ЗАХИСТ ДАНИХ
Технології псевдокодірованія підвищують стійкість до злому
Російський розробник засобів аутентифікації і захисту ПО від піратства компанія "Актив" випустить в I кварталі 2006 р сімейство електронних ключів Guardant Stealth III (www.guardant.ru). Його творці розкрили деякі технологічні подробиці, що визначають функціональний потенціал нових ключів. У них в порівнянні з попередниками істотно збільшений обсяг енергонезалежної пам'яті (2048 байт проти 256 байт); технологія Stealth, що лежить в основі всіх ключів Guardant, розширена і доповнена новими функціями. У специфікацію Stealth III включені технологія Protec-ted Item ( "захищені осередку"), нова редакція апаратного алгоритму GSII64, а також механізм дистанційного поновлення пам'яті ключа Trusted Remote Update.
В основі Protected Item лежить новий принцип організації пам'яті електронного ключа. Так, поряд з апаратними алгоритмами в пам'яті ключа Guardant Stealth III можна створювати особливі контейнери з даними - захищені осередки. Звернення до такої осередку здійснюється за її номером, що полегшує роботу з пам'яттю ключа. Спрощена адресація дозволяє звертатися до даних майже як до файлів, а унікальні паролі на читання і оновлення захищених осередків, так само як і їх активація-деактивація по паролів, забезпечують додатковий рівень безпеки. На захищені осередку може бути встановлена заборона на читання-запис.
Можливість кодування-декодування зовнішніх даних усередині електронного ключа вперше була реалізована в Guardant Stealth II, куди вбудований стійкий до криптоанализу симетричний апаратний алгоритм GSII64. Нова редакція цього алгоритму, втілена в Guardant Stealth III, доповнена підтримкою активації-деактивації алгоритмів по унікальним паролів, що лежить в основі безпечного поширення ПО з обмеженою функціональністю (захищених демоверсий, окремих модулів і т. Д.).
Новий електронний ключ Guardant Stealth III
Trusted Remote Update - технологія безпечного дистанційного поновлення пам'яті електронного ключа, що виключає можливість компрометації і фальсифікації даних. В роботі механізму Trusted Remote Update використовується алгоритм шифрування GSII64, і вся інформація, призначена для дистанційного оновлення, розшифровується і обробляється тільки всередині електронного ключа. Ідеологія Trusted Remote Update гарантує, що одного разу записана в електронний ключ інформація не може бути записана в нього повторно, а дані, згенеровані для одного ключа, не підійдуть для іншого.
Одночасно з Guardant Stealth III на ринку з'явиться оновлений комплект розробника версії 5.0. Вдосконалений програмний інструментарій, що входить до складу нової версії ПЗ Guardant, допоможе розкрити функціональні можливості нових електронних ключів і створити більш ефективний захист на базі токенов попереднього покоління.
Сьогодні комп'ютерні пірати володіють вельми потужними апаратними та програмними інструментами, серйозно полегшують аналіз захищених додатків і нейтралізацію механізмів захисту, ще вчора виключно надійних. Перероблене ядро нової версії ПЗ Guardant покликане змінити співвідношення сил і надати розробникам програм можливість створювати механізми, що забезпечують, незалежно від складності їх структури, істотно більш високу ступінь захисту.
П'ята версія програмного забезпечення Guardant містить ряд важливих оновлень. Основне з них - "Псевдокод". Це технологія захисту виконуваних файлів від вивчення логіки їх роботи. Суть її полягає в тому, що певні фрагменти виконуваних файлів дізассембліруются, аналізуються і перетворюються в захищений код віртуальної машини, яка генерується тут же. Аналізувати логіку роботи захищеного подібним чином коду набагато складніше, ніж здійснювати це з інструкціями Intel-сумісних процесорів, оскільки для псевдокоду не існує ніякого стандартного інструментарію (отладчиков, дизассемблеров). Взломщику доведеться все робити вручну або створювати свої власні інструменти. Мало того, що в кожній копії віртуальної машини відсутні постійні сигнатури в захищеному вигляді, а параметри багатьох команд розраховуються тільки під час виконання, але ще унікальним чином реалізується набір внутрішніх команд псевдокоду, множинний взаємний контроль цілісності, шифрування коду віртуальної машини і самого псевдокоду.
Оновлений і вдосконалений інтерфейс прикладного програмування Guardant тепер handle-орієнтований, і більшість функцій в ньому працює з так званим "захищеним контейнером", який служить для зберігання контексту роботи з даної копією API Guardant і дозволяє скоротити час виконання функцій, а також спростити обмін з API шляхом мінімізації числа викликів і параметрів функцій.
З міркувань протистояння злому розробники серйозно відкоригували концепцію взаємодії захищеного програми з електронним ключем. Так, був повністю змінений протокол обміну між драйверами і API Guardant, а всі механізми обміну забезпечені псевдокодом, що виключає можливість злому звичними інструментами і старими хакерськими напрацюваннями (старі емулятори, логгер і монітори просто перестануть працювати).
Реалізовано також постійний контроль цілісності драйвера (підписаного за допомогою асиметричної криптографії) із захищеного програми: при виклику функцій Guardant API 5.0 автоматично перевіряється підпис ключа. Та й сам драйвер Guardant 5.0 не тільки захищений псевдокодом і містить вбудовану віртуальну машину, але і здійснює множинний контроль цілісності власного коду. Фактично це означає, що зломщикові доведеться намагатися зламувати кожну копію захищеного програми.
Технології Trusted Remote Update і Protected Item зажадали розширення можливостей програмування ключів Guardant. Тепер можна вести базу даних про всі ключах, що передаються кінцевим користувачам, що дозволяє унікально визначати і пам'ятати паролі на дистанційне оновлення алгоритмів і осередків; кожен пароль використовується тільки один раз і, таким чином, не буде скомпрометований.
Версія для друку
Тільки зареєстровані користувачі можуть залишати коментарі.