Защита информации в предпринимательской деятельности. Бабенко Л.К - 75 стр.

UptoLike

75
На этапе изготовления ASIC-чипа для ключей семейства HASP компани-
ей ALLADIN Knowledge Systems определяется идентификационный код поль-
зователя, уникальный серийный номер чипа и уникальная функция f(х). В про-
цессе эксплуатации чипа или ключа эта информация не может быть изменена
никакими средствами. Реализуемая чипом функция является генератором по-
следовательности, где на каждое целое входное
число без знака из диапазона от
1 до 64 Кбайтов возвращается четыре целых числа без знака. Эти значения по-
стоянны для одной партии ключей. Использование механизма генерации чисел
качественно усложняет задачу взлома программ, так как ключевая информация
(пароли, шифровальные ключи, условия переходов, ветвлений программы или
часть самого кода и т.д.) не
хранится ни в теле самой программы, ни в памяти
ключа ни в открытом, ни в зашифрованном виде. В этом случае из программы
может быть исключено самое уязвимое звено любой защитыусловие провер-
ки элемента защиты.
Ключи на базе микропроцессоров
Электронные ключи, выполненные на базе микропроцессора, в основном
предназначены для работы в открытых системах для защиты UNIX – приложе-
ний. Обычно микропроцессорные ключи подсоединяются к последовательному
порту RS-232/432 рабочей станции и поддерживают платформы IBM RS6000,
SUN, DEC Alpfa, Silicon Grapfics, HP, IBM-PC. Эти ключи выполняются как
платформонезависимые.
Внутренний микропроцессор ключа реализует некий сложный алгоритм
преобразования данных. При работе защищенное приложение посылает
ключу
стандартный запрос. Ключ его обрабатывает и по заданному алгоритму выпол-
няет некие преобразования данных. Ключи разных производителей могут вы-
полнять различные функции. Это - либо функция шифрования данных, реали-
зуемая процессором ключа, либо иной алгоритм общения защищенного прило-
жения с ключом.
Микропроцессорные ключи обычно поставляются разработчикам про-
граммчистымис
исходными кодами процедур доступа к ключу, так что раз-
работчики сами могут их программировать в той среде или на той платформе,
для которой пишется приложение. Протокол обмена между ключом и компью-
тером (рабочей станцией) динамически шифруется.
Доступ к ключу защищается специальным паролем, назначаемым самим
разработчиком программного обеспечения. Пароль, как правило
, хранится в
специальной привилегированной памяти ключа, доступ к которой ограничива-
ется.
Основные достоинства ключей на базе микропроцессоровплатформо-
независимость; возможность аппаратной реализации функции шифрования;
открытый интерфейс.
Недостаткидовольно высокая цена.