CLOPOTUL

Sunt cei care citesc aceasta stire inaintea ta.
Abonați-vă pentru a primi cele mai recente articole.
E-mail
Nume
Nume de familie
Cum ți-ar plăcea să citești Clopoțelul
Fără spam

Bună ziua, dragi cititori! Acest articol este dedicat proprietarilor de afaceri, indiferent de dimensiunea și forma organizatoricași cetățenii de rând ai țării noastre. Va fi la fel de util și interesant, atât pentru simpli antreprenori individuali, cât și pentru proprietarii de întreprinderi mari. întreprinderi comerciale. Ce au in comun? Răspunsul este simplu - fluxul de documente și necesitatea de a interacționa cu diverse agenții guvernamentale! Prin urmare, haideți să vorbim despre un instrument care va simplifica foarte mult deplasarea documentației, atât în ​​interiorul întreprinderii, cât și în afara ei! Astăzi vom analiza în detaliu cum să obțineți o semnătură electronică (EDS)!

Să începem cu esența semnăturii electronice și mecanismul funcționării acesteia, apoi vom lua în considerare domeniul de aplicare și utilitatea necondiționată, după care vom discuta despre cum să o obținem pentru antreprenorii individuali, antreprenorii individuali și persoanele juridice și, de asemenea, vom vorbi despre documente necesare. Am colectat cele mai complete informații despre cum să obțineți un EDS! Apropo, dacă este necesar, cu ajutorul lui puteți închide IP-ul. Articolul descrie cum se face!

Ce este o semnătură digitală electronică: esența simplă a unui concept complex!

Fiecare document la întreprindere trebuie semnat de o persoană autorizată. Semnătura îi conferă forță legală. Tehnologii moderne documente convertite în format electronic. Ceea ce s-a dovedit a fi extrem de convenabil! In primul rand, documente electronice schimb simplificat și accelerat de date în întreprindere (în special cu cooperare internațională). În al doilea rând, cheltuielile asociate cu cifra lor de afaceri au fost reduse. În al treilea rând, securitatea informațiilor comerciale a fost îmbunătățită semnificativ. În ciuda formatului electronic, fiecare document trebuie semnat, așa că a fost elaborat EDS.

Ce este electronic semnatura digitala? Acesta este un analog al picturii tradiționale în format digital, care este utilizat pentru a da efect juridic documentelor de pe suportul electronic. Cuvântul „analogic” trebuie înțeles ca o secvență de simboluri criptografice generate aleatoriu folosind un software. Este stocat electronic. De obicei se folosesc unități flash.

Există două concepte importante asociate cu ES: un certificat și o cheie. Un certificat este un document care atestă că o semnătură electronică aparține unei anumite persoane. Vine în mod obișnuit și îmbunătățit. Acesta din urmă este eliberat doar de unele centre de certificare acreditate sau direct de FSB.

Cheia semnăturii electronice este aceeași secvență de caractere. Cheile sunt folosite în perechi. Prima este semnătura, iar a doua este cheia de verificare care îi certifică autenticitatea. Pentru fiecare document nou semnat, este generată o nouă cheie unică. Este important să înțelegeți că informațiile primite pe o unitate flash într-un centru de certificare nu sunt un ES, este doar un mijloc de creare a acesteia.

O semnătură electronică are aceeași greutate și efect juridic ca un document pe hârtie. Desigur, dacă nu au existat încălcări în timpul aplicării acestui parametru. Dacă se constată o discrepanță sau orice abatere de la normă, documentul nu va deveni valabil. Utilizarea EDS este reglementată de stat cu ajutorul a două legi FZ-Nr.1 și FZ-Nr.63. Acestea afectează toate domeniile de aplicare a semnăturii: în relațiile de drept civil, în interacțiunea cu organele municipale și de stat.

Cum a apărut ideea de a folosi EPC: să ne amintim trecutul!

În 1976, doi criptografi americani Diffie și Hellman au sugerat că ar putea fi create semnături digitale electronice. A fost doar o teorie, dar a rezonat în public. Drept urmare, deja în 1977, a fost lansat algoritmul criptografic RSA, care a făcut posibilă crearea primelor semnături electronice. În comparație cu prezent, ele erau foarte primitive, dar tocmai în acest moment s-au pus bazele pentru viitoarea dezvoltare rapidă a industriei și ubicuitatea managementului electronic al documentelor.

Mileniul a adus schimbări semnificative. În Statele Unite, a fost adoptată o lege conform căreia o semnătură pe hârtie era egală în vigoare legal cu una electronică. Astfel, a apărut un nou segment de piață în creștere rapidă, al cărui volum, conform previziunilor analiștilor americani, până în 2020 se va ridica la 30 de miliarde de dolari.

În Rusia, primele EP au început să fie utilizate abia în 1994. Prima lege care a reglementat aplicarea acestora a fost adoptată în 2002. Cu toate acestea, sa distins prin vagitatea extremă a formulării și ambiguitatea în interpretarea termenilor. Legea nu a dat un răspuns fără ambiguitate la întrebarea cum să obțineți o semnătură electronică și să o utilizați.

În 2010, a fost dezvoltat un proiect la scară largă pentru a crea un mediu virtual de oferit servicii publiceîn format electronic, care în luna august a aceluiași an a fost prezentat spre examinare președintelui Federației Ruse. Unul dintre domeniile cheie ale proiectului este posibilitatea de a utiliza EDS. Regiunile erau obligate să creeze condiţii pentru acces liber fizice şi entitati legale la posibilitățile de gestionare electronică a documentelor, astfel încât toată lumea să poată obține un ES. De atunci, „statul electronic” s-a dezvoltat activ în Rusia.

În 2011, Președintele a ordonat autorităților executive trecerea la gestionarea electronică a documentelor în cadrul structurilor. Până în iunie a aceluiași an, toți funcționarii au primit EDS. Programul a fost finanțat de la bugetul federal. În 2012, managementul documentelor electronice a început să funcționeze în toate autoritățile executive ale Federației Ruse, fără excepție.

După aceste transformări, două întrebări au fost acute. În primul rând, EP nu era universal. Pentru fiecare obiectiv trebuia să se obțină o nouă semnătură. În al doilea rând, unii furnizori de cripto nu erau compatibili cu alții, ceea ce și-a pus clienții într-o poziție dificilă. Prin urmare, din 2012, a început un proces global de unificare în domeniul managementului documentelor electronice. Datorită acestui fapt, avem semnături și software universal modern.

Semnătura EDS: 5 beneficii și 6 utilizări!

Mulți antreprenori nu aplică încă în lor activitate economică EPC. În multe privințe, motivul pentru aceasta este ignoranța elementară a tuturor capacităților și avantajelor sale. Utilizarea unui format electronic pentru semnarea documentelor, subiectelor activitate antreprenorială(IP, LE) beneficiază de următoarele beneficii:

  1. Documentele sunt protejate maxim de falsificare.

Din moment ce computerul este foarte greu de înșelat. În acest caz, este complet exclus factorul uman. La urma urmei, pur și simplu nu puteți observa că semnătura de sub document este diferită de originală. O semnătură electronică nu poate fi falsificată. Acest lucru necesită o putere de calcul foarte mare, care este aproape imposibil de implementat la nivelul actual de dezvoltare a dispozitivelor, și mult timp.

  1. Optimizarea, accelerarea și simplificarea fluxului de lucru.

Excluderea completă a posibilității de scurgere de date sau de pierdere a documentelor importante. Orice copie certificată cu un identificator electronic este garantată a fi primită de către destinatar în formularul trimis: nicio circumstanță extraordinară nu poate cauza prejudicii acesteia.

  1. Reducerea costurilor din cauza refuzului suporturilor de hârtie.

Pentru firme miciținerea înregistrărilor pe hârtie nu a fost împovărătoare, despre care nu se poate spune mari intreprinderi. Mulți dintre ei au fost nevoiți să închirieze spații separate, depozite pentru depozitarea documentelor timp de 5 ani. Pe lângă costul hârtiei, imprimante, cerneală, papetărie, s-a adăugat chirie! In plus, in functie de domeniul de activitate, unele firme ar putea reduce costurile prin reducerea numarului de angajati care au fost implicati in documente: primire, procesare etc. A dispărut și nevoia de reciclare a hârtiei: pt anumite tipuri organizații ale căror activități sunt legate de informații confidențiale, chiar și această linie de cheltuieli s-a dovedit a fi semnificativă. Procesul de distrugere a documentelor sub EDS este de câteva clicuri cu mouse-ul computerului.

  1. Formatul lucrărilor semnate de ES respectă pe deplin cerințele internaționale.
  2. Nu este nevoie să obțineți o semnătură separată pentru a participa la licitație sau pentru a transmite rapoarte autorităților de reglementare.

Puteți obține un ES, care vă va permite să îl utilizați pe toate site-urile necesare.

Înainte de a trece la examinarea întrebării cum să obțineți o semnătură electronică, le enumerăm pe toate opțiuni posibile utilizarea lui:

  1. Fluxul de documente intern. Implică transferul de informații comerciale, comenzi, instrucțiuni etc. în interiorul companiei.
  2. Fluxul de documente extern. Vorbim despre schimbul de documente între două organizații partenere în sistemul B2B sau între o întreprindere și un client B2C.
  3. Transmiterea de rapoarte către autoritățile de reglementare:
  • Serviciul Federal de Taxe,
  • Fond de pensie,
  • fondul de asigurări sociale,
  • serviciul vamal,
  • Rosalkogolregulirovanie,
  • Rosfinmonitoring și altele.
  1. Pentru a avea acces la sistemul „Client-Bank”.
  2. Pentru a participa la licitații și licitații.
  3. Pentru serviciile publice:
  • Site-ul Serviciului de Stat,
  • RosPatent,
  • Rosereestr.

Cum să obțineți o semnătură electronică: instrucțiuni pas cu pas!

După ce ați apreciat toate avantajele utilizării unei semnături electronice, v-ați decis să o obțineți. Și, bineînțeles, în fața unei întrebări firești: cum să o faci? Vom răspunde la această întrebare cu un detaliu instrucțiuni pas cu pas care vă va ajuta să obțineți rapid și ușor Semnătura EDS!

Sunt 6 pași în total.

Pasul 1. Selectarea tipului de ES.

Pasul 2. Alegerea unei autorități de certificare.

Pasul 3. Completarea cererii.

Pasul 4. Plata facturii.

Pasul 5. Colectarea unui pachet de documente.

Pasul 6. Obținerea unui EDS.

Acum să vorbim despre fiecare pas mai detaliat!

Pasul 1. Alegerea vederii: fiecaruia a lui!

Primul pas pentru obținerea unei semnături electronice este alegerea tipului acesteia. Conform legi federale distingeți următoarele tipuri de EDS:

  1. Simplu. Codifică date despre proprietarul semnăturii, astfel încât destinatarul lucrării să fie convins cine este expeditorul. Nu protejează împotriva falsificării.
  2. Armat:
  • necalificat - confirmă nu numai identitatea expeditorului, ci și faptul că nu au fost aduse modificări documentului după semnare.
  • calificată - cea mai sigură semnătură, a cărei forță juridică este 100% echivalentă cu cea a unei semnături obișnuite! Se eliberează numai în acele centre care sunt acreditate de FSB.

Recent, din ce în ce mai mulți clienți doresc să se îmbunătățească semnătură calificată, ceea ce este destul de rezonabil. La fel ca orice alte „chei” care oferă acces la informații private sau la tranzacții financiare, escrocii de diferite categorii vânează EDS. Analiştii cred că în următorii 10 ani, primele două specii vor deveni pur şi simplu învechite. Alegerea depinde de utilizarea EDS. Pentru a fi mai ușor să luați o decizie, am compilat datele într-un tabel, acesta vă va ajuta să faceți o alegere și să vă opriți la o formă specifică necesară și suficientă.

Scopul aplicatiei Simplu Necalificat calificat
Fluxul de documente intern + + +
Fluxul de documente extern + + +
Curtea de Arbitraj + + +
Site-ul web al Serviciilor Statului + - +
Autoritățile de supraveghere - - +
Licitații electronice - - +

Dacă veți obține o semnătură EDS pentru confortul raportării, va trebui să aplicați pentru una calificată. Dacă scopul este fluxul de documente la întreprindere, atunci este suficient să obțineți o semnătură simplă sau necalificată.

Pasul 2. Autoritatea de Certificare: TOP-7 cele mai mari și mai de încredere companii!

O autoritate de certificare este o organizație al cărei scop de funcționare este să genereze și să emită semnături digitale electronice. O CA este o entitate juridică a cărei cartă specifică tipul relevant de activitate. Funcțiile lor includ:

  • emiterea de EDS;
  • furnizarea unei chei publice tuturor;
  • blocarea semnăturii electronice, în cazul în care există suspiciunea de nefiabilitate a acesteia;
  • confirmarea autenticității semnăturii;
  • medierea in caz de situatii conflictuale;
  • Furnizarea tuturor software-ului necesar pentru clienți;
  • suport tehnic.

Pe acest moment pe teritoriul Federația Rusă există aproximativ o sută de astfel de centre. Dar doar șapte sunt lideri în industrie:

  1. EETP este lider de piață tranzacționare electronică RF. Activitățile companiei sunt foarte diversificate, ceea ce nu o împiedică să ocupe poziții de lider în fiecare segment. Pe lângă organizarea și desfășurarea licitațiilor, el este angajat în vânzarea de proprietăți care nu se vinde bine, învață caracteristicile participării la licitații, formează și vinde EDS.
  2. Electronic Express este operatorul oficial al gestionării documentelor electronice al Serviciului Fiscal Federal. Are un set complet de licențe (inclusiv licența FSB).
  3. Taxnet - dezvoltă software pentru managementul documentelor electronice. Inclusiv este implicată în crearea și implementarea EDS.
  4. Sertum-Pro Kontur - firma se ocupa cu certificate de semnaturi electronice. În plus, oferă multe servicii suplimentare convenabile pentru clienții săi, care vor extinde semnificativ posibilitățile ES.
  5. Taxcom - compania este specializată în managementul documentelor externe și interne ale companiilor și raportarea către diferite autorități de reglementare. Pentru aceasta, se dezvoltă software adecvat și se creează semnături electronice. Este pe lista operatorilor oficiali de date din casele de marcat.
  6. Tenzor este un gigant în lumea managementului documentelor în rețelele de telecomunicații. Oferă o gamă completă de servicii: de la dezvoltarea de complexe pentru automatizarea fluxului de lucru la întreprinderi până la crearea și implementarea semnăturilor electronice.
  7. Centru național de certificare - dezvoltă și vinde diverse certificate EDS, oferă clienților software pentru generarea și transmiterea de rapoarte către toți organisme guvernamentale.

Alegeți un CA în funcție de capacitățile și locația dvs. Este important să verificați dacă există un punct de emitere a semnăturilor electronice gata făcute în orașul dvs. Acest lucru este destul de ușor de aflat vizitând site-urile web oficiale ale companiilor.

Dacă dintr-un motiv oarecare nu sunteți mulțumit de centrele din lista noastră TOP-7, atunci puteți utiliza serviciile altor companii. O listă completă a CA acreditate poate fi găsită pe site-ul www.minsvyaz.ru în secțiunea „Important”.

Pasul 3. Cum să obțineți o semnătură electronică: completați o cerere!

Alegerea este făcută, acum știi exact ce vrei, așa că este timpul să aplici la centrul de certificare. Acest lucru se poate face în două moduri: vizitând sediul companiei sau completând o cerere pe site-ul acesteia.

Trimiterea unei aplicații de la distanță vă va salva de o vizită personală. Aplicația conține un minim de informații: nume complet, număr de telefon de contact și e-mail. În termen de o oră de la trimitere, un angajat al CA vă va suna înapoi și va clarifica datele necesare. În plus, el va răspunde la toate întrebările care vă interesează și vă va sfătui ce tip de EDS să alegeți pentru cazul dumneavoastră.

Pasul 4. Plata facturii: bani in avans!

Va trebui să plătiți pentru serviciu înainte de a-l primi. Adică imediat după ce cererea este acceptată și detaliile sunt convenite cu clientul, se va emite o factură pe numele acestuia. Costul unui EDS variază în funcție de compania la care ați aplicat, de regiunea de reședință și de tipul de semnătură. Include:

  • generarea unui certificat de cheie de semnătură,
  • software-ul necesar pentru crearea, semnarea și trimiterea documentelor,
  • suport tehnic pentru clienți.

Prețul minim este de aproximativ 1500 de ruble. Media este de 5.000 - 7.000 de ruble. Costul unui ES poate fi mai mic de 1.500 de ruble, numai dacă semnăturile sunt comandate pentru un număr mare de angajați ai unei întreprinderi.

Pasul 5. Acte pentru obtinerea unui EDS: formam pachet!

La formarea unui pachet de documente, este esențial care subiect de drept civil acționează ca client: individual, antreprenor juridic sau individual. Prin urmare, vom lua în considerare documentele pentru obținerea unui EDS separat pentru fiecare categorie.

Persoanele fizice trebuie să furnizeze:

  • afirmație,
  • pașaport plus copii
  • numărul individual de contribuabil,
  • SNILS.
  • Chitanța plății.

Un reprezentant autorizat al destinatarului semnăturii electronice poate depune documente la CA. Pentru a face acest lucru, trebuie să emiteți o împuternicire.

Pentru a obține un EDS, o entitate juridică va trebui să pregătească:

  1. Afirmație.
  2. Două certificate de înregistrare de stat: cu OGRN și TIN.
  3. Extras din registrul persoanelor juridice. Important! Extractul trebuie să fie „proaspăt”. Fiecare autoritate de certificare are propriile cerințe în acest sens.
  4. Pașaport plus o copie a persoanei care va folosi ES.
  5. SNILS al angajatului care va folosi EDS.
  6. Dacă semnătura este emisă pentru director, atunci trebuie să atașați un ordin de numire.
  7. Pentru angajații care se află mai jos în scara ierarhică a companiei, va trebui să emiteți o împuternicire pentru dreptul de utilizare a EPC.
  8. Chitanța plății.

Documente pentru obținerea unui EDS de către antreprenorii individuali:

  1. Afirmație.
  2. Certificat de înregistrare cu număr OGRNIP.
  3. Certificat cu TIN.
  4. Extras din registrul antreprenorilor, eliberat nu mai devreme de 6 luni în urmă, sau copie certificată de notar.
  5. Pasaportul.
  6. SNILS.
  7. Chitanța plății.

Confident antreprenor individual poate ridica o semnătură digitală electronică în prezența unei procuri și a unui pașaport. La depunerea unei cereri în formă electronică, documentele sunt trimise la CA prin poștă, iar în timpul unei vizite personale, acestea sunt depuse concomitent cu cererea.

Pasul 6. Obținerea unei semnături digitale: linia de sosire!

Documentele pot fi obținute în numeroase puncte de eliberare, care se află în toată țara. Informații despre ele pot fi găsite pe site-ul oficial al UC. De obicei, termenul pentru obținerea unei semnături nu depășește două-trei zile.

Întârzierea este posibilă numai din partea clientului care nu a plătit pentru serviciile centrului de certificare la timp sau nu a încasat toate Documente necesare. Vă rugăm să rețineți că trebuie să obțineți la timp un extras din registrul unificat de stat al întreprinzătorilor individuali sau al persoanelor juridice, deoarece acest proces durează 5 zile lucrătoare! Unele CA oferă serviciul de emitere urgentă a EDS. Apoi, întreaga procedură durează aproximativ o oră. Acum știi cum să obții o semnătură electronică.

Important! PE este valabil timp de un an de la data primirii acestuia. După această perioadă, va trebui să fie reînnoit sau să se obțină unul nou.

Semnătură digitală bricolajă: imposibilul este posibil!

De fapt, crearea unei semnături electronice pe cont propriu este destul de realistă. Dacă aveți educația adecvată, puteți înțelege bine ce este o semnătură digitală electronică și puteți face aprovizionare cu entuziasm invincibil. Adevărat, nu trebuie să uităm că nu va trebui doar să generăm o secvență criptografică, ci și să dezvoltăm și să scriem software-ul corespunzător. Apare o întrebare firească: de ce faceți asta? Mai mult, piața este plină de soluții gata făcute! Pentru companii mari De asemenea, nu este profitabil să „încurcăm” cu dezvoltarea independentă a unei semnături electronice, deoarece va trebui să angajați noi angajați în departamentul IT. Și în articol

01 august 2001 Acest material este dedicat protecției software-ului de hacking. Pentru a fi mai precis, se va concentra pe cheile electronice - una dintre cele mai comune modalități de a proteja produsele software în prezent.

Chei electronice- de fapt, singura soluție tehnică care oferă nivel acceptabil protecție și, în același timp, oferă cel mai mic inconvenient utilizatorilor finali.

Metode de protecție a aplicațiilor

Printre soluțiile tehnice propuse pentru protecția software-ului replicat se pot distinge mai multe grupuri principale.

Utilizarea dischetelor cheie și a CD-urilor acoperite special, a parolelor și a numerelor de înregistrare

Aceste metode de protecție nu necesită mari costuri financiareîn timpul implementării, totuși, au rezistență scăzută la fisurare. Ca urmare, utilizarea unei astfel de protecție este justificată numai pentru software-ul din categoria de preț mai mică. Pentru astfel de programe, popularitatea și tirajele mari sunt importante (uneori datorită copiilor piratate). Utilizarea unui sistem de protecție mai fiabil, dar și costisitor, în acest caz, nu va avea sens (va avea chiar un efect negativ).

Legarea la caracteristicile unice ale computerului

Rezistenta la efractie a acestei metode de protectie este mult mai mare decat a celor anterioare, cu cost scăzut pentru implementare. Cu toate acestea, datorită particularităților implementării mecanismului de protecție, este cel mai incomod pentru utilizatorii finali și provoacă numeroase plângeri. La urma urmei, un program protejat în acest fel nu poate fi transferat pe alt computer, există dificultăți cu upgrade-uri etc. Utilizarea unei astfel de protecție este recomandabilă în cazurile în care producătorul este sigur că nu va speria clienții.

Cea mai recentă utilizare a acestei metode este în protecția încorporată la copiere a noilor produse software Microsoft.

Protecție software și hardware folosind chei electronice

Astăzi este cea mai fiabilă și convenabilă metodă de a proteja software-ul replicat din categoriile de preț mediu și cel mai mare. Este foarte rezistent la hacking și nu restricționează utilizarea unei copii legale a programului. Utilizarea acestei metode este justificată din punct de vedere economic pentru programele care costă mai mult de 80 USD, deoarece utilizarea chiar și a celor mai ieftine dongle crește costul software-ului cu 10-15 USD. Prin urmare, fiecare producător cheie se străduiește să dezvolte modele noi, mai ieftine, pentru a proteja produsele cu circulație mare, cu costuri reduse, fără a le compromite eficacitatea.

Cheile electronice protejează în principal așa-numitul software „de afaceri”: programe de contabilitate și depozit, sisteme juridice și corporative, deviz de construcție, CAD, directoare electronice, software analitic, programe de mediu și medicale etc. Costurile de dezvoltare ale unor astfel de programe sunt mari, iar costul lor este în mod corespunzător ridicat, astfel încât daunele cauzate de piraterie vor fi semnificative. Aici, cheile electronice sunt protecția optimă.

După cum puteți vedea, atunci când alege un mijloc de protecție, dezvoltatorul trebuie să plece de la principiul fezabilității economice. Protecția ar trebui să-și îndeplinească scopul principal - de a reduce semnificativ și, în mod ideal, de a opri pierderile cauzate de piraterie, fără a crește în același timp foarte mult costul programului, ceea ce poate afecta negativ vânzările. Producătorul este, de asemenea, obligat să țină cont de interesele utilizatorilor. În mod ideal, protecția nu ar trebui să le provoace niciun inconvenient.

Ce este o cheie electronică

Cheia electronică previne utilizarea (exploatarea) ilegală a programului. Se spune adesea că cheia protejează împotriva copierii, dar acest lucru nu este în întregime adevărat. Un program protejat poate fi copiat, dar o copie fără cheie nu va funcționa. Acea. copierea pur și simplu nu are sens.

De fapt, o cheie electronică este un dispozitiv de dimensiunea, după cum se spune, „cu o cutie de chibrituri”, care este conectat la unul dintre porturile computerului. Cheia este formată dintr-o placă cu microcircuite (elemente auxiliare, microcontroler și memorie) închisă într-o carcasă din plastic. Microcontrolerul conține așa-numita „matematică” - un set de comenzi care implementează o anumită funcție sau funcții care servesc la generarea blocurilor de informații de schimb de chei și a unui program protejat. În caz contrar, aceste blocuri se numesc „întrebări și răspunsuri”. Memoria cheii electronice conține informații despre caracteristicile acesteia, precum și date de utilizator. Cheia are două prize. Folosind unul, acesta este conectat la portul LPT (portul paralel) al computerului, celălalt este folosit pentru a conecta un dispozitiv periferic. Când este utilizat corect, un dongle modern, de obicei, nu interferează cu funcționarea imprimantelor, scanerelor și a altor periferice care sunt conectate prin acesta la portul paralel.

Ce sunt cheile electronice

Cheile electronice sunt extrem de diverse ca design (intern și extern), scop, aspect etc. Ele pot fi, de asemenea, clasificate în funcție de compatibilitatea cu mediile software și tipurile de computere, după metoda de conectare și gradul de complexitate (funcționalitate), etc. Totuși, o poveste despre toate tipurile de taste ar dura mult timp, așa că ar trebui să vă concentrați pe deciziile cele mai utilizate pe scară largă.

Deci, dongle-urile sunt cel mai adesea folosite pentru a proteja aplicațiile locale și de rețea Windows și DOS. Cea mai mare parte a tastelor de astăzi sunt dispozitive pentru portul paralel. Cu toate acestea, dongle-urile USB câștigă din ce în ce mai multă popularitate și este probabil ca în viitorul apropiat să concureze serios cu dongle-urile LPT.

Cheile complexe (multifuncționale) sunt folosite pentru a proteja software-ul scump; cheile mai simple sunt folosite pentru a proteja programele mai ieftine.

În funcție de dispozitiv, cheile electronice sunt împărțite în

  • Chei fără memorie încorporată
    Astfel de chei nu oferă gradul adecvat de securitate pentru aplicație. La urma urmei, doar prezența memoriei în plus față de blocul logic al cheii vă permite să construiți un sistem de protecție de orice complexitate. Memoria dongle-ului poate stoca informații necesare pentru ca programul să funcționeze, liste de parole (în esență, o cheie electronică poate fi folosită ca mijloc de identificare), etc. Capacitatea de memorie a majorității dongle-urilor moderne ajunge de obicei la câteva sute de octeți. Utilizarea dongle-urilor fără memorie încorporată poate fi justificată doar pentru protecția programelor ieftine cu circulație mare.
  • Chei care conțin doar memorie
    Această clasă de chei este învechită. Astfel de chei nu mai sunt emise, dar un număr destul de mare dintre ele sunt încă păstrate de utilizatorii finali ai software-ului.
  • Chei pe un cip ASIC personalizat
    Astăzi este cea mai comună clasă de chei. Funcționalitatea lor este determinată de tipul specific de cip ASIC. Dezavantajul unor astfel de chei este, ca să spunem așa, „completitudinea” designului. Gama proprietăților lor este limitată de cadrul definit în timpul creării microcircuitului. Toate cheile aceluiași model funcționează conform aceluiași algoritm sau algoritmi (adică, ele conțin funcții de același tip). Această caracteristică poate afecta negativ gradul de rezistență al sistemului de protecție. La urma urmei, modelul de protecție repetat frecvent îl face mai ușor pentru un cracker.
  • Chei de microprocesor
    Acest tip de taste, spre deosebire de precedenta, are un dispozitiv mult mai flexibil. În controlerul cheii microprocesorului, puteți „flash” un program care implementează funcții care sunt diferite pentru fiecare client. În principiu, orice cheie de microprocesor poate fi programată cu ușurință, astfel încât să funcționeze conform propriului algoritm unic.

O cheie electronică este o parte hardware a protecției. Partea de software constă dintr-un software special pentru lucrul cu chei. Include instrumente pentru programarea cheilor, utilitare pentru instalarea protecției și diagnosticare, drivere pentru chei etc.

Protejarea aplicațiilor cu o cheie

Pentru a instala sistemul de securitate, este necesar să programați cheia electronică în modul dorit, adică să introduceți în memoria acesteia informații prin care programul protejat va identifica cheia și va „lega” programul de cheie prin setarea protecției automate. și/sau protecție folosind funcții API.

Pentru programarea memoriei dongle sunt utilizate în principal utilități speciale, cu ajutorul cărora conținutul câmpurilor de memorie este citit și suprascris, câmpurile în sine sunt editate, modificate sau șterse, iar dongle-ul este programat de la distanță. Utilitarele de programare sunt, de asemenea, folosite pentru a depana schema de protecție. Cu ajutorul lor, ei verifică execuția corectă a funcțiilor API, creează matrice de întrebări și răspunsuri ale cheii etc.

Metode de protecție

Există sisteme de protecție care sunt instalate pe executabil module software(protecție articulată sau automată) și sisteme de protecție care sunt încorporate în codul sursă al programului (protecție folosind funcții API).

Protectie automata

Fișierul executabil al programului este procesat de utilitarul corespunzător inclus în pachetul software pentru lucrul cu dongle. De regulă, această metodă de protecție este aproape complet automatizată, procesul de instalare durează doar câteva minute și nu necesită cunoștințe speciale. După aceea, programul se dovedește a fi „acordat” la o cheie electronică cu anumiți parametri.

Utilitarele de protecție automată au de obicei multe funcții de serviciu care vă permit să selectați diferite moduri de „legare” a programului la dongle și să implementați caracteristici suplimentare. De exemplu, cum ar fi protecția împotriva virușilor, limitarea timpului de funcționare și a numărului de lansări de programe etc.

Cu toate acestea, trebuie reținut că această metodă nu poate oferi suficientă fiabilitate. Deoarece modulul de protecție automată este atașat programului terminat, este probabil ca un hacker experimentat să poată găsi un „punct de conectare” și să „decupleze” o astfel de protecție. Un utilitar de auto-protecție bun ar trebui să aibă opțiuni care să facă dificilă depanarea și dezasamblarea programului protejat.

Protejarea cu funcții API

Această metodă de protecție se bazează pe utilizarea funcțiilor API colectate în modulele obiect. Funcțiile API vă permit să efectuați orice operație cu o cheie (căutarea unei chei cu caracteristici specificate, citirea și scrierea datelor, calcularea sumelor de control, conversia informațiilor etc.). Acest lucru vă permite să creați scheme de protecție personalizate potrivite pentru orice ocazie. În general, putem spune că posibilitățile de protecție API sunt limitate doar de bogăția imaginației dezvoltatorului.

Bibliotecile de funcții speciale API și exemple de utilizare a acestora, scrise în diferite limbaje de programare, ar trebui incluse în pachetul software pentru lucrul cu dongle-uri. Pentru a instala protecția, trebuie să scrieți apeluri la funcțiile API necesare, să le introduceți în codul sursă al programului și să le compilați cu module obiect. Ca rezultat, protecția va fi încorporată adânc în corpul programului. Utilizarea funcțiilor API oferă un grad mult mai ridicat de securitate decât protecția automată

Aproape singurul „dezavantaj” al acestei metode de protecție, potrivit unor producători de software, este costul suplimentar al instruirii personalului pentru a lucra cu funcțiile API. Totuși, fără utilizarea API-ului, este imposibil să se bazeze pe o rezistență acceptabilă a sistemului de protecție. Prin urmare, pentru a ușura viața dezvoltatorilor, producătorii de sisteme de protecție lucrează la programe care simplifică instalarea protecției API.

LA in termeni generali Activitatea sistemului de protecție poate fi reprezentată astfel:

În timpul funcționării, programul protejat transmite informații, așa-numita „întrebare”, către cheia electronică. Cheia electronică o procesează și o returnează - „răspuns”. Programul identifică cheia pe baza datelor returnate. Dacă are parametrii corecti, programul continuă să ruleze. Dacă parametrii cheie nu se potrivesc sau nu este conectat, atunci programul își oprește activitatea sau intră în modul demo.

Confruntarea dintre dezvoltatorii de sisteme de securitate și crackeri (hackeri sau crackeri) este o cursă a înarmărilor. Îmbunătățirea constantă a mijloacelor și metodelor de hacking îi obligă pe dezvoltatorii de securitate să actualizeze continuu sau să inventeze noi mijloace și metode de protecție pentru a fi cu un pas înainte. La urma urmei, o schemă care a fost eficientă ieri poate fi nepotrivită astăzi.

Metode de cracare de securitate

Realizarea unei copii hardware a cheii

Această metodă constă în citirea conținutului cipului de memorie al cheii prin software și hardware special. Apoi datele sunt transferate pe cipul altei chei ("blank"). Această metodă este destul de laborioasă și poate fi folosită dacă memoria cheii nu este protejată de citirea informațiilor (ceea ce era tipic pentru cheile care conțin doar memorie). În plus, crearea unei copii hardware a dongle-ului nu rezolvă problema replicării programului, deoarece acesta rămâne în continuare „atașat”, ci doar unui alt dongle. Din aceste motive, producția de copii hardware ale cheilor nu este utilizată pe scară largă.

Realizarea unui emulator (copie software) a unei chei

Cele mai frecvente și metoda eficienta hacking, care constă în crearea unui modul software (sub forma unui driver, bibliotecă sau program rezident) care reproduce (emulează) funcționarea unui dongle electronic. Ca urmare, programul protejat nu mai are nevoie de cheie.

Emulatoarele pot reproduce funcționarea tastelor unui anumit model, sau taste furnizate cu un program sau o cheie specifică.

După organizare, acestea pot fi împărțite în emulatori de structură și emulatori de răspuns. Primele reproduc în detaliu structura cheii (de obicei, acestea sunt emulatoare universale), cele din urmă funcționează pe baza unui tabel de întrebări și răspunsuri pentru o anumită cheie.

În cel mai simplu caz, pentru a crea un emulator, un hacker trebuie să găsească toate întrebările corecte posibile la cheie și să potrivească răspunsurile cu acestea, adică să obțină toate informațiile schimbate între cheie și program.

Tastele moderne au un set întreg de instrumente care împiedică emularea. În primul rând, acestea sunt diverse opțiuni pentru a complica protocolul de schimb de chei și programul protejat, precum și pentru codificarea datelor transmise. Sunt utilizate următoarele tipuri principale de protocoale de schimb securizat sau combinațiile acestora:

  • protocol plutitor - „gunoiul” este transmis împreună cu datele reale, iar în timp, ordinea de alternanță și natura datelor reale și inutile se schimbă haotic
  • protocol criptat - toate datele transmise sunt criptate
  • cu verificare automată - orice operațiune de scriere în memoria dongle-ului este însoțită de o verificare automată a adecvării datelor

Complicarea suplimentară a protocolului de schimb este realizată prin creșterea cantității de informații transmise și a numărului de întrebări la cheie. Cheile moderne au suficientă memorie pentru a gestiona cantități mari de date. De exemplu, o cheie cu o memorie de 256 de octeți poate procesa până la 200 de octeți de informații într-o singură sesiune. Alcătuirea unui tabel de întrebări pentru o astfel de cheie astăzi pare a fi o sarcină foarte laborioasă.

Compartiment pentru modulul de protecție automată

După cum am menționat mai devreme, protecția automată nu are un grad suficient de rezistență, deoarece nu formează un singur întreg cu un program protejat. Drept urmare, „protecția plicului” poate fi îndepărtată cu un oarecare efort. Există o serie de instrumente folosite de hackeri în acest scop: programe speciale de cracare automată, depanatoare și dezasamblatoare. O modalitate de a ocoli protecția este de a determina punctul în care „plicul” de protecție se termină și controlul este transferat către programul protejat. După aceea, salvați forțat programul într-o formă neprotejată.

Cu toate acestea, în arsenalul producătorilor de sisteme de protecție există mai multe trucuri care fac posibil ca procesul de eliminare a protecției să fie cât mai dificil. Un utilitar bun de auto-protecție va include cu siguranță opțiuni care oferă

  • contracararea programelor automate de hacking,
  • contracararea depanatoarelor și dezasamblatoarelor (blocarea instrumentelor standard de depanare, codarea dinamică a modulului de protecție, calculul sumelor de control ale secțiunilor de cod de program, tehnologia „cod nebun” etc.),
  • codificarea corpului protejat și suprapunerile programului folosind algoritmi de conversie (funcții).

Eliminarea apelurilor de funcție API

Pentru a elimina apelurile de funcții API din codul sursă al programului, hackerii folosesc dispozitive de depanare și dezasamblare pentru a găsi de unde provin apelurile sau punctele de intrare în funcție și corecționează codul în consecință. Cu toate acestea, cu organizarea corectă a protecției API, această metodă devine foarte laborioasă. În plus, crackerul nu poate fi niciodată complet sigur că a eliminat corect și complet protecția, iar programul va funcționa fără eșecuri.

Există mai multe modalități eficiente de a contracara încercările de a elimina sau de a ocoli apelurile API:

  • utilizarea „codului nebun”: atunci când se creează funcții API, comenzile lor sunt amestecate cu „gunoaie” - comenzi inutile, de exemplu. codul este foarte zgomotos, ceea ce face dificilă studierea logicii funcțiilor
  • utilizarea mai multor puncte de intrare API: cu o bună protecție API, fiecare funcție are propriul punct de intrare. Pentru a neutraliza complet protecția, atacatorul trebuie să găsească toate punctele

Protecția software și hardware oferă persoanei care o implementează o libertate de acțiune suficient de mare. Chiar și cu protecție automată, puteți alege dintre opțiunile disponibile și puteți defini proprietățile programului protejat în consecință. Și atunci când utilizați funcții API, puteți implementa orice, chiar și cel mai sofisticat model de protecție. Acea. Nu există o schemă unică și detaliată pentru protecția clădirilor. Cu toate acestea, există multe modalități de a vă face apărarea mai durabilă (enumerate mai jos sunt doar câteva).

Contramăsuri de hacking

Combinând protecția automată și API

După cum am menționat mai sus, fiecare dintre aceste tipuri de protecție are propriile blocaje. Dar împreună se completează perfect și constituie o barieră de netrecut chiar și pentru un hoț cu experiență. În același timp, protecția automată joacă rolul unui fel de înveliș, o graniță externă, iar protecția API este nucleul.

Protecție API

Se recomandă utilizarea mai multor funcții în protecția API. Apelurile lor trebuie să fie distribuite în întregul cod al aplicației și să amestece variabilele funcției cu variabilele aplicației. Astfel, protecția API-ului este profund încorporată în program, iar crackerul va trebui să muncească din greu pentru a determina și selecta toate funcțiile de protecție.

Este obligatoriu să folosiți algoritmi (sau funcții) pentru transformarea datelor. Codificarea informațiilor face inutilă eliminarea apelurilor de funcții API, deoarece datele nu vor fi decodificate.

O modalitate eficientă de a complica logica de securitate este de a întârzia reacția programului la codurile de returnare ale funcțiilor API. În acest caz, programul decide asupra lucrărilor ulterioare după un timp după primirea codurilor de returnare. Ceea ce obligă crackerul să urmărească relații complexe cauză-efect și să examineze secțiuni prea mari de cod în depanator.

Protectie automata

Cu protecție automată, este necesar să se activeze opțiunile de protecție împotriva instrumentelor de depanare și dezasamblare, opțiunile de codificare și verificare a cheilor în timp. De asemenea, este util să folosiți protecția împotriva virușilor. În același timp, se verifică CRC-ul secțiunilor de cod, ceea ce înseamnă că fișierul este și protejat de modificare.

Actualizare de protecție

După implementarea sistemului de protecție, este important să nu uitați de actualizarea în timp util a software-ului pentru lucrul cu chei. Fiecare noua versiune- acestea sunt erori remediate, „găuri” închise și noi funcții de securitate. De asemenea, este necesară monitorizarea constantă a situației de pe piața sistemelor de protecție și, dacă este necesar, schimbarea în timp util a sistemului de protecție într-unul mai avansat și mai fiabil.

Posibilitati ale cheii electronice

Desigur, în primul rând, cheia este concepută pentru a proteja programele. Cu toate acestea, potențialul protecției software și hardware moderne este atât de mare încât permite utilizarea cheilor electronice pentru a fi implementate strategie de marketingși optimizarea vânzărilor. Iată câteva opțiuni pentru o astfel de utilizare „nepotrivită”.

Demo-uri

Folosind dongle-uri, puteți crea cu ușurință versiuni demo ale produselor software fără a scrie o versiune demo a programului. Puteți distribui liber copii prin blocarea sau restricționarea unor funcții ale programului, care sunt activate doar cu un dongle. Sau oferiți clienților un program complet funcțional ca versiune de probă („probă”), limitând numărul de rulări. Și după plată, prelungiți perioada de utilizare a programului sau eliminați cu totul restricția.

Închiriere și leasing

Dacă programul este scump, este adesea convenabil și profitabil să-l vinzi pe părți sau să-l închiriezi. În acest caz, cheile vor fi, de asemenea, de mare ajutor. Cum se întâmplă asta? Clientului îi este oferită o copie de lucru completă a programului, limitată în timp. După ce clientul efectuează următoarea plată, perioada de utilizare a programului este prelungită prin reprogramarea de la distanță a memoriei cheilor.

Vând programul pe părți

Dacă programul constă din mai multe componente (de exemplu, un set de traducători electronici - engleză-rusă, franco-rusă etc.), atunci puteți include toate modulele în pachetul de distribuție, dar le activați numai pe cele pentru care ați plătit. Dacă dorește, clientul poate plăti oricând pentru componenta programului de care este interesat, care va fi activată folosind programarea cheii de la distanță.

Actualizarea unei aplicații protejate

Producătorul a fost lansat versiune noua programe. Acum se confruntă cu problema actualizării programului pentru utilizatorii înregistrați. Programarea cheilor de la distanță face această procedură rapidă și ușoară. Când este lansată o nouă versiune a aplicației, utilizatorii versiunilor anterioare nu trebuie să emită sau să vândă o cheie nouă. Trebuie doar să reprogramați secțiunea de memorie a cheii existente și să trimiteți noua versiune către client (gratuit sau cu o mică taxă suplimentară - depinde de politica de marketing a companiei).

Licențiere în rețelele locale

Licențierea în acest caz înseamnă control asupra numărului de copii ale programului utilizat. Furnizorii de software de rețea sunt bine conștienți de situația când un program licențiat este cumpărat și zeci de copii ale acestuia sunt lucrate pe LAN. În aceste condiții, cheia electronică devine instrument eficient, împiedicând lansarea de copii „supralimitate” ale programului.

Cum se desfășoară licențierea? Să presupunem că un utilizator urmează să instaleze un fel de program în rețea (contabilitate, depozit etc.). La cumpărare, el specifică numărul de copii ale programului de care are nevoie și primește licența corespunzătoare. Producătorul oferă clientului un kit de distribuție și o cheie programată corespunzător. Acum utilizatorul va putea lucra doar cu numărul de copii pentru care a plătit. Dacă este necesar, poate oricând să cumpere exemplarele lipsă, iar producătorul îi va reprograma cheia electronică fără a părăsi biroul său.

Este ușor de observat că un sistem modern de protecție hardware și software oferă multe funcții de service care vă permit să organizați un sistem eficient politica de marketingși, desigur, obțineți beneficii suplimentare (și foarte tangibile).

Viitorul cheii electronice

Atâta timp cât software-ul există și problema pirateriei software persistă, protecția software-ului și hardware-ului va rămâne relevantă. Este greu de spus ce anume va fi peste zece ani. Dar și acum, pot fi observate unele tendințe care devin evidente.

Donglele USB câștigă popularitate și probabil că vor înlocui treptat dongle-urile cu port paralel. Algoritmi mai complexi și stabili vor fi implementați în taste, iar cantitatea de memorie va crește.

Cheile electronice (aranjate puțin diferit) încep să fie folosite ca mijloc de identificare a utilizatorilor de computere. Astfel de chei de identificare, în combinație cu programe speciale, pot proteja paginile web.

Posibilitățile cheilor electronice vor fi folosite din ce în ce mai mult pentru a forma strategia de marketing a producătorilor de software, pentru a promova produsele software.

Informatii generale. Cheie electronică este un dispozitiv care poate fi într-una din cele două stări stabile: închis sau deschis. Trecerea de la o stare la alta într-o cheie electronică ideală are loc brusc sub influența unei tensiuni sau a unui curent de control.

În tehnologia electronică modernă, comutatoarele cu tranzistori sunt cele mai utilizate pe scară largă.

Taste pe tranzistoare bipolare. Cel mai simplu circuit comutator tranzistor (Fig. 5.2, a) este similar cu circuitul amplificator tranzistor, dar diferă în modul de funcționare a tranzistorului. Când funcționează în modul cheie, punctul de funcționare al tranzistorului poate fi doar în două poziții: în zonele tăiate(tranzistorul închis) și în regiuni de saturație(tranzistor deschis și saturat). Se numesc astfel de chei bogat chei de tranzistori. Uneori se folosesc comutatoare în care punctul de funcționare cu tranzistorul deschis este în regiunea activă (de obicei, în apropierea regiunii de saturație, dar nu ajunge la ea). Se numesc astfel de chei nesaturat. Comutatoarele saturate cu tranzistori sunt utilizate mai frecvent, deoarece în starea lor „Pornit”, tensiunea de ieșire are un nivel mai scăzut și este mai stabilă.

Orez. 5.2. Circuitele comutatorului tranzistorului (a) și caracteristicile (b) care ilustrează schimbarea modului atunci când cheia trece de la starea închisă (punctul A) la starea deschisă (punctul B)

Pentru a asigura modul de întrerupere, la intrarea tastei trebuie aplicată o tensiune negativă
(sau pozitiv pentru un tranzistor p-n-p).

Pentru blocarea fiabilă a tranzistorului, valoarea absolută a tensiunii negative
trebuie să fie cel puțin o anumită valoare a tensiunii de prag
, iar condiția pentru asigurarea modului de tăiere are forma

Pentru a comuta tranzistorul în modul de saturație, este necesar să se aplice o astfel de tensiune pozitivă la intrarea cheii , la care se creează un curent în circuitul de bază

Unde
- curent de bază la limita dintre modul activ și modul de saturație (punctul B din Fig. 5.2, b).

Curentul colectorului în modul de saturație

.

În modul de saturație, tensiunea colectorului
rămâne pozitiv față de emițător, dar are o valoare foarte mică (zecimi de volți pentru tranzistoarele cu germaniu și 1 ... 1,5 V pentru cele cu siliciu). Prin urmare, tensiunea de pe colectorul EAF se dovedește a fi negativă:

și se aprinde în direcția înainte.

Performanța cheii electronice depinde de timpul de pornire și oprire.

Timpul de pornire este determinat de timpul de întârziere datorat inerției mișcării de difuzie a purtătorilor de sarcină minoritari în baza BT și timpul de formare a frontului (timpul de stabilire) a tensiunii de ieșire. Timpul de oprire este suma timpului de resorbție a purtătorilor de sarcină minori acumulați în bază și timpul de formare a întreruperii tensiunii de ieșire.

Creșterea vitezei comutatorului tranzistorului este facilitată de utilizarea tranzistoarelor de înaltă frecvență, o creștere a curenților de bază de deblocare și inversă, precum și o scădere a curentului de bază în modul de saturație.

Pentru a reduce curentul de bază în modul de saturație, se folosesc comutatoare nesaturate, în care o diodă Schottky este conectată între bază și colector (Fig. 5.3). Dioda Schottky are o tensiune de declanșare cu 0,1 ... 0,2 V mai mică decât tensiunea de saturație a joncțiunii colectorului, așa că se deschide înainte de a se produce saturația, iar o parte din curentul de bază trece prin dioda deschisă în circuitul colector al tranzistorului, prevenind astfel acumularea în baza de taxe a transportatorilor minoritari. Comutatoarele nesaturate cu o diodă Schottky sunt utilizate pe scară largă în circuitele integrate. Acest lucru se datorează faptului că fabricarea diodelor Schottky bazate pe o structură de tranzistor folosind tehnologia integrată nu necesită operațiuni suplimentare și nu mărește aria cristalului ocupată de elementele comutatorului.

Orez. 5.3. Schema unei chei cu o diodă Schottky

Tastele tranzistoarelor MIS. În cheile de pe tranzistoarele cu efect de câmp (Fig. 5.4) nu există un dezavantaj precum acumularea și resorbția purtătorilor minoritari, prin urmare timpul de comutare este determinat de încărcarea și reîncărcarea capacităților interelectrodului. Rolul rezistenței poate realiza tranzistori cu efect de câmp. Acest lucru facilitează foarte mult tehnologia de producție a comutatoarelor integrate bazate pe tranzistoare cu efect de câmp.

Orez. 5.4. Scheme de chei electronice pe un FET cu o poartă p-n (a) și tip MIS (b).

În cheile de pe tranzistoarele MIS cu canal indus (Fig. 5.5), rolul rezistorului tranzistoarele VT1 efectuează, iar rolul elementului activ este tranzistoarele VT2. Tranzistoarele VT2 au un canal de tip p, iar tranzistoarele VT1 au un canal de tip n (Fig. 5.5, a) sau de tip n (Fig. 5.5, b). Caracteristicile lor de transfer sunt prezentate în fig. 5.6, Ași 5.6, b respectiv. Graficele de tensiune care explică funcționarea tastelor sunt prezentate în fig. 5.7.

Orez. 5.5. Scheme de comutatoare electronice bazate pe tranzistoare MIS cu canale induse de aceleași tipuri (a) și opuse (b) de conductivitate electrică

Orez. 5.6. Caracteristicile de transfer ale tranzistoarelor MIS cu canale induse de diferite tipuri de conductivitate electrică

Orez. 5.7. Grafice ale modificărilor tensiunilor de intrare (a) și de ieșire (b) ale comutatoarelor electronice pe tranzistoarele MIS

Când se aplică o tensiune pozitivă la intrare tranzistoarele VT2, având un canal de tip p, sunt închise. Tranzistorul VT1 al primei chei (Fig. 5.5, a) este deschis din cauza tensiunii de polarizare negativă aplicată porții sale
. Tranzistorul VT1 al celei de-a doua chei, care are un canal de tip n (Fig. 5.5, b), se dovedește, de asemenea, a fi deschis, deoarece poarta sa este conectată la intrare, care are o tensiune pozitivă.
. Rezistența tranzistoarelor deschise VT1 este mică în comparație cu rezistența tranzistoarelor închise VT2 și
.

Când se primește o tensiune negativă la intrarea tastelor
tranzistoarele VT2 se deschid, iar tranzistoarele VT1 se închid. Aproape tot stresul scade pe rezistența ridicată a canalului tranzistorului VT1 și
.

5.4. Elemente logice de bază pe structuri bipolare.În funcție de componentele care sunt utilizate în construcția LE și de metoda de conectare a componentelor într-un LE, se disting următoarele tipuri de LE sau tipuri de logici:

logica diodă-tranzistor (DTL);

logica tranzistor-tranzistor (TTL);

logica cuplată cu emițător (ECL);

logica integrată prin injecție (I 2 L, IIL);

elemente logice pe tranzistoare MOS (KMDP).

Există și alte tipuri de LE. Unele dintre ele sunt învechite și nu sunt utilizate în prezent, în timp ce altele sunt în curs de dezvoltare.

Elemente logice TTL. Tranzistor-tranzistor numit astfel de elemente logice, în circuitul de intrare al cărora este utilizat un tranzistor cu mai multe emițători (MET). Conform principiului construcției și funcționării, circuitele TTL sunt apropiate de circuitele DTL. Joncțiunile emițătorului MET acționează ca diode de intrare, iar joncțiunea colectorului acționează ca o diodă de polarizare. Elementele TTL sunt mai compacte decât elementele DTL, ceea ce crește gradul de integrare a cipurilor TTL. Circuitele integrate bazate pe TTL în comparație cu microcircuitele DTL au viteză mai mare, imunitate la zgomot și fiabilitate, o capacitate de încărcare mai mare și un consum mai mic de energie.

Pe fig. 5.8, A prezintă un circuit 3I - NE LE TTL cu un invertor simplu. Dacă se aplică tensiuni la toate intrările MET
corespunzătoare nivelului 1, atunci toate joncțiunile emițătorului lui МЭТВТ1 sunt polarizate invers, iar joncțiunile colectoare sunt polarizate direct. Curentul colectorului MET trece prin baza tranzistorului VT2, care se deschide și intră în modul de saturație. O tensiune de nivel scăzut este setată la ieșirea LE
.

Dacă cel puțin o intrare MET este alimentată
corespunzătoare nivelului 0, atunci joncțiunea emițătorului MET corespunzătoare este deplasată în direcția înainte. Curentul de emițător al acestei tranziții trece prin rezistorul R1, în urma căruia curentul de colector al MET scade și tranzistorul VT2 se închide. Tensiunea este setată la ieșirea LE nivel inalt
.

Pentru a crește viteza LE, se introduce în acesta un feedback neliniar, realizat folosind o diodă Schottky (dioda VD în Fig. 5.10, a). O diodă Schottky VD cu un tranzistor integrat VT2 alcătuiește o singură structură, care este uneori numită tranzistor Schottky.

Orez. 5.8. Circuite logice ȘI - NU TTL cu invertoare simple (a) și complexe (b).

Pe fig. 5.8, b prezintă o diagramă a unui element logic 2I - NU TTL cu un invertor complex. Funcționarea unui astfel de invertor a fost discutată mai devreme.

O caracteristică a unui invertor complex este inerția procesului de comutare a tranzistoarelor VT2, VТЗ și VT4. Prin urmare, performanța unui invertor complex este mai slabă decât a unuia simplu. Pentru a crește viteza unui invertor complex, în acesta este introdus un tranzistor suplimentar, care este conectat în paralel cu joncțiunea emițătorului VT4.

În prezent, se produc mai multe varietăți de serii de microcircuite cu elemente TTL: standard (seria 133; K155), de mare viteză (seria 130; K131), microputere (seria 134), cu diode Schottky (seria 530; K531) și microputere cu Diode Schottky (seria K555). Au un procent mare de ieșire, costuri reduse, au un set funcțional larg și sunt convenabile pentru utilizare practică.

Elemente logice ESL. Elementul de bază al logicii cuplate cu emițător este dispozitivele bazate pe comutatoare de curent.

Cel mai simplu circuit comutator de curent este prezentat în fig. 5.9, A.

Orez. 5.9. O diagramă simplificată a comutatorului de curent (a) și grafice de tensiune (b) care explică funcționarea acestuia

Curentul total al tranzistoarelor VT1 și VT2 este stabilit de generatorul de curent I inclus în circuitul emițător al tranzistoarelor. Dacă intrarea (bază VT1) primește o tensiune de nivel scăzut
(0 logic), atunci tranzistorul VT1 este închis și tot curent curge prin tranzistorul VT2, a cărui bază este alimentată cu o tensiune de referință
, depășind nivelul inferior al tensiunii de bază VT1.

O tensiune de nivel înalt (logic 1) este generată pe colectorul tranzistorului închis VT1, iar o tensiune de nivel scăzut (logic 0) se formează pe colectorul tranzistorului deschis VT2, așa cum se arată în Fig. 5.9, b. În cazul în care un
, atunci tranzistorul VT1 se va deschide. pentru că
, atunci tranzistorul VT2 va fi închis și tot curentul va curge prin tranzistorul VT1. Pe colectorul VT1 se formează o tensiune de nivel scăzut, iar pe colectorul VT2 se formează un nivel ridicat.

Parametrii generatorului de curent sunt astfel încât tranzistoarele VT1 și VT2 nu intră în modul de saturație. Acest lucru realizează o performanță ridicată a elementelor ESL.

Schema schematică a elementului logic de bază al ESL este prezentată în fig. 5.10. Acest LE efectuează simultan două operații logice: SAU - NU pe ieșirea 1 și SAU pe ieșirea 2.

Orez. 5.10. Diagrama elementului logic de bază al ESL

Pe tranzistoarele VT1, VT2 și VTZ, se realizează o comutare de curent care asigură funcțiile logice SAU - NU (pe colectorul VT2) și SAU (pe colectorul VТЗ). Un rezistor de înaltă rezistență R5 este utilizat ca generator de curent, care este inclus în circuitul emițător combinat al tranzistoarelor VT1, VT2 și VТЗ. Sursa de tensiune de referință se realizează pe tranzistorul VT4 și diodele VD1 și VD2. Tensiunea de referință, al cărei nivel este aproximativ la mijloc între nivelurile corespunzătoare la 0 și 1, este aplicată la baza tranzistorului VТЗ, astfel încât tranzistorul VТЗ va fi închis dacă se aplică o tensiune de nivel mai mare (logica 1) la cel puțin una dintre intrări și se deschide dacă toate intrările au o tensiune de nivel scăzut (0 logic). Informațiile logice de la colectorii VT2 și VТЗ sunt furnizate bazelor emițătorilor de ieșire realizate pe tranzistoarele VT5 și VT6. Emițătorii de urmărire servesc la creșterea capacității de încărcare a LE și la schimbarea nivelurilor de tensiune de ieșire pentru compatibilitatea LE din această serie în ceea ce privește intrarea și ieșirea.

Reprezentanții LE ESL sunt circuite integrate din seria a 500-a.

Avantajul LE ESL este o tehnologie bine consacrată pentru producția lor, care oferă un procent destul de mare din randamentul microcircuitelor adecvate și costul lor relativ scăzut. Elementele ESL au o viteză mai mare în comparație cu LE TTL. Din acest motiv, ele sunt utilizate pe scară largă în calculul de mare viteză și de înaltă performanță. Cascadele diferențiale ale LE ESL asigură imunitate ridicată la zgomot, stabilitate a parametrilor dinamici la schimbările de temperatură și tensiunea surselor de alimentare, consum constant de curent independent de frecvența de comutare.

Dezavantajul LE ESL este consumul mare de energie.

Elemente logice ȘI 2 L. LE ȘI 2 L sunt realizate sub forma unui lanț de tranzistoare alimentate cu injecție. O caracteristică distinctivă a unor astfel de tranzistori în comparație cu BT este prezența unui electrod suplimentar - un injector. În această structură, se pot distinge două tranzistoare: alimentare cu curent orizontalși comutare verticală conectat așa cum se arată în fig. 5.11, b. Rolul cheii electronice S este îndeplinit de obicei de structura BT, conectată cu OE și care funcționează în modul cheie.

Orez. 5.11. Schema schematică a unui invertor alimentat cu injecție

Deplasarea joncțiunii injectorului în direcția înainte se realizează prin aplicarea unei tensiuni pozitive egală cu 1 ... Dacă cheia este deschisă (în acest caz, tensiunea de intrare este mare), atunci aproape tot curentul generatorului intră în baza tranzistorului VT2. Tranzistorul este deschis și saturat, iar tensiunea de ieșire este de unități sau zeci de milivolți (presupunând că o sarcină este conectată la colector). Cu cheia S închisă, aproape întregul curent al generatorului de curent trece prin cheie și doar o mică parte din acesta intră în baza tranzistorului VT2. Tranzistorul este în modul activ în apropierea regiunii de tăiere. Tensiunea de colector a tranzistorului în acest mod corespunde unui nivel ridicat - aproximativ 0,8 V.

Astfel, un tranzistor alimentat cu injecție poate fi considerat ca un invertor sau LE care efectuează o operațiune NOT.

Pe fig. 5.12 arată circuitul LE SAU - NU pentru două intrări. Când zerourile logice ajung la ambele intrări, tranzistoarele VT1 și VT2 sunt închise și la ieșire se formează un 1 logic. Dacă cel puțin una dintre intrări primește un 1 logic, atunci tranzistorul corespunzător este deschis și saturat, iar ieșirea, care este uniunea tuturor colectorilor este setată la 0 logic.

Orez. 5.12. Diagrama simplificată a LE 2OR - NU logica injecției

Avantajele LE și 2 L sunt grad înalt integrare, viteză mare, capacitatea de a funcționa la curenți foarte mici (unități de nanoamperi) și tensiuni de alimentare scăzute.

5.5. Elemente logice de bază privind structurile MIS și CMIS. Elementul de bază al circuitelor integrate logice pe tranzistoarele MIS este un invertor (element NU). Pe fig. 5.13 prezintă circuite invertoare pe tranzistoare MIS cu un canal de tip p cu una (a) și două (b) surse de alimentare.

Orez. 5.13. Scheme de invertoare pe tranzistoare MIS (a, b) și grafice ale tensiunilor de intrare și ieșire (c)

Tranzistoarele VT1 ale ambelor circuite au canale mai înguste și mai lungi în comparație cu tranzistoarele VT2. Prin urmare, dacă ambele tranzistoare VT1 și VT2 sunt deschise, atunci
. În cazul în care un
, adică
, atunci tranzistoarele VT2 sunt deschise. Din moment ce in acelasi timp
, atunci tensiunea de ieșire este aproape de zero (Fig. 5.13, c).

În cazul în care un
, adică
, atunci tranzistoarele VT2 sunt închise, iar tranzistoarele VT1 sunt pe punctul de a se bloca. în care
iar ieșirea este setată la un nivel negativ scăzut corespunzător logicii 1.

Includerea în circuitul de poartă a sursei de tensiune suplimentare tranzistorului VT1
crește imunitatea la zgomot a LE.

Pe fig. 5.14, A prezintă o diagramă a unui LE OR - NOT cu două intrări, realizat pe tranzistoare MIS complementare. Tranzistoarele VТЗ și VT4 conectate în paralel cu un canal de tip n sunt tranzistoare de control, iar tranzistoarele VT1 și VT2 cu un canal de tip p sunt tranzistoare de sarcină. Tranzistoarele de control formează partea inferioară, iar tranzistoarele de sarcină formează brațul superior al divizorului, de la care este îndepărtată tensiunea de ieșire.

Orez. 5.14. Scheme de elemente logice SAU - NU (a) și ȘI - NU (b) pe tranzistoarele KMDP

Dacă intrările și tensiune de nivel scăzut:
, atunci tranzistoarele VТЗ și VT4 sunt închise. Sursa tranzistorului VT1 cu un canal de tip p este conectată la plusul sursei , deci tensiunea de poartă
și depășește tensiunea de prag în valoare absolută. Tranzistorul VT1 este deschis, rezistența canalului său este mică și tensiunea sursă a tranzistorului VT2 este aproape de tensiune
. În consecință, tranzistorul VT2 este și el deschis, iar rezistența brațului superior este mult mai mică decât rezistența brațului inferior. Ieșirea este setată la o tensiune de nivel înalt apropiată de tensiunea de alimentare.

Dacă cel puțin o intrare sau este furnizată o tensiune de nivel înalt, apoi tranzistorul corespunzător al brațului inferior se deschide, iar brațul superior se închide. Ieșirea produce o tensiune de nivel scăzut aproape de zero.

În elementele logice ȘI - NU KMDP-TL (Fig. 5.14, b), tranzistoarele MOS de control cu ​​un canal de tip n VTZ și VT4 sunt conectate în serie, iar cele de încărcare cu canale de tip p sunt conectate în paralel. Rezistența brațului inferior va fi mică dacă ambele tranzistoare VТЗ și VT4 sunt deschise, adică. când la intrări și acţionează tensiunile corespunzătoare unităţilor logice. în care
și corespunde cu zero logic. Dacă există o tensiune scăzută la una dintre intrări, atunci unul dintre tranzistoarele VT1 sau VT2 este deschis, iar unul dintre tranzistorii VT3 sau VT4 este închis. În acest caz, rezistența brațului superior este mult mai mică decât rezistența brațului inferior, iar nivelul tensiunii de ieșire corespunde unei unități logice.

Elementele logice KMDP-TL se caracterizează prin consum redus de energie (zeci de nanowați), viteză suficient de mare (până la 10 MHz sau mai mult), imunitate ridicată la zgomot și factor de utilizare a tensiunii de alimentare (
). Dezavantajul lor este complexitatea mai mare a producției în comparație cu LE MDP-TL.

(Software) și date din copiere, utilizare ilegală și distribuție neautorizată.

Chei electronice moderne

Principiul de funcționare a cheilor electronice. Cheia este atașată unei anumite interfețe de computer. În plus, programul protejat îi trimite informații printr-un driver special, care este procesat în conformitate cu algoritmul specificat și returnat înapoi. Dacă răspunsul cheii este corect, atunci programul își continuă activitatea. În caz contrar, poate efectua acțiuni definite de dezvoltator, cum ar fi trecerea la modul demo, blocarea accesului la anumite funcții.

Există chei speciale capabile să licențieze (limitând numărul de copii ale programului care rulează în rețea) o aplicație protejată în rețea. În acest caz, o cheie este suficientă pentru întreaga rețea locală. Cheia este instalată pe orice stație de lucru sau server de rețea. Aplicațiile protejate accesează cheia prin retea locala. Avantajul este că, pentru a funcționa cu aplicația în rețeaua locală, nu trebuie să poarte un dongle cu ei.

Următoarele linii de produse sunt cele mai cunoscute pe piața rusă (în ordine alfabetică): CodeMeter de WIBU-SYSTEMS, Guardant de Aktiv, HASP de Aladdin, LOCK de Astroma Ltd., Rockey de Feitian, SenseLock de Seculab etc.

Poveste

Protejarea software-ului împotriva utilizării fără licență crește profitul dezvoltatorului. Până în prezent, există mai multe abordări pentru a rezolva această problemă. Marea majoritate a dezvoltatorilor de software utilizează diverse module software care controlează accesul utilizatorilor folosind chei de activare, numere de serie etc. O astfel de protecție este o soluție ieftină și nu poate pretinde că este de încredere. Internetul este plin de programe care vă permit să generați ilegal o cheie de activare (generatoare de chei) sau să blocați o solicitare pentru un număr de serie/cheie de activare (patch-uri, fisuri). În plus, nu neglijați faptul că utilizatorul legal însuși își poate face public numărul de serie.

Aceste neajunsuri evidente au dus la crearea protecției software hardware sub forma unei chei electronice. Se știe că primele chei electronice (adică dispozitive hardware pentru protejarea software-ului împotriva copierii ilegale) au apărut la începutul anilor 1980, totuși, din motive evidente, este foarte dificil să se stabilească primatul în ideea și crearea directă a dispozitivului.

Protecție software cu cheie electronică

Kit de dezvoltare software

Dongle-urile sunt clasificate ca metode de protecție software bazate pe hardware, dar dongle-urile moderne sunt adesea definite ca sisteme de instrumente hardware-software multiplatforme pentru protecția software-ului. Cert este că, pe lângă cheia în sine, companiile care emit chei electronice oferă un SDK (Software Developer Kit - un kit de dezvoltare software). SDK-ul include tot ce aveți nevoie pentru a începe să utilizați tehnologia prezentată pe cont propriu produse software- instrumente de dezvoltare, documentație tehnică completă, suport pentru diverse sisteme de operare, exemple detaliate, fragmente de cod, instrumente de protecție automată. SDK-ul poate include, de asemenea, chei demo pentru construirea proiectelor de testare.

Tehnologia de protecție

Tehnologia de protecție împotriva utilizării neautorizate a software-ului se bazează pe implementarea solicitărilor dintr-un fișier executabil sau dintr-o bibliotecă dinamică la o cheie cu primirea ulterioară și, dacă este necesar, analiza răspunsului. Iată câteva interogări tipice:

  • verificarea prezenței unei conexiuni cheie;
  • citirea din cheie a datelor necesare programului ca parametru de lansare (utilizat în principal doar la căutarea unei chei adecvate, dar nu și pentru protecție);
  • o cerere de decriptare a datelor sau a codului executabil necesar pentru funcționarea programului, criptat în timpul protecției programului (permite „compararea cu standardul”; în cazul criptării codului, executarea codului necriptat duce la o eroare);
  • o solicitare de decriptare a datelor criptate anterior de programul însuși (vă permite să trimiteți cereri diferite la cheie de fiecare dată și, astfel, să vă protejați de emularea bibliotecilor API/cheia în sine)
  • verificarea integrității codului executabil prin compararea sumei de control curente a acestuia cu suma de control inițială citită din cheie (de exemplu, prin executarea semnăturii digitale a codului sau a altor date transmise prin algoritmul cheie și verificarea acestei semnături digitale în cadrul aplicației; deoarece semnătura digitală este întotdeauna diferită - o caracteristică a algoritmului criptografic - acest lucru ajută și la protejarea împotriva emulării API/chei);
  • o solicitare către ceasul în timp real încorporat în dongle (dacă există; poate fi efectuată automat atunci când timpul de funcționare a algoritmilor hardware ai dongle-ului este limitat de temporizatorul său intern);
  • etc.

Este de remarcat faptul că unele chei moderne (Codul de gardant de la Aktiv Company, LOCK de la Astroma Ltd., Rockey6 Smart de la Feitian, Senselock de la Seculab) permit dezvoltatorului să-și stocheze proprii algoritmi sau chiar părți separate ale codului aplicației (de exemplu, algoritmi specifici dezvoltatorului care primesc intrare un număr mare de parametri) și execută-le în cheie pe propriul microprocesor. Pe lângă protejarea software-ului împotriva utilizării ilegale, această abordare vă permite să protejați algoritmul utilizat în program împotriva studierii, clonării și utilizării în aplicațiile sale de către concurenți. Totuși, pentru un algoritm simplu (și dezvoltatorii fac adesea greșeala de a alege un algoritm insuficient de complex pentru încărcare), criptoanaliza poate fi efectuată folosind metoda de analiză „cutie neagră”.

După cum reiese din cele de mai sus, „inima” cheii electronice este algoritmul de conversie (criptografic sau de altă natură). În dongle-urile moderne, este implementat în hardware - acest lucru exclude practic crearea unui emulator complet de cheie, deoarece cheia de criptare nu este niciodată transmisă la ieșirea dongle-ului, ceea ce exclude posibilitatea interceptării acesteia.

Algoritmul de criptare poate fi secret sau public. Algoritmii secreti sunt dezvoltați de producătorul echipamentului de protecție, inclusiv individual pentru fiecare client. Principalul dezavantaj al utilizării unor astfel de algoritmi este imposibilitatea evaluării puterii criptografice. Nu a fost posibil decât să spunem cu certitudine cât de fiabil a fost algoritmul după fapt: dacă a fost piratat sau nu. Un algoritm public, sau „open source”, are o putere criptografică incomparabil mai mare. Astfel de algoritmi nu sunt testați de oameni la întâmplare, ci de un număr de experți specializați în analiza criptografiei. Exemple de astfel de algoritmi sunt GOST 28147-89, AES, RSA, Elgamal, etc.

Protecție cu mijloace automate

Pentru majoritatea familiilor de dongle hardware, au fost dezvoltate instrumente automate (incluse în SDK) care vă permit să protejați programul „cu câteva clicuri de mouse”. În acest caz, fișierul aplicației este „înfășurat” în codul propriu al dezvoltatorului. Funcționalitatea implementată de acest cod variază în funcție de producător, dar cel mai adesea codul verifică prezența unei chei, controlează politica de licență (setată de furnizorul de software), implementează un mecanism pentru a proteja fișierul executabil de depanare și decompilare ( de exemplu, comprimarea fișierului executabil), etc.

Important este că nu aveți nevoie de acces la codul sursă al aplicației pentru a utiliza instrumentul de protecție automată. De exemplu, la localizarea produselor străine (când nu există posibilitatea de a interfera cu codul sursă al software-ului), un astfel de mecanism de protecție este indispensabil, dar nu permite realizează și folosește întregul potențial al cheilor electronice și implementează protecție flexibilă și individuală.

Implementarea securității cu funcții API

Pe lângă utilizarea protecției automate, dezvoltatorului de software i se oferă posibilitatea de a dezvolta în mod independent protecția prin integrarea sistemului de protecție în aplicație la nivel de cod sursă. Pentru a face acest lucru, SDK-ul include biblioteci pentru diferite limbaje de programare care conțin o descriere a funcționalității API pentru această cheie. API-ul este un set de funcții concepute pentru a face schimb de date între aplicație, driverul de sistem (și serverul în cazul dongle-urilor de rețea) și dongle-ul în sine. Funcțiile API asigură execuția diverse operatii cu o cheie: căutare, citire și scriere în memorie, criptare și decriptare a datelor folosind algoritmi hardware, licențiere software de rețea etc.

Aplicarea cu pricepere a acestei metode oferă un nivel ridicat de securitate a aplicației. Este destul de dificil să neutralizezi protecția încorporată în aplicație datorită unicității și „neclarității” sale în corpul programului. În sine, necesitatea de a studia și modifica codul executabil al unei aplicații protejate pentru a ocoli protecția este un obstacol serios în calea spargerii acesteia. Prin urmare, sarcina dezvoltatorului de securitate este, în primul rând, să se protejeze împotriva posibilelor metode automate de hacking prin implementarea propriei protecții folosind API-ul de gestionare a cheilor.

Ocolire de securitate

Nu existau informații despre emularea completă a dongle-urilor Guardant moderne. Emulatoarele de tabel existente sunt implementate doar pentru aplicații specifice. Posibilitatea creării lor s-a datorat neutilizarii (sau utilizării analfabete) a principalelor funcționalități ale cheilor electronice de către dezvoltatorii de protecție.

De asemenea, nu există informații despre emularea completă sau cel puțin parțială a tastelor LOCK sau despre orice alte modalități de a ocoli această protecție.

Hackerea unui modul software

Un atacator examinează logica programului în sine pentru a, după analizarea întregului cod al aplicației, să izoleze blocul de protecție și să-l dezactiveze. Ruperea programelor se face prin depanare (sau stepping), decompilare și descărcarea memoriei principale. Aceste metode de analiză a codului executabil al unui program sunt cel mai des folosite de atacatori în combinație.

Depanarea se realizează folosind un program special - un depanator, care vă permite să executați orice aplicație pas cu pas, emulând mediul de operare pentru aceasta. O funcție importantă a depanatorului este capacitatea de a seta puncte de oprire (sau condiții) executarea codului. Folosindu-le, este mai ușor pentru un atacator să urmărească locurile din cod în care sunt implementate accesările la cheie (de exemplu, execuția se oprește la un mesaj de genul „Cheia lipsește! Verificați prezența cheii în interfața USB” ).

Dezasamblarea- o modalitate de a converti codul modulelor executabile într-un limbaj de programare care poate fi citit de om - Assembler. În acest caz, atacatorul primește o imprimare (listare) a ceea ce face aplicația.

Decompilarea- conversia modulului executabil al aplicației într-un cod de program într-un limbaj de nivel înalt și obținerea unei reprezentări a aplicației apropiate de codul sursă. Se poate face doar pentru unele limbaje de programare (în special, pentru aplicațiile .NET create în C# și distribuite în bytecode, un limbaj interpretat de nivel relativ înalt).

Esența atacului depozit de memorie este de a citi conținutul memoriei RAM în momentul în care aplicația a început să se execute normal. Drept urmare, atacatorul primește codul de lucru (sau partea care îl interesează) în „forma pură” (dacă, de exemplu, codul aplicației a fost criptat și este doar parțial decriptat în timpul execuției uneia sau alteia secțiuni). Principalul lucru pentru un atacator este să aleagă momentul potrivit.

Rețineți că există multe modalități de a contracara depanarea, iar dezvoltatorii de securitate le folosesc: cod neliniar, (multithreading), secvență de execuție nedeterministă, „littering” de cod (funcții inutile care efectuează operațiuni complexe pentru a deruta un atacator), folosind imperfecțiunile depanatorilor înșiși și ale altora

CLOPOTUL

Sunt cei care citesc aceasta stire inaintea ta.
Abonați-vă pentru a primi cele mai recente articole.
E-mail
Nume
Nume de familie
Cum ți-ar plăcea să citești Clopoțelul
Fără spam