Для чего необходима Электронно-цифровая подпись (ЭЦП). Для чего нужен электронный ключ


Что такое электронный ключ? | Справка | Вопрос-Ответ

У Facebook появилась новая функция, благодаря которой пользователи социальной сети могут входить в свой аккаунт с помощью электронного ключа.

Для того чтобы войти в свой аккаунт в социальной сети, пользователь должен вставить накопитель в USB-разъем, подтвердив таким образом, что он является владельцем аккаунта.

Что такое электронный ключ и как он выглядит? 

Электронный ключ — это устройство, предназначенное для защиты программ и данных от несанкционированного использования и тиражирования. Его можно использовать в современных операционных системах, которые поддерживают стандарт USB. 

Электронный ключ может быть представлен в виде устройства не больше спичечного коробка, которое подсоединяется к одному из портов компьютера. Ключ состоит из платы с микросхемами (вспомогательные элементы, микроконтроллер и память), заключенной в пластиковый корпус. Микроконтроллер содержит набор команд обмена информацией ключа и защищенной программы. Память электронного ключа содержит информацию о его характеристиках, а также данные пользователя. Ключ имеет два разъема. С помощью одного он подсоединяется к LPT-порту (параллельному порту) компьютера, другой служит для подключения периферийного устройства. 

Ключ может быть электронным — в виде файла с особым разрешением или простого кода. Он может быть подключен при загрузке ссылки с сайта, либо с сервера цифрового дистрибьютора.

Зачем нужен электронный ключ? 

Электронный ключ позволяет защитить от незаконного использования бухгалтерские и складские программы, правовые и корпоративные системы, строительные сметы, электронные справочники, свои данные и т. п. Защита состоит в том, что программа не работает и ее нельзя скопировать в отсутствие электронного ключа, к которому она привязана.

Принцип действия основывается на работе защищенной программы, которая при запуске проверяет наличие электронного ключа и, если он подсоединен, то программа начинает нормально работать. Если нет, то программа переключится в демонстрационный режим, блокируя при этом доступ к определённым функциям.

Что такое электронная подпись и где она применяется? 

Электронная подпись — информация в электронной форме, которая используется для определения подписывающего информацию. В частности, электронная подпись используется в системах электронного документооборота разного назначения. Она может быть использована для подписания и направления в налоговые органы через «Личный кабинет» документов и финансовой отчетности. Кроме этого, электронная подпись позволяет установить авторство и подтвердить целостность любых данных в электронном виде. 

Также электронная подпись широко используется для подписи программ, чтобы пользователь компьютера, загружая эти программы из интернета и используя их в работе, мог убедиться в надежности и корректности их работы и надежности источника получения этих программ.

Смотрите также:

www.aif.ru

Защита компьютера с помощью электронных ключей eToken

Электронные ключи eToken - надежное средство для защиты информацииНаверное, не нужно напоминать, что информация, хранимая на рабочем или домашнем компьютере, нуждается в серьезной защите. При этом, чаще всего, меры по защите конфиденциальных данных ограничиваются лишь установкой на ПК антивирусной программы.

Однако нужно понимать, что антивирусы не способны уберечь ваш компьютер от целого ряда вполне реальных угроз. В частности они не могут предотвратить несанкционированный доступ к информации, хранимой на вашем ПК, «живым» злоумышленникам.

Действительно, насколько сложно запустить ваш рабочий компьютер, находящийся в офисе, в ваше отсутствие? Вполне возможно, что на нем даже не установлен пароль для входа в Windows или, как часто это бывает, этот пароль написан на стикере, прикрепленном к монитору. Кроме того, большинство паролей очень легко определяются методом простого перебора.

Таким образом, любая служебная или личная информация, хранящаяся на офисном ПК, может очень просто «уплыть» в руки постороннего человека или, хуже того, злоумышленника.

Мы уже не говорим о таких распространенных случаях, как кража ноутбука или домашнего компьютера, когда в руки преступников попадает огромное количество личных данных.

Избежать подобных проблем можно с помощью электронных ключей eToken, которые являются широко распространенными средствами для защиты информации.

Что такое электронный ключ eToken?

Электронный ключ eToken представляет собой устройство, внешне напоминающее обычную флешку, и предназначен он для выполнения широкого круга задач в области защиты информации, как частного лица, так и крупных корпоративных клиентов.

Так же как и обычный компьютер, eToken имеет модули памяти и процессор, которые работают под управлением собственной операционной системы. При этом электронные ключи обеспечивают надежное хранение вашей персональной информации и защищены от несанкционированного вмешательства.

Где применяется и для чего нужен электронный ключ eToken?

Чаще всего eToken применяется для организации процесса двухфакторной аутентификации (подробнее об аутентификации – здесь). Говоря простым языком, электронные ключи позволяют организовать такой вход в компьютер, когда пользователь, чтобы загрузить его, должен в обязательном порядке подключить к USB-порту компьютера свой eToken и ввести пароль.

Таким образом, любой посторонний человек, который попытается включить ваш компьютер, потерпит неудачу, так как у него не будет на руках электронного ключа и его пароля.

Ключи eToken также входят в комплект одной из лучших программ для защиты данных на ПК – Secret Disk 4, которая предназначена для кодирования информации, размещенной на компьютере пользователя.

Кодируя информацию на ПК, Secret Disk 4 делает ее невидимой для постороннего человека, а для того, чтобы получить доступ к закодированным данным, как раз и применяется электронный ключ eToken – закодированная информация становится доступной после подключения ключа к USB-порту компьютера и ввода пароля.

Добавим, что область применения электронных ключей eToken крайне широка и в данной статье мы осветили только ее малую часть. Более подробно ознакомиться с возможностями электронных ключей данного семейства можно здесь.

Купить электронные ключи eToken можно в нашей компании.

Эримекс - защита информации, данных и программного обеспечения

www.erim.ru

Для чего необходима Электронно-цифровая подпись (ЭЦП)

ЭЦП - это набор электронных цифровых символов, созданный средствами электронной цифровой подписи и подтверждающий достоверность электронного документа, его принадлежность и неизменность содержания

Помощь при настройке ЭЦП:     Телефон в Алматы:   +7 727 245 30 02     Телефон в Костанае: +7 705 544 99 90

ЭЦП - это набор электронных цифровых символов, созданный средствами электронной цифровой подписи и подтверждающий достоверность электронного документа, его принадлежность и неизменность содержания

1. Что такое ЭЦП?

Новые термины и понятие входят в нашу жизнь благодаря информационным технологиям, один из ключевых терминов в новых инфраструктурах стал термин - электронная цифровая подпись (ЭЦП). Его применение в качестве средства для идентификации и подтверждения юридической значимости документов становится в нашей жизни стандартом. Электронная цифровая подпись - это реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки. ЭЦП формируется в результате преобразования информации с использованием средств криптографической защиты информации (СКЗИ) и позволяет идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.

Основные термины, применяемые при работе с ЭЦП:

закрытый ключ электронной цифровой подписи - последовательность электронных цифровых символов, известная владельцу регистрационного свидетельства и предназначенная для создания электронной цифровой подписи с использованием средств электронной цифровой подписи;открытый ключ электронной цифровой подписи - последовательность электронных цифровых символов, доступная любому лицу и предназначенная для подтверждения подлинности электронной цифровой подписи в электронном документе;Открытый ключ работает только в паре с закрытым ключом. На открытый ключ выдается регистрационное свидетельство, который автоматически передается вместе с Вашим письмом, подписанным ЭЦП. Вы должен обеспечить наличие своего открытого ключа у всех, с кем Вы собирается обмениваться подписанными документами. Вы также можете удостовериться о личности, подписавшей электронной подписью документ, который Вы получили, просмотрев его регистрационное свидетельство. Дубликат открытого ключа направляется в Удостоверяющий Центр, где создана библиотека открытых ключей ЭЦП. В библиотеке Удостоверяющего Центра обеспечивается регистрация и надежное хранение открытых ключей во избежание попыток подделки или внесения искажений.

2. Как пользоваться ЭЦП?

Пользоваться подписью очень просто. Никаких специальных знаний, навыков и умений для этого не потребуется. Каждому пользователю ЭЦП, участвующему в обмене электронными документами, генерируются уникальные открытый и закрытый (секретный) криптографические ключи.

Ключевым элементом является секретный ключ, с помощью него производится шифрование электронных документов и формируется электронная цифровая подпись. Также секретный ключ остается у пользователя, выдается ему на отдельном носителе, это может быть дискета, смарт-карта или touch memory. Хранить его нужно в секрете от других пользователей сети.

Для проверки подлинности ЭЦП используется открытый ключ. В Удостоверяющем Центре находится дубликат открытого ключа, создана библиотека регистрационных свидетельств открытых ключей. Удостоверяющий Центр обеспечивает регистрацию и надежное хранение открытых ключей во избежание внесения искажений или попыток подделки.

Вы устанавливаете под электронным документом свою электронную цифровую подпись. При этом на основе секретного ключа ЭЦП и содержимого документа путем криптографического преобразования вырабатывается некоторое большое число, которое и является электронной цифровой подписью данного пользователя под данным конкретным документом. В конец электронного документа добавляется это число или сохраняется в отдельном файле. В подпись записывается следующая информация:имя файла открытого ключа подписи. информация о лице, сформировавшем подпись. дата формирования подписи.

Пользователь, получивший подписанный документ и имеющий открытый ключ ЭЦП отправителя на основании текста документа и открытого ключа отправителя выполняет обратное криптографическое преобразование, обеспечивающее проверку электронной цифровой подписи отправителя. Если ЭЦП под документом верна, то это значит, что документ действительно подписан отправителем и в текст документа не внесено никаких изменений. В противном случае будет выдаваться сообщение, что сертификат отправителя не является действительным.

3. Экономьте свои деньги и время.

Использование ЭЦП позволяет: минимизировать риск финансовых потерь за счет повышения конфиденциальности информационного обмена документами придание документам юридической значимости; значительно сократить время движения документов в процессе оформления отчетов и обмена документацией; возможность использовать одной ЭЦП в электронных торгах, сдачи отчетностей в гос. органы, визирование и работа с финансовыми документами; усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов; гарантировать достоверность документации; соглашение с основными зарубежными системами удостоверения о кросс-сертификации. Обеспечение возможности использования российского ЭЦП, для международного документооборота; электронная цифровая подпись позволяет заменить при безбумажном документообороте традиционные печать и подпись. При построении цифровой подписи вместо обычной связи между печатью или рукописной подписью и листом бумаги выступает сложная математическая зависимость между электронным документом, секретным и открытым ключами. построить корпоративную систему обмена документами.

Электронная цифровая подпись - эффективное решение для всех, кто хочет идти в ногу с новыми требованием времени. Если у Вас нету времени ждать прихода фельдъегерской или курьерской почты за многие сотни километров, чтобы проверить подтвердить заключение сделки или подлинность полученной информации. Преимущества ЭЦП очевидны - документы, подписанные электронной цифровой подписью, могут быть переданы к месту назначения в течение нескольких секунд. Все участники электронного обмена документами получают равные возможности независимо от их удаленности друг от друга. Границы благодаря новым технологиям стираются в 21 веке.

Подделать ЭЦП невозможно - для этого требует огромного количества вычислений, которые не могут быть реализованы при современном уровне вычислительной техники и математики за приемлемое время, то есть пока информация, содержащаяся в подписанном документе, сохраняет актуальность.

Область  использования ЭЦП1. Интеграция с ИС «Государственные закупки»В связи с внесением изменений и дополнений в закон Республики Казахстан «О государственных закупках» введено понятие Веб-портала государственных закупок (далее - Веб-портал), используемого для предоставления электронных услуг в сфере государственных закупок.2. Интеграция с ИС «Электронная статистическая отчетность»  В связи с внедрением  ИС «Электронная статистическая отчетность», респондентам  будет предоставлена возможность сдачи отчетов в электронном виде. Это потребует применения средств аутентификации и электронной цифровой подписи.3. Интеграция с ИС «Депозитарий финансовой отчетности»В ИС «Депозитарий финансовой отчетности» предоставлена возможность сдачи отчетов в электронном виде. Это потребует применения средств аутентификации и электронной цифровой подписи.4. Интеграция с Системой ГБД «Е-лицензирование»Для получения доступа к порталу Е-Лицензирование вам необходимо пройти процедуру идентификации и аутентификации с помощью цифрового сертификата, выданного Национальным удостоверяющим центром (НУЦ) Республики Казахстан.5. Интеграция с ИС «Казначейство - Клиент»Интеграция Национального удостоверяющего центра Республики Казахстан с ИС «Казначейство - Клиент».

Помощь при настройке ЭЦП:    Телефон в Алматы: 245 30 02    Телефон в Костанае: +7 705 544 99 90

Рассказать друзьям:

uchet.kz

с чем ее есть и как не подавиться. Часть 3 / Хабр

Часть 1Часть 2

В этой части сделаем небольшое отступление от цифровых подписей в сторону того, без чего непосредственно цифровых подписей, да и защиты информации в привычном понимании, не было бы: шифрования. Ведь первое, что приходит на ум, когда идет речь о защите наших данных — это не дать эти данные нехорошему человеку прочитать. Поэтому, перед тем, как продолжить рассмотрение стандартов PGP и S/MIME, стоит закрасить некоторые остающиеся в знаниях белые пятна, и рассмотреть процесс шифрования немного поподробнее.

Шифры и коды существуют, наверное, с того момента, как человечество научилось записывать свои впечатления об окружающем мире на носителях. Если немного вдуматься, даже обыкновенный алфавит — уже шифр. Ведь когда мы читаем какой-либо текст, в нашей голове каждому нарисованному символу сопоставляется некий звук, сочетание звуков, или даже целое понятие, а в голове соседа, который читать не умеет, этого уже не происходит.

Не зная, какому символу и что сопоставлено, мы никогда не сможем понять, что же именно писавший имел ввиду. К примеру, попробуйте взять и прочитать что-то, написанное на иврите, или на китайском языке. Сами алфавиты этих языков будут являться для вас непреодолимым препятствием, даже если с помощью этих символов написаны понятия вашего родного языка.

Но, тем не менее, простое использование чужого алфавита все же недостаточная мера для защиты ваших данных. Ведь любой алфавит, так или иначе, создавался для удобства пользования им и является неразрывно связанным с языком, которому данный алфавит характерен. А значит, выучив этот язык и некоторый набор базовых понятий на нем (а то и просто воспользовавшись услугами человека, знающего данный язык), нехороший человек может прочитать вашу информацию.

Значит, надо придумать алфавит, который знает только ограниченный круг лиц, и с его помощью записать информацию. Наверняка все читали (или, по крайней мере, слышали) цикл историй про Шерлока Холмса. В этом цикле фигурировал алфавит, составленный из пляшущих человечков (а многие, я думаю, в детстве на его основе составляли свой). Однако, как показывает данная история, наблюдательный человек может разгадать, какой символ и к чему относится. А значит наша информация опять попадет не в те руки.

Что же делать? Придумывать все более и более сложные алфавиты? Но чем более сложный и громоздкий алфавит, тем более неудобно с ним работать, хранить его в тайне. К тому же, насчет тайны есть замечательная поговорка: знают двое – знают все. Ведь самое слабое звено в любом шифре – это человек, который знает, как этот шифр расшифровать.

А почему бы не сделать так, чтобы способ шифрования был сразу известен всем, но расшифровать наши данные было бы нельзя без какого-то ключа? Ведь ключ (в отличие от всего алфавита) маленький, его достаточно легко сделать новый, если что (опять же, в отличие от переработки всего алфавита), легко спрятать. Наиболее наглядно плюсы ключевых систем показывает следующий пример: получателю надо прочитать сосланное вами сообщение. Обычное, на бумаге. Допустим, вы используете секретный алфавит. Тогда, чтобы прочитать сообщение, получатель должен знать алфавит, иметь большой пыльный талмуд, в котором описаны способы расшифровки (ведь алфавит должен быть сложным, чтобы быть надежным) и понимать, как же с этим талмудом работать. С ключами же все проще: вы кладете сообщение в коробку с замком, а получателю достаточно просто вставить подходящий ключик, а знать, как же устроен замок ему совершенно но нужно. Итак, общеизвестные «алфавиты» и ключи — механизм, существенно более удобный, чем просто алфавиты. Но как же так зашифровать, чтобы все расшифровывалось простым ключом? И вот тут нам на помощь приходит математика, а конкретнее – математические функции, которые можно использовать для замены наших исходных символов на новые.

Вспомним же, что такое функция. Это некоторое соотношение, по которому из одного числа можно получить другое. Зная x и подставляя его в известное нам соотношение y=A*x, мы всегда получим значение y. Но ведь, как правило, верно и обратное: зная y, мы можем получить и x. Как правило, но далеко не всегда. Для многих зависимостей получить y легко, тогда как x – уже очень трудно, и его получение займет продолжительное время. Вот именно на таких зависимостях и базируется используемое сейчас шифрование.

Но, вернемся к самому шифрованию. Шифрование подразделяют на симметричное, асимметричное и комбинированное. Рассмотрим, в чем суть каждого из них.

Симметричное шифрование, по большому счету, достаточно слабо отличается от старого доброго секретного алфавита. Собственно говоря, отличается оно как раз наличием ключа – некоторой сравнительно маленькой последовательности чисел, которая используется для шифрования и расшифровывания. При этом, каждая из обменивающихся информацией сторон должна этот ключ знать и хранить в секрете. Огромным плюсом такого подхода является скорость шифрования: ключ, по сути, является достаточно простой и короткой инструкцией, какой символ, когда, и на какой надо заменять. И работает данный ключ в обе стороны (то есть с его помощью можно как заменить все символы на новые, так и вернуть все как было), за что такой способ шифрования и получил название симметричного. Столь же огромным минусом является именно то, что обе стороны, между которыми информация пересылается, должны ключ знать. При этом, стоит нехорошему человеку заполучить ключ, как он тут же прочитает наши столь бережно защищаемые данные, а значит проблема передачи ключа принимающей стороне становится в полный рост.

Асимметричное шифрование поступает несколько хитрее. Здесь и у нас, и у нашего получателя есть уже два ключа, которые называют открытый и закрытый. Закрытый ключ мы и получатель храним у себя (заметьте, каждый хранит только свой ключ, а значит, мы уже выходим за пределы той самой поговорки про двоих знающих), а открытый мы и получатель можем спокойно передавать кому угодно – наш закрытый, секретный, по нему восстановить нельзя. Итого, мы используем открытый ключ получателя для шифрования, а получатель, в свою очередь, использует свой закрытый ключ для расшифровывания. Плюс данного подхода очевиден: мы легко можем начать обмениваться секретной информацией с разными получателями, практически ничем (принимая условие, что наш получатель свой закрытый ключ не потерял/отдал и т.п., то есть не передал его в руки нехорошего человека) не рискуем при передаче информации. Но, без огромного минуса не обойтись. И здесь он в следующем: шифрование и расшифровывание в данном случае идут очень, очень, очень медленно, на два-три порядка медленнее, чем аналогичные операции при симметричном шифровании. Кроме того, ресурсов на это шифрование тратится также значительно больше. Да и сами ключи для данных операций существенно длиннее аналогичных для операций симметричного шифрования, так как требуется максимально обезопасить закрытый ключ от подбора по открытому. А значит, большие объемы информации данным способом шифровать просто невыгодно.Пример использования асимметричного шифрования [Wikipedia] e — открытый ключ получателя B d — закрытый ключ получателя B m — исходная информация отправителя A c — зашифрованная исходная информация

И снова возникает вопрос: что же делать? А делать нужно следующее: взять, и скомбинировать оба способа. Собственно, так мы и получаем комбинированное шифрование. Наш большой объем данных мы зашифруем по первому способу, а чтобы донести ключ, с помощью которого мы их зашифровали, до получателя, мы сам ключ зашифруем по второму способу. Тогда и получим, что хоть асимметричное шифрование и медленное, но объем зашифрованных данных (то есть ключа, на котором зашифрованы большие данные) будет маленьким, а значит расшифровывание пройдет достаточно быстро, и дальше уже в дело вступит более быстрое симметричное шифрование.

Пример применения комбинированной системы [Wikipedia]

Все эти механизмы нашли свое применение на практике, и оба наших больших лагеря PGP и S/MIME их используют. Как говорилось в первой статье, асимметричное шифрование используется для цифровой подписи (а именно, для шифрования нашего хэша). Отличие данного применения от обычного асимметричного шифрования в том, что для шифрования используется наш закрытый ключ, а для расшифровывания достаточно наличие связанного с ним (то есть, тоже нашего) открытого ключа. Поскольку открытый ключ мы не прячем, наш хэш можем прочитать кто угодно, а не только отдельный получатель, что и требуется для цифровой подписи.Комбинированное же шифрование применяется в обоих стандартах непосредственно для шифрования отправляемых данных.

Таким образом, начиная пользоваться цифровыми подписями для защиты наших данных от подмены, мы автоматически (для этих двух стандартов) получаем и замечательную возможность защитить наши данные еще и от прочтения, что, согласитесь, весьма удобно.

Теперь, когда мы познакомились с общими принципами работы механизмов, используемых для защиты наших данных, можно наконец перейти к практике и рассмотрению, что же использовать. Но об этом в следующих статьях.

habr.com

Как работает Электронно Цифровая Подпись / Новичкам / PKI Guru

Много-много лет назад, работая админом на одном из градообразующих предприятий российской глубинки, мне пришлось впервые столкнуться с понятием «электронно-цифровая подпись» (далее ЭЦП). В головах руководства, на тот момент, укоренилась мысль, что ЭЦП — это обычная подпись, отсканированная и добавляемая на все документы, которые должны быть «подписаны».

Давайте разбёрмся, что же такое ЭЦП и как она работает. Для работы с ЭЦП нам, прежде всего, необходим цифровой сертификат и закрытый ключ.

Сначала, нам необходимо установить ЭЦП под документом. Установка ЭЦП происходит в два шага: 1. Берём документ, который мы хотим подписать и вычисляем хэш от этого документа. (Упрощённо, хэш — это односторонняя математическая функция преобразования документа произвольной длинны, в документ фиксированной длинны). 2. Затем, этот полученный хэш шифруем нашим закрытым ключом. Установка электронно-цифровой подписи

Теперь документ, с прикреплённой к нему ЭЦП и нашим сертификатом, отправляем получателям.Отправляем подписанный документ

Получив подписанный документ, нам необходимо проверить подпись — действительна она или нет. Проверка ЭЦП происходит несколько сложнее: 1. Берём документ, подпись под которым необходимо проверить, вычисляем хэш от этого документа. 2. Берём цифровой сертификат пользователя, который подписал документ и прикреплённую к документу ЭЦП (которая является зашифрованым на закрытом ключе подписсанда хэшом оригинального документа) и расшифровываем с помощью открытого ключа. Таким образом, у нас есть два хэша — тот, который мы вычислили сами и тот, который мы получили вместе с документом и расшифровали открытым ключом подписанта. 3. Теперь сравниываем эти хэши. Если хэши совпадают, значит подпись действительна, если хэши различаются, значит подпись неделйствительна.Проверка электронно-цифровой подписи

В заключении определим, что нам даёт использование цифровой подписи: 1. Неизменяемость в процессе передачи или хранения — если документ был изменён, то хэш, который мы вычислим, и который был прикрёплён к документу, буду разные, следовательно, подпись будет неделйстительная, из чего можно сделать вывод, что документ был изменён; 2. Неотказуемость от авторства — если подпись верна, значит подписант, сертификат (точнее открытый ключ из сертификата) которого используется для расшифрования хэша и является автором документа;

Для того, чтобы было невозможно подделать ЭЦП, закрытый ключ должен быть в единственном экземпляре и доступ к нему должен быть только у владельца. Это можно реализовать используя смарт-карты, но это уже совсем другая история.

pkiguru.ru

Электронный ключ — средство предохранения софта / Публикации / Пресс-центр / Guardant

Электронные ключи — фактически единственное техническое решение, которое обеспечивает приемлемый уровень защиты и, одновременно, доставляет наименьшие неудобства конечным пользователям.

Методы защиты программ

Среди технических решений, предлагаемых для защиты тиражируемого программного обеспечения, можно выделить несколько основных групп.

Использование ключевых дискет и компакт-дисков со специальным покрытием, паролей и регистрационных номеров

Эти методы защиты не требуют больших финансовых издержек при внедрении, однако обладают низкой стойкостью к взлому. Вследствие чего, применение такой защиты оправдано только для ПО нижней ценовой категории. Для подобных программ важна популярность и большие тиражи (иногда и за счет пиратских копий). Использование более надежной, но и дорогостоящей системы защиты, в данном случае, не будет иметь смысла (даже повлияет отрицательно).

Привязка к уникальным характеристикам компьютера

Стойкость к взлому у этого метода защиты гораздо выше, чем у предыдущих, при небольших затратах на внедрение. Однако из-за особенностей реализации механизма защиты он является самым неудобным для конечных пользователей и вызывает многочисленные нарекания. Ведь программу, защищенную подобным образом, нельзя перенести на другой компьютер, возникают трудности с модернизаций и т. п. Применение такой защиты целесообразно в случаях, когда производитель уверен, что не отпугнет клиентов.

Самый свежий пример использования этого метода — встроенная защита от копирования новых программных продуктов Microsoft.

Программно-аппаратная защита с использованием электронных ключей

На сегодняшний день это — наиболее надежный и удобный метод защиты тиражируемого ПО средней и высшей ценовой категории. Он обладает высокой стойкостью к взлому и не ограничивает использование легальной копии программы. Применение этого метода экономически оправдано для программ стоимостью свыше $80, так как использование даже самых дешевых электронных ключей увеличивает стоимость ПО на $10-15. Поэтому каждый производитель ключей стремится разработать новые, более дешевые модели для защиты многотиражных недорогих продуктов, не снижая при этом их эффективности.

Электронными ключами, в основном, защищают так называемый «деловой» софт: бухгалтерские и складские программы, правовые и корпоративные системы, строительные сметы, САПР, электронные справочники, аналитический софт, экологические и медицинские программы и т. п. Затраты на разработку таких программ велики, а соответственно высока их стоимость, поэтому ущерб от пиратского распространения будет значителен. Здесь электронные ключи являются оптимальной защитой.

Как видно, выбирая средство защиты, разработчик должен исходить из принципа экономической целесообразности. Защита должна выполнить свое основное предназначение — существенно сократить, а в идеале — прекратить, потери от пиратства, не сильно при этом увеличивая стоимость программы, что может отрицательно отразиться на объеме продаж. Производитель также обязан учитывать интересы пользователей. В идеале защита не должна причинять им никаких неудобств.

Что такое электронный ключ

Электронный ключ предотвращает незаконное использование (эксплуатацию) программы. Часто говорят, что ключ защищает от копирования, но это не совсем верно. Защищенную программу можно скопировать, только копия без ключа работать не будет. Т. о. копирование просто не имеет смысла.

Собственно электронный ключ — это устройство размером, как принято говорить, «со спичечный коробок» , которое подсоединяется к одному из портов компьютера. Ключ состоит из платы с микросхемами (вспомогательные элементы, микроконтроллер и память), заключенной в пластиковый корпус. Микроконтроллер содержит так называемую «математику» — набор команд, реализующих некую функцию или функции, которые служат для генерации информационных блоков обмена ключа и защищенной программы. Иначе эти блоки называются «вопросы и ответы». Память электронного ключа содержит информацию о его характеристиках, а также данные пользователя. Ключ имеет два разъема. С помощью одного он подсоединяется к LPT-порту (параллельному порту) компьютера, другой служит для подключения периферийного устройства. При правильной эксплуатации современный электронный ключ обычно не вносит помех в работу принтеров, сканеров и прочей периферии, которая подключена через него к параллельному порту.

Какие бывают электронные ключи

Электронные ключи чрезвычайно разнообразны по своему исполнению (внутренние и внешние), назначению, внешнему виду и т. п. Их можно также классифицировать по совместимости с программными средами и типами компьютеров, по способу подключения и степени сложности (функциональности) и т. д. Однако рассказ обо всех разновидностях ключей занял бы много времени, поэтому следует остановиться на самых широко применяемых решениях.

Итак, чаше всего используются электронные ключи, предназначенные для защиты локальных и сетевых Windows и DOS-приложений. Основную массу ключей на сегодняшний день составляют устройства для параллельного порта. Однако все большую популярность приобретают USB-ключи, и велика вероятность, что в ближайшем будущем они составят серьезную конкуренцию LPT-ключам.

Для защиты дорогостоящего ПО используют сложные (многофункциональные) ключи, для защиты программ подешевле применяют более простые ключи.

По устройству электронные ключи делятся на

  • Ключи, не содержащие встроенной памятиТакие ключи не обеспечивают должную степень защищенности приложения. Ведь только наличие памяти в дополнение к логическому блоку ключа позволяет строить систему защиту любой сложности. В памяти ключа можно хранить информацию, необходимую для работы программы, списки паролей (по существу, электронный ключ может использоваться в качестве средства идентификации) и т. п. Объем памяти большинства современных ключей достигает обычно несколько сотен байт. Использование ключей без встроенной памяти может быть оправданным только для защиты дешевых многотиражных программ.
  • Ключи, содержащие только памятьЭтот класс ключей является морально устаревшим. Такие ключи больше не выпускаются, но достаточно большое их количество пока сохраняется у конечных пользователей ПО.
  • Ключи на заказном ASIC-чипеНа сегодняшний день это самый распространенный класс ключей. Их функциональность определяется конкретным видом ASIC-чипа. Недостатком таких ключей является, если можно так выразится, «завершенность» конструкции. Диапазон их свойств ограничен определенными при создании микросхемы рамками. Все ключи одной модели работают по одинаковому алгоритму или алгоритмам (т. е. в них содержаться функции одинакового вида). Такая особенность может неблагоприятно сказываться на степени стойкости системы защиты. Ведь часто повторяющаяся модель защиты облегчает задачу взломщика.
  • Микропроцессорные ключиЭтот тип ключей, в отличие от предыдущего, обладает гораздо более гибким устройством. В контроллер микропроцессорного ключа можно «прошивать» программу, реализующую функции, разные для каждого клиента. В принципе, любой микропроцессорный ключ легко можно запрограммировать так, что он будет работать по своему, уникальному алгоритму.

Электронный ключ — это аппаратная часть защиты. Программную часть составляет специальное ПО для работы с ключами. В его состав входят инструменты для программирования ключей, утилиты установки защиты и диагностики, драйверы ключей и др.

Защита программ с помощью ключа

Чтобы установить систему защиты необходимо запрограммировать нужным образом электронный ключ, т. е. внести в его память информацию, по которой защищенная программа будет идентифицировать ключ и «привязать» к ключу программу путем установки автоматической защиты и/или защиты при помощи функций API.

Для программирования памяти ключа, в основном, используют специальные утилиты, с помощью которых считывается и перезаписывается содержимое полей памяти, редактируются, изменяются или удаляются сами поля, производится дистанционное программирование ключа. Также утилиты программирования используются для отладки схемы защиты. С их помощью проверяют правильность выполнения функций API, создают массивы вопросов и ответов ключа и т. п.

Способы защиты

Есть системы защиты, которые устанавливаются на исполняемые программные модули (навесная или автоматическая защита), и системы защиты, которые встраиваются в исходный код программы (защита при помощи функций API).

Автоматическая защита

Исполняемый файл программы обрабатывается соответствующей утилитой, входящей в комплект ПО для работы с ключами. Как правило, данный способ защиты почти полностью автоматизирован, процесс установки занимает всего несколько минут и не требует специальных знаний. После этого программа оказывается «настроенной» на электронный ключ с определенными параметрами.

Утилиты автоматической защиты обычно имеют множество сервисных функций, которые позволяют выбирать различные режимы «привязки» программы к ключу и реализовывать дополнительные возможности. Например, такие, как защита от вирусов, ограничение времени работы и числа запусков программы и т. д.

Однако следует иметь в виду, что этот способ не может обеспечить достаточную надежность. Так как модуль автоматической защиты прикрепляется к готовой программе, то есть вероятность, что опытному хакеру удастся найти «точку соединения» и «отцепить» такую защиту. Хорошая утилита автоматической защиты должна обладать опциями, затрудняющими попытки отладки и дизассемблирования защищенной программы.

Защита при помощи функций API

Этот метод защиты основан на использовании функций API, собранных в объектных модулях. Функции API позволяют выполнять с ключом любые операции (поиск ключа с заданными характеристиками, чтение и запись данных, подсчет контрольных сумм, преобразование информации и т. п.). Это позволяет создавать нестандартные схемы защиты, подходящие для любых случаев. Вообще, можно сказать, что возможности API-защиты ограничены только богатством фантазии разработчика.

Библиотеки специальных функций API и примеры их использования, написанные на различных языках программирования, должны входить в комплект программного обеспечения для работы с ключами. Для установки защиты необходимо написать вызовы нужных функций API, вставить их в исходный код программы и скомпилировать с объектными модулями. В результате защита окажется внедренной глубоко в тело программы. Использование функций API обеспечивает гораздо более высокую степень защищенности, чем автоматическая защита

Практически единственный «недостаток» этого способа защиты, по мнению некоторых производителей ПО, заключается в дополнительных затратах на обучение персонала работе с API-функциями. Однако без использования API невозможно рассчитывать на приемлемую стойкость системы защиты. Поэтому в целях облегчения жизни разработчиков производители систем защиты работают над программами, упрощающими установку API-защиты.

В общих чертах работу системы защиты можно представить таким образом:

В процессе работы защищенная программа передает электронному ключу информацию, так называемый «вопрос». Электронный ключ ее обрабатывает и возвращает обратно — «отвечает». Программа на основе возвращенных данных идентифицирует ключ. Если он имеет верные параметры, программа продолжает работать. Если же параметры ключа не подходят, либо он не подсоединен, то программа прекращает свою работу или переходит в демонстрационный режим.

Противостояние разработчиков систем защиты и взломщиков (хакеров или кракеров) — это гонка вооружений. Постоянное совершенствование средств и способов взлома вынуждает разработчиков защиты непрерывно обновлять или изобретать новые средства и методы защиты, чтобы находиться на шаг впереди. Ведь схема, которая была эффективной вчера, сегодня может оказаться непригодной.

Далее приведены основные методы взлома защиты и способы противодействия взлому.

Методы взлома защиты

Изготовление аппаратной копии ключа

Этот метод заключается в считывании специальными программными и аппаратными средствами содержимого микросхемы памяти ключа. Затем данные переносятся в микросхему другого ключа («»болванку). Способ этот достаточно трудоемкий и может применяться, если память ключа не защищена от считывания информации (что было характерно для ключей, содержащих только память). К тому же, создание аппаратной копии ключа не решает проблему тиражирования программы, ведь она все равно остается «привязанной», но только к другому ключу. По этим причинам изготовление аппаратных копий ключей не получило широкого распространения

Изготовление эмулятора (программной копии) ключа

Самый распространенный и эффективный метод взлома, который заключается в создании программного модуля (в виде драйвера, библиотеки или резидентной программы), воспроизводящего (эмулирующего) работу электронного ключа. В результате защищенная программа перестает нуждаться в ключе.

Эмуляторы могут воспроизводить работу ключей определенной модели, или ключей, поставляемых с какой-то программой, или одного конкретного ключа.

По организации их можно разделить на эмуляторы структуры и эмуляторы ответов. Первые воспроизводят структуру ключа в деталях (обычно это универсальные эмуляторы), вторые работают на основе таблицы вопросов и ответов конкретного ключа.

В простейшем случае для создания эмулятора хакер должен найти все возможные верные вопросы к ключу и сопоставить им ответы, то есть получить всю информацию, которой обменивается ключ и программа.

Современные ключи обладают целым набором средств, предотвращающих эмуляцию. Прежде всего, это различные варианты усложнения протокола обмена ключа и защищенной программы, а также кодирование передаваемых данных. Используются следующие основные виды защищенных протоколов обмена или их сочетания:

  • плавающий протокол — вместе с реальными данными передается «мусор», причем со временем порядок чередования и характер, как реальных, так и ненужных данных, изменяется хаотическим образом
  • кодированный протокол — все передаваемые данные кодируются
  • с автоматической верификацией — любая операция записи в память ключа сопровождается автоматической проверкой данных на адекватность

Дополнительное усложнение протокола обмена достигается за счет увеличения объема передаваемых сведений и количества вопросов к ключу. Современные ключи обладают памятью, достаточной для обработки достаточно больших объемов данных. Например, ключ с памятью 256 байт может обработать за один сеанс до 200 байт информации. Составление таблицы вопросов к такому ключу на сегодняшний день представляется весьма трудоемкой задачей.

Отделение модуля автоматической защиты

Как уже говорилось ранее, автоматическая защита не обладает достаточной степенью стойкости, так как не составляет с защищенной программой единого целого. Вследствие чего, «конвертную защиту» можно, при известных усилиях, снять. Существует целый ряд инструментов, используемых хакерами для этой цели: специальные программы автоматического взлома, отладчики и дизассемблеры. Один из способов обхода защиты — определить точку, в которой завершается работа «конверта» защиты и управление передается защищенной программе. После этого принудительно сохранить программу в незащищенном виде.

Однако в арсенале производителей систем защиты есть несколько приемов, позволяющих максимально затруднить процесс снятия защиты. Хорошая утилита автоматической защиты обязательно включает опции, которые обеспечивают

  • противодействие автоматическим программам взлома,
  • противодействие отладчикам и дизассемблерам (блокировка стандартных отладочных средств, динамическое кодирование модуля защиты, подсчет контрольных сумм участков программного кода, технология «безумного кода» и др.),
  • кодирование защищенной тела и оверлеев программы с помощью алгоритмов (функций) преобразования.

Удаление вызовов функций API

Чтобы удалить вызовы функций API из исходного текста программы, хакеры, используя отладчики и дизассемблеры, находят места, из которых происходят вызовы, или точки входа в функции, и соответствующим образом исправляют программный код. Однако при правильной организации API-защиты этот способ становится очень трудоемким. К тому же взломщик никогда не может быть до конца уверен, что правильно и полностью удалил защиту, и программа будет работать без сбоев.

Существует несколько эффективных приемов противодействия попыткам удаления или обхода вызовов функций API:

  • использование «безумного кода»: при создании функций API их команды перемешиваются с «мусором» — ненужными командами, т.о. код сильно зашумляется, что затрудняет исследование логики работы функций
  • использование множества точек входа в API: в хорошей API-защите каждая функция имеет свою точку входа. Для полной нейтрализации защиты злоумышленник должен отыскать все точки

Программно-аппаратная защита предоставляет человеку, который ее внедряет, достаточно большую свободу действий. Даже при автоматической защите можно выбирать среди имеющихся опций и соответственно определять свойства защищенной программы. А уж при использовании функций API можно реализовать любую, даже самую изощренную модель защиты. Т. о. единой и детально расписанной схемы построения защиты не существует. Однако есть много способов придать защите дополнительную стойкость (ниже приводятся лишь некоторые из них).

Методы противодействия взлому

Комбинирование автоматической и API защиты

Как говорилось выше, каждый из этих видов защиты имеет свои узкие места. Но вместе они прекрасно дополняют друг друга и составляют труднопреодолимую преграду даже для опытного взломщика. При этом автоматическая защита играет роль своеобразной скорлупы, внешнего рубежа, а защита API является ядром.

Поэтому рекомендуется сначала встроить вызовы API в исходный код программы, а затем обработать исполняемый файл с помощью утилиты автоматической защиты.

API защита

При API-защите рекомендуется использовать несколько функций. Их вызовы необходимо распределить по коду приложения и перемешать переменные функций с переменными приложения. Таким образом, защита API оказывается глубоко внедренной в программу, и взломщику придется немало потрудиться, чтобы определить и выбрать все функции защиты.

Обязательным является использование алгоритмов (или функций) преобразования данных. Кодирование информации делает бессмысленным удаление вызовов функций API, ведь при этом данные не будут декодированы.

Эффективный прием усложнения логики защиты — это откладывание реакции программы на коды возврата функций API. В этом случае программа принимает решение о дальнейшей работе спустя какое-то время после получения кодов возврата. Что заставляет взломщика прослеживать сложные причинно-следственные связи и исследовать в отладчике слишком большие участки кода.

Автоматическая защита

При автоматической защите необходимо задействовать опции защиты от отладочных и дизассемблирующих средств, опции кодирования и проверки ключей по времени. Полезно также использовать защиту от вирусов. При этом проверяется CRC участков кода, а значит, файл предохраняется и от модификации.

Обновление системы защиты

После внедрения системы защиты важно не забывать о своевременном обновлении ПО для работы с ключами. Каждый новый релиз — это устраненные ошибки, закрытые «дыры» и новые возможности защиты. Также необходимо постоянно отслеживать ситуацию на рынке систем защиты и, в случае необходимости, своевременно менять систему защиты на более прогрессивную и надежную.

Возможности электронного ключа

Конечно, прежде всего, ключ предназначен для защиты программ. Однако потенциал современной программно-аппаратной защиты настолько велик, что позволяет применять электронные ключи для реализации маркетинговой стратегии и оптимизации продаж. Вот несколько вариантов такого «нецелевого» использования.

Демо-версии

С помощью электронных ключей можно легко создавать демо-версии программных продуктов без написания демонстрационного варианта программы. Можно свободно распространять копии, заблокировав или ограничив некоторые возможности программы, которые активируются только с помощью электронного ключа. Или же предоставлять клиентам полнофункциональную программу в качестве пробной («trial») версии, ограничив количество ее запусков. А после оплаты продлевать срок пользования программой или вовсе снимать ограничение.

Аренда и лизинг

Если программа дорогостоящая, то часто бывает удобно и выгодно продавать ее по частям или сдавать в аренду. В этом случае ключи также окажут большую услугу. Как это происходит? Полноценная рабочая копия программы, ограниченная по времени работы, предоставляется клиенту. После того, как клиент внесет очередной платеж, срок пользования программой продлевается с помощью дистанционного перепрограммирования памяти ключа.

Продажа программы по частям

Если программа состоит из нескольких компонентов (например, набор электронных переводчиков — англо-русский, франко-русский и т. п.), то можно включать в комплект поставки все модули, но активировать только те из них, за которые заплачено. При желании клиент всегда может оплатить интересующий его компонент программы, который будет активирован с помощью дистанционного программирования ключа.

Обновление защищенной программы

Производитель выпустил новую версию программы. Теперь перед ним возникает проблема обновления программы у зарегистрированных пользователей. Дистанционное программирование ключей делает эту процедуру быстрой и легкой. При выходе новой версии программы пользователям предыдущих версий не нужно выдавать или продавать новый ключ. Нужно всего лишь перепрограммировать участок памяти имеющегося ключа и переслать клиенту новую версию (бесплатно или за небольшую доплату — зависит от маркетинговой политики фирмы).

Лицензирование в локальных вычислительных сетях

Под лицензированием в данном случае понимается контроль количества используемых копий программы. Производителям сетевого ПО хорошо знакома ситуация, когда покупается одна лицензионная программа, а в ЛВС работают с десятками ее копий. В этих условиях электронный ключ становится эффективным средством, предотвращающим запуск «сверхлимитных» копий программы.

Как осуществляется лицензирование? Допустим, пользователь собирается установить в сети какую-то программу (бухгалтерская, складская и т. п.). При покупке он указывает число копий программы, которое ему необходимо, и получает соответствующую лицензию. Производитель передает клиенту дистрибутив и нужным образом запрограммированный ключ. Теперь пользователь сможет работать только с тем количеством копий, за которое заплатил. При необходимости он всегда может докупить недостающие копии, а производитель перепрограммирует ему электронный ключ, не выходя из своего офиса.

Легко заметить, что современная программно-аппаратная система защиты предоставляет множество сервисных функций, которые позволяют организовать эффективную маркетинговую политику и, естественно, получить дополнительную (и весьма ощутимую) выгоду.

Будущее электронного ключа

Пока существует ПО и стоит проблема компьютерного пиратства, программно-аппаратная защита останется актуальной. Что конкретно она будет представлять собой лет через десять, сказать трудно. Но уже сейчас можно отметить некоторые тенденции, которые становятся очевидными.

Широкую популярность приобретают USB-ключи и, скорее всего, они постепенно вытеснят ключи для параллельного порта. В ключах будут реализованы более сложные и стойкие алгоритмы, увеличится объем памяти.

Электронные ключи (немного иначе устроенные) начинают применять в качестве средств идентификации компьютерных пользователей. Такими ключами-идентификаторами в сочетании со специальными программами можно защищать web-страницы.

Все больше будут использоваться возможности электронных ключей для формирования маркетинговой стратегии фирм-производителей софта, для продвижения программных продуктов.

www.guardant.ru

Ключ электронной подписи - все, что важно знать

Процесс замещения бумажного документооборота цифровым активно растет. С каждым днем появляется масса автоматизированных систем обработки данных, которые порой бывают достаточно уязвимыми. По сравнению с бумажным документом, который содержит автограф ответственного лица, печать, водяные знаки, цифровой документ защитить подобным образом нельзя. Чтобы не допустить утечку важной, а порой и секретной информации, придумана электронная цифровая подпись, позволяющая владельцу, имеющего ключ электронной подписи, защитить свой документ.

Что такое ключ ЭЦП

Где взять ключ ЭЦПКаждый пользователь защищенного документооборота имеет ключ (числовой код), используемый для формирования ЭП, в которой содержится информация о ее владельце. Защищенный с помощью такого кода документ невозможно будет исказить или изменить его авторство. Закрытые коды могут проверить все участники данного документооборота, которые имеют открытый ключ проверки электронной подписи.

Для получения ЭЦП существуют авторизированные удостоверяющие центры сертификации, проверяющие идентификацию и выдающие сертификаты. Удостоверяющие центры имеют у себя средства электронной подписи, позволяющие выдать пользователю сертификаты и ключи, и действуют на основании Федерального закона №63-ФЗ.

Особенности использования защиты

Владельцу ЭЦП следует быть предельно внимательным и не позволить получить доступ к ней постороннему лицу. Передача постороннему лицу несет за собой компрометацию кода, и владелец не может впоследствии ручаться за секретность документации. В случае, если руководитель компании по какой-либо причине отсутствует и не может подписать документ, необходимо привлечь к визированию другого пользователя, имеющего собственную ЭЦП.

Чтобы убедиться в достоверности письма или распоряжения, также есть такая возможность, как проверка электронной подписи по имеющемуся сертификату как документа в общем, так и в его составе.

Для заверки документа владелец кода должен использовать специальное USB-устройство со встроенным криптопровайдером либо средство электронной подписи с программным криптопровайдером, который уже установлен в системе компьютера.

Плюсы и минусы криптопровайдера

Программный криптопровайдер имеет перед внешним устройством следующие преимущества:

  • в связи с возможностью программы создавать резервные копии контейнера, отказоустойчивость выше;
  • выше скорость обработки данных;
  • программный криптопровайдер дает возможность создавать и высылать запрос в удостоверяющий центр на изготовление и выдачу очередного сертификата и избавляет от посещения центра лично.

Но имеются и минусы в таком варианте работы:

  • более сложная процедура установки программного обеспечения;
  • ограниченная мобильность владельца ЦП.

[НЗ: 588] Как получить электронную подпись?

Сюжет Сбербанк Электронная подпись

ЕГАИС и Журнал продаж алкоголя - ВСЕ, что нужно знать

Биткоин: Электронно-цифровая подпись

Поделитесь материалом в соц сетях:

documentooborot.com