LA CLOCHE

Il y a ceux qui ont lu cette nouvelle avant vous.
Abonnez-vous pour recevoir les derniers articles.
E-mail
Nom
Nom de famille
Comment voulez-vous lire La cloche
Pas de spam

Aujourd'hui, les clés matérielles sont l'un des moyens les plus fiables de protéger les informations contenues dans un ordinateur. Ils sont utilisés dans les plus différentes régions: pour le stockage sécurisé des mots de passe, l'identification des utilisateurs, la protection Logiciel des pirates, etc. Pendant ce temps, les clés elles-mêmes ont également besoin d'une protection sérieuse.

Le fait est que les cybercriminels tentent très souvent d'accéder à un programme ou à des informations secrètes en piratant un appareil qui assure la sécurité. Jetons un coup d'œil à la façon dont les développeurs clés protègent leurs produits contre les pirates. Prenons l'exemple de la technologie Stealth. Il a été créé par la société Aktiv pour ses dongles Guardant destinés à protéger les logiciels des pirates.

Codes d'accès à clé électronique

L'un des principaux moyens de protection selon la technologie Stealth est le code d'accès. Ce sont des séquences de 32 bits qui sont "cousues" dans l'appareil et ne sont pas disponibles pour la lecture et la modification. Il existe deux types de codes - généraux et personnels. Le premier d'entre eux n'est pas secret, il sert uniquement à identifier les clés d'un utilisateur de sécurité particulier.

La technologie furtive prévoit l'existence de trois codes personnels différents. Le code Private Read permet de vérifier la présence d'un dongle connecté à l'ordinateur, de lire le contenu de sa mémoire et d'obtenir une réponse des algorithmes matériels. Sans connaissance du code Private Write, il est impossible d'écrire des données sur l'appareil. Eh bien, le code Master privé s'ouvre accès totalà toutes les opérations clés. Chacun de ces codes doit être gardé secret, car, après les avoir reçus, un attaquant pourra utiliser l'appareil à ses propres fins.

« Eh bien, pourquoi avez-vous dû trouver trois codes au lieu d'un ? » - de nombreux lecteurs demanderont probablement. La réponse à cette question est très simple : c'est ainsi que la sécurité est considérablement augmentée. En effet, pour travailler avec une clé, il est nécessaire que l'application « connaisse » le code d'accès à celle-ci. C'est-à-dire qu'il s'avère que ce information confidentielle tout de même quelque part, il est enregistré.

Et il est théoriquement possible qu'un pirate informatique, ayant accédé à un ordinateur, puisse le trouver. Bien que dans la vraie vie, ce ne soit pas si facile à mettre en œuvre. Ainsi, la plupart des applications n'ont qu'une autorisation suffisante pour lire les données de la clé, ainsi que pour utiliser ses algorithmes matériels. Ainsi, si un hacker parvient à pirater une application protégée, il ne recevra que le code Private Read. Il ne pourra pas écraser la mémoire de la clé.

Interdictions matérielles

Les clés fabriquées à l'aide de la technologie Stealth, comme de nombreux autres dispositifs de protection, ont leur propre mémoire non volatile. Son contenu est très important. Après tout, si un pirate informatique reçoit des données dans la mémoire de la clé, il peut les utiliser pour obtenir un accès non autorisé aux données, pirater une application protégée, créer un émulateur d'appareil, etc. D'accord, tout cela est très désagréable.

La technologie furtive résout complètement ce problème. Pour cela, une zone protégée spéciale est créée dans la mémoire de la clé avec des interdictions matérielles de lecture et d'écriture de son contenu. Ainsi, il est impossible de lire les informations situées dans une telle zone à l'aide de n'importe quel outils logiciels: l'appareil ne répondra tout simplement à aucun demande similaire... De plus, les pirates informatiques peuvent même ne pas essayer de créer de nouveaux outils pour contourner les restrictions imposées. Pourtant, le niveau matériel est situé "en dessous" du logiciel, il est donc impossible de contourner les interdictions en utilisant des utilitaires.

Initialement, les interdictions matérielles ne sont introduites que sur la zone de mémoire non volatile, qui contient des descripteurs d'algorithmes logiciels. Il est très important. Les descripteurs sont à la base de la transformation des données, donc l'impossibilité de les lire est une garantie que les algorithmes matériels de la clé ne seront pas dupliqués dans l'émulateur. De plus, l'utilisateur, à l'aide du logiciel spécial inclus dans le kit de livraison, peut créer des zones protégées dans la mémoire de la clé électronique à sa disposition. À l'avenir, ils peuvent être redimensionnés (réduire ou augmenter le volume disponible). De plus, l'utilisateur peut supprimer des zones mémoire avec des interdictions matérielles de lecture et d'écriture d'informations.

"Mais attendez! - certains lecteurs vont maintenant s'exclamer. - Puisque l'utilisateur peut lever les interdictions de travailler avec la mémoire, pourquoi un hacker ne ferait-il pas de même ? Et en effet. Étant donné que le propriétaire de la clé peut facilement supprimer les zones protégées à l'aide d'un utilitaire spécial, un pirate informatique peut utiliser le même logiciel. Ce n'est qu'alors qu'une autre question se pose : « Pourquoi faire cela ? »

Il s'avère que lorsque quelqu'un supprime les interdictions matérielles d'une zone de mémoire protégée, toutes les informations qui s'y trouvaient sont détruites. De plus, il est détruit à jamais et ne peut pas être restauré. Le propriétaire de la clé sait exactement ce qu'il y avait dans la zone supprimée, donc après avoir retiré le verrou matériel, il peut facilement récupérer les données. Eh bien, le pirate informatique recevra une mémoire absolument propre dans laquelle il pourra écrire n'importe quoi.

Mais il n'y a aucun avantage pour l'attaquant - il avait besoin d'informations, mais il s'avère qu'elles sont détruites. Ainsi, les interdictions matérielles de lecture et d'écriture de certaines zones de mémoire protègent de manière fiable les données secrètes nécessaires à la protection des bâtiments. Et même si un attaquant s'empare de votre clé, il ne peut toujours pas obtenir toutes les informations qu'elle contient.

Alors, chers lecteurs, résumons. Les clés matérielles fabriquées à l'aide de la technologie Stealth sont suffisamment protégées contre un intrus. Au moins, il ne pourra pas accéder une information importantà l'aide d'un logiciel spécial. Certes, nous avons également besoin d'une protection contre les périphériques matériels que les pirates peuvent utiliser pour accéder à la mémoire de la clé. Mais ceci, comme on dit, est une histoire complètement différente.

Comment protéger Clé publique de substitution

Dans un environnement de cryptosystème à clé publique, vous n'avez pas besoin de protéger les clés publiques contre toute compromission. Au contraire, c'est beaucoup mieux quand ils sont répandus. Mais il est très important de les protéger contre la falsification, afin que vous soyez toujours sûr qu'une clé publique particulière appartient réellement à la personne dont le nom est indiqué dans les informations du certificat. C'est le plus la faiblesse cryptosystèmes à clé publique et c'est leur principale vulnérabilité. Imaginons d'abord un incident potentiel, puis voyons comment l'éviter.

Disons que vous devez envoyer un message secret à Alice. Vous téléchargez son certificat et sa clé publique depuis le serveur de dépôt, puis cryptez la lettre avec cette clé et l'envoyez par e-mail.

Malheureusement pour vous et Alice, l'attaquant de Mallory a généré sa propre paire de clés avec les informations d'identification d'Alice dans le certificat (nom, e-mail), a piraté le serveur et a discrètement falsifié la vraie clé publique d'Alice avec un faux. Sans vous en douter, vous avez utilisé la fausse clé de Mallory au lieu de la clé publique d'Alice, car cela semblait tout à fait plausible, puisque la fausse clé avait l'identité d'Alice. Mallory peut désormais intercepter et décrypter le message destiné à Alice, puisqu'il a en sa possession la clé privée correspondante. Il peut même recrypter la lettre avec la vraie clé d'Alice et l'envoyer à sa destination, afin que personne ne remarque quoi que ce soit de suspect. De plus, il peut faire ses propres signatures de clé privée appartenant prétendument à Alice, puisque tout le monde utilisera sa fausse clé publique pour les vérifier.

La seule façon d'éviter ce problème est d'éviter la fraude par clé publique. Ce n'est pas difficile si vous avez reçu la clé publique d'Alice directement d'elle en personne, mais cela peut être très problématique si elle se trouve à des milliers de kilomètres de vous ou juste à ce moment indisponible.

Vous pouvez probablement obtenir la clé d'Alice auprès de votre ami commun David, qui possède une copie authentique de sa clé publique. David peut signer la clé publique d'Alice avec sa propre clé privée, garantissant ainsi sa validité.

Ainsi, David certifiera le certificat de clé, ce qui indiquera que la clé d'Alice n'a pas été falsifiée. Dans le même temps, la vérification de la signature du garant sur le certificat nécessite que vous disposiez d'une copie authentique de la clé publique de David. David sera probablement également en mesure de fournir à Alice une copie sécurisée de votre clé. Ainsi, il deviendra un intermédiaire de confiance garant entre vous et Alice.

Ce certificat de clé publique signé d'Alice peut être téléchargé par elle-même ou par David sur le serveur de dépôt afin que vous puissiez le récupérer à tout moment. Après avoir téléchargé le certificat, vous vérifiez la signature avec la clé publique de David et vous pouvez être sûr qu'il s'agit bien de la véritable clé publique d'Alice. Aucun fraudeur ne peut vous tromper en faisant passer sa fausse clé pour celle d'Alice, puisque personne ne peut contrefaire la signature de David certifiant cette clé.

Une personne connue et respectée peut même se spécialiser dans les services de médiation et de représentation entre différents utilisateurs en signant ses certificats de clé publique. Cette personne de confiance peut être appelée Autorité de Certification. Un certificat numérique de toute clé publique contenant la signature de cette Autorité de Certification peut a priori être considéré comme authentique et réellement détenu par l'utilisateur dont l'identité est précisée dans les informations du certificat. Tout utilisateur souhaitant participer à un tel Web de confiance aura besoin d'une copie fiable de la clé publique de l'AC pour vérifier les signatures. Dans certains cas, l'AC peut également faire office de serveur de dépôt, permettant aux utilisateurs du réseau de lui demander des clés publiques ; cependant, il n'est pas nécessaire d'authentifier les clés pour le serveur dépositaire.

Une autorité de certification centralisée de confiance est particulièrement utile dans les grandes entreprises et les institutions gouvernementales dotées d'un système de gestion unifié. Certaines organisations utilisent des hiérarchies CA.

Dans un environnement plus décentralisé, la possibilité pour tous les utilisateurs d'agir en tant que représentants et fiduciaires de leurs amis et collègues serait préférable à une source centralisée de certification des clés.

L'une des caractéristiques intéressantes de PGP est qu'il s'implémente aussi bien dans un environnement centralisé avec une autorité de certification que dans un environnement plus décentralisé dans lequel les utilisateurs échangent eux-mêmes leurs clés privées.

Un ensemble de mesures pour protéger les clés publiques de la contrefaçon est le problème le plus difficile mises en oeuvre pratiques cryptosystèmes à clé publique. C'est le "talon d'Achille" de toute cryptographie asymétrique, et la plupart des mécanismes PGP sont précisément liés à la résolution de ce problème principal.

N'utilisez pas la clé publique de quelqu'un d'autre tant que vous n'êtes pas pleinement convaincu qu'il ne s'agit pas d'un faux, mais de la vraie clé de la personne dont l'identité est indiquée dans les informations du certificat. Vous pouvez être sûr de l'authenticité de la clé si vous l'avez reçue directement du propriétaire lors d'un entretien personnel, ou si son certificat est signé par une personne de confiance, à condition de disposer d'une copie fiable de la clé du garant. De plus, les informations du certificat doivent refléter à la fois le prénom et le nom de l'utilisateur, et pas seulement son prénom.

Quelle que soit votre expérience, veillez à ne pas vous fier à l'authenticité de la clé publique téléchargée à partir du serveur dépositaire ou du site Web, à moins qu'elle ne soit authentifiée par une personne de confiance. Une telle clé publique non certifiée aurait pu être falsifiée ou remplacée par n'importe qui, peut-être même administrateur du système serveur ou site Web.

Si on vous demande de signer la clé de quelqu'un, assurez-vous d'abord qu'elle appartient bien à la personne indiquée dans l'identification du certificat, car la signature sur le certificat de clé publique est votre garantie de son authenticité et de son appartenance à la personne spécifiée. Toute personne qui vous fait confiance acceptera cette clé publique comme valide car elle porte votre signature de certification. Ne vous fiez pas à la spéculation et à l'opinion de quelqu'un d'autre : ne signez la clé publique que lorsque vous êtes personnellement et directement convaincu de son appartenance au propriétaire déclaré. Il est préférable de ne signer que les clés qui ont été obtenues directement de leurs véritables propriétaires.

Pour signer un certificat de clé, vous devez être beaucoup plus sûr de son authenticité que de sa usage personnel dans le but de crypter les messages. Pour authentifier la clé pour un usage personnel uniquement, la signature du garant de confiance suffira. Mais pour signer une clé vous-même, vous avez besoin de votre propre conviction indépendante immédiate de qui possède réellement la clé. Vous voudrez peut-être appeler le propriétaire (assurez-vous de parler à la bonne personne) et demandez-lui de lire l'empreinte digitale de la clé pour vous assurer que la clé que vous avez est une copie exacte de l'original.

Gardez à l'esprit : votre signature sur le certificat de clé ne garantit pas la confiance propriétaire; elle ne garantit que la fiabilité (authenticité) de ce Clé publique... Vous ne risquez pas votre réputation en signant la clé d'un sociopathe si vous êtes pleinement convaincu que la clé lui appartient réellement. D'autres personnes croiront que la clé est authentique parce qu'elle est signée par vous (en supposant qu'elles vous font confiance), mais elles ne feront pas confiance à son propriétaire en tant que personne. Faire confiance à l'intégrité d'une clé et faire confiance à son propriétaire ne sont pas la même chose.

Il est utile de conserver votre clé publique ainsi qu'un ensemble de signatures de certification d'un certain nombre de sponsors dans l'espoir que la plupart des gens feront confiance à la signature de certification d'au moins l'un d'entre eux. Vous pouvez déposer votre clé avec un jeu de signatures dans différents dépositaires. Si vous signez la clé publique de quelqu'un d'autre, renvoyez sa copie avec votre signature au propriétaire ; de cette façon, vous pouvez agir en tant que son représentant.

Assurez-vous que personne ne peut altérer votre propre fichier de clés publiques. La vérification des signatures sur le nouveau certificat de clé dépend entièrement de l'intégrité des clés publiques de confiance déjà présentes sur votre trousseau de clés. Gardez le ligament sous contrôle physique; il est conseillé de la stocker, ainsi que la clé privée, sur votre propre ordinateur personnel, plutôt que sur un système multi-utilisateurs en accès libre ou un PC de service ; cela est nécessaire pour protéger le bundle de la contrefaçon et non de la compromission. Restez à jour fiable sauvegarde des trousseaux de clés publiques et privées sur un médias externes par exemple sur un CD.

Étant donné que votre propre clé publique est la dernière source d'authentification directe ou indirecte de toutes les autres clés du trousseau de clés, cette clé est la plus importante pour se protéger contre la contrefaçon. Il est préférable de le sauvegarder et de le placer sur un support sécurisé.

PGP suppose logiquement que vous gardez vos trousseaux, PGP lui-même et le système dans son ensemble, en toute sécurité physique. Si un attaquant accède à un ordinateur, alors, en théorie, il peut modifier le programme, rendant tous ses mécanismes de détection des clés invalides inefficaces.

Une manière quelque peu compliquée de protéger l'ensemble du trousseau de clés publiques contre la falsification consiste à signer son fichier avec une clé privée. Vous pouvez le faire en créant signature amovible(signature détachée) et en le vérifiant régulièrement.

Extrait du livre Logiciels et systèmes libres appliqués à l'école l'auteur Maxime à la retraite

Extrait du livre Logiciels et systèmes libres à l'école l'auteur Maxime à la retraite

Chapitre 4. « Open Office » Bien que les programmes « bureautiques » avec la prolifération des réseaux et des programmes de communication aient cessé d'être la principale application des ordinateurs personnels, ils sont toujours très populaires et leur programme leur attribue une place importante (peut-être même

Du Guide de l'utilisateur de Fedora 8 l'auteur

6.1.1. Bureau ouvert : qu'est-ce que c'est ? Ce n'est un secret pour personne que l'essentiel suite bureautique dans le monde est MS Office. Oui, tous les ordinateurs existants ne fonctionnent pas sous Contrôle de Windows, mais personne ne dirait que la plupart des ordinateurs de bureau et de maison * utilisent exactement

Extrait du livre Internet Intelligence [Un guide d'action] l'auteur Iouchtchouk Evgeniy Leonidovich

Comment protéger votre ordinateur contre le piratage moyens techniques Je dois dire que les pirates eux-mêmes admettent que le piratage par des moyens techniques est souvent difficile. Cela est dû au fait que les fabricants de logiciels et de matériel surveillent en permanence

l'auteur Raymond Éric Stephen

Extrait du livre Magazine numérique "Computerra" n°86 l'auteur Magazine Computerra

Extrait du livre L'art de la programmation Unix l'auteur Raymond Éric Stephen

DLP : Comment protéger les secrets des fuites Viktor Ivanovsky Publié le 15 septembre 2011 Wikipédia nous présente jusqu'à quatre options de décryptage, dont deux - Digital Light Processing et Disneyland Paris - que nous balayons pour des raisons de logique élémentaire, et au deux autres - Prévention des pertes de données et

Extrait du livre PGP: Encoding and Encrypting Public Key Information. auteur Levin Maxim

16.7.1. Ce qui est défini comme ouvert la source La licence peut limiter ou conditionner l'un des droits suivants : le droit de copier et de reproduire, le droit d'utiliser, le droit de modifier pour un usage personnel et le droit de reproduire

Du livre Ordinateur de famille l'auteur Kravtsov Roman

19.1. Unix et open source Le développement open source tire parti du fait que la recherche et la correction de bogues, par opposition à, par exemple, la mise en œuvre d'un certain algorithme, est une tâche qui peut être divisée en plusieurs

Extrait du livre Linux à travers les yeux d'un hacker l'auteur Flenov Mikhaïl Evgenievich

Comment protéger les clés privées de la divulgation. Protégez soigneusement votre propre clé privée et votre mot de passe. Vraiment minutieux. S'il arrive que votre clé privée soit compromise, informez-en d'urgence toutes les parties intéressées, avant que votre

Extrait du livre Magazine numérique "Computerra" n° 217 l'auteur Magazine Computerra

Comment protéger votre ordinateur sur Internet Il m'a toujours semblé presque impossible que quelqu'un puisse s'introduire dans mon ordinateur pendant que j'étais sur Internet ! Premièrement, qui en a besoin, et deuxièmement, pour le faire, vous devez avoir une qualification suffisamment élevée. Et troisièmement,

Extrait du livre Anonymat et sécurité Internet. De la "théière" à l'utilisateur l'auteur Kolisnichenko Denis Nikolaïevitch

1.3. L'open source est-il sûr ? Il existe une croyance répandue selon laquelle les logiciels open source sont plus sûrs et plus fiables que les logiciels commerciaux, et les partisans de cette affirmation pensent que de nombreuses personnes font des recherches sur un tel système. différentes façons et ainsi révéler tous les possibles

Extrait du livre Ordinateur de bureau pour femmes l'auteur Pasternak Evgeniya

Comment protéger votre navigateur des modifications indésirables des paramètres Oleg Nechay Publié le 21 mars 2014 Il est facile de perdre les paramètres habituels de votre navigateur : il suffit d'aller sur un site malhonnête ou de télécharger application gratuite,

Extrait du livre Notebook [Secrets of Effective Use] l'auteur Ptachinski Vladimir

Chapitre 9. Bon mot de passe... Comment protéger votre page dans réseau social du vol ? 9.1. Choisir un bon mot de passe De nombreux utilisateurs utilisent des mots de passe tels que 1, 1234, azerty, puis se demandent pourquoi leur boites aux lettres ou une page d'un réseau social a été piratée. La réponse est simple - pour elle

Du livre de l'auteur

Protéger Cette fonctionnalité est destinée à ceux qui ne souhaitent pas être corrigés dans son texte. Si vous cliquez sur le bouton Protéger le document et sélectionnez la commande Restreindre le formatage et l'édition, un panneau supplémentaire apparaît (Fig. 1.115).Comme vous pouvez le voir sur la figure, vous pouvez

Du livre de l'auteur

Comment protéger votre ordinateur portable Un ordinateur portable est suffisamment résistant. Néanmoins, il existe de nombreuses situations dans le monde qui peuvent détruire un ordinateur portable. Cela peut sembler étrange, mais la plupart des ordinateurs portables meurent dans des circonstances très insignifiantes. Non

Développement rapide technologies de l'information prévoit l'utilisation de grandes quantités d'informations dans divers domaines de l'activité humaine.

Malgré l'amélioration des méthodes de protection de l'information, les cybercriminels proposent constamment de nouvelles façons d'obtenir l'accès non autorisé aux données d'autres personnes.

Pour minimiser la probabilité de leur menace et protéger les données confidentielles, la protection matérielle des informations est largement utilisée.

Il prévoit l'utilisation de toutes sortes de dispositifs matériels et de dispositifs qui bloqueront l'accès non autorisé par les cyber-intrus.

Protection d'un produit logiciel

Un aspect important de la protection de l'information est un ensemble de procédures qui assurent la protection des logiciels utilisés par une société, une entreprise ou des utilisateurs privés particuliers.

La protection du logiciel prévoit l'exclusion de son utilisation illicite, de la modification du code source, de la création de copies, de la diffusion illicite.

Pour protéger les logiciels contre les menaces répertoriées, des outils tels que les clés d'accès électroniques et les cartes à puce sont largement utilisés.

Clés électroniques

Une clé électronique est un dispositif spécial qui contient des données sous licence permettant d'utiliser pleinement le logiciel.

Sans recevoir ces données, le programme ne fonctionnera pas ou fonctionnera avec des fonctionnalités limitées.

La clé électronique est destinée à être connectée à l'une des interfaces informatiques, à travers laquelle les informations requises sont lues.

Parmi les clés électroniques qui fournissent des méthodes matérielles pour protéger les informations, les dispositifs suivants sont utilisés :

  1. lire l'enregistrement d'informations pour déverrouiller le programme ;
  2. avec des algorithmes cryptographiques pour le cryptage/décryptage des données sous licence ;
  3. basé sur un microprocesseur capable de traiter des algorithmes de développeur de logiciels spéciaux qui bloquent le fonctionnement du logiciel.

Les principaux avantages des clés électroniques sont :

  • la possibilité d'utiliser sur n'importe quel ordinateur avec l'interface appropriée ;
  • à l'aide de ces clés, des transformations cryptographiques peuvent être effectuées ;
  • Le code arbitraire, construit par le développeur du logiciel, peut être exécuté au moyen de clés.

Carte à puce

Ces matériels sont des clés électroniques spéciales qui protègent de manière fiable les produits logiciels contre le piratage et les abus.

Ils se présentent sous la forme de dispositifs dotés d'une puce intégrée pouvant implémenter un code d'information arbitraire et stocker n'importe quelle information.

Pour stocker ces données et divers codes, la carte à puce dispose d'une mémoire non volatile.

Aujourd'hui, la protection des informations logicielles et matérielles peut être réalisée à l'aide de cartes à puce à contact avec l'une des interfaces prises en charge par le système informatique ou à l'aide de dispositifs sans contact, dont les données sont lues à l'aide d'un lecteur spécial.

Les principaux avantages des cartes à puce sont :

  1. un système plus élevé de protection des données contre les utilisations illégales ;
  2. la capacité de traiter des informations à l'aide d'une puce intégrée et de les stocker dans une mémoire non volatile ;
  3. prise en charge de diverses interfaces et forme sans contact de lecture/écriture de données ;
  4. longue période d'exploitation.

Mesures de sécurité pour un seul PC

Pour mettre en œuvre avec succès la tâche globale de protection des logiciels utilisés par les entreprises, il est important d'utiliser des logiciels et du matériel pour protéger les informations des ordinateurs individuels des employés.

Pour accomplir cette tâche, des cartes de chiffrement matérielles et des outils de destruction de médias sont largement utilisés.

Cartes de cryptage matériel

La protection matérielle des informations de ce type sont des dispositifs spéciaux installés dans un ordinateur afin de protéger les informations traitées sur celui-ci.

Ces modules vous permettent d'effectuer la procédure de cryptage des données écrites sur le lecteur de l'ordinateur ou transférées sur ses ports et lecteurs pour une écriture ultérieure sur un support externe.

Les appareils se distinguent par une haute efficacité de cryptage des informations, mais ils n'ont pas de protection intégrée contre les interférences électromagnétiques.

sauf fonctions standards chiffrement, ces appareils peuvent posséder :

  • générateur de nombres aléatoires intégré utilisé pour générer des clés cryptographiques ;
  • algorithme de chargement de confiance intégré, qui vous permet de contrôler la procédure de connexion à un ordinateur;
  • contrôle de l'intégrité des fichiers utilisés par le système d'exploitation afin d'empêcher leur modification par des intrus.

Outils de destruction des médias

Il s'agit d'une autre méthode matérielle très efficace pour protéger les informations, les empêchant de tomber entre les mains d'intrus.

Le mécanisme d'action de ces outils est de détruire instantanément les données stockées sur un disque dur ou un disque SSD au moment d'une tentative de vol.

Module intégré pour la destruction d'urgence des fichiers et des informations des disques mémoire

Les fichiers d'un certain type ou toutes les informations stockées sur un ordinateur personnel, un ordinateur portable, une clé USB ou un serveur peuvent être détruits.

Les destructeurs peuvent être mis en œuvre sous la forme de lecteurs flash compacts utilisés pour supprimer des documents d'un PC, d'appareils intégrés ou externes pour détruire les informations sur les disques durs/solides d'un ordinateur, de systèmes au sol installés dans des centres de données et des salles de serveurs.

Le seul inconvénient de ces systèmes est que les données sont détruites complètement et irrévocablement.

Par conséquent, afin que l'entreprise elle-même ne reste pas sans données importantes, lors de l'utilisation de moyens de destruction, il est impératif de fournir des systèmes Réserver une copie et l'archivage des données.

Conclusion

Ci-dessus, il a été examiné quelles méthodes matérielles de protection des informations contre l'accès non autorisé, la modification et l'utilisation non autorisée existent.

Pour assurer une protection maximale des données, il est important d'utiliser un ensemble de mesures qui protégeront les informations à tous les niveaux. environnement d'informations, commençant par ordinateur personnel employé et se terminant par le serveur central de l'entreprise.

J'aiderai les employés qualifiés des entreprises concernées spécialisées dans la mise en œuvre et l'installation d'outils de protection de l'environnement de l'information à construire correctement un système de protection et à choisir les meilleures options pour la protection du matériel.

Vidéo : « Film éducatif » : la protection de l'information

Certification clé

Si les clés sont transférées d'une manière ou d'une autre vers un emplacement distant, elles doivent être vérifiées à la réception pour voir si elles ont été falsifiées pendant le transfert. Cela peut être fait manuellement ou en utilisant une forme de signature numérique.

Les clés publiques sont destinées à être publiées ou partagées avec d'autres utilisateurs et doivent être certifiées comme appartenant au propriétaire de la paire de clés. La certification s'effectue auprès d'une autorité centrale de certification (AC). Dans ce cas, l'AC fournit signature numérique sur la clé publique, ce qui permet à l'AC d'être sûr que la clé publique appartient au propriétaire de la paire de clés (voir Figure 5).

Riz. 5. Certification de la clé publique dans le bureau des certificats

Sans la certification correcte de la clé et de son propriétaire, un attaquant peut injecter ses propres clés et ainsi contourner la protection de toutes les informations transmises et authentifiées.

Les clés publiques d'une paire de clés publiques ne nécessitent pas de protection de la confidentialité. Ils ne nécessitent une protection d'intégrité que par l'utilisation de certificats. La clé privée de la paire de clés publiques doit être gardée secrète à tout moment.

Si un attaquant obtient une copie de la clé privée, il est capable de lire tout le trafic confidentiel adressé au propriétaire de la paire de clés, ainsi que de signer numériquement les informations en tant que propriétaire de la paire de clés. La protection de la clé privée doit s'étendre à toutes les copies de celle-ci. Par conséquent, le fichier contenant la clé doit être protégé, ainsi que tout support d'archivage sur lequel ce fichier peut être écrit. Sur la plupart des systèmes, la protection des clés est mise en œuvre par l'utilisation de mots de passe. Cette protection permet de protéger les clés contre les logiciels espions accidentels, mais pas contre une attaque ciblée conjointe. Le mot de passe utilisé pour sécuriser la clé doit être choisi avec soin pour résister aux attaques par force brute. mais la meilleure voie La protection des clés consiste avant tout à empêcher un attaquant d'accéder au fichier de clés.

Il est nécessaire de protéger toutes les clés du système à l'aide des clés secrètes. Si la clé est contenue dans un fichier, ce fichier doit être protégé où qu'il se trouve (y compris les supports archivés). Si la clé est en mémoire, des précautions doivent être prises pour protéger l'espace mémoire d'être exploré par des utilisateurs ou des processus. De même, dans le cas d'un vidage (vidage des données vers Disque dur) kernel, le fichier kernel doit être protégé car il peut contenir une clé.

Andreï Bespalko

Entreprise "Actif"

Cette revue est consacrée aux problématiques de protection des logiciels contre le piratage informatique, ou plutôt, les clés électroniques - l'une des méthodes les plus répandues de protection des produits logiciels aujourd'hui.

Clés électroniques est en fait la seule solution de protection logicielle qui offre un niveau de protection acceptable et, en même temps, offre le moins de désagréments aux utilisateurs finaux.

Méthodes de protection des logiciels

Parmi les solutions proposées pour protéger les logiciels répliqués, il existe plusieurs grands groupes.

Utilisation de disquettes et de CD à revêtement spécial, de mots de passe et de numéros d'enregistrement

Ces méthodes de protection ne nécessitent pas de coûts financiers importants lors de la mise en œuvre, mais elles ont une faible résistance à la fissuration. En conséquence, l'utilisation d'une telle protection n'est justifiée que pour les logiciels du bas catégorie de prix... La popularité et les grandes diffusions (parfois dues à des copies piratées) sont importantes pour de tels programmes. L'utilisation d'un système de protection plus fiable, mais aussi coûteux, dans ce cas, n'aura pas de sens (même affectera négativement).

Lié aux caractéristiques uniques de l'ordinateur

La résistance à l'effraction de cette méthode de protection est bien supérieure à celle des précédentes, avec des coûts de mise en œuvre faibles. Cependant, en raison des particularités de la mise en œuvre du mécanisme de protection, il est le plus gênant pour les utilisateurs finaux et provoque de nombreuses plaintes. Après tout, un programme ainsi protégé ne peut pas être transféré sur un autre ordinateur, il y a des difficultés avec les mises à jour, etc. L'utilisation d'une telle protection est conseillée dans les cas où le fabricant est sûr qu'elle ne fera pas fuir les clients.

L'exemple le plus récent de cette méthode est la protection contre la copie intégrée de Microsoft.

Protection matérielle et logicielle par clés électroniques

Aujourd'hui, c'est la méthode la plus fiable et la plus pratique pour protéger les logiciels répliqués des catégories de prix moyennes et élevées. Il est très résistant au craquage et ne restreint pas l'utilisation d'une copie légale du programme. L'utilisation de cette méthode est économiquement justifiée pour les programmes coûtant plus de 80 à 100 $, car l'utilisation même des clés électroniques les moins chères augmente le coût du logiciel de 10 à 15 $. Par conséquent, chaque fabricant clé s'efforce de développer de nouveaux modèles moins chers pour protéger les produits à faible coût et à grand volume sans compromettre leur efficacité.

Les clés électroniques protègent principalement les logiciels dits « métiers » : programmes comptables et d'entrepôt, programmes juridiques et systèmes d'entreprise, estimations de construction, CAO, ouvrages de référence électroniques, logiciels d'analyse, programmes environnementaux et médicaux, etc. Les coûts de développement de tels programmes sont élevés et, par conséquent, leur coût est élevé, de sorte que les dommages causés par la distribution piratée seront importants. Ici, les clés électroniques sont une protection optimale.

Comme vous pouvez le voir, lors du choix d'un moyen de protection, le développeur doit partir du principe de l'opportunité économique. La protection doit remplir son objectif principal - réduire considérablement, et idéalement arrêter, les pertes dues au piratage, sans augmenter de manière significative le coût du programme, ce qui peut affecter négativement le volume des ventes. Le fabricant est également tenu de prendre en compte les intérêts des utilisateurs. Idéalement, la protection ne devrait leur causer aucun inconvénient.

Qu'est-ce qu'une clé électronique

La clé électronique empêche l'utilisation illégale (exploitation) du programme. On dit souvent que la clé protège contre la copie, mais ce n'est pas tout à fait vrai. Un programme protégé peut être copié, seule une copie sans clé ne fonctionnera pas. Cette. copier n'a tout simplement pas de sens.

Le dongle lui-même est un petit appareil qui est connecté à l'un des ports de l'ordinateur, généralement LPT ou USB. La clé est constituée1 d'une carte avec des microcircuits (éléments auxiliaires, microcontrôleur et mémoire), enfermée dans un boîtier en plastique. Le microcontrôleur contient ce qu'on appelle les "mathématiques" - un ensemble de commandes qui implémentent une certaine fonction ou des fonctions qui sont utilisées pour générer des blocs d'informations pour l'échange d'une clé et d'un programme protégé. Sinon, ces blocs sont appelés "questions et réponses". La mémoire de la clé électronique contient des informations sur ses caractéristiques, ainsi que des données d'utilisateur.

Que sont les clés électroniques

Les clés électroniques sont extrêmement diverses dans leur conception (interne et externe), leur fonction, Aspect extérieur etc. Ils peuvent également être classés par compatibilité avec environnements logiciels et types d'ordinateurs, par la méthode de connexion et le degré de complexité (fonctionnalité), etc. Cependant, une histoire sur tous les types de clés prendrait beaucoup de temps, vous devez donc vous concentrer sur les solutions les plus utilisées.

Ainsi, le plus souvent, les clés électroniques sont utilisées pour protéger les applications Windows et DOS locales et en réseau. La majeure partie des clés sont des dispositifs pour les ports parallèles et USB. Cependant, il existe également des clés pour un port COM, ou réalisées sous la forme d'une carte PCMCIA.

Pour protéger les logiciels coûteux, des clés complexes (multifonctionnelles) sont utilisées ; pour protéger les programmes moins chers, des clés plus simples sont utilisées.

Par appareil, les clés électroniques sont divisées en

  • Clés qui ne contiennent pas de mémoire intégrée. De telles clés ne fournissent pas le niveau requis de sécurité des applications. En effet, seule la présence de mémoire en plus du bloc logique de la clé permet de construire un système de protection de toute complexité. La mémoire de la clé peut stocker des informations nécessaires au fonctionnement du programme, des listes de mots de passe (en fait, une clé électronique peut être utilisée comme moyen d'identification), etc. La capacité de mémoire de la plupart des clés modernes atteint généralement plusieurs centaines d'octets. . L'utilisation de clés sans mémoire intégrée ne peut se justifier que pour protéger des programmes bon marché à fort tirage.
  • Clés contenant uniquement de la mémoire. Cette classe de clé est obsolète. De telles clés ne sont plus émises, mais un nombre assez important d'entre elles sont encore conservées par les utilisateurs finaux du logiciel.
  • Clés sur une puce ASIC personnalisée. C'est de loin la classe de clés la plus courante. Leur fonctionnalité est déterminée par le type spécifique de puce ASIC. L'inconvénient de telles touches est, pour ainsi dire, "l'exhaustivité" de la conception. La gamme de leurs propriétés est limitée par le cadre défini lors de la création du microcircuit. Toutes les clés du même modèle fonctionnent selon le ou les mêmes algorithmes (c'est-à-dire qu'elles contiennent des fonctions du même type). Une telle caractéristique peut nuire au degré de résistance du système de protection. Après tout, le modèle de protection souvent répété facilite la tâche de l'attaquant.
  • Clés du microprocesseur. Ce type de clés, contrairement au précédent, a un dispositif beaucoup plus souple. Le contrôleur de clé à microprocesseur peut être « flashé » avec un programme qui implémente des fonctions différentes pour chaque client. En principe, n'importe quelle clé de microprocesseur peut être facilement programmée pour qu'elle fonctionne selon son propre algorithme unique.

La clé électronique est la partie matérielle de la protection. La partie logiciel fait un logiciel spécial pour travailler avec des clés. Il comprend des outils de programmation de clés, des utilitaires d'installation de protections et de diagnostics, des pilotes de clés, etc.

Protéger les programmes avec une clé

Installation

Pour installer le système de protection, vous devez effectuer les opérations suivantes :

  • programmer la clé électronique au besoin, c'est-à-dire entrer dans sa mémoire des informations grâce auxquelles le programme protégé identifiera la clé
  • "lier" le programme à la clé en installant une protection automatique et/ou une protection à l'aide Fonctions API

Programmation de clé électronique

Pour programmer la mémoire de la clé, des utilitaires spéciaux4 sont principalement utilisés, à l'aide desquels le contenu des champs de la mémoire est lu et écrasé, les champs eux-mêmes sont édités, modifiés ou supprimés et la clé est programmée à distance. En outre, des utilitaires de programmation sont utilisés pour déboguer le circuit de protection. Avec leur aide, ils vérifient l'exactitude de l'exécution des fonctions de l'API, créent des tableaux de questions et réponses pour une clé, etc.

Méthodes de protection

Il existe des systèmes de protection qui sont installés sur des modules logiciels exécutables (protection articulée ou automatique), et des systèmes de protection qui sont intégrés dans le code source du programme (protection à l'aide de fonctions API).

Protection automatique

Le fichier exécutable du programme est traité par l'utilitaire correspondant inclus dans le progiciel pour travailler avec les clés. D'habitude, Par ici la protection est presque entièrement automatisée, le processus d'installation ne prend que quelques minutes et ne nécessite pas de connaissances particulières. Après cela, le programme s'avère être "réglé" sur une clé électronique avec certains paramètres.

Les utilitaires de protection automatique ont généralement de nombreuses fonctions de service qui vous permettent de sélectionner différents modes de "liaison" du programme à la clé et de mettre en œuvre caractéristiques supplémentaires... Par exemple, comme la protection contre les virus, la limitation du temps de fonctionnement et du nombre de lancements de programmes, etc.

Cependant, il faut garder à l'esprit que cette méthode ne peut pas fournir une fiabilité suffisante. Étant donné que le module de protection automatique est attaché au programme prêt à l'emploi, il est probable qu'un pirate informatique expérimenté sera en mesure de trouver le "point de connexion" et de "décrocher" une telle protection. Bonne utilité la protection automatique doit avoir des options qui rendent difficile le débogage et le désassemblage du programme protégé.

Protection avec les fonctions API

Cette méthode de protection est basée sur l'utilisation de fonctions API5 collectées dans des modules objets. Les fonctions API vous permettent d'effectuer toutes les opérations avec une clé (recherche d'une clé avec des caractéristiques spécifiées, lecture et écriture de données, comptage sommes de contrôle, transformation de l'information, etc.). Cela vous permet de créer des schémas de protection personnalisés pour s'adapter à n'importe quelle situation. En général, on peut dire que les capacités de protection des API ne sont limitées que par l'imagination du développeur.

Bibliothèques de fonctions API spéciales et exemples de leur utilisation, écrites en différentes langues la programmation doit être incluse dans le progiciel clé.

Pour configurer la protection, vous devez écrire des appels aux fonctions API requises, les insérer dans le code source du programme et les compiler avec des modules objets. En conséquence, la protection sera profondément ancrée dans le corps du programme. L'utilisation des fonctions API offre un degré de sécurité bien supérieur à la protection automatique.

Presque le seul « inconvénient » de cette méthode de protection, selon certains éditeurs de logiciels, est le coût supplémentaire de formation du personnel pour travailler avec les fonctions API. Cependant, sans l'utilisation de l'API, il est impossible de compter sur la résistance acceptable du système de protection. Par conséquent, afin de faciliter la vie des développeurs, les fournisseurs de sécurité travaillent sur des programmes qui simplifient l'installation de la protection API.

Travail

De manière générale, le travail de protection peut être représenté comme suit :

·
  • Au démarrage et pendant le fonctionnement, le programme protégé transmet des informations à la clé électronique, ce qu'on appelle la « question ».
  • La clé électronique le traite et le renvoie - "répond".
  • Le programme utilise les données renvoyées pour identifier la clé. S'il a les bons paramètres, le programme continue de s'exécuter. Si les paramètres de la clé ne correspondent pas ou si elle n'est pas connectée, le programme arrête son travail ou passe en mode démo.

Prévention du piratage

La confrontation entre développeurs de sécurité et crackers (hackers ou crackers) est une course aux armements. L'amélioration continue des moyens et méthodes de piratage oblige les développeurs de sécurité à constamment mettre à jour ou inventer de nouveaux moyens et méthodes de protection afin de garder une longueur d'avance. Après tout, un régime qui était efficace hier peut ne pas fonctionner aujourd'hui.

Faire une copie matérielle de la clé

Cette méthode consiste à lire le contenu de la puce mémoire de la clé par un logiciel et un matériel spéciaux. Ensuite, les données sont transférées sur le microcircuit d'une autre clé ("vierge"). Cette méthode est assez laborieuse et peut être utilisée si la mémoire de la clé n'est pas protégée de la lecture des informations (ce qui était typique pour les clés ne contenant que de la mémoire). De plus, créer une copie matérielle de la clé ne résout pas le problème de la réplication du programme, car il reste toujours "lié", mais uniquement à une autre clé.

Pour ces raisons, faire des copies matérielles des clés n'est pas devenu très répandu.

Faire un émulateur (copie logicielle) d'une clé

Le plus courant et méthode efficace le piratage, qui consiste à créer un module logiciel (sous la forme d'un pilote, d'une bibliothèque ou d'un programme résident) qui reproduit (émule) le fonctionnement d'une clé électronique. En conséquence, le programme protégé n'a plus besoin de la clé.

Les émulateurs peuvent reproduire le fonctionnement des touches d'un certain modèle, ou des touches fournies avec un programme, ou une touche spécifique.

Par organisation, ils peuvent être divisés en émulateurs de structure et émulateurs de réponse. Les premiers reproduisent en détail la structure de la clé (généralement ce sont des émulateurs universels), les seconds fonctionnent sur la base d'un tableau de questions et réponses d'une clé spécifique.

Dans le cas le plus simple, pour créer un émulateur, un pirate doit trouver toutes les bonnes questions possibles pour la clé et y faire correspondre les réponses, c'est-à-dire obtenir toutes les informations échangées entre la clé et le programme.

Clés modernes disposer de tout un ensemble d'outils pour empêcher l'émulation. Tout d'abord, il s'agit de diverses options pour compliquer le protocole d'échange de clés et le programme protégé, ainsi que le cryptage des données transmises.

Les principaux types de protocoles d'échange sécurisés suivants ou leurs combinaisons sont utilisés :

·
  • protocole flottant - les "ordures" sont transférées avec les données réelles, et au fil du temps, l'ordre d'entrelacement et la nature des données réelles et inutiles changent de manière chaotique
  • protocole codé - toutes les données transmises sont codées
  • avec vérification automatique - toute opération d'écriture dans la mémoire de la clé s'accompagne d'une vérification automatique de l'adéquation des données

Une complication supplémentaire du protocole d'échange est obtenue en augmentant le volume d'informations transmises et le nombre de questions à la clé. Les clés modernes ont suffisamment de mémoire pour gérer de grandes quantités de données. Par exemple, une clé avec 256 octets de mémoire peut traiter jusqu'à 200 octets d'informations en une session. La compilation d'un tableau de questions pour une telle clé semble aujourd'hui être une tâche très laborieuse.

Compartiment du module de protection automatique

Comme mentionné précédemment, la protection automatique n'a pas un degré de durabilité suffisant, car elle ne forme pas un tout avec le programme protégé. De ce fait, la "protection d'enveloppe" peut, moyennant certains efforts, être supprimée. Il existe un certain nombre d'outils utilisés par les pirates à cette fin : des auto-casseurs spéciaux, des débogueurs et des désassembleurs. Une façon de contourner la protection consiste à déterminer le point auquel l'enveloppe de protection se termine et le contrôle est transféré au programme protégé. Après cela, enregistrez de force le programme sous une forme non protégée.

Cependant, dans l'arsenal des fabricants de systèmes de protection, il existe plusieurs techniques qui permettent de rendre le processus de suppression de protection le plus difficile possible. Un bon utilitaire d'autoprotection inclut nécessairement des options qui fournissent

·
  • contrecarrer les programmes de piratage automatique,
  • riposte aux débogueurs et désassembleurs (blocage des outils de débogage standards, codage dynamique du module de protection, comptage des checksums des sections de code programme, technologie "crazy code", etc.),
  • encoder le corps protégé et les superpositions du programme à l'aide d'algorithmes de transformation (fonctions).

Supprimer les appels d'API

Pour supprimer les appels d'API du code source d'un programme, les pirates utilisent des débogueurs et des désassembleurs pour trouver d'où proviennent les appels ou les points d'entrée de fonction et corrigent le code en conséquence. Cependant, avec une bonne organisation de la protection des API, cette méthode devient très chronophage. De plus, un attaquant ne peut jamais être complètement sûr qu'il a correctement et complètement supprimé la protection, et le programme fonctionnera sans échec.

Il existe plusieurs techniques efficaces pour contrer les tentatives de suppression ou de contournement des appels d'API :

·
  • utilisation de "code fou" : lors de la création de fonctions API, leurs commandes sont mélangées avec des "poubelles" - des commandes inutiles, donc. le code est très bruité, ce qui rend difficile l'étude de la logique des fonctions
  • en utilisant plusieurs points d'entrée API : dans une bonne protection API, chaque fonction a son propre point d'entrée. Pour neutraliser complètement la protection, l'attaquant doit trouver tous les points

Persistance

La protection matérielle et logicielle offre à celui qui la met en œuvre une liberté d'action suffisamment grande. Même avec la protection automatique, vous pouvez choisir parmi les options disponibles et définir les propriétés du programme protégé en conséquence. Et lorsque vous utilisez des fonctions API, vous pouvez implémenter n'importe quel modèle de protection, même le plus sophistiqué. Cette. il n'y a pas de schéma unique et détaillé pour construire la protection. Cependant, il existe de nombreuses façons d'ajouter une force supplémentaire à votre protection (seulement quelques-unes d'entre elles sont énumérées ci-dessous).

Combinaison de protection automatique et API

Comme mentionné ci-dessus, chacun de ces types de protection a sa propre endroits étroits... Mais ensemble, ils se complètent à merveille et constituent un obstacle insurmontable même pour un cambrioleur expérimenté. Dans le même temps, la protection automatique joue le rôle d'une sorte de shell, de frontière externe, et la protection API en est le noyau.

Protection des API

Il est recommandé d'utiliser plusieurs fonctions pour la protection de l'API. Leurs appels doivent être répartis dans tout le code de l'application et mélangés variables de fonction avec des variables applicatives. Ainsi, la protection de l'API est profondément ancrée dans le programme, et un attaquant devra travailler dur pour identifier et sélectionner toutes les fonctions de protection.

Il est obligatoire d'utiliser des algorithmes (ou des fonctions) pour la transformation des données. L'encodage des informations rend inutile la suppression des appels API, car les données ne seront pas décodées.

Une technique efficace pour rendre la logique de sécurité plus complexe consiste à retarder la réponse du programme aux codes de retour de l'API. Dans ce cas, le programme prend une décision concernant la poursuite des travaux quelque temps après avoir reçu les codes de retour. Ce qui oblige le cracker à tracer des relations de cause à effet complexes et à examiner des sections de code trop volumineuses dans le débogueur.

Protection automatique

Avec la protection automatique, il est nécessaire d'activer les options de protection contre les outils de débogage et de désassemblage, les options d'encodage et de vérification des clés par le temps. Il est également utile d'utiliser une protection antivirus. Dans le même temps, le CRC des sections de code est vérifié, ce qui signifie que le fichier est également protégé contre les modifications.

Mise à jour de sécurité

Après la mise en œuvre du système de sécurité, il est important de ne pas oublier la mise à jour rapide du logiciel de travail avec les clés. Chaque nouvelle version inclut des bogues corrigés, des "trous" fermés et de nouvelles fonctionnalités de protection. Il est également nécessaire de surveiller en permanence la situation sur le marché des systèmes de sécurité et, si nécessaire, de modifier en temps opportun le système de sécurité pour un système plus progressif et plus fiable.

Capacités de clé électronique

Bien sûr, tout d'abord, la clé est conçue pour protéger les programmes. Cependant, le potentiel des protections logicielles et matérielles modernes est si grand qu'il permet l'utilisation de clés électroniques pour mettre en œuvre une stratégie marketing et optimiser les ventes. Voici quelques options pour cette « utilisation abusive ».

Versions de démonstration

À l'aide de clés électroniques, vous pouvez facilement créer des versions de démonstration de produits logiciels sans écrire version de démonstration programmes. Vous pouvez distribuer librement des copies en bloquant ou en restreignant certaines fonctionnalités du programme, qui ne sont activées qu'avec une clé électronique. Ou fournir aux clients un programme entièrement fonctionnel en version d'essai (« d'essai »), en limitant le nombre de ses lancements. Et après le paiement, prolongez la durée d'utilisation du programme ou supprimez complètement la restriction.

Louer et louer

Si le programme est cher, il est souvent pratique et rentable de le vendre en partie ou de le louer. Dans ce cas, les clés seront également d'une grande utilité. Comment cela peut-il arriver? Une copie de travail complète du programme, limitée dans le temps, est fournie au client. Une fois que le client a effectué le prochain paiement, la durée d'utilisation du programme est prolongée par une reprogrammation à distance de la mémoire de la clé.

Vendre le programme en plusieurs parties

Si le programme se compose de plusieurs composants (par exemple, un ensemble de traducteurs électroniques - anglais-russe, français-russe, etc.), vous pouvez inclure tous les modules dans le kit de livraison, mais activer uniquement ceux pour lesquels vous avez payé. S'il le souhaite, le client peut toujours payer pour la composante de programme d'intérêt, qui sera activée à l'aide de la programmation par clé à distance.

Mettre à jour un programme protégé

Fabricant libéré nouvelle version programmes. Maintenant, il est confronté au problème de la mise à jour du programme pour les utilisateurs enregistrés. La programmation de la clé à distance rend cette procédure rapide et facile. Lorsqu'une nouvelle version du programme est disponible pour les utilisateurs Versions précédentes pas besoin d'émettre ou de vendre nouvelle clé... Il vous suffit de reprogrammer la zone mémoire de la clé existante et d'envoyer la nouvelle version au client (gratuitement ou moyennant un petit supplément - cela dépend de la politique marketing de l'entreprise).

Licences dans les réseaux locaux

Dans ce cas, la licence signifie le contrôle du nombre de copies du programme utilisé. Les fabricants de logiciels de réseau sont bien conscients de la situation lorsqu'ils achètent un programme sous licence, et des dizaines d'exemplaires de celui-ci sont utilisés sur le réseau local. Dans ces conditions, la clé électronique devient un moyen efficace d'empêcher le lancement de copies « hors limite » du programme.

Comment s'effectue l'octroi de licences ? Disons qu'un utilisateur va installer une sorte de programme sur le réseau (comptabilité, entrepôt, etc.). Lors de l'achat, il indique le nombre d'exemplaires du programme dont il a besoin, et reçoit la licence correspondante. Le fabricant envoie le kit de distribution et la clé correctement programmée au client. Désormais, l'utilisateur ne pourra travailler qu'avec le nombre d'exemplaires pour lequel il a payé. Si nécessaire, il peut toujours acheter les exemplaires manquants, et le fabricant reprogrammera la clé électronique pour lui sans quitter son bureau.

Il est facile de voir qu'un système moderne de protection logicielle et matérielle fournit de nombreuses fonctions de service qui vous permettent d'organiser une politique marketing efficace et, bien sûr, d'obtenir des avantages supplémentaires (et très tangibles).

L'avenir de la clé électronique

Tant que des logiciels sont développés et vendus et que le problème du piratage informatique est toujours présent, la protection des logiciels restera pertinente. Il est difficile de dire à quoi cela ressemblera exactement dans dix ans. Mais déjà maintenant, on peut noter des tendances qui deviennent évidentes.

Les dongles USB gagnent en popularité et remplaceront progressivement les dongles de port parallèle. Des algorithmes plus complexes et stables seront implémentés dans les clés, et la quantité de mémoire augmentera.

Les possibilités des clés électroniques seront de plus en plus utilisées pour former la stratégie marketing des fabricants de logiciels, pour promouvoir les produits logiciels.

Les « cousins ​​» des clés électroniques - identifiants électroniques, ou tokens, commencent à être largement utilisés pour authentifier les utilisateurs d'ordinateurs. De tels dispositifs ressemblent extérieurement à des clés électroniques pour un port USB, mais diffèrent par une grande quantité de mémoire, ainsi que par la présence d'algorithmes de cryptage. Les jetons associés à des programmes spéciaux sont utilisés pour autoriser les utilisateurs à accéder à n'importe quel ressources d'information(entrée de réseau local, accès à des pages Web, etc.), pour protéger la correspondance électronique (cryptage et signature numérique des messages), etc.

Article « Clés électroniques pour la protection des logiciels » Vous pouvez discuter sur

LA CLOCHE

Il y a ceux qui ont lu cette nouvelle avant vous.
Abonnez-vous pour recevoir les derniers articles.
E-mail
Nom
Nom de famille
Comment voulez-vous lire La cloche
Pas de spam