A CSENGŐ

Vannak, akik előtted olvassák ezt a hírt.
Iratkozzon fel a legújabb cikkekért.
Email
Név
Vezetéknév
Hogy szeretnéd olvasni a Harangszót
Nincs spam

Jó napot, kedves olvasók! Ez a cikk a vállalkozások tulajdonosainak szól, méretétől és méretétől függetlenül szervezeti formaés országunk egyszerű polgárai. Ugyanolyan hasznos és érdekes lesz, mind az egyszerű egyéni vállalkozók, mind a nagyvállalkozások tulajdonosai számára. kereskedelmi vállalkozások. Mi bennük a kozos? A válasz egyszerű - a dokumentumáramlás és a különféle kormányzati szervekkel való együttműködés szükségessége! Ezért beszéljünk egy olyan eszközről, amely nagymértékben leegyszerűsíti a dokumentáció mozgását, mind a vállalkozáson belül, mind azon kívül! Ma részletesen megvizsgáljuk, hogyan szerezzünk elektronikus aláírást (EDS)!

Kezdjük az elektronikus aláírás lényegével és működési mechanizmusával, majd áttekintjük a terjedelmét és a feltétlen hasznosságát, majd megvitatjuk, hogyan lehet megszerezni egyéni vállalkozók, egyéni vállalkozók és jogi személyek számára, és beszélünk a szükséges dokumentumokat. Összegyűjtöttük a legteljesebb információkat az EDS beszerzéséről! Mellesleg, ha szükséges, a segítségével bezárhatja az IP-t. A cikk leírja, hogyan kell csinálni!

Mi az elektronikus digitális aláírás: egy összetett fogalom egyszerű lényege!

A vállalkozásnál minden dokumentumot egy felhatalmazott személynek kell aláírnia. Az aláírás jogi erőt ad. Modern technológiák a dokumentumokat elektronikus formátumba konvertálta. Ami rendkívül kényelmesnek bizonyult! Először, elektronikus dokumentumokat egyszerűsített és gyorsított adatcsere a vállalkozáson belül (különösen nemzetközi együttműködéssel). Másodszor, csökkentették a forgalmukkal kapcsolatos kiadásokat. Harmadszor, a kereskedelmi információk biztonsága jelentősen javult. Az elektronikus formátum ellenére minden dokumentumot alá kell írni, ezért került kialakításra az EDS.

Mi az az elektronikus digitális aláírás? Ez a hagyományos, digitális formátumú festészet analógja, amelyet arra használnak, hogy az elektronikus médián lévő dokumentumok jogi hatályát adják. Az "analóg" szót kriptográfiai szimbólumok sorozataként kell érteni, amelyeket véletlenszerűen generálnak egy speciális segítségével szoftver. Elektronikusan tárolják. Általában flash meghajtókat használnak.

Az ES-hez két fontos fogalom kapcsolódik: a tanúsítvány és a kulcs. A tanúsítvány egy olyan dokumentum, amely igazolja, hogy az elektronikus aláírás egy adott személyhez tartozik. Normál és javított formában érkezik. Ez utóbbit csak néhány akkreditált tanúsító központ vagy közvetlenül az FSB bocsátja ki.

Az elektronikus aláírás kulcsa ugyanaz a karaktersorozat. A kulcsokat párban használják. Az első az aláírás, a második pedig az ellenőrző kulcs, amely tanúsítja annak hitelességét. Minden új aláírt dokumentumhoz új egyedi kulcs jön létre. Fontos megérteni, hogy a tanúsító központban lévő flash meghajtón kapott információ nem ES, hanem csak egy eszköz annak létrehozására.

Az elektronikus aláírásnak ugyanolyan jogi súlya és hatálya van, mint a papíralapú dokumentumnak. Természetesen, ha nem történt megsértés a paraméter alkalmazása során. Ha eltérést vagy bármilyen eltérést észlel a normától, a dokumentum nem válik érvényessé. Az EDS használatát az állam szabályozza két FZ-No. 1 és FZ-No. 63 törvény segítségével. Az aláírás minden alkalmazási területét érintik: polgári jogi kapcsolatokban, önkormányzati és állami szervekkel való interakcióban.

Hogyan jött az EPC használatának ötlete: emlékezzünk a múltra!

1976-ban két amerikai kriptográfus, Diffie és Hellman javasolta az elektronikus digitális aláírások létrehozását. Ez csak egy elmélet volt, de visszhangra talált a közvéleményben. Ennek eredményeként már 1977-ben megjelent az RSA kriptográfiai algoritmus, amely lehetővé tette az első elektronikus aláírások létrehozását. A jelenhez képest igen primitívek voltak, de ebben a pillanatban alapozták meg az ipar jövőbeni gyors fejlődését és az elektronikus dokumentumkezelés széles körű elterjedését.

A millennium jelentős változásokat hozott. Az Egyesült Államokban törvényt hoztak, amely szerint a papíralapú aláírás jogi ereje egyenlő volt az elektronikus aláírással. Így a piacnak egy új, gyorsan növekvő szegmense jelent meg, amelynek volumene az amerikai elemzők előrejelzése szerint 2020-ra eléri a 30 milliárd dollárt.

Oroszországban az első EP-ket csak 1994-ben kezdték használni. Az alkalmazásukat szabályozó első törvényt 2002-ben fogadták el. Megkülönböztetett azonban a megfogalmazás rendkívüli homályossága és a kifejezések értelmezésének kétértelműsége. A törvény nem adott egyértelmű választ arra a kérdésre, hogy miként lehet megszerezni az elektronikus aláírást és azt használni.

2010-ben egy nagyszabású projektet fejlesztettek ki egy virtuális környezet létrehozására közszolgáltatások elektronikus formátumban, amelyet ugyanazon év augusztusában megfontolásra benyújtottak az Orosz Föderáció elnökének. A projekt egyik kulcsterülete az EDS használatának lehetősége. A régiók kötelesek voltak megteremteni a feltételeket szabad hozzáférés fizikai és jogalanyok az elektronikus dokumentumkezelés lehetőségeire, hogy mindenki ES-t kaphasson. Azóta az „elektronikus állam” aktívan fejlődik Oroszországban.

Az elnök 2011-ben elrendelte a végrehajtó hatóságokat, hogy térjenek át az elektronikus dokumentumkezelésre a struktúrákon belül. Ugyanezen év júniusáig minden tisztviselő megkapta az EDS-t. A programot a szövetségi költségvetésből finanszírozták. 2012-ben az Orosz Föderáció valamennyi végrehajtó hatóságában kivétel nélkül működni kezdett az elektronikus dokumentumkezelés.

Ezen átalakítások után két kérdés volt akut. Először is, az EP nem volt univerzális. Minden gólhoz új aláírást kellett szerezni. Másodszor, egyes kriptoszolgáltatók nem voltak kompatibilisek másokkal, ami nehéz helyzetbe hozta ügyfeleit. Ezért 2012 óta globális egységesítési folyamat indult el az elektronikus dokumentumkezelés területén. Ennek köszönhetően modern univerzális aláírásokkal és szoftverekkel rendelkezünk.

EDS aláírás: 5 előny és 6 felhasználás!

Sok vállalkozó még nem jelentkezik gazdasági aktivitás EPC. Ennek sok szempontból az az oka, hogy elemi tudatlanságban van minden képessége és előnye. Elektronikus formátum használata dokumentumok, tárgyak aláírására vállalkozói tevékenység(IP, LE) a következő előnyökben részesülnek:

  1. A dokumentumok maximális védelmet élveznek a hamisítás ellen.

Mivel a számítógépet nagyon nehéz megtéveszteni. Ebben az esetben teljesen kizárt emberi tényező. Végül is egyszerűen nem veheti észre, hogy a dokumentum alatti aláírás eltér az eredetitől. Az elektronikus aláírás nem hamisítható. Ehhez nagyon nagy számítási teljesítményre van szükség, amit az eszközök jelenlegi fejlettségi szintjén szinte lehetetlen megvalósítani, és sok időre van szükség.

  1. A munkafolyamat optimalizálása, gyorsítása és egyszerűsítése.

Az adatszivárgás vagy a fontos papírok elvesztésének lehetőségének teljes kizárása. Bármely elektronikus azonosítóval hitelesített másolatot a címzett garantáltan a megküldött formában megkapja: abban rendkívüli körülmény nem okozhat kárt.

  1. Költségcsökkentés a papírhordozók visszautasítása miatt.

Mert kis cégek a papíralapú nyilvántartások vezetése nem volt megterhelő, ami nem mondható el nagyvállalatok. Sokuknak külön helyiségeket, raktárakat kellett bérelni az iratok tárolására 5 évre. A papírköltség mellé nyomtatók, tinta, írószer, bérleti díj került hozzáadásra! Ezen túlmenően, tevékenységi körtől függően egyes cégek csökkenthetnék költségeiket, ha csökkentenék a dokumentumokba bevont alkalmazottak számát: átvétel, feldolgozás stb. A papír újrahasznosításának igénye is megszűnt: azért bizonyos fajták A bizalmas információkhoz kapcsolódó tevékenységet folytató szervezeteknek még ez a költségsor is jelentősnek bizonyult. A dokumentumok megsemmisítése az EDS alatt néhány kattintás a számítógépes egérrel.

  1. Az ES által aláírt papírok formátuma teljes mértékben megfelel a nemzetközi követelményeknek.
  2. Nincs szükség külön aláírás beszerzésére az ajánlattételben való részvételhez vagy a szabályozó hatóságokhoz történő jelentéstételhez.

Kaphat egy ES-t, amely lehetővé teszi, hogy minden szükséges oldalon használja.

Mielőtt rátérnénk az elektronikus aláírás megszerzésének kérdésére, felsoroljuk az összeset lehetséges opciók használata:

  1. Belső dokumentumfolyamat. Magában foglalja a kereskedelmi információk, megrendelések, utasítások stb. továbbítását. a cégen belül.
  2. Külső dokumentumáramlás. Dokumentumcseréről beszélünk két szervezet partner között a B2B rendszerben, vagy egy vállalkozás és egy B2C ügyfél között.
  3. Jelentések benyújtása a szabályozó hatóságoknak:
  • Szövetségi Adószolgálat,
  • Nyugdíjpénztár,
  • társadalombiztosítási alap,
  • vámszolgáltatás,
  • Rosalkogolregulirovanie,
  • Rosfinmonitoring és mások.
  1. Hozzáférés az „Ügyfél-Bank” rendszerhez.
  2. Részvétel aukciókon és licitáláson.
  3. Közszolgáltatásokhoz:
  • Az Állami Szolgálat honlapja,
  • RosPatent,
  • Rosreestr.

Hogyan szerezzünk elektronikus aláírást: lépésről lépésre!

Miután felmérte az elektronikus aláírás használatának minden előnyét, úgy döntött, hogy megszerzi. És természetesen szembe kell nézni egy természetes kérdéssel: hogyan kell csinálni? Erre a kérdésre részletesen válaszolunk lépésről lépésre utasításokat amely segít gyorsan és egyszerűen megszerezni EDS aláírás!

Összesen 6 lépés van.

1. lépés: Az ES típusának kiválasztása.

2. lépés: Hitelesítés-szolgáltató kiválasztása.

3. lépés: A jelentkezés kitöltése.

4. lépés A számla kifizetése.

5. lépés: Dokumentumcsomag összegyűjtése.

6. lépés: EDS beszerzése.

Most beszéljünk részletesebben az egyes lépésekről!

1. lépés: Nézetválasztás: mindenkinek a sajátja!

Az elektronikus aláírás megszerzésének első lépése a típusának kiválasztása. Alapján szövetségi törvények megkülönböztetni a következő típusú EDS-eket:

  1. Egyszerű. Adatokat kódol az aláírás tulajdonosáról, így a papír címzettje meg van győződve arról, hogy ki a feladó. Nem véd a hamisítás ellen.
  2. Megerősített:
  • minősíthetetlen - nemcsak a feladó személyazonosságát igazolja, hanem azt is, hogy az aláírást követően nem történt módosítás a dokumentumon.
  • minősített - a legbiztonságosabb aláírás, amelynek jogi ereje 100%-ban megegyezik a közönséges aláíráséval! Csak az FSB által akkreditált központokban adják ki.

Az utóbbi időben egyre több ügyfél szeretne továbbfejlesztett minősített aláírást kapni, ami meglehetősen ésszerű. Mint minden más „kulcs”, amely hozzáférést biztosít személyes információkhoz vagy pénzügyi tranzakciókhoz, a különféle kategóriájú csalók is az EDS-re vadásznak. Az elemzők úgy vélik, hogy a következő 10 évben az első két faj egyszerűen elavulttá válik. A választás az EDS használatától függ. A könnyebb döntés érdekében az adatokat táblázatba foglaltuk, amely segít a választásban, és egy konkrét szükséges és elégséges formánál megállni.

Hatály Egyszerű Szakképzetlen képzett
Belső dokumentumfolyamat + + +
Külső dokumentumáramlás + + +
Választottbíróság + + +
Az állami szolgálatok honlapja + - +
felügyeleti hatóságok - - +
Elektronikus aukciók - - +

Ha a bejelentés megkönnyítése érdekében EDS-aláírást szeretne kapni, akkor minősített aláírást kell kérnie. Ha a vállalkozásnál a dokumentumáramlás a cél, akkor elég egy egyszerű vagy minősítés nélküli aláírás beszerzése.

2. lépés. Tanúsító hatóság: TOP-7 legnagyobb és legmegbízhatóbb cég!

A hitelesítés-szolgáltató olyan szervezet, amelynek működési célja elektronikus digitális aláírás létrehozása és kiadása. A CA olyan jogi személy, amelynek alapszabálya meghatározza a vonatkozó tevékenységtípust. Funkcióik közé tartozik:

  • EDS kiadása;
  • nyilvános kulcs biztosítása mindenki számára;
  • az elektronikus aláírás blokkolása megbízhatatlanságának gyanúja esetén;
  • az aláírás hitelességének megerősítése;
  • közvetítés konfliktushelyzetek esetén;
  • minden szükséges szoftver biztosítása az ügyfelek számára;
  • technikai támogatás.

A Ebben a pillanatban területén belül Orosz Föderáció körülbelül száz ilyen központ van. De csak heten vannak iparági vezetők:

  1. Az EETP piacvezető elektronikus kereskedés RF. A társaság tevékenysége rendkívül szerteágazó, ami nem akadályozza meg abban, hogy az egyes szegmensekben vezető pozíciókat foglaljon el. Az aukciók szervezése és lebonyolítása mellett nem fogyó ingatlanok értékesítésével foglalkozik, megtanítja az aukciókon való részvétel jellemzőit, EDS-t alakít ki és értékesít.
  2. Az Electronic Express a Szövetségi Adószolgálat elektronikus dokumentumkezelésének hivatalos üzemeltetője. Teljes licenckészlettel rendelkezik (beleértve az FSB licencet is).
  3. Taxnet – szoftvereket fejleszt az elektronikus dokumentumkezeléshez. Az Include részt vesz az EDS létrehozásában és megvalósításában.
  4. Sertum-Pro Kontur - a cég elektronikus aláírási tanúsítványokkal foglalkozik. Mindemellett számos kényelmes kiegészítő szolgáltatást kínál ügyfeleinek, ami jelentősen kibővíti az ES lehetőségeit.
  5. Taxcom - a cég a vállalatok külső és belső dokumentumkezelésére, valamint a különböző szabályozó hatóságok felé történő jelentéstételre szakosodott. Ehhez megfelelő szoftvereket fejlesztenek és elektronikus aláírásokat készítenek. A pénztárgépek hivatalos adatkezelőinek listáján szerepel.
  6. A Tenzor óriás a távközlési hálózatok dokumentumkezelésének világában. Teljes körű szolgáltatást nyújt: a vállalati munkafolyamatok automatizálását szolgáló komplexumok fejlesztésétől az elektronikus aláírások létrehozásáig és megvalósításáig.
  7. Nemzeti tanúsítási központ – különféle EDS-tanúsítványokat fejleszt és értékesít, az ügyfeleknek szoftvereket kínál a jelentések készítéséhez és benyújtásához. kormányzati szervek.

Válasszon CA-t képességeitől és helyétől függően. Fontos ellenőrizni, hogy van-e kibocsátási pontja a kész elektronikus aláírásnak az Ön városában. Ezt meglehetősen könnyű megtudni, ha felkeresi a cégek hivatalos weboldalait.

Ha valamilyen okból nem elégedett a TOP-7 listánk központjaival, akkor igénybe veheti más cégek szolgáltatásait. Az akkreditált CA-k teljes listája megtalálható a www.minsvyaz.ru weboldal „Fontos” részében.

3. lépés: Hogyan szerezzünk elektronikus aláírást: töltsünk ki egy kérelmet!

A választás megtörtént, most már pontosan tudja, mit akar, így itt az ideje, hogy jelentkezzen a tanúsító központba. Ezt kétféleképpen lehet megtenni: felkeresni a cég irodáját, vagy a weboldalán kitölteni egy jelentkezést.

Egy jelentkezés távolról történő elküldése megkíméli Önt a személyes látogatástól. Az alkalmazás minimális adatot tartalmaz: teljes név, elérhetőség telefonszáma és e-mail címe. Az elküldést követő egy órán belül a CA munkatársa visszahívja Önt és pontosítja a szükséges adatokat. Emellett válaszol minden Önt érdeklő kérdésre, és tanácsot ad, hogy milyen típusú EDS-t válasszon az Ön esetéhez.

4. lépés Számla befizetése: pénz előre!

Fizetnie kell a szolgáltatásért, mielőtt megkapja. Vagyis a jelentkezés elfogadása és az ügyféllel való egyeztetés után azonnal számlát állítanak ki a nevére. Az EDS költsége a cégtől, a lakóhely régiójától és az aláírás típusától függően változik. Magába foglalja:

  • aláírási kulcs tanúsítvány generálása,
  • dokumentumok létrehozásához, aláírásához és küldéséhez szükséges szoftverek,
  • ügyfél technikai támogatás.

A minimális ár körülbelül 1500 rubel. Az átlag 5000-7000 rubel. Egy ES költsége alacsonyabb lehet 1500 rubelnél, csak akkor, ha egy vállalkozás nagyszámú alkalmazottja számára rendelnek aláírást.

5. lépés Dokumentumok EDS megszerzéséhez: csomagot alkotunk!

Az iratcsomag kialakításánál lényeges, hogy melyik polgári jogi alany jár el ügyfélként: Egyedi, jogi vagy egyéni vállalkozó. Ezért fontolja meg a dokumentumokat EDS megszerzése kategóriánként külön lesz.

Az egyéneknek biztosítaniuk kell:

  • nyilatkozat,
  • útlevél plusz másolatok
  • egyéni adózó szám,
  • SNILS.
  • Fizetési nyugta.

Az elektronikus aláírás címzettjének meghatalmazott képviselője nyújthat be dokumentumokat a CA-hoz. Ehhez meghatalmazást kell kiállítania.

Az EDS megszerzéséhez a jogi személynek elő kell készítenie:

  1. Nyilatkozat.
  2. Két bizonyítvány állami regisztráció: OGRN és TIN.
  3. Kivonat a jogi személyek nyilvántartásából. Fontos! A kivonatnak „frissnek” kell lennie. Minden tanúsító hatóságnak megvannak a maga követelményei erre vonatkozóan.
  4. Útlevél és annak a személynek a másolata, aki használni fogja az ES-t.
  5. Az EDS-t használó alkalmazott SNILS-je.
  6. Ha az aláírást az igazgató számára adják ki, akkor csatolnia kell a kinevezési megbízást.
  7. A vállalat hierarchikus ranglétrájában alacsonyabban lévő alkalmazottak számára meghatalmazást kell kiállítania az EPC használatához.
  8. Fizetési nyugta.

Az egyéni vállalkozók EDS megszerzéséhez szükséges dokumentumok:

  1. Nyilatkozat.
  2. Regisztrációs igazolás OGRNIP számmal.
  3. Tanúsítvány TIN-nel.
  4. Vállalkozói nyilvántartásból legkorábban 6 hónapja kiállított kivonat, vagy közjegyző által hitelesített másolat.
  5. Az útlevél.
  6. SNILS.
  7. Fizetési nyugta.

Bizalmas egyéni vállalkozó meghatalmazás és útlevél jelenlétében elektronikus digitális aláírást vehet fel. A kérelem elektronikus formában történő benyújtásakor a dokumentumokat postai úton, személyes látogatás alkalmával pedig a kérelemmel egyidejűleg nyújtják be az IH-hoz.

6. lépés Digitális aláírás beszerzése: a cél!

Az okmányok számos kibocsátási ponton szerezhetők be, amelyek országszerte találhatók. A róluk szóló információk az UC hivatalos honlapján találhatók. Általában az aláírás megszerzésének határideje nem haladja meg a két-három napot.

Késés csak azon ügyfél részéről lehetséges, aki nem fizetett időben a tanúsító központ szolgáltatásaiért, vagy nem vette át az összes Szükséges dokumentumok. Felhívjuk figyelmét, hogy időben be kell szereznie az egyéni vállalkozók vagy jogi személyek egységes állami nyilvántartásának kivonatát, mivel ez a folyamat 5 munkanapot vesz igénybe! Egyes CA-k sürgős EDS-kibocsátást biztosítanak. Ezután az egész eljárás körülbelül egy órát vesz igénybe. Most már tudja, hogyan szerezhet elektronikus aláírást.

Fontos! Az EP a kézhezvételétől számított egy évig érvényes. Ezen időszak után meg kell újítani, vagy újat kell vásárolni.

Csináld magad digitális aláírás: a lehetetlen lehetséges!

Valójában egy elektronikus aláírás önálló létrehozása meglehetősen reális. Ha megfelelő végzettséggel rendelkezik, akkor alaposan megértheti, mi az elektronikus digitális aláírás, és leküzdhetetlen lelkesedéssel töltheti el magát. Igaz, nem szabad megfeledkeznünk arról, hogy nem csak kriptográfiai sorozatot kell generálnunk, hanem a megfelelő szoftvert is ki kell fejlesztenünk és megírnunk. Felmerül egy természetes kérdés: miért kell ezt tenni? Ráadásul a piac tele van kész megoldásokkal! Mert nagy cégek Nem kifizetődő az elektronikus aláírás önálló fejlesztésével sem „vacakolni”, mivel az informatikai osztályon új alkalmazottakat kell felvennie. És a cikkben

2001. augusztus 01 Ezt az anyagot a hacker szoftverek védelmének szentelték. Pontosabban az elektronikus kulcsokra fog összpontosítani – ez a szoftvertermékek védelmének egyik leggyakoribb módja manapság.

Elektronikus kulcsok- valójában az egyetlen műszaki megoldás, amely biztosítja elfogadható szinten védelmet, ugyanakkor a legkevesebb kényelmetlenséget okozza a végfelhasználóknak.

Alkalmazásvédelmi módszerek

A replikált szoftverek védelmére javasolt műszaki megoldások között több fő csoport különíthető el.

Floppy lemezek és speciális bevonatú CD-k, jelszavak és regisztrációs számok használata

Ezek a védelmi módszerek nem igényelnek nagy pénzügyi költségek a megvalósítás során azonban csekély a repedésállóságuk. Ennek eredményeként az ilyen védelem alkalmazása csak az alacsonyabb árkategóriájú szoftvereknél indokolt. Az ilyen programoknál fontos a népszerűség és a nagy példányszám (néha a kalózmásolatok miatt). Megbízhatóbb, de egyben költséges védelmi rendszer használatának ebben az esetben nem lesz értelme (még negatív hatással is lesz).

Kötődés a számítógép egyedi jellemzőihez

Ennek a védelmi módszernek a betörésállósága jóval magasabb, mint az előzőekénél, a alacsony költségű megvalósításához. A védelmi mechanizmus megvalósításának sajátosságai miatt azonban ez a legkényelmetlenebb a végfelhasználók számára, és számos panaszt okoz. Hiszen az így védett program nem vihető át másik számítógépre, nehézségek adódhatnak a frissítésekkel stb. Ilyen védelem alkalmazása olyan esetekben célszerű, ha a gyártó biztos abban, hogy nem riasztja el a vásárlókat.

Ennek a módszernek a legújabb példája az új Microsoft szoftvertermékek beépített másolásvédelme.

Szoftver- és hardvervédelem elektronikus kulcsokkal

Ma ez a legmegbízhatóbb és legkényelmesebb módszer a közepes és legmagasabb árkategóriájú replikált szoftverek védelmére. Nagyon ellenáll a hackelésnek, és nem korlátozza a program legális másolatának használatát. A módszer alkalmazása a 80 dollár feletti programok esetében gazdaságilag indokolt, hiszen a legolcsóbb hardverkulcsok használata is 10-15 dollárral növeli a szoftver költségét. Ezért minden kulcsfontosságú gyártó arra törekszik, hogy új, olcsóbb modelleket fejlesszen ki, hogy megvédje a nagy forgalmú, olcsó termékeket anélkül, hogy azok hatékonyságát veszélyeztetné.

Az elektronikus kulcsok elsősorban az úgynevezett "üzleti" szoftvereket védik: könyvelési és raktári programokat, jogi és vállalati rendszereket, építési becsléseket, CAD-t, elektronikus címtárak, elemző szoftverek, környezetvédelmi és orvosi programok stb. Az ilyen programok fejlesztési költségei magasak, költségük is ennek megfelelően magas, így a kalózkodásból származó károk jelentősek lesznek. Itt az elektronikus kulcsok jelentik az optimális védelmet.

Mint látható, a védelmi eszköz kiválasztásakor a fejlesztőnek a gazdasági megvalósíthatóság elvét kell követnie. A védelemnek teljesítenie kell fő célját - a kalózkodásból eredő veszteségek jelentős csökkentését és ideális esetben megállítását, miközben nem növeli jelentősen a program költségeit, ami hátrányosan befolyásolhatja az értékesítést. A gyártó köteles a felhasználók érdekeit is figyelembe venni. Ideális esetben a védelem nem okozhat számukra kellemetlenséget.

Mi az az elektronikus kulcs

Az elektronikus kulcs megakadályozza a program illegális használatát (kihasználását). Sokszor mondják, hogy a kulcs véd a másolás ellen, de ez nem teljesen igaz. A védett program másolható, de a kulcs nélküli másolat nem működik. Hogy. egyszerűen nincs értelme másolni.

Valójában az elektronikus kulcs egy akkora eszköz, mint mondják „gyufásdobozsal”, amely a számítógép egyik portjához csatlakozik. A kulcs egy műanyag tokba zárt mikroáramkörökkel (kiegészítő elemek, mikrokontroller és memória) ellátott lapból áll. A mikrokontroller tartalmazza az úgynevezett "matematikát" - olyan parancskészletet, amely egy bizonyos funkciót vagy funkciókat valósít meg, amelyek kulcscsere információs blokkok és védett program generálására szolgálnak. Egyébként ezeket a blokkokat "kérdéseknek és válaszoknak" nevezik. Az elektronikus kulcs memóriája információkat tartalmaz a jellemzőiről, valamint a felhasználói adatokat. A kulcsnak két aljzata van. Az egyik segítségével a számítógép LPT portjához (párhuzamos port) csatlakozik, a másik periféria csatlakoztatására szolgál. Megfelelő használat esetén a modern hardverkulcs általában nem zavarja a nyomtatók, szkennerek és egyéb perifériák működését, amelyek rajta keresztül a párhuzamos porthoz csatlakoznak.

Mik azok az elektronikus kulcsok

Az elektronikus kulcsok rendkívül változatosak kialakításukban (belső és külső), rendeltetésükben, megjelenés stb. Besorolhatók a szoftverkörnyezetekkel és a számítógéptípusokkal való kompatibilitás, a csatlakozási mód és a bonyolultsági fok (funkcionalitás) stb. szerint is. Azonban egy történet minden típusú kulcsról sok időt vesz igénybe, ezért érdemes a legszélesebb körben alkalmazott döntésekre összpontosítson.

Tehát a hardverkulcsokat leggyakrabban a helyi és hálózati Windows és DOS alkalmazások védelmére használják. A kulcsok nagy része manapság a párhuzamos porthoz való eszközök. Az USB-kulcsok azonban egyre nagyobb népszerűségnek örvendenek, és valószínűleg a közeljövőben komolyan felveszik a versenyt az LPT-kulcsokkal.

A drága szoftverek védelmére összetett (többfunkciós) billentyűket, az olcsóbb programok védelmére egyszerűbb kulcsokat használnak.

A készülék szerint az elektronikus kulcsok fel vannak osztva

  • Kulcsok beépített memória nélkül
    Az ilyen kulcsok nem biztosítják az alkalmazás megfelelő szintű biztonságát. Végül is csak a memória jelenléte a kulcs logikai blokkján kívül lehetővé teszi bármilyen bonyolultságú védelmi rendszer felépítését. A dongle-memória tárolhatja a program működéséhez szükséges információkat, jelszavas listákat (lényegében az elektronikus kulcs használható azonosításként), stb. A legtöbb modern dongle memóriakapacitása általában eléri a több száz bájtot. A beépített memória nélküli dongle-k használata csak az olcsó nagy példányszámú programok védelmében indokolható.
  • Csak memóriát tartalmazó kulcsok
    Ez a kulcsosztály elavult. Ilyen kulcsokat már nem adnak ki, de a szoftver végfelhasználói továbbra is megőriznek belőlük meglehetősen nagy számot.
  • Kulcsok egyedi ASIC chipen
    Ma ez a kulcsok leggyakoribb osztálya. Működésüket az ASIC chip adott típusa határozza meg. Az ilyen kulcsok hátránya, hogy úgy mondjam, a tervezés "teljessége". Tulajdonságaik körét a mikroáramkör létrehozása során meghatározott keretrendszer korlátozza. Ugyanazon modell összes kulcsa ugyanazon algoritmus vagy algoritmusok szerint működik (azaz azonos típusú függvényeket tartalmaznak). Ez a tulajdonság hátrányosan befolyásolhatja a védelmi rendszer ellenállási fokát. Hiszen a gyakran ismételt védelmi modell megkönnyíti a cracker dolgát.
  • Mikroprocesszor billentyűk
    Az ilyen típusú billentyűk az előzővel ellentétben sokkal rugalmasabb eszközzel rendelkeznek. A mikroprocesszor kulcsának vezérlőjében "flash" lehet egy olyan program, amely minden kliensnél eltérő funkciókat valósít meg. Elvileg bármely mikroprocesszor-kulcs könnyen programozható úgy, hogy a saját egyedi algoritmusa szerint működjön.

Az elektronikus kulcs a védelem hardveres része. A szoftver rész speciális szoftverből áll a kulcsokkal való munkavégzéshez. Tartalmaz eszközöket a kulcsok programozásához, a védelem és a diagnosztika telepítéséhez szükséges segédprogramokat, a kulcsmeghajtókat stb.

Alkalmazások védelme kulccsal

A védelmi rendszer telepítéséhez szükséges az elektronikus kulcs megfelelő programozása, azaz a memóriájába be kell írni azokat az információkat, amelyek alapján a védett program azonosítja a kulcsot, és automatikus védelem beállításával "köti" a programot a kulcshoz. és/vagy védelem API függvényekkel.

A dongle memória programozáshoz elsősorban speciális segédprogramokat használnak, amelyek segítségével a memóriamezők tartalma beolvasásra és felülírásra kerül, maguk a mezők szerkesztése, módosítása vagy törlése, valamint a dongle programozása távolról történik. A programozói segédprogramokat a védelmi séma hibakeresésére is használják. Segítségükkel ellenőrzik az API-funkciók helyes végrehajtását, létrehozzák a kulcs kérdéseinek és válaszainak tömbjét stb.

Védelmi módszerek

Vannak olyan védelmi rendszerek, amelyek futtatható fájlra vannak telepítve szoftver modulok(csuklós vagy automatikus védelem), és a program forráskódjába beépített védelmi rendszerek (védelem API függvényekkel).

Automatikus védelem

A program végrehajtható fájlját a szoftvercsomagban található megfelelő segédprogram dolgozza fel a hardverkulcsokkal való munkához. Általában ez a védelmi módszer szinte teljesen automatizált, a telepítési folyamat csak néhány percet vesz igénybe, és nem igényel speciális ismereteket. Ezt követően kiderül, hogy a program bizonyos paraméterekkel rendelkező elektronikus kulcsra van „hangolva”.

Az automatikus védelmi segédprogramok általában számos szolgáltatási funkcióval rendelkeznek, amelyek lehetővé teszik a program hardverkulcshoz való „kötésének” és megvalósításának különböző módjainak kiválasztását. további jellemzők. Ilyen például a vírusok elleni védelem, a működési idő és a programindítások számának korlátozása stb.

Ugyanakkor szem előtt kell tartani, hogy ez a módszer nem biztosít kellő megbízhatóságot. Mivel az automatikus védelmi modul a kész programhoz van csatolva, valószínű, hogy egy tapasztalt hacker képes lesz találni egy "csatlakozási pontot" és "lekapcsolni" egy ilyen védelmet. Egy jó automatikus védelmi segédprogramnak rendelkeznie kell olyan lehetőségekkel, amelyek megnehezítik a védett program hibakeresését és szétszerelését.

Védelem API-függvényekkel

Ez a védelmi módszer az objektummodulokban gyűjtött API-függvények használatán alapul. Az API-funkciók lehetővé teszik, hogy bármilyen műveletet hajtson végre egy kulccsal (meghatározott jellemzőkkel rendelkező kulcs keresése, adatok olvasása és írása, ellenőrző összegek kiszámítása, információk konvertálása stb.). Ez lehetővé teszi egyedi védelmi rendszerek létrehozását, amelyek bármilyen alkalomra megfelelnek. Általánosságban elmondható, hogy az API védelem lehetőségeinek csak a fejlesztői fantázia gazdagsága szab határt.

Különböző programozási nyelveken írt speciális API-funkciók könyvtárait és felhasználási példáit be kell venni a hardverkulcsokkal való munkavégzéshez szükséges szoftvercsomagba. A védelem telepítéséhez hívásokat kell írni a szükséges API-függvényekre, be kell illeszteni azokat a program forráskódjába, és objektummodulokkal le kell fordítani. Ennek eredményeként a védelem mélyen beágyazódik a program törzsébe. Az API függvények használata sokkal nagyobb biztonságot nyújt, mint az automatikus védelem

Egyes szoftvergyártók szerint ennek a védelmi módszernek szinte egyetlen „hátránya” az API-funkciókkal való munkavégzéshez szükséges személyzet képzésének többletköltsége. Az API használata nélkül azonban nem lehet számítani a védelmi rendszer elfogadható ellenállására. Ezért a védelmi rendszerek gyártói a fejlesztők életének megkönnyítése érdekében olyan programokon dolgoznak, amelyek leegyszerűsítik az API-védelem telepítését.

Általánosságban a védelmi rendszer működése a következőképpen ábrázolható:

Működés közben a védett program információt, úgynevezett „kérdést” továbbít az elektronikus kulcsnak. Az elektronikus kulcs feldolgozza és visszaküldi – „válaszok”. A program a visszaadott adatok alapján azonosítja a kulcsot. Ha a megfelelő paraméterekkel rendelkezik, a program fut tovább. Ha a kulcsparaméterek nem egyeznek, vagy nincs csatlakoztatva, akkor a program leállítja a munkát, vagy demo módba lép.

A biztonsági rendszerek fejlesztői és a crackerek (hackerek vagy crackerek) szembenállása fegyverkezési verseny. A hackelés eszközeinek és módszereinek folyamatos fejlesztése arra készteti a biztonsági fejlesztőket, hogy folyamatosan frissítsék vagy új védelmi eszközöket és módszereket találjanak ki, hogy egy lépéssel előrébb járjanak. Hiszen egy olyan rendszer, amely tegnap érvényes volt, ma alkalmatlan lehet.

Biztonsági feltörési módszerek

Hardveres másolat készítése a kulcsról

Ez a módszer abból áll, hogy a kulcs memóriachipjének tartalmát speciális szoftverrel és hardverrel olvassuk be. Ezután az adatok átkerülnek egy másik kulcs chipjére ("üres"). Ez a módszer meglehetősen munkaigényes, és akkor használható, ha a kulcsmemória nincs védve az információolvasástól (ami jellemző volt a csak memóriát tartalmazó kulcsokra). Ezenkívül a hardverkulcs hardveres másolatának létrehozása nem oldja meg a program replikálásának problémáját, mert az továbbra is "csatolva" marad, de csak egy másik hardverkulcshoz. Ezen okok miatt a kulcsok hardveres másolatainak gyártása nem terjedt el széles körben.

Emulátor (szoftvermásolat) készítése egy kulcsról

A leggyakoribb és hatékony módszer hackelés, amely egy olyan szoftvermodul létrehozásából áll (illesztőprogram, könyvtár vagy rezidens program formájában), amely reprodukálja (emulálja) egy elektronikus hardverkulcs működését. Ennek eredményeként a védett programnak már nincs szüksége kulcsra.

Az emulátorok képesek reprodukálni egy bizonyos modell billentyűinek, vagy valamilyen programhoz mellékelt kulcsok vagy egy adott kulcs működését.

Szervezetük szerint szerkezeti emulátorokra és válaszemulátorokra oszthatók. Az előbbiek részletesen reprodukálják a kulcs szerkezetét (általában ezek univerzális emulátorok), az utóbbiak egy adott kulcsra vonatkozó kérdések és válaszok táblázata alapján működnek.

A legegyszerűbb esetben egy emulátor létrehozásához a hackernek meg kell találnia a kulcsra vonatkozó összes lehetséges helyes kérdést, és össze kell hangolnia azokkal a válaszokat, azaz meg kell szereznie a kulcs és a program közötti összes információt.

A modern kulcsok számos eszközzel rendelkeznek, amelyek megakadályozzák az emulációt. Mindenekelőtt a kulcscsere protokoll és a védett program bonyolítására, valamint a továbbított adatok kódolására különböző lehetőségekről van szó. A következő főbb típusú biztonságos csereprotokollokat vagy azok kombinációit használják:

  • lebegő protokoll - a "szemetet" a valós adatokkal együtt továbbítják, és idővel a váltakozási sorrend és a valós és a szükségtelen adatok természete kaotikusan változik
  • titkosított protokoll – minden továbbított adat titkosítva van
  • automatikus ellenőrzéssel - a hardverkulcs memóriájába való írás minden műveletét az adatok megfelelőségének automatikus ellenőrzése kíséri

A csereprotokoll további bonyolítása a továbbított információ mennyiségének és a kulcshoz intézett kérdések számának növelésével érhető el. A modern kulcsok elegendő memóriával rendelkeznek nagy mennyiségű adat kezelésére. Például egy 256 bájtos memóriával rendelkező kulcs akár 200 bájt információt is képes feldolgozni egy munkamenetben. Egy ilyen kulcsra vonatkozó kérdéstáblázat összeállítása ma nagyon fáradságos feladatnak tűnik.

Automatikus védelmi modul rekesz

Mint korábban említettük, az automatikus védelemnek nincs kellő ellenállási foka, mivel egy védett programmal nem alkot egységes egészet. Ennek eredményeként a „borítékvédelem” némi erőfeszítéssel eltávolítható. A hackerek számos eszközt használnak erre a célra: speciális automatikus feltörő programok, hibakeresők és szétszedők. A védelem megkerülésének egyik módja annak meghatározása, hogy a védelmi "boríték" mikor ér véget, és a vezérlés átkerül a védett programra. Ezt követően erőszakkal mentse el a programot nem védett formában.

A védelmi rendszerek gyártóinak arzenáljában azonban számos trükk található, amelyek lehetővé teszik a védelem eltávolításának folyamatát a lehető legnehezebbé. Egy jó automatikus védelmi segédprogram minden bizonnyal tartalmaz olyan opciókat, amelyek biztosítják

  • automatikus hackerprogramok elleni küzdelem,
  • a hibakeresők és szétszerelők ellenhatása (a szabványos hibakereső eszközök blokkolása, a védelmi modul dinamikus kódolása, programkód szakaszok ellenőrző összegeinek kiszámítása, „őrült kód” technológia stb.),
  • a program védett törzsének és overlay-jének kódolása konverziós algoritmusok (függvények) segítségével.

API-függvényhívások eltávolítása

Az API-függvényhívások programforráskódból való eltávolításához a hackerek hibakeresőket és szétszerelőket használnak, hogy megtalálják a hívások eredetét vagy a függvény belépési pontjait, és ennek megfelelően javítsák a kódot. Az API-védelem megfelelő megszervezésével azonban ez a módszer nagyon munkaigényessé válik. Ezenkívül a cracker soha nem lehet teljesen biztos abban, hogy megfelelően és teljesen eltávolította a védelmet, és a program hiba nélkül fog működni.

Számos hatékony módszer létezik az API-hívások eltávolítására vagy megkerülésére irányuló kísérletek ellen:

  • "őrült kód" használata: API-függvények létrehozásakor a parancsaik keverednek a "garbage" - felesleges parancsokkal, pl. a kód nagyon zajos, ami megnehezíti a függvények logikájának tanulmányozását
  • több API belépési pont használata: Jó API védelem esetén minden funkciónak saját belépési pontja van. A védelem teljes hatástalanításához a támadónak minden pontot meg kell találnia

A szoftver- és hardvervédelem kellően nagy cselekvési szabadságot biztosít az azt megvalósító személynek. Még automatikus védelem mellett is választhat a rendelkezésre álló lehetőségek közül, és ennek megfelelően határozhatja meg a védett program tulajdonságait. Az API-funkciók használatakor pedig bármilyen, még a legkifinomultabb védelmi modellt is megvalósíthat. Hogy. Az épületvédelemre nincs egységes és részletes séma. Azonban számos módja van annak, hogy a védelmet tartósabbá tegye (az alábbiakban csak néhányat sorolunk fel).

Hackelés elleni intézkedések

Automatikus és API-védelem kombinálása

Mint fentebb említettük, minden ilyen típusú védelemnek megvannak a maga szűk keresztmetszete. De együtt tökéletesen kiegészítik egymást, és még egy tapasztalt betörő számára is leküzdhetetlen akadályt képeznek. Ugyanakkor az automatikus védelem egyfajta shell, külső határ szerepét tölti be, és az API védelem a magja.

API védelem

Javasoljuk, hogy az API védelemben több funkciót is használjon. A hívásaikat el kell osztani az alkalmazás kódjában, és össze kell keverni a függvényváltozókat az alkalmazási változókkal. Így az API védelme mélyen be van ágyazva a programba, és a crackernek keményen kell dolgoznia, hogy meghatározza és kiválassza az összes védelmi funkciót.

Az adatátalakításhoz algoritmusok (vagy függvények) használata kötelező. Az információk kódolása értelmetlenné teszi az API függvényhívások eltávolítását, mivel az adatok nem kerülnek dekódolásra.

A biztonsági logika bonyolításának hatékony módja, ha késlelteti a program reakcióját az API-függvények visszatérési kódjaira. Ebben az esetben a program a visszatérési kódok beérkezése után egy idő után dönt a további munkáról. Ez arra kényszeríti a feltörőt, hogy nyomon kövesse az összetett ok-okozati összefüggéseket, és túl nagy kódrészleteket vizsgáljon meg a hibakeresőben.

Automatikus védelem

Az automatikus védelemnél engedélyezni kell a hibakereső és szétszerelő eszközök elleni védelmi lehetőségeket, a kulcsok kódolási és időbeli ellenőrzési lehetőségeit. Hasznos a vírusvédelem alkalmazása is. Ezzel egyidejűleg a kódszekciók CRC-je is ellenőrzésre kerül, ami azt jelenti, hogy a fájl is védett a módosításoktól.

Védelmi frissítés

A védelmi rendszer megvalósítása után fontos, hogy ne feledkezzünk meg a kulcsokkal való munkavégzéshez szükséges szoftverek időben történő frissítéséről. Minden egyes új kiadás- ezek a javított hibák, a bezárt "lyukak" és az új biztonsági funkciók. Folyamatosan figyelemmel kell kísérni a védelmi rendszerek piacának helyzetét, és szükség esetén a védelmi rendszert időben korszerűbbre és megbízhatóbbra kell cserélni.

Az elektronikus kulcs lehetőségei

Természetesen mindenekelőtt a kulcsot a programok védelmére tervezték. A modern szoftver- és hardvervédelemben rejlő lehetőségek azonban olyan nagyok, hogy lehetővé teszi az elektronikus kulcsok használatát marketing stratégiaés az értékesítés optimalizálása. Íme néhány lehetőség az ilyen „nem megfelelő” használathoz.

Demos

A hardverkulcsok segítségével könnyen létrehozhat szoftvertermékek demóverzióit anélkül, hogy megírná a program demóverzióját. Szabadon terjesztheti a másolatokat a program egyes funkcióinak blokkolásával vagy korlátozásával, amelyek csak hardverkulccsal aktiválhatók. Vagy biztosítson az ügyfeleknek egy teljesen működőképes programot próba ("próba") verzióként, korlátozva a futtatások számát. Fizetés után pedig hosszabbítsa meg a program használati idejét, vagy szüntesse meg teljesen a korlátozást.

Bérbeadás és lízing

Ha a program drága, gyakran kényelmes és jövedelmező, ha részletekben értékesíti vagy bérbe adja. Ebben az esetben a kulcsok is nagy szolgálatot tesznek. Hogyan történik ez? A program teljes értékű, időben korlátozott munkapéldányát az ügyfél rendelkezésére bocsátjuk. Az ügyfél következő fizetését követően a program használati ideje a kulcsmemória távoli átprogramozásával meghosszabbodik.

A program részletekben eladó

Ha a program több összetevőből áll (például egy elektronikus fordítókészlet - angol-orosz, francia-orosz stb.), akkor az összes modult felveheti a terjesztési csomagba, de csak azokat aktiválhatja, amelyekért fizetett. Igény esetén az ügyfél bármikor kifizetheti az őt érdeklő programösszetevőt, amely távkulcsos programozással aktiválódik.

Védett alkalmazás frissítése

A gyártó kiadta új verzió programokat. Most szembesül a program frissítésének problémájával a regisztrált felhasználók számára. A távoli kulcsprogramozás gyors és egyszerűvé teszi ezt az eljárást. Amikor az alkalmazás új verziója megjelenik, a korábbi verziók felhasználóinak nem kell új kulcsot kiadniuk vagy eladniuk. Csak újra kell programoznia a meglévő kulcs memóriarészét, és el kell küldenie az új verziót az ügyfélnek (ingyenes vagy kis felár ellenében - a cég marketingpolitikájától függően).

Engedélyezés a helyi hálózatokban

A licenc ebben az esetben a használt program példányszámának ellenőrzését jelenti. A hálózati szoftvergyártók jól ismerik azt a helyzetet, amikor egy licencprogramot vásárolnak, és annak több tucat példányát dolgozzák fel a LAN-on. Ilyen körülmények között az elektronikus kulcs válik hatékony eszköz, megakadályozva a program "overlimit" példányainak elindítását.

Hogyan történik az engedélyezés? Tegyük fel, hogy egy felhasználó valamilyen programot telepít a hálózatra (könyvelés, raktár stb.). Vásárláskor megadja, hogy hány példányban kell a programból, és megkapja a megfelelő licencet. A gyártó egy elosztókészletet és egy megfelelően programozott kulcsot ad az ügyfélnek. Mostantól a felhasználó csak annyi példányszámmal tud majd dolgozni, amennyiért fizetett. Szükség esetén bármikor megvásárolhatja a hiányzó példányokat, a gyártó pedig átprogramozza számára az elektronikus kulcsot anélkül, hogy elhagyná az irodáját.

Könnyen belátható, hogy egy modern hardver és szoftver védelmi rendszer számos olyan szolgáltatási funkciót biztosít, amely lehetővé teszi a hatékony megszervezését marketingpolitikaés természetesen további (és nagyon is kézzelfogható) előnyökhöz juthat.

Az elektronikus kulcs jövője

Amíg létezik szoftver, és a szoftverkalózkodás problémája fennáll, a szoftver- és hardvervédelem továbbra is releváns marad. Hogy pontosan mi lesz tíz év múlva, azt nehéz megmondani. De még most is megfigyelhető néhány tendencia, amelyek nyilvánvalóvá válnak.

Az USB-kulcsok egyre népszerűbbek, és valószínűleg fokozatosan felváltják a párhuzamos portos hardverkulcsokat. Bonyolultabb és stabilabb algoritmusok valósulnak meg a kulcsokban, és nő a memória mennyisége.

Az elektronikus kulcsokat (kicsit másképp elrendezve) kezdik használni a számítógép-felhasználók azonosítására. Az ilyen azonosító kulcsok speciális programokkal kombinálva megvédhetik a weboldalakat.

Az elektronikus kulcsok lehetőségeit egyre inkább kihasználják a szoftvergyártók marketingstratégiájának kialakításában, a szoftvertermékek népszerűsítésében.

Általános információ. Elektronikus kulcs egy olyan eszköz, amely két stabil állapot egyikében lehet: zárt vagy nyitott. Az ideális elektronikus kulcsban az egyik állapotból a másikba való átmenet hirtelen történik egy vezérlőfeszültség vagy áram hatására.

A modern elektronikai technológiában a tranzisztoros kapcsolókat használják a legszélesebb körben.

Kulcsok a bipoláris tranzisztorokon. A legegyszerűbb tranzisztoros kapcsoló áramkör (5.2. ábra, a) hasonló a tranzisztoros erősítő áramköréhez, de eltér a tranzisztoros üzemmódban. Kulcsos üzemmódban a tranzisztor működési pontja csak két pozícióban lehet: be elzárt területek(tranzisztor zárva) és be telítettségi régiók(tranzisztor nyitott és telített). Az ilyen kulcsokat hívják gazdag tranzisztoros kulcsok. Néha olyan kapcsolókat használnak, amelyekben a nyitott tranzisztoros működési pont az aktív tartományban van (általában a telítési tartomány közelében, de nem éri el). Az ilyen kulcsokat hívják telítetlen. A tranzisztoros telített kapcsolókat gyakrabban használják, mivel „Be” állapotban a kimeneti feszültség alacsonyabb és stabilabb.

Rizs. 5.2. A tranzisztoros kapcsoló áramkörök (a) és karakterisztikája (b), amelyek azt mutatják, hogy a kulcs a zárt állapotból (A pont) nyitott állapotba (B pont) vált át.

A lekapcsolási mód biztosításához negatív feszültséget kell kapcsolni a kulcsbemenetre
(vagy pozitív p-n-p tranzisztor esetén).

A tranzisztor megbízható reteszeléséhez a negatív feszültség abszolút értéke
legalább a küszöbfeszültség bizonyos értékének kell lennie
, és a levágási mód biztosításának feltétele a forma

A tranzisztor telítési módba kapcsolásához ilyen pozitív feszültséget kell alkalmazni a kulcs bemenetére , amelynél az alapáramkörben áram keletkezik

ahol
- bázisáram az aktív üzemmód és a telítési mód határán (5.2. ábra B pontja, b).

Gyűjtőáram telítési módban

.

Telítési módban a kollektor feszültsége
pozitív marad az emitterhez képest, de nagyon kicsi az értéke (germánium tranzisztoroknál tized volt, szilícium tranzisztoroknál 1 ... 1,5 V). Ezért az EAF kollektor feszültsége negatívnak bizonyul:

és előrefelé kapcsol be.

Az elektronikus kulcs teljesítménye a be- és kikapcsolási időtől függ.

A bekapcsolási időt a BT alapjában lévő kisebbségi töltéshordozók diffúziós mozgásának tehetetlensége miatti késleltetési idő és a kimeneti feszültség frontképződési ideje (beállási ideje) határozza meg. A kikapcsolási idő a bázisban felhalmozódott kisebb töltéshordozók reszorpciós idejének és a kimeneti feszültség levágásának kialakulásának az összege.

A tranzisztoros kapcsoló sebességének növelését elősegíti a nagyfrekvenciás tranzisztorok használata, a feloldó és fordított bázisáramok növekedése, valamint az alapáram csökkenése telítési módban.

Az alapáram telítési üzemmódban történő csökkentésére telítetlen kapcsolókat alkalmaznak, amelyekben a bázis és a kollektor közé Schottky-diódát kötnek (5.3. ábra). A Schottky-dióda indítófeszültsége 0,1 ... 0,2 V-tal kisebb, mint a kollektorátmenet telítési feszültsége, így a telítési mód bekapcsolása előtt nyit, és a bázisáram egy része a nyitott diódán keresztül a kollektorkör kollektoráramkörébe kerül. a tranzisztort, ezzel megakadályozva a kisebbségi hordozók töltésbázisának felhalmozódását. A Schottky-diódával ellátott telítetlen kapcsolókat széles körben használják az IC-kben. Ennek oka az a tény, hogy a Schottky-diódák tranzisztorszerkezeten alapuló, integrált technológiával történő gyártása nem igényel további műveleteket, és nem vezet a kapcsolóelemek által elfoglalt kristály területének növekedéséhez.

Rizs. 5.3. Schottky-diódával ellátott kulcs sémája

Kulcsok az MIS tranzisztorokon. A térhatású tranzisztorok billentyűinek (5.4. ábra) nincs olyan hátránya, mint a kisebbségi vivők felhalmozódása és reszorpciója, így a kapcsolási időt az elektródák közötti kapacitások töltése és újratöltése határozza meg. Az ellenállás szerepe térhatású tranzisztorokat tud végrehajtani. Ez nagyban megkönnyíti a térhatású tranzisztorokon alapuló integrált kapcsolók gyártási technológiáját.

Rizs. 5.4. Elektronikus kulcsok sémái p-n-kapuval (a) és MIS-típusú (b) FET-en.

Az indukált csatornás MIS tranzisztorok gombjaiban (5.5. ábra) az ellenállás szerepe A VT1 tranzisztorok, az aktív elem szerepe pedig a VT2 tranzisztorok. A VT2 tranzisztorok p-típusúak, a VT1 tranzisztorok pedig n-típusúak (5.5. ábra, a) vagy n-típusúak (5.5. ábra, b). Átviteli jellemzőik az ábrán láthatók. 5.6, aés 5.6, b illetőleg. ábrán láthatók a billentyűk működését magyarázó feszültséggrafikonok. 5.7.

Rizs. 5.5. Azonos (a) és ellentétes (b) típusú elektromos vezetőképességű indukált csatornákkal rendelkező MIS tranzisztorokon alapuló elektronikus kapcsolók sémái

Rizs. 5.6. Különféle elektromos vezetőképességű indukált csatornákkal rendelkező MIS tranzisztorok átviteli jellemzői

Rizs. 5.7. Az MIS tranzisztorok elektronikus kapcsolóinak bemeneti (a) és kimeneti (b) feszültségének változásainak grafikonjai

Ha pozitív feszültséget kapcsolunk a bemenetre A p-típusú csatornával rendelkező VT2 tranzisztorok zárva vannak. Az első kulcs VT1 tranzisztora (5.5. ábra, a) nyitva van a kapujára adott negatív előfeszítő feszültség miatt
. A második kulcs VT1 tranzisztora, amely n-típusú csatornával rendelkezik (5.5. ábra, b), szintén nyitottnak bizonyul, mivel a kapuja a pozitív feszültségű bemenetre van csatlakoztatva
. A VT1 nyitott tranzisztorok ellenállása kicsi a VT2 zárt tranzisztorok ellenállásához képest, ill
.

Amikor a billentyűk bemenetén negatív feszültség érkezik
A VT2 tranzisztorok nyitnak, a VT1 tranzisztorok zárnak. Szinte minden stressz csökken a tranzisztor VT1 csatornájának nagy ellenállása, és
.

5.4. Alapvető logikai elemek bipoláris struktúrákon. Attól függően, hogy milyen komponenseket használnak az LE felépítéséhez, és az összetevők egy LE-n belüli összekapcsolásának módjától függően, a következő LE-típusokat vagy logikák típusait különböztetjük meg:

dióda-tranzisztoros logika (DTL);

tranzisztor-tranzisztor logika (TTL);

emitter-csatolt logika (ECL);

befecskendezéssel integrált logika (I 2 L, IIL);

logikai elemek MOS-tranzisztorokon (KMDP).

Vannak más típusú LE is. Némelyikük elavult és jelenleg nem használatos, míg mások fejlesztés alatt állnak.

Logikai elemek TTL. Tranzisztor-tranzisztornak nevezik azokat a logikai elemeket, amelyek bemeneti áramkörében több emitteres tranzisztort (MET) használnak. A felépítés és a működés elve szerint a TTL áramkörök közel állnak a DTL áramkörökhöz. A MET emitter átmenetei bemeneti diódaként, a kollektor átmenet pedig előfeszítő diódaként működik. A TTL elemek kompaktabbak, mint a DTL elemek, ami növeli a TTL chipek integráltságát. A TTL alapú integrált áramkörök a DTL mikroáramkörökhöz képest nagyobb sebességgel, zajtűréssel és megbízhatósággal, nagyobb teherbírással és alacsonyabb energiafogyasztással rendelkeznek.

ábrán. 5,8, a egy 3I - NE LE TTL áramkört mutat be egyszerű inverterrel. Ha az összes MET bemenetre feszültség van kapcsolva
szintnek megfelelő, akkor a МЭТВТ1 összes emitter átmenete fordított, a kollektor átmenet pedig előre előfeszített. A MET kollektoráram átfolyik a VT2 tranzisztor talpán, amely kinyílik és telítési módba lép. Az LE kimenetén alacsony szintű feszültség van beállítva
.

Ha legalább egy MET bemenet feszültség alatt van
a 0. szintnek megfelelő, akkor a megfelelő MET emitter csomópont előrefelé tolódik el. Ennek az átmenetnek az emitterárama átfolyik az R1 ellenálláson, aminek következtében a MET kollektorárama csökken és a VT2 tranzisztor zár. A feszültség a LE kimeneten van beállítva magas szint
.

Az LE sebességének növelése érdekében nemlineáris visszacsatolást vezetnek be Schottky-diódával (VD dióda az 5.10. ábrán, a). A Schottky-dióda VD integrált VT2 tranzisztorral egyetlen szerkezetet alkot, amelyet néha Schottky-tranzisztornak neveznek.

Rizs. 5.8. Logikai ÉS NEM TTL áramkörök egyszerű (a) és összetett (b) inverterekkel

ábrán. 5,8, b egy 2I - NOT TTL logikai elem diagramját mutatja komplex inverterrel. Egy ilyen inverter működéséről korábban már volt szó.

A komplex inverter jellemzője a VT2, VТЗ és VT4 tranzisztorok kapcsolási folyamatának tehetetlensége. Ezért egy összetett inverter teljesítménye rosszabb, mint egy egyszerűé. A komplex inverter sebességének növelése érdekében egy további tranzisztort vezetnek be, amely párhuzamosan csatlakozik a VT4 emitter csomópontjához.

Jelenleg többféle TTL elemes mikroáramkör sorozat készül: standard (133-as sorozat; K155-ös sorozat), nagysebességű (130-as sorozat; K131-es sorozat), mikroteljesítményű (134-es sorozat), Schottky-diódákkal (530-as sorozat; K531-es sorozat) és mikroteljesítményű Schottky-val. diódák (K555 sorozat). Nagy teljesítményűek, alacsony költséggel, széles funkcionális készlettel rendelkeznek, és kényelmesek a gyakorlati használatra.

ESL logikai elemek. Az emitter-csatolt logika elembázisa áramkapcsolókra épülő eszközök.

ábrán látható a legegyszerűbb áramkapcsoló áramkör. 5.9, a.

Rizs. 5.9. Az áramkapcsoló (a) egyszerűsített diagramja és működését magyarázó feszültséggrafikonok (b).

A VT1 és VT2 tranzisztorok összáramát a tranzisztorok emitter áramkörébe tartozó I áramgenerátor állítja be. Ha a bemenet (alap VT1) alacsony szintű feszültséget kap
(logikai 0), akkor a VT1 tranzisztor zárva van és minden áram van átfolyik a VT2 tranzisztoron, melynek alapja referenciafeszültséggel van ellátva
, amely meghaladja a VT1 alapfeszültség alsó szintjét.

A zárt VT1 tranzisztor kollektorán magas szintű feszültség (logikai 1), a nyitott VT2 tranzisztor kollektorán pedig alacsony szintű feszültség (logikai 0) keletkezik, amint az ábra mutatja. 5.9, b. Ha egy
, akkor kinyílik a VT1 tranzisztor. Mert
, akkor a VT2 tranzisztor zárva lesz, és az összes áram keresztül fog áramlani a VT1 tranzisztoron. A VT1 kollektoron alacsony, a VT2 kollektoron magas szintű feszültség jön létre.

Az áramgenerátor paraméterei olyanok, hogy a VT1 és VT2 tranzisztorok nem lépnek telítési módba. Ezzel az ESL elemek nagy teljesítménye érhető el.

Az ESL alapvető logikai elemének sematikus diagramja a 2. ábrán látható. 5.10. Ez az LE egyidejűleg két logikai műveletet hajt végre: VAGY - NEM az 1. kimeneten és VAGY a 2. kimeneten.

Rizs. 5.10. Az ESL alapvető logikai elemének diagramja

A VT1, VT2 és VTZ tranzisztorokon egy áramkapcsoló készül, amely az VAGY - NEM (a VT2 kollektoron) és a VAGY (a VТЗ kollektoron) logikai funkciókat biztosítja. Áramgenerátorként egy nagy ellenállású R5 ellenállást használnak, amely a VT1, VT2 és VТЗ tranzisztorok kombinált emitter áramkörében található. A referencia feszültségforrás a VT4 tranzisztoron és a VD1 és VD2 diódákon található. A referenciafeszültség, amelynek szintje megközelítőleg a 0-nak és 1-nek megfelelő szintek között középen van, a VТЗ tranzisztor bázisára kerül, így a VТЗ tranzisztor zárva lesz, ha magasabb szintű feszültséget (logika 1) kapcsolunk. legalább az egyik bemenetre, és akkor nyissa ki, ha az összes bemenet alacsony szintű feszültséggel rendelkezik (logikai 0). A VT2 és VТЗ kollektorok logikai információi a VT5 és VT6 tranzisztorokon készült kimeneti emitter követők alapjaira kerülnek. Az emitterkövetők az LE terhelhetőségének növelésére és a kimeneti feszültségszintek eltolására szolgálnak, hogy a sorozat LE-je kompatibilis legyen a bemenet és a kimenet tekintetében.

A LE ESL képviselői az 500. sorozat integrált áramkörei.

A LE ESL előnye a jól bevált gyártási technológia, amely a megfelelő mikroáramkörök hozamának meglehetősen magas százalékát és viszonylag alacsony költségét biztosítja. Az ESL elemek nagyobb sebességgel rendelkeznek az LE TTL-hez képest. Emiatt széles körben használják a nagy sebességű és nagy teljesítményű számítástechnikában. A LE ESL differenciálkaszkádjai magas zajtűrést, dinamikus paraméterek stabilitását az áramforrások hőmérsékletének és feszültségének változásaival, a kapcsolási frekvenciától független állandó áramfelvételt biztosítanak.

Az LE ESL hátránya a nagy fogyasztás.

Logikai elemek ÉS 2 L. Az LE ÉS 2 L befecskendezéses meghajtású tranzisztorok láncaként készülnek. Az ilyen tranzisztorok megkülönböztető jellemzője a BT-hez képest egy további elektróda - egy injektor jelenléte. Ebben a szerkezetben két tranzisztor különböztethető meg: vízszintes áramellátásés függőleges kapcsolásábrán látható módon csatlakoztatva. 5.11, b. Az S elektronikus kulcs szerepét általában a BT szerkezete látja el, amely az OE-hez kapcsolódik, és kulcs üzemmódban működik.

Rizs. 5.11. Befecskendezéses inverter vázlatos rajza

Az injektor csatlakozásának elmozdulása előrefelé 1 ... Ha a kulcs nyitva van (ebben az esetben a bemeneti feszültség magas), akkor a generátoráram szinte teljes mennyisége belép a VT2 tranzisztor alapjába. A tranzisztor nyitott és telített, kimeneti feszültsége egység vagy tíz millivolt (feltételezve, hogy terhelés van a kollektorhoz csatlakoztatva). Zárt S kulcs esetén az áramgenerátor szinte teljes árama átfolyik a kulcson, és csak egy kis része jut be a VT2 tranzisztor alapjába. A tranzisztor aktív üzemmódban van a levágási tartomány közelében. A tranzisztor kollektorfeszültsége ebben az üzemmódban magas szintnek felel meg - körülbelül 0,8 V.

Így a befecskendezéses tranzisztort inverternek vagy LE-nek tekinthetjük, amely NEM műveletet hajt végre.

ábrán. 5.12 mutatja a LE VAGY - NEM áramkört két bemenethez. Amikor mindkét bemenetre logikai nullák érkeznek, a VT1 és VT2 tranzisztorok zárva vannak, és a kimeneten logikai 1 jön létre. Ha legalább az egyik bemenet logikai 1-est kap, akkor a megfelelő tranzisztor nyitott és telített, és a logikai 0 beállítva a kimeneten, ami az összes kollektor uniója.

Rizs. 5.12. A LE 2OR - NOT befecskendezési logika egyszerűsített diagramja

Az LE és a 2 L előnyei a következők magas fokozat integráció, nagy sebesség, nagyon alacsony áramerősséggel (nanoamper egységekben) és alacsony tápfeszültséggel tud működni.

5.5. Alapvető logikai elemek az MIS és CMIS struktúrákon. Az MIS tranzisztoron lévő logikai IC-k alapeleme egy inverter (NOT elem). ábrán. Az 5.13. ábra egy (a) és két (b) tápegységgel rendelkező p-típusú csatornával rendelkező MIS tranzisztorok inverteráramköreit mutatja be.

Rizs. 5.13. Az inverterek vázlatai MIS tranzisztorokon (a, b) és a bemeneti és kimeneti feszültségek grafikonjai (c)

Mindkét áramkör VT1 tranzisztorának keskenyebb és hosszabb csatornája van a VT2 tranzisztorokhoz képest. Ezért, ha mindkét VT1 és VT2 tranzisztor nyitva van, akkor
. Ha egy
, azaz
, akkor a VT2 tranzisztorok nyitva vannak. Mivel ugyanakkor
, akkor a kimeneti feszültség közel nulla (5.13. ábra, c).

Ha egy
, azaz
, akkor a VT2 tranzisztorok zárva vannak, a VT1 tranzisztorok pedig a blokkolás szélén állnak. Ahol
és a kimenet az 1. logikának megfelelő alacsony negatív szintre van állítva.

Beépítése a VT1 tranzisztor kapuáramkörébe további feszültségforrás
növeli az LE zajtűrő képességét.

ábrán. 5.14, a egy kétbemenetes LE OR - NOT diagramját mutatja, amely komplementer MIS tranzisztorokon készült. Az n-típusú csatornával párhuzamosan kapcsolt VТЗ és VT4 tranzisztorok vezérlőtranzisztorok, a p-típusú csatornával rendelkező VT1 és VT2 tranzisztorok pedig terhelési tranzisztorok. A vezérlőtranzisztorok az osztó alsó, a terhelési tranzisztorok az osztó felső karját alkotják, ahonnan a kimeneti feszültség lekerül.

Rizs. 5.14. VAGY - NEM (a) és ÉS - NEM (b) logikai elemek sémái KMDP tranzisztorokon

Ha a bemenetek és alacsony szintű feszültség:
, akkor a VТЗ és VT4 tranzisztorok zárva vannak. A VT1 tranzisztor p-típusú csatornával rendelkező forrása a forrás pluszjához csatlakozik , tehát a kapufeszültsége
és abszolút értékben meghaladja a küszöbfeszültséget. A VT1 tranzisztor nyitott, csatornájának ellenállása kicsi és a VT2 tranzisztor forrásfeszültsége közel van a feszültséghez
. Következésképpen a VT2 tranzisztor is nyitott, és a felkar ellenállása sokkal kisebb, mint az alsó kar ellenállása. A kimenet a tápfeszültséghez közeli magas szintű feszültségre van beállítva.

Ha legalább egy bemenet vagy magas szintű feszültséget kapunk, majd az alsó kar megfelelő tranzisztorja kinyílik, és a felső kar zár. A kimenet alacsony szintű, nullához közeli feszültséget állít elő.

Az ÉS - NEM KMDP-TL logikai elemekben (5.14. ábra, b) az n-típusú VTZ és VT4 csatornás vezérlő MOS tranzisztorok sorba, a terheléses p-típusú csatornás tranzisztorok pedig párhuzamosan kapcsolódnak. Az alsó kar ellenállása kicsi lesz, ha mind a VТЗ, mind a VT4 tranzisztor nyitva van, pl. amikor a bejáratoknál és logikai egységeknek megfelelő feszültségek hatnak. Ahol
és a logikai nullának felel meg. Ha az egyik bemeneten alacsony feszültség van, akkor az egyik VT1 vagy VT2 tranzisztor nyitva van, és az egyik VT3 vagy VT4 tranzisztor zárva van. Ebben az esetben a felkar ellenállása sokkal kisebb, mint az alsó kar ellenállása, és a kimeneti feszültség szintje egy logikai egységnek felel meg.

A KMDP-TL logikai elemeket alacsony fogyasztás (tíz nanowatt), kellően nagy sebesség (akár 10 MHz vagy több), nagy zajtűrés és tápfeszültség kihasználási tényező (
). Hátrányuk az LE MDP-TL-hez képest bonyolultabb gyártás.

(Szoftver) és másolásból, illegális felhasználásból és jogosulatlan terjesztésből származó adatok.

Modern elektronikus kulcsok

Az elektronikus kulcsok működési elve. A kulcs egy adott számítógépes interfészhez van csatlakoztatva. Továbbá a védett program egy speciális illesztőprogramon keresztül információt küld neki, amelyet a megadott algoritmusnak megfelelően dolgoz fel, és visszaküld. Ha a kulcs válasza helyes, akkor a program folytatja munkáját. Ellenkező esetben fejlesztő által meghatározott műveleteket hajthat végre, például átválthat bemutató módba, blokkolhatja bizonyos funkciókhoz való hozzáférést.

Léteznek speciális kulcsok, amelyek képesek licencelni (korlátozzák a hálózaton futó program példányszámát) egy védett alkalmazást a hálózaton keresztül. Ebben az esetben egy kulcs elegendő a teljes helyi hálózathoz. A kulcs bármely munkaállomásra vagy hálózati szerverre telepítve van. A védett alkalmazások a kulcshoz férhetnek hozzá helyi hálózat. Előnye, hogy ahhoz, hogy a helyi hálózaton belül dolgozhassanak az alkalmazással, nem kell hardverkulcsot magukkal vinniük.

A következő termékcsaládok a legismertebbek az orosz piacon (ábécé sorrendben): CodeMeter a WIBU-SYSTEMS-től, Guardant az Aktiv-tól, HASP az Aladdintól, LOCK az Astroma Ltd.-től, Rockey a Feitian-tól, SenseLock a Seculab-tól stb.

Sztori

A szoftverek engedély nélküli használat elleni védelme növeli a fejlesztő profitját. A mai napig többféle megközelítés létezik a probléma megoldására. A szoftverfejlesztők túlnyomó többsége különféle szoftvermodulokat használ, amelyek aktiváló kulcsok, sorozatszámok stb. segítségével szabályozzák a felhasználói hozzáférést. Az ilyen védelem olcsó megoldás, és nem mondható el megbízhatónak. Az internet tele van olyan programokkal, amelyek lehetővé teszik az aktiváló kulcs illegális generálását (kulcsgenerátorok), vagy blokkolják a sorozatszám / aktiváló kulcs kérését (foltok, repedések). Ezenkívül ne hagyja figyelmen kívül azt a tényt sem, hogy a jogszerű felhasználó maga is nyilvánosságra hozhatja sorozatszámát.

Ezek a nyilvánvaló hiányosságok a hardveres szoftvervédelem létrehozásához vezettek elektronikus kulcs formájában. Ismeretes, hogy az első elektronikus kulcsok (vagyis a szoftverek illegális másolástól való védelmét szolgáló hardvereszközök) az 1980-as évek elején jelentek meg, de nyilvánvaló okokból nagyon nehéz megállapítani az elsőbbséget az eszköz ötletében és közvetlen létrehozásában.

Szoftvervédelem elektronikus kulccsal

Szoftverfejlesztői csomag

A hardverkulcsokat a hardver alapú szoftvervédelmi módszerek közé sorolják, de a modern hardverkulcsokat gyakran többplatformos hardver-szoftver eszközrendszerként határozzák meg a szoftver védelmére. Az a tény, hogy magán a kulcson kívül az elektronikus kulcsokat kibocsátó cégek egy SDK-t (Software Developer Kit - szoftverfejlesztő készlet) is biztosítanak. Az SDK mindent tartalmaz, amire szüksége van a bemutatott technológia használatának megkezdéséhez szoftver termékek- fejlesztőeszközök, teljes műszaki dokumentáció, különböző operációs rendszerek támogatása, részletes példák, kódrészletek, automatikus védelmi eszközök. Az SDK demo kulcsokat is tartalmazhat a tesztprojektek létrehozásához.

Védelmi technológia

A jogosulatlan szoftverhasználat elleni védelem technológiája egy végrehajtható fájlból vagy egy dinamikus könyvtárból egy kulcshoz érkezett kérések végrehajtásán alapul, majd a válasz utólagos fogadásával és szükség esetén elemzésével. Íme néhány tipikus lekérdezés:

  • a kulcscsatlakozás meglétének ellenőrzése;
  • a programhoz szükséges adatok kiolvasása a kulcsból indítási paraméterként (főleg csak megfelelő kulcs keresésekor használatos, védelemre nem);
  • a program működéséhez szükséges, a program védelme során titkosított adatok vagy végrehajtható kód visszafejtésére irányuló kérés (lehetővé teszi a "szabvánnyal való összehasonlítást"; kódtitkosítás esetén a visszafejtetlen kód végrehajtása hibához vezet);
  • kérés a program által korábban titkosított adatok visszafejtésére (lehetővé teszi, hogy minden alkalommal különböző kéréseket küldjön a kulcsnak, és így megvédje magát az API-könyvtárak / maga a kulcs emulációjától)
  • a végrehajtható kód sértetlenségének ellenőrzése az aktuális ellenőrző összeg és a kulcsból kiolvasott eredeti ellenőrző összeg összehasonlításával (például a kód vagy más továbbított adatok digitális aláírásának végrehajtásával a kulcsalgoritmus segítségével, és ennek a digitális aláírásnak az alkalmazáson belüli ellenőrzésével; mivel a digitális aláírás mindig más - ez a kriptográfiai algoritmus jellemzője - ez is segít az API/kulcs emuláció elleni védelemben);
  • egy kérés a dongle-be épített valós idejű órához (ha van; automatikusan végrehajtható, ha a hardverkulcs hardveres algoritmusainak működési idejét a belső időzítő korlátozza);
  • stb.

Érdemes megjegyezni, hogy néhány modern kulcs (Guardant Code az Aktiv Company-tól, LOCK az Astroma Ltd.-től, Rockey6 Smart a Feitiantól, Senselock a Seculab-tól) lehetővé teszi a fejlesztő számára, hogy saját algoritmusait vagy akár az alkalmazáskód különálló részeit tárolja (pl. fejlesztő-specifikus algoritmusok, amelyek nagyszámú bemenetet kapnak) és hajtsa végre őket a kulcsban saját mikroprocesszorán. Amellett, hogy megvédi a szoftvereket az illegális használattól, ez a megközelítés lehetővé teszi, hogy megvédje a programban használt algoritmust a versenytársak általi tanulmányozástól, klónozástól és alkalmazásaiban való használattól. Egy egyszerű algoritmus esetében azonban (és a fejlesztők gyakran elkövetik azt a hibát, hogy nem kellően összetett algoritmust választanak a betöltéshez) a kriptográfiai elemzés elvégezhető a „fekete doboz” elemzési módszerrel.

A fentiekből következően az elektronikus kulcs "szíve" a konverziós algoritmus (kriptográfiai vagy egyéb). A modern hardverkulcsokban ez gyakorlatilag kizárja a teljes kulcs emulátor létrehozását, mivel a titkosítási kulcs soha nem kerül továbbításra a dongle kimenetére, ami kizárja annak elfogásának lehetőségét.

A titkosítási algoritmus lehet titkos vagy nyilvános. A titkos algoritmusokat a védőfelszerelés gyártója fejleszti ki, beleértve az egyes ügyfelek számára külön-külön is. Az ilyen algoritmusok használatának fő hátránya a kriptográfiai erősség felmérésének lehetetlensége. Azt, hogy mennyire megbízható az algoritmus, csak utólag lehetett biztosan megmondani: feltörték-e vagy sem. Egy nyilvános algoritmus vagy „nyílt forráskód” összehasonlíthatatlanul nagyobb kriptográfiai erővel rendelkezik. Az ilyen algoritmusokat nem véletlenszerű emberek tesztelik, hanem számos, a kriptográfia elemzésére szakosodott szakértő. Ilyen algoritmusok például a széles körben használt GOST 28147-89, AES, RSA, Elgamal stb.

Védelem automatikus eszközökkel

A legtöbb hardverkulcs-családhoz olyan automatikus eszközöket fejlesztettek ki (az SDK-ban), amelyek lehetővé teszik a program védelmét "néhány egérkattintással". Ebben az esetben az alkalmazásfájl a fejlesztő saját kódjába van "csomagolva". A kód által megvalósított funkcionalitás a gyártótól függően változik, de leggyakrabban a kód ellenőrzi a kulcs meglétét, vezérli a licencházirendet (a szoftver gyártója állítja be), olyan mechanizmust valósít meg, amely megvédi a végrehajtható fájlt a hibakereséstől és a visszafejtéstől ( például a futtatható fájl tömörítése) stb.

Az a fontos, hogy az automatikus védelmi eszköz használatához nem kell hozzáférnie az alkalmazás forráskódjához. Például külföldi termékek lokalizálásakor (amikor nincs lehetőség a szoftver forráskódjába való beavatkozásra) egy ilyen védelmi mechanizmus nélkülözhetetlen, de nem teszi lehetővé az elektronikus kulcsokban rejlő lehetőségek teljes kihasználása, valamint rugalmas és egyéni védelem megvalósítása.

Biztonság megvalósítása API-funkciókkal

A szoftverfejlesztő az automatikus védelem alkalmazása mellett lehetőséget kap a védelem önálló fejlesztésére a védelmi rendszer forráskód szintű alkalmazásba integrálásával. Ehhez az SDK különféle programozási nyelvekhez tartozó könyvtárakat tartalmaz, amelyek tartalmazzák a kulcs API-funkcióinak leírását. Az API egy olyan funkciókészlet, amely az alkalmazás, a rendszer-illesztőprogram (hálózati hardverkulcsok esetén a szerver) és maga a hardverkulcs közötti adatcserére szolgál. Az API-funkciók biztosítják a végrehajtást különféle műveletek kulccsal: keresés, olvasási és írási memória, adatok titkosítása és visszafejtése hardveres algoritmusok segítségével, hálózati szoftver licencelése stb.

Ennek a módszernek a szakszerű alkalmazása magas szintű alkalmazásbiztonságot biztosít. Meglehetősen nehéz semlegesíteni az alkalmazásba épített védelmet annak egyedisége és a programtörzs „homályossága” miatt. Önmagában a védett alkalmazás futtatható kódjának tanulmányozása és módosítása a védelem megkerülése érdekében komoly akadálya annak feltörésének. Ezért a biztonsági fejlesztő feladata mindenekelőtt az esetleges automatizált hackelési módszerek elleni védelem a saját védelem megvalósításával a kulcskezelő API segítségével.

Biztonsági Bypass

Nem volt információ a modern Guardant dongle-ek teljes emulációjáról. A meglévő táblaemulátorok csak meghatározott alkalmazásokhoz vannak implementálva. Létrehozásuk lehetőségét az okozta, hogy a védelmi fejlesztők nem (vagy írástudatlan) használták az elektronikus kulcsok fő funkcióit.

Nincs információ a LOCK billentyűk teljes vagy legalább részleges emulációjáról, vagy a védelem megkerülésének bármely más módjáról.

Szoftvermodul feltörése

A támadó magának a programnak a logikáját vizsgálja meg, hogy a teljes alkalmazáskód elemzése után elkülönítse a védelmi blokkot és deaktiválja azt. A programok feltörése hibakereséssel (vagy léptetéssel), dekompilációval és a főmemória kiíratásával történik. A program végrehajtható kódjának elemzésére szolgáló módszereket a támadók leggyakrabban kombinálva alkalmazzák.

A hibakeresés egy speciális programmal - egy hibakeresővel történik, amely lehetővé teszi bármely alkalmazás lépésről lépésre történő végrehajtását, emulálva az operációs környezetet. A hibakereső fontos funkciója a beállítási képesség megállási pontok (vagy feltételek) kód végrehajtása. Használatuk segítségével a támadó könnyebben nyomon követheti azokat a helyeket a kódban, ahol a kulcshoz való hozzáférés megvalósul (például a végrehajtás leáll az olyan üzeneteknél, mint a „Kulcs hiányzik! Ellenőrizze a kulcs jelenlétét az USB interfészen” ).

Szétszerelés- a végrehajtható modulok kódjának ember által olvasható programozási nyelvvé alakításának módja - Assembler. Ebben az esetben a támadó kinyomtatva (listát) kap arról, hogy mit csinál az alkalmazás.

Dekompilálás- az alkalmazás végrehajtható moduljának konvertálása magas szintű nyelvű programkóddá, és az alkalmazás forráskódhoz közeli reprezentációjának beszerzése. Ez csak néhány programozási nyelv esetében lehetséges (különösen a C#-ban létrehozott és bytecode-ban terjesztett .NET-alkalmazások esetében, amely egy viszonylag magas szintű értelmezett nyelv).

A támadás lényege memória dump a RAM tartalmának beolvasása abban a pillanatban, amikor az alkalmazás elkezdett normálisan futni. Ennek eredményeként a támadó "tiszta formában" kapja meg a működő kódot (vagy az őt érdeklő részt) (ha például az alkalmazás kódja titkosítva volt, és csak részben dekódolják egyik vagy másik szakasz végrehajtása során). A támadó számára a legfontosabb a megfelelő pillanat kiválasztása.

Vegye figyelembe, hogy a hibakeresés ellen sokféle módszer létezik, és a biztonsági fejlesztők ezeket használják: nemlineáris kód, (többszálú), nem determinisztikus végrehajtási szekvencia, kód „szemét” (haszontalan funkciók, amelyek összetett műveleteket hajtanak végre a támadó megzavarása érdekében), maguknak a hibakeresőknek és másoknak a hiányosságait felhasználva

A CSENGŐ

Vannak, akik előtted olvassák ezt a hírt.
Iratkozzon fel a legújabb cikkekért.
Email
Név
Vezetéknév
Hogy szeretnéd olvasni a Harangszót
Nincs spam