Главная страница
Навигация по странице:

  • Алгоритмы компрессии данных

  • Вычисление сложных математических выражений в процессе отработки механизма защиты

  • Методы затруднения дизассемблирования

  • Методы затруднения отладки

  • СЗ от несанкционированного копирования

  • Материал Аудит. Использование компьютерных систем во всех сферах современной жизни, стремительное развитие сетевых технологий, помимо преимуществ, повлекли за собой появление большого ряда специфических проблем


    Скачать 3.84 Mb.
    НазваниеИспользование компьютерных систем во всех сферах современной жизни, стремительное развитие сетевых технологий, помимо преимуществ, повлекли за собой появление большого ряда специфических проблем
    Дата03.09.2022
    Размер3.84 Mb.
    Формат файлаdocx
    Имя файлаМатериал Аудит.docx
    ТипДокументы
    #660333
    страница2 из 26
    1   2   3   4   5   6   7   8   9   ...   26



    Источник: https://www.bibliofond.ru/view.aspx?id=609359
    © Библиофонд

    Оценка эффективности систем защиты программного обеспечения

    Середа С.А. (докторант Экономической академии Молдовы)
    serge_sereda@hotmail.com


     
    Рассматривается комплекс вопросов, связанных с исследованием систем защиты программного обеспечения (ПО). Проведен анализ существующих средств и методов защиты ПО. Разработан и предложен ряд критериев оценки эффективности систем защиты ПО.

    Системы защиты ПО широко распространены и находятся в постоянном развитии, благодаря расширению рынка ПО и телекоммуникационных технологий. Необходимость использования систем защиты (СЗ) ПО обусловлена рядом проблем, среди которых следует выделить: незаконное использование алгоритмов, являющихся интеллектуальной собственностью автора, при написании аналогов продукта (промышленный шпионаж); несанкционированное использование ПО (кража и копирование); несанкционированная модификация ПО с целью внедрения программных злоупотреблений; незаконное распространение и сбыт ПО (пиратство).

    Существующие системы защиты программного обеспечения можно классифицировать по ряду признаков, среди которых можно выделить метод установки, используемые механизмы защиты и принцип функционирования.

    Системы защиты ПО по методу установки можно подразделить на системы, устанавливаемые на скомпилированные модули ПО; системы, встраиваемые в исходный код ПО до компиляции; и комбинированные.

    Системы первого типа наиболее удобны для производителя ПО, так как легко можно защитить уже полностью готовое и оттестированное ПО (обычно процесс установки защиты максимально автоматизирован и сводится к указанию имени защищаемого файла и нажатию "Enter"), а потому и наиболее популярны. В то же время стойкость этих систем достаточно низка (в зависимости от принципа действия СЗ), так как для обхода защиты достаточно определить точку завершения работы "конверта" защиты и передачи управления защищенной программе, а затем принудительно ее сохранить в незащищенном виде.
    Системы второго типа неудобны для производителя ПО, так как возникает необходимость обучать персонал работе с программным интерфейсом (API) системы защиты с вытекающими отсюда денежными и временными затратами. Кроме того, усложняется процесс тестирования ПО и снижается его надежность, так как кроме самого ПО ошибки может содержать API системы защиты или процедуры, его использующие. Но такие системы являются более стойкими к атакам, потому что здесь исчезает четкая граница между системой защиты и как таковым ПО.
    Наиболее живучими являются комбинированные системы защиты. Сохраняя достоинства и недостатки систем второго типа, они максимально затрудняют анализ и дезактивацию своих алгоритмов.

    По используемым механизмам защиты СЗ можно классифицировать на: системы, использующие сложные логические механизмы; системы, использующие шифрование защищаемого ПО; и комбинированные системы.

    Системы первого типа используют различные методы и приёмы, ориентированные на затруднение дизассемблирования, отладки и анализа алгоритма СЗ и защищаемого ПО. Этот тип СЗ наименее стоек к атакам, так как для преодоления защиты достаточно проанализировать логику процедур проверки и должным образом их модифицировать.
    Более стойкими являются системы второго типа. Для дезактивации таких защит необходимо определение ключа дешифрации ПО.
    Самыми стойкими к атакам являются комбинированные системы.

    Для защиты ПО используется ряд методов, таких как:

    1. Алгоритмы запутывания - используются хаотические переходы в разные части кода, внедрение ложных процедур - "пустышек", холостые циклы, искажение количества реальных параметров процедур ПО, разброс участков кода по разным областям ОЗУ и т.п.



    1. Алгоритмы мутации - создаются таблицы соответствия операндов - синонимов и замена их друг на друга при каждом запуске программы по определенной схеме или случайным образом, случайные изменения структуры программы.



    1. Алгоритмы компрессии данных - программа упаковывается, а затем распаковывается по мере выполнения.



    1. Алгоритмы шифрования данных - программа шифруется, а затем расшифровывается по мере выполнения.



    1. Вычисление сложных математических выражений в процессе отработки механизма защиты - элементы логики защиты зависят от результата вычисления значения какой-либо формулы или группы формул.



    1. Методы затруднения дизассемблирования - используются различные приемы, направленные на предотвращение дизассемблирования в пакетном режиме.



    1. Методы затруднения отладки - используются различные приемы, направленные на усложнение отладки программы.



    1. Эмуляция процессоров и операционных систем - создается виртуальный процессор и/или операционная система (не обязательно реально существующие) и программа-переводчик из системы команд IBM в систему команд созданного процессора или ОС, после такого перевода ПО может выполняться только при помощи эмулятора, что резко затрудняет исследование алгоритма ПО.



    1. Нестандартные методы работы с аппаратным обеспечением - модули системы защиты обращаются к аппаратуре ЭВМ, минуя процедуры операционной системы, и используют малоизвестные или недокументированные её возможности.

    В свою очередь злоумышленники так же применяют ряд методов и средств для нарушения систем защиты. Ситуация противостояния разработчиков СЗПО и злоумышленников постоянно изменяется за счет комбинирования уже известных методов защиты и нападения, а так же за счет создания и использования новых методов.
    В целом это взаимодействие может быть описано схемой на Рис. 1.





    По принципу функционирования СЗ можно подразделить на упаковщики/шифраторы; СЗ от несанкционированного копирования и СЗ от несанкционированного доступа (НСД).


    Упаковщики/шифраторы

    Первоначально, основной целью упаковщиков/шифраторов являлось уменьшение объема исполняемого модуля на диске без ущерба для функциональности программы, но позднее на первый план вышла цель защиты ПО от анализа его алгоритмов и несанкционированной модификации. Для достижения этого используются алгоритмы компрессии данных; приёмы, связанные с использованием недокументированных особенностей операционных систем (ОС) и процессоров; шифрование данных, алгоритмы мутации, запутывание логики программы, приведение ОС в нестабильное состояние на время работы ПО и др.

    Положительные стороны:

    1. В рамках периода безопасного использования данные системы обеспечивают высокий уровень защиты ПО от анализа его алгоритмов.

    2. Методы упаковки/шифрации намного увеличивают стойкость систем защиты других типов.

    Отрицательные стороны:

    1. Практически все применяемые методы замедляют выполнение кода ПО.

    2. Шифрование/упаковка кода ПО вызывает затруднения при обновлении (update) и исправлении ошибок (bugfix, servicepack).

    3. Возможно повышение аппаратно-программных требований ПО.

    4. В чистом виде данные системы не применимы для авторизации использования ПО.

    5. Эти системы применимы лишь к продуктам небольшого объема (до 1 мегабайта).

    6. Данный класс систем уязвим, так как программный код, в конечном итоге, распаковывается или расшифровывается для выполнения.

    7. Обладают небольшим сроком безопасного использования, ввиду п.4

    8. Упаковка и шифрование исполняемого кода вступает в конфликт с запрещением самомодифицирующегося кода в современных ОС.


    СЗ от несанкционированного копирования

    СЗ от несанкционированного копирования осуществляют "привязку" ПО к дистрибутивному носителю (гибкий диск, CD ...). Данный тип защит основывается на глубоком изучении работы контроллеров накопителей, их физических показателей, нестандартных режимов разбивки, чтения/записи и т.п. При этом на физическом уровне создаётся дистрибутивный носитель, обладающий (предположительно) неповторимыми свойствами (обычно это достигается при помощи нестандартной разметки носителя информации или/и записи на него дополнительной информации - пароля или метки), а на программном - создаётся модуль, настроенный на идентификацию и аутентификацию носителя по его уникальным свойствам. При этом возможно применение приёмов, используемых упаковщиками/шифраторами.

    Положительные факторы:

    1. Затруднение нелегального копирования и распространения ПО;

    2. Защита прав пользователя на приобретённое ПО.

    Отрицательные факторы:

    1. Большая трудоёмкость реализации системы защиты;

    2. Замедление продаж из-за необходимости физической передачи дистрибутивного носителя информации;

    3. Повышение системных требований из-за защиты (наличие накопителя);

    4. Снижение отказоустойчивости ПО;

    5. Несовместимость защиты и аппаратуры пользователя (накопитель, контроллер);

    6. На время работы ПО занимается накопитель;

    7. Угроза кражи защищённого носителя;


    СЗ от НСД

    СЗ от НСД осуществляют предварительную или периодическую аутентификацию пользователя ПО или его компьютерной системы путём запроса дополнительной информации. К этому типу СЗ можно отнести системы парольной защиты ПО, системы "привязки" ПО к компьютеру пользователя, системы с " ключевыми дисками" и аппаратно-программные системы с электронными ключами. В первом случае "ключевую" информацию вводит пользователь, во втором - она содержится в уникальных параметрах компьютерной системы пользователя, в третьем - она хранится на диске и в четвертом случае "ключевая" информация считывается с микросхем электронного ключа.


    Парольные защиты

    Этот класс СЗПО, на сегодняшний день, является самым распространённым. Основной принцип работы данных систем заключается в идентификации и аутентификации пользователя ПО путём запроса дополнительных данных, это могут быть название фирмы и/или имя и фамилия пользователя и его пароль либо только пароль/регистрационный код. Эта информация может запрашиваться в различных ситуациях, например, при старте программы, по истечении срока бесплатного использования ПО, при вызове процедуры регистрации либо в процессе установки на ПК пользователя. Процедуры парольной защиты просты в реализации и, поэтому, очень часто применяются производителями ПО. Большинство парольных СЗПО использует логические механизмы, сводящиеся к проверке правильности пароля/кода и запуске или не запуске ПО, в зависимости от результатов проверки. Существуют так же системы, шифрующие защищаемое ПО и использующие пароль или производную от него величину как ключ дешифрации, большинство таких систем использует слабые или простейшие алгоритмы шифрования, нестойкие к направленным атакам. Это происходит из-за сложности корректной реализации стойких криптоалгоритмов и нецелесообразности их применения для защиты недорогих условно-бесплатных программных продуктов, составляющих большинство ПО, использующего парольные защиты. Лишь в последнее время разработаны парольные СЗПО, реализующие стойкие криптоалгоритмы типа DES и RSA, они реализованы в виде защитного модуля и вспомогательных библиотек и устанавливаются на уже скомпилированные модули ПО.

    Слабым звеном парольных защит является блок проверки правильности введённого пароля/кода. Для такой проверки можно сравнивать введённый пароль с записанным в коде ПО правильным либо с правильно сгенерированным из введённых дополнительных данных паролем. Возможно так же сравнение производных величин от введённого и правильного паролей, например их ХЭШ-функций, в таком случае в коде можно сохранять только производную величину, что повышает стойкость защиты. Путём анализа процедур проверки можно найти реальный пароль, записанный в коде ПО, найти правильно сгенерированный пароль из введённых данных либо создать программу для перебора паролей для определения пароля с нужной ХЭШ-суммой. Кроме того, если СЗПО не использует шифрования, достаточно лишь принудительно изменить логику проверки для получения беспрепятственного доступа к ПО.
    Шифрующие системы более стойки к атакам, но при использовании простейших или некорректно реализованных криптоалгоритмов есть опасность дешифрации ПО.

    Для всех парольных систем существует угроза перехвата пароля при его вводе авторизованным пользователем. Кроме того, в большинстве СЗПО данного типа процедура проверки используется лишь единожды, обычно при регистрации или установке ПО, затем система защиты просто отключается, что создаёт реальную угрозу для НСД при незаконном копировании ПО.

    Положительные стороны:

    1. Надёжная защита от злоумышленника-непрофессионала.

    2. Минимальные неудобства для пользователя.

    3. Возможность передачи пароля/кода по сети.

    4. Отсутствие конфликтов с системным и прикладным ПО и аппаратным обеспечением.

    5. Простота реализации и применения.

    6. Низкая стоимость.

    Отрицательные стороны:

    1. Низкая стойкость большинства систем защиты данного типа.

    2. Пользователю необходимо запоминать пароль/код.


    Системы "привязки" ПО

    Системы этого типа при установке ПО на ПК пользователя осуществляют поиск уникальных признаков компьютерной системы либо они устанавливаются самой системой защиты. После этого модуль защиты в самом ПО настраивается на поиск и идентификацию данных признаков, по которым в дальнейшем определяется авторизованное или неавторизованное использование ПО. При этом возможно применение методик оценки скоростных и иных показателей процессора, материнской платы, дополнительных устройств, ОС, чтение/запись в микросхемы энергонезависимой памяти, запись скрытых файлов, настройка на наиболее часто встречаемую карту использования ОЗУ и т.п.

    Слабым звеном таких защит является тот факт, что на ПК пользователя ПО всегда запускается на выполнение, что приводит к возможности принудительного сохранения ПО после отработки системы защиты, исследование самой защиты и выявление данных, используемым СЗПО для аутентификации ПК пользователя.

    Положительные факторы:

    1. Не требуется добавочных аппаратных средств для работы защиты.

    2. Затруднение несанкционированного доступа к скопированному ПО.

    3. Простота применения.

    4. "Невидимость" СЗПО для пользователя.

    Отрицательные факторы:

    1. Ложные срабатывания СЗПО при любых изменениях в параметрах ПК.

    2. Низкая стойкость при доступе злоумышленника к ПК пользователя.

    3. Возможность конфликтов с системным ПО.


    Программно-аппаратные средства защиты ПО с электронными ключами

    Этот класс СЗПО в последнее время приобретает все большую популярность среди производителей программного обеспечения (ПО). Под программно-аппаратными средствами защиты, в данном случае, понимаются средства, основанные на использовании так называемых "аппаратных (электронных) ключей". Электронный ключ - это аппаратная часть системы защиты, представляющая собой плату с микросхемами памяти и, в некоторых случаях, микропроцессором, помещенную в корпус и предназначенную для установки в один из стандартных портов ПК (COMM, LPT, PCMCIA, USB ... ) или слот расширения материнской платы. Так же в качестве такого устройства могут использоваться СМАРТ-карты. По результатам проведенного анализа, программно-аппаратные средства защиты в настоящий момент являются одними из самых стойких систем защиты ПО от НСД.

    Электронные ключи по архитектуре можно подразделить на ключи с памятью (без микропроцессора) и ключи с микропроцессором (и памятью).

    Наименее стойкими (в зависимости от типа программной части) являются системы с аппаратной частью первого типа. В таких системах критическая информация (ключ дешифрации, таблица переходов) хранится в памяти электронного ключа. Для дезактивации таких защит в большинстве случаев необходимо наличие у злоумышленника аппаратной части системы защиты (основная методика: перехват диалога между программной и аппаратной частями для доступа к критической информации).

    Самыми стойкими являются системы с аппаратной частью второго типа. Такие комплексы содержат в аппаратной части не только ключ дешифрации, но и блоки шифрации/дешифрации данных, таким образом при работе защиты в электронный ключ передаются блоки зашифрованной информации, а принимаются оттуда расшифрованные данные. В системах этого типа достаточно сложно перехватить ключ дешифрации так как все процедуры выполняются аппаратной частью, но остается возможность принудительного сохранения защищенной программы в открытом виде после отработки системы защиты. Кроме того, к ним применимы методы криптоанализа.

    Положительные факторы:

    1. Значительное затруднение нелегального распространения и использования ПО;

    2. Избавление производителя ПО от разработки собственной системы защиты;

    3. Высокая автоматизация процесса защиты ПО;

    4. Наличие API системы для более глубокой защиты;

    5. Возможность легкого создания демо-версий;

    6. Достаточно большой выбор таких систем на рынке;

    Отрицательные факторы:

    1. Затруднение разработки и отладки ПО из-за ограничений со стороны СЗ;

    2. Дополнительные затраты на приобретение системы защиты и обучение персонала;

    3. Замедление продаж из-за необходимости физической передачи аппаратной части;

    4. Повышение системных требований из-за защиты (совместимость, драйверы);

    5. Снижение отказоустойчивости ПО;

    6. Несовместимость систем защиты и системного или прикладного ПО пользователя;

    7. Несовместимость защиты и аппаратуры пользователя;

    8. Ограничения из-за несовместимости электронных ключей различных фирм;

    9. Снижение расширяемости компьютерной системы;

    10. Затруднения или невозможность использования защищенного ПО в переносных и блокнотных ПК;

    11. Наличие у аппаратной части размеров и веса (для COMM/LPT = 5х3х2см

    50гр);

  • Угроза кражи аппаратного ключа


    Средства защиты ПО с "ключевыми дисками"

    В настоящий момент этот тип систем защиты мало распространён, ввиду его морального устаревания. СЗПО этого типа во многом аналогичны системам с электронными ключами, но здесь критическая информация хранится на специальном, ключевом, носителе. Так же много общего есть и с системами защиты от копирования, так как используются те же методы работы с ключевым носителем.

    Основной угрозой для таких СЗПО является перехват считывания критической информации, а так же незаконное копирование ключевого носителя.

    Положительные и отрицательные стороны данного типа СЗПО практически полностью совпадают с таковыми у систем с электронными ключами:

    Положительные факторы:

    1. Значительное затруднение нелегального распространения и использования ПО;

    2. Избавление производителя ПО от разработки собственной системы защиты;

    3. Высокая автоматизация процесса защиты ПО;

    4. Возможность легкого создания демо-версий;

    Отрицательные факторы:

    1. Затруднение разработки и отладки ПО из-за ограничений со стороны СЗ;

    2. Дополнительные затраты на приобретение системы защиты и обучение персонала;

    3. Замедление продаж из-за необходимости физической передачи носителя;

    4. Повышение системных требований из-за защиты;

    5. Снижение отказоустойчивости ПО;

    6. Несовместимость систем защиты и системного или прикладного ПО пользователя;

    7. Несовместимость защиты и аппаратуры пользователя;

    8. Снижение расширяемости компьютерной системы;

    9. Затруднения или невозможность использования защищенного ПО в переносных и блокнотных ПК;

    10. Угроза кражи ключевого носителя

    Необходимо отметить, что пользователем явно ощущаются лишь отрицательные стороны систем защит. А производители ПО рассматривают только относящиеся к ним "плюсы" и "минусы" систем защиты и практически не рассматривают факторы, относящиеся к конечному потребителю.

    По результатам исследования был разработан набор показателей применимости и критериев оценки СЗПО.
    1   2   3   4   5   6   7   8   9   ...   26


  • написать администратору сайта