller sisaldab niinimetatud "matemaatikat" - käskude komplekti, mis rakendavad teatud funktsiooni või funktsioone, mis loovad võtmevahetuse teabeplokke ja kaitstud programmi. Vastasel juhul nimetatakse neid plokke "küsimusteks ja vastusteks". Elektroonilise võtme mälu sisaldab teavet selle omaduste ja kasutajaandmete kohta. Võtmel on kaks pistikupesa. Ühe abil ühendatakse see arvuti LPT-porti (paralleelport), teist kasutatakse välisseadme ühendamiseks. Õige kasutamise korral ei sega kaasaegne dongle tavaliselt printerite, skannerite ja muude välisseadmete tööd, mis on selle kaudu paralleelpordiga ühendatud.

Mis on elektroonilised võtmed

Elektroonilised võtmed on oma disaini (sisemise ja välise), otstarbe, välimus jne. Neid saab liigitada ka vastavalt ühilduvusele tarkvarakeskkondade ja arvutitüüpidega, ühendusviisi ja keerukuse astme (funktsionaalsuse) järgi jne. Igat tüüpi võtmete jutustamine võtaks aga palju aega, nii et peaksite keskenduma kõige laialdasemalt kasutatavatele otsustele.

Seega kasutatakse dongleid kõige sagedamini Windowsi ja DOS-i kohalike ja võrgurakenduste kaitsmiseks. Suurem osa võtmetest on tänapäeval paralleelpordi jaoks mõeldud seadmed. USB-donglid koguvad aga üha enam populaarsust ja tõenäoliselt hakkavad need lähiajal tõsiselt konkureerima LPT-donglitega.

Kalli tarkvara kaitsmiseks kasutatakse keerukaid (multifunktsionaalseid) klahve, odavamate programmide kaitsmiseks kasutatakse lihtsamaid võtmeid.

Seadme järgi jagunevad elektroonilised võtmed

  • Võtmed ilma sisseehitatud mäluta
    Sellised võtmed ei taga rakendusele piisavat turvalisuse taset. Lõppude lõpuks võimaldab ainult mälu olemasolu lisaks võtme loogilisele plokile luua igasuguse keerukusega kaitsesüsteemi. Dongle-mällu saab salvestada programmi tööks vajalikku infot, parooliloendeid (sisuliselt saab identifitseerimisvahendina kasutada elektroonilist võtit) jne. Enamike kaasaegsete donglite mälumaht ulatub tavaliselt mitmesaja baitini. Ilma sisseehitatud mäluta donglite kasutamine on õigustatud vaid odavate suure tiraažiga programmide kaitseks.
  • Klahvid, mis sisaldavad ainult mälu
    See võtmeklass on vananenud. Selliseid võtmeid enam ei väljastata, kuid üsna suur osa neist jääb tarkvara lõppkasutajatele endiselt alles.
  • Võtmed kohandatud ASIC-kiibil
    Tänapäeval on see kõige levinum võtmeklass. Nende funktsionaalsuse määrab spetsiifiline ASIC-kiibi tüüp. Selliste võtmete puuduseks on nii-öelda disaini "täielikkus". Nende omaduste ulatust piirab mikrolülituse loomisel määratletud raamistik. Kõik sama mudeli võtmed töötavad sama või sama algoritmi või algoritmide järgi (st need sisaldavad sama tüüpi funktsioone). See funktsioon võib kahjustada kaitsesüsteemi takistuse taset. Sagedasti korratav kaitsemudel teeb ju kräkkijale lihtsamaks.
  • Mikroprotsessori võtmed
    Seda tüüpi klahvidel on erinevalt eelmisest palju paindlikum seade. Mikroprotsessori võtme kontrolleris saate "flash" programmi, mis rakendab iga kliendi jaoks erinevaid funktsioone. Põhimõtteliselt saab iga mikroprotsessori võtit hõlpsasti programmeerida nii, et see töötab vastavalt oma ainulaadsele algoritmile.

Elektrooniline võti on kaitse riistvaraline osa. Tarkvaraosa koosneb klahvidega töötamiseks mõeldud spetsiaalsest tarkvarast. See sisaldab tööriistu võtmete programmeerimiseks, utiliite kaitse ja diagnostika installimiseks, võtmedraivereid jne.

Rakenduste kaitsmine võtmega

Kaitsesüsteemi paigaldamiseks on vaja elektrooniline võti vajalikul viisil programmeerida, st sisestada selle mällu teave, mille järgi kaitstud programm tuvastab võtme ja "seob" programmi võtmega automaatse kaitse seadmise abil. ja/või kaitse API funktsioonide abil.

Dongle mälu programmeerimiseks kasutatakse peamiselt spetsiaalseid utiliite, mille abil loetakse ja kirjutatakse üle mäluväljade sisu, redigeeritakse, muudetakse või kustutatakse välju endid ning programmeeritakse kaugjuhtimisega donglit. Programmeerimisutiliite kasutatakse ka kaitseskeemi silumiseks. Nende abiga kontrollivad nad API funktsioonide õiget täitmist, loovad võtme küsimuste ja vastuste massiive jne.

Kaitsemeetodid

On kaitsesüsteeme, mis on installitud käivitatavale failile tarkvara moodulid(hingedega või automaatne kaitse) ja kaitsesüsteemid, mis on programmi lähtekoodi sisse ehitatud (kaitse API funktsioonide abil).

Automaatne kaitse

Programmi käivitatavat faili töötleb vastav utiliit, mis sisaldub donglitega töötamise tarkvarapaketis. Reeglina on see kaitsemeetod peaaegu täielikult automatiseeritud, installiprotsess võtab vaid paar minutit ega vaja eriteadmisi. Pärast seda osutub programm teatud parameetritega elektroonilisele võtmele häälestatuks.

Automaatkaitse utiliitidel on tavaliselt palju teenindusfunktsioone, mis võimaldavad teil valida erinevaid režiime programmi dongliga "sidumiseks" ja juurutamiseks. lisafunktsioonid. Näiteks nagu kaitse viiruste eest, tööaja ja programmide käivitamiste arvu piiramine jne.

Siiski tuleb meeles pidada, et see meetod ei taga piisavat usaldusväärsust. Kuna automaatne kaitsemoodul on valmis programmi külge kinnitatud, siis tõenäoliselt suudab kogenud häkker leida "ühenduspunkti" ja sellise kaitse "lahti haakida". Heal automaatse kaitse utiliidil peaksid olema valikud, mis raskendavad kaitstud programmi silumist ja lahtivõtmist.

Kaitsmine API funktsioonidega

See kaitsemeetod põhineb objektimoodulitesse kogutud API funktsioonide kasutamisel. API funktsioonid võimaldavad võtmega sooritada mis tahes toiminguid (määratud omadustega võtme otsimine, andmete lugemine ja kirjutamine, kontrollsummade arvutamine, teabe teisendamine jne). See võimaldab teil luua kohandatud kaitseskeeme, mis sobivad igaks sündmuseks. Üldiselt võib öelda, et API kaitse võimalusi piirab vaid arendaja fantaasiarikkus.

Erinevates programmeerimiskeeltes kirjutatud API spetsiaalsete funktsioonide teegid ja nende kasutamise näited peaksid sisalduma donglitega töötamise tarkvarapaketis. Kaitse paigaldamiseks tuleb kirjutada vajalikele API funktsioonidele kõned, sisestada need programmi lähtekoodi ja kompileerida objektmoodulitega. Selle tulemusena on kaitse sügavale programmi kehasse integreeritud. API funktsioonide kasutamine tagab palju kõrgema turvalisuse kui automaatne kaitse

Mõnede tarkvaratootjate sõnul on selle kaitsemeetodi peaaegu ainus "miinus" API-funktsioonidega töötamise personali koolitamise lisakulud. Ilma API-d kasutamata on aga võimatu loota kaitsesüsteemi vastuvõetavale takistusele. Seetõttu töötavad kaitsesüsteemide tootjad arendajate elu hõlbustamiseks programmidega, mis lihtsustavad API kaitse paigaldamist.

Üldiselt võib kaitsesüsteemi toimimist kujutada järgmiselt:

Töötamise ajal edastab kaitstud programm elektroonilisele võtmele teabe, nn küsimuse. Elektrooniline võti töötleb seda ja tagastab selle tagasi – “vastused”. Programm tuvastab võtme tagastatud andmete põhjal. Kui sellel on õiged parameetrid, jätkab programm töötamist. Kui võtmeparameetrid ei ühti või see pole ühendatud, peatab programm oma töö või läheb demorežiimi.

Turvasüsteemide arendajate ja kräkkerite (häkkerite või kräkkerite) vastasseis on võidurelvastumine. Häkkimisvahendite ja -meetodite pidev täiustamine sunnib turbearendajaid pidevalt uuendama või leiutama uusi kaitsevahendeid ja meetodeid, et olla sammu võrra ees. Eile kehtinud skeem võib ju täna sobimatu olla.

Turvamurdmise meetodid

Võtmest riistvarakoopia tegemine

See meetod seisneb võtme mälukiibi sisu lugemises spetsiaalse tarkvara ja riistvara abil. Seejärel edastatakse andmed teise võtme kiibile (""tühi"). See meetod on üsna töömahukas ja seda saab kasutada juhul, kui võtmemälu ei ole kaitstud teabe lugemise eest (mis oli tüüpiline ainult mälu sisaldavate võtmete puhul). Lisaks ei lahenda dongli riistvarakoopia loomine programmi paljundamise probleemi, sest see jääb ikkagi "kinnituks", vaid ainult teise dongli külge. Nendel põhjustel ei kasutata võtmete riistvarakoopiate valmistamist laialdaselt.

Võtme emulaatori (tarkvarakoopia) tegemine

Kõige levinumad ja tõhus meetod häkkimine, mis seisneb tarkvaramooduli loomises (draiveri, raamatukogu või residentprogrammi kujul), mis reprodutseerib (emuleerib) elektroonilise dongli tööd. Selle tulemusena ei vaja kaitstud programm enam võtit.

Emulaatorid võivad reprodutseerida teatud mudeli klahvide või mõne programmiga kaasasolevate võtmete või ühe kindla võtme toimimist.

Organisatsiooni järgi võib need jagada struktuuriemulaatoriteks ja vastuseemulaatoriteks. Esimesed reprodutseerivad üksikasjalikult võtme struktuuri (tavaliselt on need universaalsed emulaatorid), teised töötavad konkreetse võtme küsimuste ja vastuste tabeli alusel.

Lihtsamal juhul peab häkker emulaatori loomiseks leidma võtmele kõik võimalikud õiged küsimused ja sobitama nendega vastused ehk saama kogu võtme ja programmi vahel vahetatava info.

Kaasaegsetel klahvidel on terve komplekt tööriistu, mis takistavad emuleerimist. Esiteks on need erinevad võimalused võtmevahetusprotokolli ja kaitstud programmi keeruliseks muutmiseks, samuti edastatavate andmete kodeerimiseks. Kasutatakse järgmisi peamisi turvalise vahetusprotokolli tüüpe või nende kombinatsioone:

  • ujuv protokoll – "prügi" edastatakse koos reaalsete andmetega ning aja jooksul muutub kaootiliselt nii reaalsete kui ka mittevajalike andmete vaheldumisjärjekord ja olemus
  • krüpteeritud protokoll – kõik edastatavad andmed on krüpteeritud
  • automaatse kontrolliga - iga dongli mällu kirjutamise toiminguga kaasneb automaatne andmete piisavuse kontroll

Vahetusprotokolli täiendav keerukus saavutatakse edastatava teabe hulga ja võtmele küsimuste arvu suurendamisega. Kaasaegsetel võtmetel on piisavalt mälu suurte andmemahtude käsitlemiseks. Näiteks võti, mille mälu on 256 baiti, suudab ühe seansi jooksul töödelda kuni 200 baiti teavet. Sellise võtme jaoks küsimuste tabeli koostamine tundub tänapäeval olevat väga töömahukas töö.

Automaatkaitsemooduli sahtel

Nagu varem mainitud, pole automaatsel kaitsel piisavat takistust, kuna see ei moodusta kaitstud programmiga ühtset tervikut. Selle tulemusena saab "ümbrikukaitse" teatud pingutusega eemaldada. Häkkerid kasutavad selleks mitmeid tööriistu: spetsiaalsed automaatsed krakkimisprogrammid, silujad ja lahtimonteerijad. Üks võimalus kaitsest mööda minna on määrata punkt, mil kaitse "ümbrik" lõpeb ja juhtimine antakse üle kaitstud programmile. Pärast seda salvestage programm sunniviisiliselt kaitsmata kujul.

Kaitsesüsteemide tootjate arsenalis on aga mitmeid nippe, mis võimaldavad kaitse eemaldamise protsessi võimalikult keeruliseks muuta. Hea automaatse kaitse utiliit sisaldab kindlasti pakutavaid valikuid

  • automaatsete häkkimisprogrammide vastu võitlemine,
  • vastutegevus siluritele ja lahtivõtjatele (standardsete silumistööriistade blokeerimine, kaitsemooduli dünaamiline kodeerimine, programmikoodi osade kontrollsummade arvutamine, "hullu koodi" tehnoloogia jne),
  • kaitstud keha ja programmi ülekatete kodeerimine teisendusalgoritmide (funktsioonide) abil.

API funktsioonikutsete eemaldamine

API funktsioonikutsete eemaldamiseks programmi lähtekoodist kasutavad häkkerid silureid ja lahtimonteerijaid, et leida väljakutse päritolu või funktsiooni sisenemispunktid ning parandada koodi vastavalt. API kaitse õige korraldamise korral muutub see meetod aga väga töömahukaks. Lisaks ei saa kreeker kunagi olla täiesti kindel, et ta on kaitse õigesti ja täielikult eemaldanud ning programm töötab tõrgeteta.

API-kutsete eemaldamise või neist mööda hiilimise katsete vastu võitlemiseks on mitu tõhusat viisi.

  • "hullu koodi" kasutamine: API funktsioonide loomisel segatakse nende käsud "prügiga" - mittevajalikud käsud, st. kood on väga mürarikas, mis teeb funktsioonide loogika uurimise keeruliseks
  • mitme API sisendpunkti kasutamine: hea API kaitse korral on igal funktsioonil oma sisendpunkt. Kaitse täielikuks neutraliseerimiseks peab ründaja üles leidma kõik punktid

Tarkvara- ja riistvarakaitse annab selle rakendajale piisavalt suure tegevusvabaduse. Isegi automaatse kaitse korral saate valida saadaolevate valikute hulgast ja vastavalt sellele määratleda kaitstud programmi omadused. Ja API funktsioone kasutades saate rakendada mis tahes, isegi kõige keerukama kaitsemudeli. See. Ühtset ja üksikasjalikku ehitise kaitse skeemi ei ole. Siiski on mitmeid viise, kuidas oma kaitset vastupidavamaks muuta (allpool on loetletud vaid mõned).

Häkkimise vastumeetmed

Automaatse ja API kaitse kombineerimine

Nagu eespool mainitud, on igal sellisel kaitsetüübil oma kitsaskohad. Kuid koos täiendavad nad üksteist suurepäraselt ja moodustavad ületamatu barjääri isegi kogenud murdvargale. Samal ajal mängib automaatne kaitse omamoodi kesta, välispiiri rolli ja API-kaitse on tuumaks.

API kaitse

API kaitses on soovitatav kasutada mitmeid funktsioone. Nende kõned peavad olema jaotatud kogu rakenduse koodis ja segama funktsioonimuutujaid rakenduse muutujatega. Seega on API kaitse programmi sügavalt sisse lülitatud ja krakkija peab kõigi kaitsefunktsioonide kindlaksmääramiseks ja valimiseks kõvasti tööd tegema.

Algoritmide (või funktsioonide) kasutamine andmete teisendamiseks on kohustuslik. Teabe kodeerimine muudab API funktsioonikutsete eemaldamise mõttetuks, kuna andmeid ei dekodeerita.

Tõhus viis turbeloogikat keerulisemaks muuta on programmi reaktsiooni viivitamine API funktsioonide tagastuskoodidele. Sellisel juhul otsustab programm edasise töö üle mõne aja pärast pärast tagastuskoodide saamist. Mis sunnib krakkerit leidma keerulisi põhjus-tagajärg seoseid ja uurima siluris liiga suuri koodilõike.

Automaatne kaitse

Automaatkaitsega on vaja lubada kaitsevõimalused silumis- ja lahtivõtmistööriistade eest, võtmete aja jooksul kodeerimise ja kontrollimise võimalused. Samuti on kasulik kasutada viirusetõrjet. Samal ajal kontrollitakse koodilõikude CRC-d, mis tähendab, et fail on kaitstud ka muutmise eest.

Kaitse värskendus

Pärast kaitsesüsteemi rakendamist on oluline mitte unustada võtmetega töötamise tarkvara õigeaegset värskendamist. Iga uus väljalase- need on parandatud vead, suletud "augud" ja uued turvaelemendid. Samuti tuleb pidevalt jälgida olukorda kaitsesüsteemide turul ning vajadusel muuta kaitsesüsteem õigeaegselt arenenuma ja töökindlama vastu.

Elektroonilise võtme võimalused

Muidugi, esiteks on võti mõeldud programmide kaitsmiseks. Kaasaegse tarkvara- ja riistvarakaitse potentsiaal on aga nii suur, et võimaldab realiseerimiseks kasutada elektroonilisi võtmeid turundusstrateegia ja müügi optimeerimine. Siin on mõned võimalused selliseks "sobimatuks" kasutamiseks.

Demod

Donglite abil saate hõlpsalt luua tarkvaratoodete demoversioone ilma programmi demoversiooni kirjutamata. Saate vabalt levitada koopiaid, blokeerides või piirates programmi mõningaid funktsioone, mis aktiveeritakse ainult dongliga. Või pakkuda klientidele täisfunktsionaalset programmi prooviversioonina ("prooviversioon"), piirates käitamiste arvu. Ja pärast maksmist pikendage programmi kasutusaega või eemaldage piirang üldse.

Rentimine ja liising

Kui programm on kallis, on sageli mugav ja tulus see osade kaupa müüa või välja rentida. Sel juhul on võtmed samuti väga kasulikud. Kuidas see juhtub? Kliendile antakse ajaliselt piiratud programmi täisväärtuslik töökoopia. Pärast kliendi järgmise makse sooritamist pikeneb programmi kasutusperiood võtmemälu kaugprogrammeerimisega.

Programmi müük osadena

Kui programm koosneb mitmest komponendist (näiteks elektrooniliste tõlkide komplekt - inglise-vene, prantsuse-vene jne), saate levituspaketti kaasata kõik moodulid, kuid aktiveerida ainult need, mille eest maksite. Soovi korral saab klient alati tasuda teda huvitava programmikomponendi eest, mis aktiveeritakse kaugvõtme programmeerimise abil.

Kaitstud rakenduse värskendamine

Tootja vabastatud uus versioon programmid. Nüüd seisab ta silmitsi registreeritud kasutajate programmi värskendamise probleemiga. Kaugklahvi programmeerimine muudab selle protseduuri kiireks ja lihtsaks. Rakenduse uue versiooni väljalaskmisel ei pea eelmiste versioonide kasutajad uut võtit välja andma ega müüma. Tuleb lihtsalt ümber programmeerida olemasoleva võtme mäluosa ja saata kliendile uus versioon (tasuta või väikese lisatasu eest – oleneb ettevõtte turunduspoliitikast).

Litsentsimine kohtvõrkudes

Litsentsi andmine tähendab antud juhul kontrolli kasutatava programmi koopiate arvu üle. Võrgutarkvara müüjad teavad hästi olukorda, kui ostetakse üks litsentsitud programm ja LAN-is töötatakse sellest kümneid koopiaid. Nendel tingimustel muutub elektrooniline võti tõhus vahend, mis takistab programmi "ülepiirangu" koopiate käivitamist.

Kuidas litsentsimine toimub? Oletame, et kasutaja installib võrku mingi programmi (raamatupidamine, ladu jne). Ostmisel määrab ta vajaliku programmi eksemplaride arvu ja saab vastava litsentsi. Tootja annab kliendile jaotuskomplekti ja korralikult programmeeritud võtme. Nüüd saab kasutaja töötada ainult selle koopiate arvuga, mille eest ta maksis. Vajadusel saab ta alati puuduolevad koopiad osta ning tootja programmeerib elektroonilise võtme tema eest kontorist lahkumata ümber.

On lihtne näha, et kaasaegne riist- ja tarkvara kaitsesüsteem pakub palju teenindusfunktsioone, mis võimaldavad tõhusat korraldada turunduspoliitika ja loomulikult saada täiendavat (ja väga käegakatsutavat) kasu.

Elektroonilise võtme tulevik

Kuni tarkvara on olemas ja tarkvarapiraatluse probleem püsib, jääb tarkvara ja riistvara kaitse aktuaalseks. Mis see kümne aasta pärast täpselt on, on raske öelda. Kuid isegi praegu võib märgata mõningaid suundumusi, mis muutuvad ilmseks.

USB-donglid on kogumas populaarsust ja tõenäoliselt asendavad need järk-järgult paralleelpordi donglid. Võtmetes rakendatakse keerukamaid ja stabiilsemaid algoritme ning mälumaht suureneb.

Elektroonilisi võtmeid (natuke teistsuguse paigutusega) hakatakse kasutama arvutikasutajate tuvastamise vahendina. Sellised identifitseerimisvõtmed koos eriprogrammidega võivad veebilehti kaitsta.

Elektrooniliste võtmete võimalusi hakatakse üha enam kasutama tarkvaratootjate turundusstrateegia kujundamisel, tarkvaratoodete propageerimisel.

Üldine informatsioon. Elektrooniline võti on seade, mis võib olla ühes kahest stabiilsest olekust: suletud või avatud. Üleminek ühest olekust teise ideaalses elektroonilises võtmes toimub juhtpinge või -voolu mõjul järsult.

Kaasaegses elektroonikatehnoloogias kasutatakse kõige laialdasemalt transistorlüliteid.

Bipolaarsete transistoride võtmed. Lihtsaim transistori lülitusahel (joonis 5.2, a) sarnaneb transistori võimendi ahelaga, kuid see erineb transistori töörežiimis. Võtmerežiimis töötades saab transistori tööpunkt olla ainult kahes asendis: sisse piirialad(transistor suletud) ja sisse küllastuspiirkonnad(transistor avatud ja küllastunud). Selliseid võtmeid nimetatakse rikas transistori võtmed. Mõnikord kasutatakse lüliteid, mille tööpunkt avatud transistoriga on aktiivses piirkonnas (tavaliselt küllastuspiirkonna lähedal, kuid ei ulatu selleni). Selliseid võtmeid nimetatakse küllastumata. Transistori küllastunud lüliteid kasutatakse sagedamini, kuna nende olekus "Sees" on väljundpinge madalam ja stabiilsem.

Riis. 5.2. Transistori lülitite ahelad (a) ja omadused (b), mis illustreerivad režiimi muutumist, kui võti lülitub suletud olekust (punkt A) avatud olekusse (punkt B)

Väljalülitusrežiimi tagamiseks tuleb võtme sisendile rakendada negatiivset pinget
(või positiivne p-n-p transistori puhul).

Transistori usaldusväärseks lukustamiseks negatiivse pinge absoluutväärtus
peab olema vähemalt mingi lävipinge väärtus
, ja väljalülitusrežiimi tagamise tingimusel on vorm

Transistori küllastusrežiimi lülitamiseks on vaja võtme sisendile rakendada sellist positiivset pinget , mille juures tekib baasahelas vool

kus
- baasvool aktiivse režiimi ja küllastusrežiimi piiril (punkt B joonisel 5.2, b).

Kollektori vool küllastusrežiimis

.

Küllastusrežiimis kollektori pinge
jääb emitteri suhtes positiivseks, kuid on väga väikese väärtusega (germaaniumsistoride puhul kümnendikke volti ja räni transistoride puhul 1 ... 1,5 V). Seetõttu osutub kollektori EAF pinge negatiivseks:

ja see lülitub sisse edasisuunas.

Elektroonilise võtme jõudlus sõltub sisse- ja väljalülitusajast.

Sisselülitusaeg määratakse BT aluses olevate vähemuslaengukandjate difusiooniliikumise inertsist tingitud viivitusajaga ja väljundpinge frondi moodustumise aja (setumisaja) järgi. Väljalülitusaeg on alusesse kogunenud väiksemate laengukandjate resorptsiooni ja väljundpinge katkemise moodustumise aja summa.

Transistorlüliti kiiruse suurendamist soodustab kõrgsagedustransistoride kasutamine, avamis- ja tagurpidi baasvoolude suurenemine, samuti baasvoolu vähenemine küllastusrežiimis.

Baasivoolu vähendamiseks küllastusrežiimis kasutatakse küllastumata lüliteid, milles aluse ja kollektori vahele on ühendatud Schottky diood (joon. 5.3). Schottky dioodi päästikupinge on 0,1 ... 0,2 V väiksem kui kollektori ristmiku küllastuspinge, seega avaneb see enne küllastusrežiimi sisselülitamist ja osa baasvoolust läheb läbi avatud dioodi kollektori vooluringi. transistor, vältides sellega vähemuskandjate laengubaasi akumuleerumist. Schottky dioodiga küllastumata lüliteid kasutatakse laialdaselt IC-des. See on tingitud asjaolust, et Schottky dioodide valmistamine transistori struktuuril, kasutades integreeritud tehnoloogiat, ei nõua täiendavaid toiminguid ega too kaasa lülitielementide poolt hõivatud kristalli pindala suurenemist.

Riis. 5.3. Schottky dioodiga võtme skeem

MIS-transistoride võtmed. Väljatransistoride klahvidel (joonis 5.4) ei ole sellist puudust nagu vähemuskandjate kogunemine ja resorptsioon, mistõttu lülitusaeg määratakse elektroodidevahelise mahtuvuse laadimise ja uuesti laadimisega. Takisti roll suudab teostada väljatransistore. See hõlbustab oluliselt väljatransistoridel põhinevate integreeritud lülitite tootmistehnoloogiat.

Riis. 5.4. Elektrooniliste võtmete skeemid p-n-väravaga (a) ja MIS-tüüpi (b) FET-il.

Indutseeritud kanaliga MIS-transistoride klahvides (joonis 5.5) on takisti roll täidavad transistorid VT1 ja aktiivse elemendi roll on transistorid VT2. VT2 transistoridel on p-tüüpi kanal ja VT1 transistoridel n-tüüpi kanal (joonis 5.5, a) või n-tüüpi (joonis 5.5, b). Nende ülekandeomadused on näidatud joonisel fig. 5.6, a ja 5.6, b vastavalt. Klahvide tööd selgitavad pingegraafikud on näidatud joonisel fig. 5.7.

Riis. 5.5. Sama (a) ja vastupidise (b) tüüpi elektrijuhtivuse indutseeritud kanalitega MIS-transistoridel põhinevate elektrooniliste lülitite skeemid

Riis. 5.6. Erinevat tüüpi elektrijuhtivuse indutseeritud kanalitega MIS-transistoride ülekandeomadused

Riis. 5.7. MIS-transistoride elektrooniliste lülitite sisend (a) ja väljund (b) pinge muutuste graafikud

Kui sisendile on rakendatud positiivne pinge p-tüüpi kanaliga transistorid VT2 on suletud. Esimese võtme transistor VT1 (joonis 5.5, a) on avatud selle väravale rakendatud negatiivse eelpinge tõttu
. Teise võtme transistor VT1, millel on n-tüüpi kanal (joonis 5.5, b), osutub samuti avatud, kuna selle värav on ühendatud sisendiga, millel on positiivne pinge
. Avatud transistoride VT1 takistus on väike võrreldes suletud transistoride VT2 takistusega ja
.

Kui klahvide sisendis saadakse negatiivne pinge
transistorid VT2 avanevad ja transistorid VT1 sulguvad. Peaaegu kogu stress langeb transistori VT1 kanali kõrgele takistusele ja
.

5.4. Põhilised loogikaelemendid bipolaarsetel struktuuridel. Sõltuvalt LE ehitamisel kasutatavatest komponentidest ja komponentide ühendamise meetodist ühes LE-s eristatakse järgmisi LE-tüüpe või loogikatüüpe:

diood-transistori loogika (DTL);

transistor-transistor loogika (TTL);

emitter-sidestatud loogika (ECL);

sissepritsega integreeritud loogika (I 2 L, IIL);

loogilised elemendid MOS-transistoridel (KMDP).

LE on ka teist tüüpi. Mõned neist on vananenud ega ole praegu kasutusel, samas kui teised on väljatöötamisel.

Loogikaelemendid TTL. Transistor-transistor nimetatakse selliseid loogilisi elemente, mille sisendahelas kasutatakse multi-emitteri transistorit (MET). Ehitus- ja tööpõhimõtte järgi on TTL-ahelad lähedased DTL-ahelatele. MET-i emitteri ristmikud toimivad sisenddioodidena ja kollektori üleminek toimib kallutusdioodina. TTL-elemendid on kompaktsemad kui DTL-elemendid, mis suurendab TTL-kiipide integreerimise astet. TTL-il põhinevatel integraallülitustel on võrreldes DTL-mikroskeemidega suurem kiirus, mürakindlus ja töökindlus, suurem kandevõime ja väiksem energiatarve.

Joonisel fig. 5,8, a näitab lihtsa inverteriga vooluringi 3I - NE LE TTL. Kui pinge on rakendatud kõigile MET-sisenditele
mis vastab tasemele 1, siis kõik МЭТВТ1 emitteri ristmikud on tagurpidi eelpingestatud ja kollektori ristmikud päripingestatud. MET-kollektori vool voolab läbi transistori VT2 aluse, mis avaneb ja läheb küllastusrežiimi. LE väljundis on seatud madalpinge
.

Kui vähemalt üks MET-sisend on pingestatud
mis vastab tasemele 0, siis nihutatakse vastav MET emitteri ristmik ettepoole. Selle ülemineku emitteri vool liigub läbi takisti R1, mille tulemusena MET kollektorivool väheneb ja transistor VT2 sulgub. Pinge seatakse LE väljundisse kõrge tase
.

LE kiiruse suurendamiseks sisestatakse sellesse mittelineaarne tagasiside, mis viiakse läbi Schottky dioodi abil (diood VD joonisel 5.10, a). Integreeritud transistori VT2-ga Schottky diood VD moodustab ühe struktuuri, mida mõnikord nimetatakse Schottky transistoriks.

Riis. 5.8. Loogika JA – MITTE TTL-ahelad lihtsate (a) ja keerukate (b) inverteritega

Joonisel fig. 5,8, b näitab loogikaelemendi 2I - NOT TTL skeemi kompleksinverteriga. Sellise inverteri tööst on varem juttu olnud.

Kompleksse inverteri tunnuseks on transistoride VT2, VТЗ ja VT4 ümberlülitamise protsessi inerts. Seetõttu on keeruka inverteri jõudlus halvem kui lihtsal. Kompleksse inverteri kiiruse suurendamiseks sisestatakse sellesse täiendav transistor, mis on paralleelselt ühendatud VT4 emitteri ristmikuga.

Praegu toodetakse mitut sorti TTL elementidega mikroskeemide seeriaid: standardsed (seeria 133; K155), kiired (seeria 130; K131), mikrovõimsusega (seeria 134), Schottky dioodidega (seeria 530; K531) ja mikrovõimsusega Schottkyga dioodid (seeria K555). Neil on suur toodangu protsent, madalad kulud, lai funktsionaalne komplekt ja need on praktiliseks kasutamiseks mugavad.

ESL-i loogikaelemendid. Emitter-sidestatud loogika elemendibaas on voolulülititel põhinevad seadmed.

Lihtsaim voolulüliti ahel on näidatud joonisel fig. 5.9, a.

Riis. 5.9. Voolulüliti (a) lihtsustatud diagramm ja selle toimimist selgitavad pingegraafikud (b).

Transistoride VT1 ja VT2 koguvoolu määrab transistoride emitteri ahelasse kaasatud voolugeneraator I. Kui sisend (baas VT1) saab madalpinge
(loogiline 0), siis transistor VT1 on suletud ja kogu vool voolab läbi transistori VT2, mille alus on varustatud võrdluspingega
, ületades baaspinge VT1 madalamat taset.

Suletud transistori VT1 kollektoril genereeritakse kõrgetasemeline pinge (loogika 1) ja avatud transistori VT2 kollektoril madalpinge (loogika 0), nagu on näidatud joonisel fig. 5.9, b. Kui a
, siis avaneb transistor VT1. Sest
, siis transistor VT2 suletakse ja kogu vool voolab läbi transistori VT1. VT1 kollektoril moodustub madalpinge ja VT2 kollektoril kõrge.

Voolugeneraatori parameetrid on sellised, et transistorid VT1 ja VT2 ei lähe küllastusrežiimi. Sellega saavutatakse ESL-i elementide kõrge jõudlus.

ESL-i põhilise loogilise elemendi skemaatiline diagramm on näidatud joonisel fig. 5.10. See LE teostab korraga kahte loogilist toimingut: VÕI – EI väljundis 1 ja VÕI väljundis 2.

Riis. 5.10. ESL-i põhiloogikaelemendi skeem

Transistoridel VT1, VT2 ja VTZ tehakse voolulüliti, mis tagab loogilised funktsioonid VÕI - EI (kollektoril VT2) ja VÕI (kollektoril VТЗ). Voolugeneraatorina kasutatakse suure takistusega takistit R5, mis sisaldub transistoride VT1, VT2 ja VТЗ kombineeritud emitteri ahelas. Võrdluspinge allikas tehakse transistoril VT4 ja dioodidel VD1 ja VD2. Võrdluspinge, mille tase on ligikaudu 0-le ja 1-le vastavate tasemete keskel, rakendatakse VТЗ-transistori alusele, seega VТЗ-transistor suletakse kõrgema taseme pinge (loogika 1) rakendamisel. vähemalt ühele sisendile ja avatakse, kui kõigil sisenditel on madalpinge (loogika 0). Loogiline informatsioon kollektoritelt VT2 ja VТЗ edastatakse transistoridel VT5 ja VT6 valmistatud väljundemitter järgijate alustele. Emitter järgijad suurendavad LE koormustaluvust ja nihutavad väljundpinge tasemeid, et tagada selle seeria LE ühilduvus sisendi ja väljundi osas.

LE ESL-i esindajad on 500. seeria integraallülitused.

LE ESL-i eeliseks on nende tootmiseks väljakujunenud tehnoloogia, mis annab sobivate mikroskeemide tootlusest üsna suure protsendi ja nende suhteliselt madala maksumuse. ESL-i elementidel on suurem kiirus võrreldes LE TTL-iga. Seetõttu kasutatakse neid laialdaselt kiires ja suure jõudlusega andmetöötluses. LE ESL diferentsiaalkaskaadid tagavad kõrge mürakindluse, dünaamiliste parameetrite stabiilsuse koos toiteallikate temperatuuri ja pinge muutustega, pideva voolutarbimise, sõltumata lülitussagedusest.

LE ESL-i puuduseks on suur energiatarve.

Loogikaelemendid JA 2 L. LE JA 2 L on valmistatud sissepritsetoitega transistoride keti kujul. Selliste transistoride eripära võrreldes BT-ga on täiendava elektroodi - pihusti - olemasolu. Selles struktuuris saab eristada kahte transistorit: horisontaalne vooluvarustus ja vertikaalne ümberlülitusühendatud nagu näidatud joonisel fig. 5.11, b. Elektroonilise võtme S rolli täidab tavaliselt BT struktuur, mis on ühendatud OE-ga ja töötab võtmerežiimis.

Riis. 5.11. Sissepritsetoitega inverteri skemaatiline diagramm

Pihusti ristmiku nihkumine ettepoole saavutatakse positiivse pinge rakendamisega, mis on võrdne 1 ... Kui võti on avatud (sel juhul on sisendpinge kõrge), siseneb peaaegu kogu generaatori vool transistori VT2 baasi. Transistor on avatud ja küllastunud ning selle väljundpinge on ühikutes või kümnetes millivoltides (eeldusel, et kollektoriga on ühendatud koormus). Kui klahv S on suletud, voolab peaaegu kogu voolugeneraatori vool läbi võtme ja ainult väike osa sellest siseneb transistori VT2 alusesse. Transistor on aktiivses režiimis väljalülituspiirkonna lähedal. Transistori kollektori pinge selles režiimis vastab kõrgele tasemele - umbes 0,8 V.

Seega võib sissepritsetoitega transistori pidada inverteriks ehk LE-ks, mis sooritab EI-operatsiooni.

Joonisel fig. 5.12 näitab kahe sisendi vooluringi LE VÕI - EI. Kui mõlemasse sisendisse saabuvad loogilised nullid, suletakse transistorid VT1 ja VT2 ning väljundisse moodustub loogiline 1. Kui vähemalt üks sisenditest saab loogilise 1, siis on vastav transistor avatud ja küllastunud ning loogiline 0 on seatud väljundisse, mis on kõigi kollektsionääride liit.

Riis. 5.12. LE 2OR - NOT süstimisloogika lihtsustatud skeem

LE ja 2 L eelised on kõrge aste integreeritus, suur kiirus, võime töötada väga väikese vooluga (nanoamprite ühikud) ja madala toitepingega.

5.5. Põhilised loogilised elemendid MIS-i ja CMIS-i struktuurides. MIS-transistoride loogiliste IC-de põhielement on inverter (EI-element). Joonisel fig. 5.13 näitab p-tüüpi kanaliga MIS-transistoride inverteri ahelaid ühe (a) ja kahe (b) toiteallikaga.

Riis. 5.13. MIS-transistoride inverterite skeemid (a, b) ning sisend- ja väljundpinge graafikud (c)

Mõlema ahela transistor VT1 on võrreldes transistoridega VT2 kitsamate ja pikemate kanalitega. Seega, kui mõlemad transistorid VT1 ja VT2 on avatud, siis
. Kui a
, st.
, siis on transistorid VT2 avatud. Kuna samal ajal
, siis on väljundpinge nullilähedane (joon. 5.13, c).

Kui a
, st.
, siis on transistorid VT2 suletud ja transistorid VT1 on blokeerimise äärel. Kus
ja väljund seatakse madalale negatiivsele tasemele, mis vastab loogikale 1.

Transistori VT1 lisapingeallika paisuahelasse kaasamine
suurendab LE mürakindlust.

Joonisel fig. 5.14, a näitab kahesisendilise LE OR - NOT skeemi, mis on tehtud täiendavatel MIS-transistoridel. N-tüüpi kanaliga paralleelselt ühendatud transistorid VТЗ ja VT4 on juhttransistorid ning p-tüüpi kanaliga transistorid VT1 ja VT2 koormustransistorid. Juhttransistorid moodustavad jaguri alumise ja koormustransistorid ülemise õla, millest eemaldatakse väljundpinge.

Riis. 5.14. KMDP transistoride loogiliste elementide VÕI - EI (a) ja AND - NOT (b) skeemid

Kui sisendid ja madalpinge:
, siis on transistorid VТЗ ja VT4 suletud. P-tüüpi kanaliga transistori VT1 allikas on ühendatud allika plussiga , seega selle värava pinge
ja ületab absoluutväärtuses lävipinge. Transistor VT1 on avatud, selle kanali takistus on väike ja transistori VT2 lähtepinge on pingele lähedane
. Järelikult on avatud ka transistor VT2 ja õlavarre takistus on palju väiksem kui alumise õla takistus. Väljund on seatud kõrgele pingele, mis on lähedane toiteallika pingele.

Kui vähemalt üks sisend või antakse kõrgetasemeline pinge, siis avaneb alumise õla vastav transistor ja õlavars sulgub. Väljund tekitab nullilähedase madalpinge.

Loogikaelementides JA - MITTE KMDP-TL (joonis 5.14, b) on n-tüüpi kanaliga VTZ ja VT4 juht-MOS-transistorid ühendatud järjestikku ning p-tüüpi kanalitega koormustransistorid paralleelselt. Alumise õla takistus on väike, kui mõlemad transistorid VТЗ ja VT4 on avatud, st. kui sissepääsude juures ja toimivad loogikaühikutele vastavad pinged. Kus
ja vastab loogilisele nullile. Kui ühes sisendis on madal pinge, on üks transistoridest VT1 või VT2 avatud ja üks transistoridest VT3 või VT4 suletud. Sel juhul on õlavarre takistus palju väiksem kui alumise õla takistus ja väljundpinge tase vastab loogilisele ühikule.

KMDP-TL loogikaelemente iseloomustab madal energiatarve (kümneid nanovatte), piisavalt suur kiirus (kuni 10 MHz või rohkem), kõrge mürakindlus ja toiteallika pinge kasutustegur (
). Nende puuduseks on tootmise suurem keerukus võrreldes LE MDP-TL-iga.

(tarkvara) ja kopeerimisest, ebaseaduslikust kasutamisest ja volitamata levitamisest tulenevad andmed.

Kaasaegsed elektroonilised võtmed

Elektrooniliste võtmete tööpõhimõte. Võti on kinnitatud konkreetse arvutiliidese külge. Lisaks saadab kaitstud programm talle spetsiaalse draiveri kaudu teavet, mida töödeldakse vastavalt määratud algoritmile ja tagastatakse. Kui võtme vastus on õige, jätkab programm oma tööd. Vastasel juhul võib see teha arendaja määratud toiminguid, näiteks lülituda demorežiimi, blokeerida juurdepääsu teatud funktsioonidele.

Seal on spetsiaalsed võtmed, mis võimaldavad litsentsida (piiravad võrgus töötava programmi koopiate arvu) kaitstud rakendust võrgu kaudu. Sel juhul piisab ühest võtmest kogu kohaliku võrgu jaoks. Võti on installitud igasse tööjaama või võrguserverisse. Kaitstud rakendused pääsevad võtmele ligi järgmiselt kohalik võrk. Eeliseks on see, et kohalikus võrgus rakendusega töötamiseks ei pea nad donglit kaasas kandma.

Venemaa turul on tuntuimad järgmised tootesarjad (tähestikulises järjekorras): CodeMeter by WIBU-SYSTEMS, Guardant by Aktiv, HASP by Aladdin, LOCK by Astroma Ltd., Rockey by Feitian, SenseLock by Seculab jne.

Lugu

Tarkvara kaitsmine litsentseerimata kasutamise eest suurendab arendaja kasumit. Praeguseks on selle probleemi lahendamiseks mitu lähenemisviisi. Valdav enamus tarkvaraarendajaid kasutab erinevaid tarkvaramooduleid, mis kontrollivad kasutajate juurdepääsu aktiveerimisvõtmete, seerianumbrite jms abil. Selline kaitse on odav lahendus ega saa väita, et see on usaldusväärne. Internet on täis programme, mis võimaldavad teil ebaseaduslikult genereerida aktiveerimisvõtit (võtmegeneraatorid) või blokeerida seerianumbri / aktiveerimisvõtme päringu (plaastrid, praod). Lisaks ärge unustage, et seaduslik kasutaja võib ise oma seerianumbri avalikustada.

Need ilmsed puudused viisid riistvaratarkvara kaitse loomiseni elektroonilise võtme kujul. Teatavasti ilmusid esimesed elektroonilised võtmed (ehk riistvaraseadmed tarkvara ebaseadusliku kopeerimise eest kaitsmiseks) 1980. aastate alguses, kuid seadme idees ja otseses loomises on ülimuslikkust arusaadavatel põhjustel väga raske kindlaks teha.

Tarkvarakaitse elektroonilise võtmega

Tarkvaraarenduskomplekt

Dongleid klassifitseeritakse riistvarapõhisteks tarkvarakaitsemeetoditeks, kuid tänapäevaseid dongleid määratletakse sageli tarkvarakaitse mitmeplatvormiliste riistvara-tarkvara tööriistasüsteemidena. Fakt on see, et lisaks võtmele endale pakuvad elektroonilisi võtmeid väljastavad ettevõtted SDK-d (Software Developer Kit – tarkvaraarenduskomplekt). SDK sisaldab kõike, mida vajate esitletud tehnoloogia enda kasutamiseks tarkvaratooted- arendustööriistad, täielik tehniline dokumentatsioon, tugi erinevatele operatsioonisüsteemidele, üksikasjalikud näited, koodijupid, automaatsed kaitsevahendid. SDK võib sisaldada ka testprojektide ehitamise demovõtmeid.

Kaitsetehnoloogia

Tarkvara volitamata kasutamise vastase kaitse tehnoloogia põhineb käivitatavast failist või dünaamilisest teegist võtmele päringute rakendamisel koos järgneva vastuvõtmisega ja vajadusel vastuse analüüsiga. Siin on mõned tüüpilised päringud:

  • võtmeühenduse olemasolu kontrollimine;
  • võtmest käivitamisparameetrina programmi jaoks vajalike andmete lugemine (kasutatakse peamiselt ainult sobiva võtme otsimisel, kuid mitte kaitseks);
  • taotlus dekrüpteerida programmi tööks vajalikud andmed või käivitatav kood, mis on programmi kaitsmisel krüpteeritud (võimaldab "võrdlust standardiga"; koodi krüptimise korral viib dekrüpteerimata koodi täitmine veani);
  • taotlus programmi enda poolt varem krüptitud andmete dekrüpteerimiseks (võimaldab teil võtmele iga kord erinevaid päringuid saata ja seega kaitsta end API-teekide / võtme enda emuleerimise eest)
  • käivitatava koodi terviklikkuse kontrollimine, võrreldes selle praegust kontrollsummat võtmest loetud algse kontrollsummaga (näiteks koodi või muude edastatud andmete digitaalallkirja täitmine võtmealgoritmi abil ja selle digitaalallkirja kontrollimine rakenduse sees; kuna digiallkiri on alati erinev - krüptoalgoritmi omadus - aitab see kaitsta ka API/võtme emulatsiooni eest);
  • päring donglisse sisseehitatud reaalajas kellale (kui see on olemas; saab teostada automaatselt, kui dongli riistvaraalgoritmide tööaeg on piiratud selle sisemise taimeriga);
  • jne.

Väärib märkimist, et mõned kaasaegsed võtmed (Guardant Code firmalt Aktiv Company, LOCK firmalt Astroma Ltd., Rockey6 Smart firmalt Feitian, Senselock firmalt Seculab) võimaldavad arendajal salvestada oma algoritme või isegi rakenduse koodi eraldi osi (näiteks arendajapõhised algoritmid, mis saavad sisendit suurel hulgal parameetreid) ja sooritage need võtmes oma mikroprotsessoril. Lisaks tarkvara kaitsmisele ebaseadusliku kasutamise eest võimaldab see lähenemine kaitsta programmis kasutatavat algoritmi selle eest, et konkurendid seda uuriksid, klooniksid ja selle rakendustes kasutaksid. Lihtsa algoritmi puhul (ja arendajad teevad sageli vea, valides laadimiseks ebapiisavalt keeruka algoritmi) saab krüptoanalüüsi teha "musta kasti" analüüsimeetodi abil.

Nagu ülaltoodust järeldub, on elektroonilise võtme "süda" teisendusalgoritm (krüptograafiline või muu). Kaasaegsetes donglites rakendatakse seda riistvaras - see välistab praktiliselt täisvõtmeemulaatori loomise, kuna krüpteerimisvõtit ei edastata kunagi dongli väljundisse, mis välistab selle pealtkuulamise võimaluse.

Krüpteerimisalgoritm võib olla salajane või avalik. Salajased algoritmid töötab välja kaitsevahendite tootja, sealhulgas iga kliendi jaoks eraldi. Selliste algoritmide kasutamise peamiseks puuduseks on krüptograafilise tugevuse hindamise võimatus. Algoritmi usaldusväärsust sai kindlalt väita alles tagantjärele: kas see oli häkitud või mitte. Avalikul algoritmil ehk “avatud lähtekoodil” on võrreldamatult suurem krüptograafiline tugevus. Selliseid algoritme ei testi mitte juhuslikud inimesed, vaid hulk krüptograafia analüüsile spetsialiseerunud eksperte. Selliste algoritmide näideteks on laialdaselt kasutatav GOST 28147-89, AES, RSA, Elgamal jne.

Kaitse automaatsete vahenditega

Enamiku riistvaradonglite perede jaoks on välja töötatud automaatsed tööriistad (sisalduvad SDK-s), mis võimaldavad kaitsta programmi "mõne hiireklõpsuga". Sel juhul on rakenduse fail "mähitud" arendaja enda koodi. Selle koodi rakendatav funktsionaalsus varieerub olenevalt tootjast, kuid enamasti kontrollib kood võtme olemasolu, kontrollib litsentsipoliitikat (seadistab tarkvaramüüja), rakendab mehhanismi käivitatava faili kaitsmiseks silumise ja dekompileerimise eest ( näiteks käivitatava faili tihendamine) jne.

Oluline on see, et automaatse kaitsetööriista kasutamiseks pole vaja juurdepääsu rakenduse lähtekoodile. Näiteks välismaiste toodete lokaliseerimisel (kui puudub võimalus tarkvara lähtekoodi sekkuda) on selline kaitsemehhanism hädavajalik, kuid ei luba realiseerida ja kasutada elektrooniliste võtmete kogu potentsiaali ning rakendada paindlikku ja individuaalset kaitset.

Turvalisuse rakendamine API funktsioonidega

Lisaks automaatse kaitse kasutamisele antakse tarkvara arendajale võimalus iseseisvalt kaitset arendada, integreerides kaitsesüsteemi lähtekoodi tasemel rakendusse. Selleks sisaldab SDK erinevate programmeerimiskeelte teeke, mis sisaldavad selle võtme API funktsionaalsuse kirjeldust. API on funktsioonide kogum, mis on loodud andmevahetuseks rakenduse, süsteemidraiveri (võrgudonglite puhul serveri) ja dongli enda vahel. API funktsioonid tagavad täitmise erinevaid operatsioone võtmega: otsige, lugege ja kirjutage mälu, krüptige ja dekrüptige andmeid riistvaraalgoritmide abil, võrgutarkvara litsentsimine jne.

Selle meetodi oskuslik rakendamine tagab rakenduste turvalisuse kõrge taseme. Rakendusse sisseehitatud kaitset on üsna keeruline neutraliseerida selle unikaalsuse ja programmi kehas esineva "hägususe" tõttu. Iseenesest on vajadus uurida ja muuta kaitstud rakenduse käivitatavat koodi, et kaitsest mööda minna, selle murdmisel tõsine takistus. Seetõttu on turvaarendaja ülesanne ennekõike kaitsta võimalike automatiseeritud häkkimismeetodite eest, rakendades võtmehalduse API abil oma kaitset.

Turvalisuse ümbersõit

Kaasaegsete Guardanti donglite täieliku emuleerimise kohta teave puudus. Olemasolevaid tabeliemulaatoreid rakendatakse ainult konkreetsete rakenduste jaoks. Nende loomise võimalus oli tingitud elektrooniliste võtmete põhifunktsioonide mittekasutamise (või kirjaoskamatu kasutamise) puudumisest kaitsearendajate poolt.

Samuti puudub teave LOCK-klahvide täieliku või vähemalt osalise emuleerimise või muude võimaluste kohta, kuidas sellest kaitsest mööda hiilida.

Tarkvaramooduli häkkimine

Ründaja uurib programmi enda loogikat, et pärast kogu rakenduse koodi analüüsimist kaitseplokk isoleerida ja deaktiveerida. Programmid murtakse üles silumise (või astumise), dekompileerimise ja põhimälu tühjendamise teel. Neid programmi käivitatava koodi analüüsimeetodeid kasutavad ründajad kõige sagedamini koos.

Silumine toimub spetsiaalse programmi - siluri abil, mis võimaldab teil samm-sammult käivitada mis tahes rakendusi, emuleerides selle jaoks töökeskkonda. Siluri oluline funktsioon on seadistusvõimalus peatuspunktid (või tingimused) koodi täitmine. Neid kasutades on ründajal lihtsam jälgida koodis kohti, kus võtmele ligipääsud realiseeritakse (nt täitmine peatub sellisel teatel nagu "Võti puudub! Kontrollige võtme olemasolu USB-liideses"). ).

Lahtivõtmine- viis käivitatavate moodulite koodi teisendamiseks inimesele loetavaks programmeerimiskeeleks - Assembler. Sel juhul saab ründaja väljatrüki (loendi) selle kohta, mida rakendus teeb.

Dekompileerimine- rakenduse käivitatava mooduli teisendamine kõrgkeeles programmikoodiks ja lähtekoodile lähedase rakenduse esituse saamine. Seda saab teha ainult mõne programmeerimiskeele jaoks (eelkõige C#-s loodud ja baitkoodis levitatud .NET-rakenduste puhul, mis on suhteliselt kõrgetasemeline tõlgekeel).

Rünnaku olemus mälupilt on RAM-i sisu lugemine hetkel, kui rakendus hakkas normaalselt täitma. Selle tulemusena saab ründaja töötava koodi (või teda huvitava osa) "puhtal kujul" (kui näiteks rakenduse kood oli krüpteeritud ja dekrüpteeritakse ainult osaliselt ühe või teise jaotise täitmise ajal). Ründaja jaoks on peamine valida õige hetk.

Pange tähele, et silumise vastu võitlemiseks on palju viise ja turbearendajad kasutavad neid: mittelineaarne kood (mitmelõimeline), mittedeterministlik täitmisjada, koodide risustamine (kasutud funktsioonid, mis teevad ründaja segadusse ajamiseks keerulisi toiminguid), kasutades silurite endi ja teiste puudusi

KELL

On neid, kes loevad seda uudist enne sind.
Tellige uusimate artiklite saamiseks.
Meil
Nimi
Perekonnanimi
Kuidas teile meeldiks Kellukest lugeda
Rämpsposti pole