ПЗ 3. Занятие 2 Тема Защита от копирования данных съемных носителей
Скачать 29.05 Kb.
|
Практическое занятие №2Тема: Защита от копирования данных съемных носителей Цель работы:Изучить порядок защиты от копирования данных съемных носителей. Приобретение умений защиты данных от копирования съемных носителей. Совершенствование навыков анализа результатов исследований и формулировки выводов. Учебные вопросыХод работы:Основы защиты данных от копирования Защита от копирования — система мер, направленных на противодействие несанкционированному копированию информации, как правило, представленной в электронном виде (данных или кода программного обеспечения). При защите могут использоваться организационные, юридические и технические средства. Преимуществом технических мер защиты является возможность предотвращения несанкционированного копирования. В ряде случаев копирование разрешено законодательством (например, резервное). Однако определить его законность только техническими средствами невозможно (пример — WindowsGenuineAdvantage: было зафиксировано множество ложных срабатываний)[источник не указан 2270 дней]. Поэтому технические средства защиты авторских прав зачастую запрещают любое копирование, создавая неудобства пользователям, за что подвергаются критике со стороны правозащитников. Защита аудио трековРяд производителей портативных плееров защищают от копирования музыку путём использования известных только им протоколов обмена между электронным музыкальным магазином и проигрывающим устройством. В результате купленная музыка может прослушиваться только с их указанного устройства и, наоборот, закачать музыку на плеер можно только с использованием их программного обеспечения и изихMusicStore. Это создает некоторые неудобства конечным пользователям. Защита аудио компакт-дисковКомпакт-диски делают не полностью соответствующими спецификации RedBook, из-за чего (теоретически) диск должен читаться на плеерах и не читаться на компьютерных приводах CD-ROM. На практике такие диски читаются на некоторых приводах и, наоборот, не читаются на некоторых плеерах. Фирма Philips, владеющая знаком «CompactDiscDigitalAudio», отказалась ставить эту марку на защищённых дисках. Из таких защит известныCactusDataShield и CopyControl. В 2005 фирма Sony BMG использовала (англ.)русск. свой метод защиты компакт- дисков, известный как ExtendedCopyProtection (XCP). Диски с XCP имеют дополнительную дорожку с данными, и при первой установке в системах семейства MicrosoftWindows устанавливают скрытую программу, запрещающую копирование дисков. Поскольку эта программа ставится независимо от желания пользователя, маскируется и препятствует своему удалению, многие независимые исследователи охарактеризовали её как руткит, то есть вредоносную программу. В результате скандала Sony предложила программудеинсталлятор и бесплатную замену дисков с XCP, но не все проблемы были решены. Системы с ОС, отличной от Windows, не подвержены этой опасности. У аудиодисков, видео, книг и подобных носителей есть «аналоговая брешь»: если музыку можно воспроизвести, то её можно и записать. Если 25 текст можно прочитать, то его можно и сфотографировать. В таком случае некоторые компании используют ТСЗАП, снижающие качество воспроизведения — то есть качество самого продукта. Основные функции средств защиты от копированияПри защите программ от несанкционированного копирования применяются методы, которые позволяют привносить в защищаемую программу функции привязки процесса выполнения кода программы только на тех ЭВМ, на которые они были инсталлированы. Инсталлированная программа для защиты от копирования при каждом запуске должна выполнять следующие действия: анализ аппаратнопрограммной среды компьютера, на котором она запущена, формирование на основе этого анализа текущих характеристик своей среды выполнения; проверка подлинности среды выполнения путем сравнения ее текущих характеристик с эталонными, хранящимися на винчестере; блокирование дальнейшей работы программы при несовпадении текущих характеристик с эталонными. Этап проверки подлинности среды является одним из самых уязвимых с точки зрения защиты. Можно детально не разбираться с логикой защиты, а немного "подправить" результат сравнения, и защита будет снята. При выполнении процесса проверки подлинности среды возможны три варианта: с использованием множества операторов сравнения того, что есть, с тем, что должно быть, с использованием механизма генерации исполняемых команд в зависимости от результатов работы защитного механизма и с использованием арифметических операций. При использовании механизма генерации исполняемых команд в первом байте хранится исходная ключевая контрольная сумма BIOS, во второй байт записывается подсчитанная контрольная сумма в процессе выполнения задачи. Затем осуществляется вычитание из значения первого байта значение второго байта, а полученный результат добавляется к каждой ячейки оперативной памяти в области операционной системы. Понятно, что если суммы не совпадут, то операционная система функционировать не будет. При использовании арифметических операций осуществляется преобразование над данными арифметического характера в зависимости от результатов работы защитного механизма. Для снятия защиты от копирования применяют два основных метода: статический и динамический Статические методы предусматривают анализ текстов защищенных программ в естественном или преобразованном виде. Динамические методы предусматривают слежение за выполнением программы с помощью специальных средств снятия защиты от копирования. Основные методы защиты данных от копирования Криптографические методыДля защиты инсталлируемой программы от копирования при помощи криптографических методов инсталлятор программы должен выполнить следующие функции: • анализ аппаратнопрограммной среды компьютера, на котором должна будет выполняться инсталлируемая программа, и формирование на основе 26 этого анализа эталонных характеристик среды выполнения программы; •запись криптографически преобразованных эталонных характеристик аппаратнопрограммной среды компьютер на винчестер. Преобразованные эталонные характеристики аппаратнопрограммной среды могут быть занесены в следующие области жесткого диска: в любые места области данных (в созданный для этого отдельный файл, в отдельные кластеры, которые должны помечаться затем в FAT как зарезервированные под операционную систему или дефектные); в зарезервированные сектора системной области винчестера; непосредственно в файлы размещения защищаемой программной системы, например, в файл настройки ее параметров функционирования. Можно выделить два основных метода защиты от копирования с использованием криптографических приемов: с использованием односторонней функции; с использованием шифрования. Проблема несанкционированногокопированияявляется сплошь и рядом. Она обусловлена "самой сутью человеческой психологии и будет существовать до тех пор, пока программный продукт является товаром" Несанкционированное копирование осуществляется тогда, когда у пользователя существует потребность в эксплуатации какого-то программного продукта, а затраты на копирование существенно меньше затрат на приобретение легальной копии. Вряд ли в нашей стране найдётся хотя бы сотня разработчиков или людей, использующих ПК в своей деятельности, которые с абсолютной уверенностью могут признаться в том, что никогда в жизни не использовали "пиратские" программные продукты... Сегодня сложилась парадоксальная ситуация, когда в большинстве отечественных ПК в основном используется «ворованное» программное обеспечение. В Росии 95% используемого софта «пиратское», оставшиеся 5% - FreeWare. Поэтому вопросы защиты ПО от несанкционированного копирования я вляется важнейшим направлением в обеспечении информационной безопасности. Все методы защиты можно разделить на программные и аппаратные . К программным относятся методы, реализующиеся чисто софтверным путем, в них не затрагиваются физические характеристики материальных носителей информации, специальное оборудование, например, электронные ключи или смарт-карты. К аппаратным относятся методы, использующие специальное оборудование или физические особенности материальных носителей информации. Основными методами являются: Криптографические методы:шаг 1: выделение эталонных характеристик среды выполнения ПО; шаг 2: запись криптографических преобразований эталонных характеристик на диск (c помощью различных алгоритмов шифрования и хеширования - RC5, RC4, MD5); Методы привязки к идентификатору. Идентификатор - это информация, формируемая инсталятором. Инсталятор формирует уникальный идентификатор, наличие которого потом проверя- 27 ется инсталированной программой при каждом запуске. Приотсутствие или несовпадении идентификатора прога блокирует свое дальнейшее выполнение. Основное требованире к идентификатору заключается в том, что он не должен копироваться стандартным способом. Для этого целесообразно записывать идентификатор в следующей области жеского диска: в отдельные кластеры области данных, в зарезервированные сектора систем области винтчестера. Методы, основанные на работе с переходами и стеком. Реализация этого метода предполагает включение в прогу переходов по динамически изменяемым адресам и прерываниям, а так же использование самогенерируемых команд (полученных с помощью сложения и вычитания). Кроме того вместо перехода jmp может использоваться возврат из подпрограммы ret. Предварительно в стек записывается адрес перехода, который в процессе работы ПО модифицируется непосредственно в стеке. Манипуляция с кодом программы:включение в ПО пустых модулей, на которые имитируется передача управления, но реально никогда не осуществляется. Эти модули содержат большое количество команд не имеющих отношения к логике работы программы; Изменение защищаемой программы таким образом, чтобы стандартный дизассемблер не смог ее правильно дизассемблировать (программа Nota или CopyLock полностью модифицируют заголовок exe- файла). Приведенные методы направлены на защиту ПОот статического способа снятия защиты от копирования (с использованием дизассемблера). Методы противодействия динамическим способам снятия защиты ПО от копирования (с использованием отладчика) включают: Периодический подсчет контрольной суммы, занимаемой образом задачи области оперативной памяти, в процессе выполнения; Проверка количества свободной памяти и сравнение с тем объемом, к которому задача привыкла или приучена; Проверка содержимого векторов прерывания (13h и 21h) на наличие тех значений, к которым задача привыкла; Переустановка векторов прерывания. При этом слежение за известными векторами не дает желаемого результата; При защите ПОот несанкционированного копирования необходимо учитывать следующее ограничение: не потеряет ли программа за время снятия ее защиты своей актуальности. StarForce — торговая марка, под которой выходят программные продукты, разработанные российской компанией ProtectionTechnology. Направления деятельности компании: информационная безопасность, защита от несанкционированного копирования, анализа и модификации (декомпиляции). Варианты защиты зависят от ответов на вопросы: что нужно защитить и от каких угроз. StarForce эффективен, если ответом на первый вопрос являются: программное обеспечение (в основном разработанное под Windows), документы, аудио-, видеофайлы и электронная почта. Среди угроз: анализ и модификация, копирование и нелегальное распространение, читы и боты. Для защиты от копирования также имеют значение способы привязки: к компьютеру, серверу, диску. Электронный ключ (также аппаратный ключ, иногда донгл от англ. dongle) — аппаратное средство, предназначенное для защиты программного обеспечения (ПО) и данных от копирования, нелегального использования и несанкционированного распространения. Современные электронные ключиОсновой данной технологии является специализированная микросхема, либо защищённый от считывания микроконтроллер, имеющие уникальные для каждого ключа алгоритмы работы. Донглы также имеют защищённую энергонезависимую память небольшого объёма, более сложные устройства могут иметь встроенныйкриптопроцессор (для аппаратной реализации шифрующих алгоритмов), часы реального времени. Аппаратные ключи могут иметь различные форм-факторы, но чаще всего они подключаются к компьютеру через USB. Также встречаются с LPT- или PCMCIA- интерфейсами. Принцип действия электронных ключей. Ключ присоединяется к определённому интерфейсу компьютера. Далее защищённая программа через специальный драйвер отправляет ему информацию, которая обрабатывается в соответствии с заданным алгоритмом и возвращается обратно. Если ответ ключа правильный, то программа продолжает свою работу. В противном случае она может выполнять определенные разработчиками действия, например, переключаться в демонстрационный режим, блокируя доступ к определённым функциям. Существуют специальные ключи, способные осуществлять лицензирования (ограничения числа работающих в сети копий программы) защищенного приложения по сети. В этом случае достаточно одного ключа на всю локальную сеть. Ключ устанавливается на любой рабочей станции или сервере сети. Защищенные приложения обращаются к ключу по локальной сети. Преимущество в том, что для работы с приложением в пределах локальной сети им не нужно носить с собой электронный ключ. |