Beschermde sleutel. Veilige sleutelconverter. Video: “Educatiefilm”: Informatiebescherming

Het nadeel van omgevingskenmerken zoals het serienummer, de hardwareconfiguratie, het sleutelbestand en informatie in de geheime sector van de schijf is dat een aanvaller deze gemakkelijk kan onthullen en kan hacken door ze te simuleren.

Om dergelijke tekortkomingen te elimineren, moeten de kenmerken van de omgeving worden overgedragen naar externe apparaten die maximaal worden beschermd tegen ongeoorloofde toegang, wat hun emulatie en duplicatie moeilijk maakt.

Deze mogelijkheid wordt geboden door elektronische sleutels. Ze dwingen een user-agent-omgeving af, met omgevingskenmerken die bestand zijn tegen emulatie en duplicatie.

De sleutels zijn ontwikkeld door het Israëlische bedrijf Aladdin en worden gebruikt voor NS-gebruik: ze voorkomen het starten van programma's bij afwezigheid van elektronische sleutels, beperken het maximale aantal kopieën, gelijktijdig starten van programma's op het netwerk, beperken de looptijd van de programma en beperk het maximale aantal lanceringen.

Soorten elektronische HASP-sleutels.

  • 1.HASP4-standaard
  • 2.HASP4-memo
  • 3.HASP4-tijd
  • 4. HASP4 Net

De eenvoudigste wijziging van elektronische HASP-sleutels. Bevat alleen de coderingsfunctie en de bijbehorende responsfunctie. Kosten - $ 13. Kan de volgende beveiligingsfuncties implementeren:

  • 1. controleer de aanwezigheid van een elektronische sleutel
  • 2. voer verschillende waarden in de responsfunctie in en vergelijk de respons met referentiewaarden
  • 3. gebruik de encryptiefunctie om de decryptie van de uitvoerende code van het programma of gebruikte gegevens te coderen.

Basisbeschermingselementen

Elk van de elektronische sleutels is gekoppeld aan een bepaalde serie, die een specifieke ontwikkeling van een softwareproduct toewijst en mogelijk op verzoek van de fabrikant van elk van de softwareproducten die het produceert. Binnen één serie hebben elektronische sleutels één encryptiefunctie en één responsfunctie. Om toegang te krijgen tot de elektronische sleutelfuncties heeft u de toegangscode nodig (2 x 16 bits). Binnen dezelfde serie zijn de toegangscodes hetzelfde. De softwaregebruiker mag deze codes niet kennen; deze zijn alleen bekend bij de fabrikant.

Deze toetsen omvatten alle HASP-standaardfuncties. Bovendien hebben ze een uniek identificatienummer en een niet-vluchtig geheugen van een bepaalde grootte.

  • 2 typen gebaseerd op de hoeveelheid niet-vluchtig geheugen:
    • HASP4 M1 - 112 bytes
    • HASP4 M4 - 496 bytes

Naast de functies die kunnen worden geïmplementeerd met behulp van HASP4 Standard, kunnen deze toetsen:

  • 4. in het niet-vluchtige geheugen verschillende vertrouwelijke informatie opslaan die wordt gebruikt om de software te beschermen (sleutels, overgangsadressen, enz.)
  • 5. Het is mogelijk om in niet-vluchtig geheugen informatie op te slaan over uitgeschakelde en aangesloten programmamodules die beschikbaar zijn voor de gebruiker
  • 6. Het is mogelijk om programma's te beveiligen op basis van het aantal starts.

Met deze sleutel is het mogelijk om de levensduur van het programma te beperken en wordt deze in de regel gebruikt om demoversies te maken van programma's die hoge kosten met zich meebrengen, of bij het leasen van software.

Inclusief een ingebouwde kalender met datum en tijd. Wordt gebruikt om software te beschermen via gebruiksvoorwaarden.

Wordt gebruikt om het maximale aantal gelijktijdig uitgevoerde kopieën van programma's op het netwerk te beperken.

Methoden voor het beschermen van software met behulp van elektronische HASP-sleutels

Kan worden geïmplementeerd met behulp van ingebouwde en dockingmechanismen.

Ingebouwd - HASP-API.

Docking HASP-omhulsel.

De elektronische sleutels Memo, Time en Net van HASP omvatten een volledig toegangscontrolesubsysteem (FAS), waarmee u tegelijkertijd meerdere programma's van dezelfde fabrikant kunt beveiligen en deze kunt beperken, afhankelijk van het type sleutel, op basis van het aantal starts en de geldigheidsperiode , op basis van het aantal gelijktijdig lopende exemplaren.

Elektronische sleutels HASP Memo, Time en Net kunnen ze op afstand herprogrammeren met behulp van het RUS-subsysteem.

Om bediening op afstand te implementeren, worden 2 hulpprogramma's gemaakt: de verkoper en de koper. Ze worden gegenereerd voor een specifieke elektronische sleutel, gekoppeld aan het identificatienummer ervan.

Patrooncodebeveiliging

Het PCS-mechanisme is gebaseerd op de introductie van sjablonen in de broncode van programma's, die bepaalde functies definiëren voor toegang tot de elektronische sleutel. Deze functies die in sjablonen zijn gedefinieerd, worden verborgen genoemd in de uitvoerbare code van het programma. Voor hen zal de HASP-procedure niet expliciet worden aangeroepen. Wanneer een beveiligingsontwikkelaar expliciet een beroep doet op HASP om zijn of haar taken uit te voeren, voert het programma automatisch een reeks verborgen functieaanroepen uit die zijn gedefinieerd in de PCS-sjablonen. In totaal kunnen maximaal 25 van dergelijke sjablonen worden gedefinieerd. Door via deze sjablonen oproepen naar verborgen procedures te introduceren, kan de beveiligingsontwikkelaar het traceren van beveiligingsmechanismen aanzienlijk bemoeilijken en het moeilijk maken voor inmenging van buitenaf in de werking ervan.

Een aanvaller schakelt, door een expliciete HASP-oproep uit te schakelen, feitelijk veel verborgen oproepen uit, waarvan het resultaat wordt weerspiegeld in de werking van het programma. Oproepen kunnen bijvoorbeeld de code ontsleutelen en antwoorden ontvangen van de elektronische sleutel, die zullen worden uitgevoerd tijdens de verdere werking van het programma.

Aanvankelijk werden hardwaresleutels gemaakt als middel om het ongeoorloofd kopiëren van softwareproducten tegen te gaan, maar later werd de reikwijdte van hun toepassing aanzienlijk uitgebreid...

De meeste computerprogramma's worden gedistribueerd volgens het principe van het bezitten van een bepaald aantal werkkopieën (in het eenvoudigste geval slechts één). Uiteraard is de term ‘kopieerbeveiliging’, algemeen aanvaard in de internationale praktijk, nogal voorwaardelijk, aangezien het bijna altijd mogelijk is om de informatie op de media te herschrijven en er zoveel back-upkopieën van te maken als je wilt. Een ander ding is dat om de commerciële en auteursrechten van de ontwikkelaars te behouden, het programma nog steeds op slechts één computer moet worden uitgevoerd. Kopieerbeveiliging voor software betekent dus in feite de onmogelijkheid om het programma op meer computers uit te voeren dan toegestaan ​​door de ontwikkelaars en distributeurs onder deze overeenkomst. Om de rechten te behouden is het daarom noodzakelijk om over middelen te beschikken die bescherming bieden tegen ongeoorloofde uitvoering - zodat het zonder de sanctie van de ontwikkelaar of het distributiebedrijf onmogelijk is om een ​​werkend softwareproduct te verkrijgen.

De meest gebruikelijke en betrouwbare beschermingsmethode tegen ongeautoriseerd opstarten zijn software- en hardwaresleutels die zijn aangesloten op COM-, LPT- of USB-poorten.

Het algemene principe van computerbediening is in dit geval als volgt. Na een verzoek om het beveiligde programma uit te voeren, wordt het in het RAM geladen en wordt het besturingsgedeelte geïnitialiseerd. Er wordt een verzoek verzonden naar een fysiek beveiligingsapparaat dat op de computer is aangesloten. Als reactie hierop wordt een code gegenereerd en via de microprocessor naar RAM verzonden voor herkenning door het controlerende deel van het programma. Afhankelijk van de juistheid van de responscode wordt het programma onderbroken of uitgevoerd.

Vervolgens werd het toepassingsgebied van dergelijke sleutels aanzienlijk uitgebreid. Tegenwoordig wordt deze sleutel gebruikt om de eigenaar te identificeren, om zijn persoonlijke elektronische handtekening en vertrouwelijke informatie op te slaan, en ook als creditcard of elektronisch geld.

Zo hebben we nu een goedkoop middel voor de grootschalige implementatie van slimme sleutels als persoonlijke identificatiemiddelen of als onderdeel van de zogenaamde AAA-systemen (authenticatie, autorisatie en beheer). Tot nu toe is voorgesteld om computers uit te rusten met speciale lezers, wat uiteraard onrealistisch is. Moderne biometrische apparaten voor gebruikersauthenticatie (zo vaak te zien in Hollywood-films), zoals systemen die werken met vingerafdrukken of irisbeelden, zijn zo duur dat ze niet op grote schaal in de praktijk zullen worden toegepast. In ieder geval moet eraan worden herinnerd dat absoluut betrouwbare bescherming niet bestaat. Elke bescherming kan worden verbroken, dus het is noodzakelijk om te zoeken naar de optimale verhouding tussen de kosten voor het creëren van bescherming en de verwachte kosten voor het verbreken ervan, waarbij ook rekening wordt gehouden met de prijsverhouding met de beschermde producten zelf.

De beste oplossing zijn volgens deskundigen smartcards - ze kunnen niet worden nagemaakt, de kans op een storing is vrijwel geëlimineerd, gebruikersauthenticatie wordt uitgevoerd op een lokaal werkstation en niet op een server, dat wil zeggen de mogelijkheid om informatie op de computer te onderscheppen netwerk is uitgesloten, enz. Het enige nadeel van een smartcard is misschien wel de noodzaak van een speciale kaartlezer (leesapparaat), maar dit probleem wordt opgelost door in de lezer geïntegreerde apparaten die rechtstreeks op de USB-poort worden aangesloten. Deze kleine hightech-apparaten bieden eigenaarsautorisatie in computersystemen, slaan certificaten, elektronische handtekeningen, enz. veilig op. en kan worden gebruikt in elektronische betalingssystemen (elektronische “portefeuilles” voor internet).

Tegenwoordig wordt het probleem van het garanderen van de veiligheid bij het gebruik van netwerktechnologieën steeds urgenter en wordt de behoefte aan oplossingen om mobiele gebruikers te beschermen steeds urgenter. Er verschijnen ook beveiligingssleutels voor draadloze hardwaretoepassingen die gebruik maken van Bluetooth-technologie. Zo demonstreerde het Taiwanese bedrijf First International Computer een PDA met een bijbehorende module en een draadloze hardwBlueGenie, ontwikkeld in samenwerking met Silicon Wave.

HASP

Een van de meest voorkomende beveiligingsapparaten van dit type in Rusland is het HASP-apparaat (Hardware Against Software Piracy) van Aladdin, dat in wezen een de facto standaard is geworden. Aladdin Softwarebeveiliging R.D.

is een Russisch bedrijf, een vertegenwoordiger van de wereldleider in de ontwikkeling en productie van authenticatiesystemen, informatiebeveiliging bij het werken met internet en softwarebescherming tegen ongeoorloofd gebruik Aladdin Knowledge Systems Ltd (http://www.aladdin.ru/).

HASP is een hardware- en softwaretoolsysteem dat is ontworpen om programma's en gegevens te beschermen tegen illegaal gebruik, piraterij en ongeoorloofde toegang tot gegevens, en om gebruikers te authenticeren bij toegang tot beschermde bronnen. In de eerste versies werd dit kleine apparaatje aangesloten op de parallelle poort van de computer. Toen verschenen USB-HASP-apparaten.

Het hebben van een kleine USB-dongle is veel handiger dan een grote 25-pins pass-through-connector, en frequente problemen met de compatibiliteit van dongles en apparaten die via een parallelle poort werken, zoals printers en ZIP-drives, waren behoorlijk vermoeiend voor gebruikers. En automatische verbinding (plug-and-play) werkt met USB-apparaten; USB-poorten zijn op het voorpaneel geplaatst en ingebouwd in het toetsenbord en de monitor. En zelfs als zo'n handige connector niet bij de hand is, worden verlengsnoeren vaak compleet met deze sleutels verkocht. Er zijn verschillende soorten sleutels: met geheugen, met een klok, enz.- Deze term heeft andere betekenissen, zie Elektronische sleutel (betekenissen). Een elektronische sleutel (ook een hardwaresleutel, soms een dongle van de Engelse dongle) is een hardwareapparaat dat is ontworpen om software en gegevens te beschermen tegen ... ... Wikipedia

PGP- Redelijk goede privacy Auteur Philipp Zimmermann Ontwikkelaar Philipp Zimmermann Geschreven in meerdere talen Besturingssysteem Linux, Mac OS X, Windows Voor het eerst uitgebracht in 1991 Website ... Wikipedia

Vernam-cijfer- (een andere naam: Engels One time pad one-time pad schema) in cryptografie, een symmetrisch encryptiesysteem uitgevonden in 1917 door AT T-medewerkers majoor Joseph Mauborgne en Gilbert Vernam. Vernam-cijfer... ... Wikipedia

Dongel- Een elektronische sleutel (ook een hardwaresleutel, soms een dongle van de Engelse dongle) is een hardwareapparaat dat is ontworpen om software en gegevens te beschermen tegen kopiëren, illegaal gebruik en ongeoorloofde verspreiding.... ... Wikipedia

Diffie-algoritme- Het Diffie Hellman-algoritme (DH) is een algoritme waarmee twee partijen een gedeelde geheime sleutel kunnen verkrijgen via een communicatiekanaal dat niet is beveiligd tegen afluisteren, maar wel tegen spoofing. Deze sleutel kan worden gebruikt... Wikipedia

Onbreekbaar cijfer- (Vernam-cijfer) - in de cryptografie, een hele klasse systemen met absolute cryptografische kracht, algemeen bekend als "one-time pads/inserts." Inhoud 1 Geschiedenis van de schepping 2 Beschrijving ... Wikipedia

Diffie-Hellman-algoritme- (Engels Diffie Hellman, DH) een algoritme waarmee twee partijen een gemeenschappelijke geheime sleutel kunnen verkrijgen via een communicatiekanaal dat niet beschermd is tegen afluisteren, maar wel beschermd is tegen vervanging. Deze sleutel kan worden gebruikt om verdere uitwisselingen met... ... Wikipedia te coderen

WPA- en WPA2 (Wi Fi Protected Access) is een bijgewerkt certificeringsprogramma voor draadloze communicatieapparaten. WPA-technologie heeft de WEP-beveiligingstechnologie voor draadloze netwerken vervangen. De voordelen van WPA zijn verbeterde gegevensbeveiliging... Wikipedia

Wegwerpkussen

Cijferblok- Vernam-cijfer (een andere naam: Engels One time pad one-time pad-schema) in cryptografie, een symmetrisch encryptiesysteem uitgevonden in 1917 door AT T-medewerkers majoor Joseph Mauborgne en Gilbert Vernam. Het Vernam-cijfer is... ... Wikipedia

Hoe u uw openbare sleutel kunt beschermen tegen spoofing

In een cryptosysteemomgeving met publieke sleutels hoeft u de publieke sleutels niet te beschermen tegen gevaar. Integendeel, het is veel beter als ze wijd verspreid zijn. Maar het is erg belangrijk om ze tegen vervalsing te beschermen, zodat u er altijd zeker van kunt zijn dat een bepaalde openbare sleutel echt toebehoort aan de persoon wiens naam in de certificaatinformatie staat vermeld. Dit is het zwakste punt van cryptosystemen met publieke sleutels en tevens hun grootste kwetsbaarheid. Laten we ons eerst een potentieel incident voorstellen en vervolgens uitzoeken hoe we dit kunnen voorkomen.

Laten we zeggen dat je een geheim bericht naar Alice moet sturen. U downloadt het certificaat en de openbare sleutel van de bewaarserver, codeert vervolgens de brief met deze sleutel en verzendt deze per e-mail.

Helaas voor jou en Alice heeft de aanvaller Mallory zijn eigen sleutelpaar gegenereerd met de identificatiegegevens van Alice in het certificaat (naam, e-mailadres), de server gehackt en stilletjes de echte openbare sleutel van Alice vervangen door zijn eigen nep. Nietsvermoedend gebruikte je Mallory's valse sleutel in plaats van de openbare sleutel van Alice, omdat alles er plausibel uitzag omdat de valse sleutel de identificatiegegevens van Alice bevatte. Nu kan Mallory het voor Alice bestemde bericht onderscheppen en decoderen, aangezien hij over de bijbehorende privésleutel beschikt. Hij kan de brief zelfs opnieuw versleutelen met de echte sleutel van Alice en deze naar de bestemming sturen zonder dat iemand iets verdachts merkt. Bovendien kan hij zijn eigen privésleutel gebruiken om handtekeningen te ondertekenen die zogenaamd aan Alice toebehoren, aangezien iedereen zijn dummy publieke sleutel zal gebruiken om ze te verifiëren.

De enige manier om dit probleem te voorkomen is door te voorkomen dat er met openbare sleutels wordt geknoeid. Dit is gemakkelijk als je de openbare sleutel van Alice rechtstreeks van haar hebt ontvangen, maar kan behoorlijk problematisch zijn als ze duizenden kilometers ver weg is of op dit moment simpelweg niet beschikbaar is.

Je kunt de sleutel van Alice waarschijnlijk krijgen van je gemeenschappelijke vriend David, die een echte kopie van haar openbare sleutel heeft. David kan de publieke sleutel van Alice ondertekenen met zijn eigen privésleutel, waardoor hij instaat voor de authenticiteit ervan.

David zal dus het sleutelcertificaat certificeren, wat aangeeft dat er niet met de sleutel van Alice is geknoeid. Tegelijkertijd vereist het verifiëren van de handtekening van de garant op het certificaat dat u over een authentieke kopie van de openbare sleutel van David beschikt. David zal Alice waarschijnlijk ook een betrouwbare kopie van uw sleutel kunnen bezorgen. Zo wordt hij een vertrouwde tussenpersoon-garant tussen u en Alice.

Dit ondertekende openbare sleutelcertificaat voor Alice kan door haarzelf of door David naar de escrow-server worden geüpload, zodat u het op uw gemak kunt ophalen. Zodra u het certificaat heeft gedownload, verifieert u de handtekening met de openbare sleutel van David en weet u zeker dat het inderdaad de echte openbare sleutel van Alice is. Geen enkele fraudeur kan u voor de gek houden door zijn valse sleutel door te geven als de sleutel van Alice, aangezien niemand de handtekening van David kan vervalsen die deze sleutel certificeert.

Een bekende en gerespecteerde persoon kan zich zelfs specialiseren in bemiddelings- en vertegenwoordigingsdiensten tussen verschillende gebruikers door zijn openbare sleutelcertificaten te ondertekenen. Deze vertrouwde persoon kan een certificeringsinstantie worden genoemd. Van een digitaal certificaat van elke openbare sleutel die de handtekening van die certificeringsinstantie bevat, kan a priori worden aangenomen dat het authentiek is en werkelijk eigendom is van de gebruiker wiens identiteit wordt aangegeven in de certificaatgegevens. Elke gebruiker die wil deelnemen aan een dergelijk Web of Trust heeft alleen een geldige kopie van de publieke sleutel van de CA nodig om handtekeningen te verifiëren. In sommige gevallen kan een CA ook fungeren als bewaarserver, waardoor netwerkgebruikers er openbare sleutels bij kunnen opvragen; maar het is niet nodig dat de bewaarserver de sleutels certificeert.

Een vertrouwde, gecentraliseerde CA is vooral geschikt voor grote bedrijven en overheidsinstanties met één enkel beheersysteem. Sommige organisaties gebruiken CA-hiërarchieën.

In een meer gedecentraliseerde omgeving zou de mogelijkheid voor alle gebruikers om op te treden als vertegenwoordigers en betrouwbare garanten van hun vrienden en collega's te verkiezen zijn boven een gecentraliseerde bron van belangrijke certificeringen.

Een van de aantrekkelijke kenmerken van PGP is dat het net zo effectief wordt geïmplementeerd in een gecentraliseerde omgeving met een Certificate Authority, als in een meer gedecentraliseerde omgeving waarin gebruikers zelfstandig hun persoonlijke sleutels uitwisselen.

Een reeks maatregelen om publieke sleutels tegen vervalsing te beschermen is het moeilijkste probleem bij praktische implementaties van cryptosystemen met publieke sleutels. Dit is de ‘achilleshiel’ van alle asymmetrische cryptografie, en de meeste van alle PGP-mechanismen zijn specifiek verbonden met het oplossen van dit hoofdprobleem.

Gebruik de openbare sleutel van iemand anders pas als u er volledig zeker van bent dat deze geen vervalsing is en dat het de echte sleutel is van de persoon wiens identificatie wordt vermeld in de certificaatinformatie. U kunt zeker zijn van de authenticiteit van de sleutel als u deze rechtstreeks van de eigenaar heeft ontvangen, of als het certificaat is ondertekend door een persoon die u vertrouwt, op voorwaarde dat u over een betrouwbare kopie van de sleutel van de borgsteller beschikt. Bovendien moeten de certificaatgegevens zowel de voor- als de achternaam van de gebruiker weergeven, en niet alleen de voornaam van de gebruiker.

Hoe ervaren u ook bent, neem voorzorgsmaatregelen en vertrouw niet op de authenticiteit van een openbare sleutel die is gedownload van een bewaarserver of website, tenzij deze is gecertificeerd door iemand die u vertrouwt. Deze niet-gecertificeerde openbare sleutel kan door iedereen worden vervalst of vervangen, misschien zelfs de systeembeheerder van de server of website.

Als u wordt gevraagd iemands sleutel te ondertekenen, zorg er dan eerst voor dat deze daadwerkelijk toebehoort aan de persoon die wordt genoemd in de certificaatidentificatie, aangezien de handtekening op het openbare sleutelcertificaat uw garantie is dat deze echt is en toebehoort aan de opgegeven persoon. Iedereen die u vertrouwt, accepteert deze openbare sleutel als geldig omdat deze uw certificeringshandtekening draagt. Vertrouw niet op speculaties en de mening van anderen: onderteken een publieke sleutel alleen als u er persoonlijk en direct van overtuigd bent dat deze toebehoort aan de aangegeven eigenaar. Het verdient de voorkeur alleen die sleutels te ondertekenen die rechtstreeks van hun echte eigenaren zijn verkregen.

Als u een sleutelcertificaat wilt ondertekenen, moet u veel meer vertrouwen hebben in de authenticiteit ervan dan wanneer u het persoonlijk gebruikt om berichten te versleutelen. Om de authenticiteit van een sleutel uitsluitend voor persoonlijk gebruik vast te stellen, is de handtekening van een vertrouwde garant voldoende. Maar om zelf een sleutel te kunnen ondertekenen, heeft u uw eigen onafhankelijke, directe overtuiging nodig over wie de sleutel daadwerkelijk bezit. U kunt eventueel de eigenaar bellen (zorg ervoor dat u met de juiste persoon praat) en hem vragen de vingerafdruk van de sleutel te lezen om er zeker van te zijn dat de sleutel die u heeft een exacte kopie is van het origineel.

Let op: uw handtekening op het sleutelcertificaat garandeert geen vertrouwen. aan de eigenaar; zij staat alleen in voor de betrouwbaarheid (authenticiteit) hiervan openbare sleutel. Je riskeert je reputatie niet door de sleutel van een sociopaat te ondertekenen als je er volledig van overtuigd bent dat de sleutel echt van hem is. Andere mensen zullen de authenticiteit van de sleutel vertrouwen omdat deze door u is ondertekend (ervan uitgaande dat zij u vertrouwen), maar zij zullen de eigenaar als persoon niet vertrouwen. Vertrouwen op de integriteit van een sleutel en vertrouwen op de eigenaar ervan zijn niet hetzelfde.

Het is handig om uw publieke sleutel te bewaren, samen met een reeks certificerende handtekeningen van een aantal garanten, in de hoop dat de meeste mensen de certificerende handtekening van ten minste één van hen zullen vertrouwen. U kunt uw sleutel met een set handtekeningen in verschillende depots plaatsen. Als u de openbare sleutel van iemand anders ondertekent, stuur dan een kopie ervan met uw handtekening terug naar de eigenaar; Zo kunt u als vertegenwoordiger optreden.

Neem alle voorzorgsmaatregelen om ervoor te zorgen dat niemand met uw eigen openbare sleutelhangerbestand kan knoeien. Het verifiëren van de handtekeningen op het nieuwe sleutelcertificaat is volledig afhankelijk van de integriteit van de vertrouwde openbare sleutels die al in uw sleutelhanger staan. Houd het ligament onder fysieke controle; het is raadzaam om deze, samen met de private sleutel, op uw eigen pc op te slaan in plaats van op een systeem met meerdere gebruikers met vrije toegang of een bedrijfs-pc; dit is nodig om de bundel te beschermen tegen namaak, en niet tegen compromissen. Bewaar een actuele, vertrouwde back-up van uw openbare en privésleutelhanger op een tegen schrijven beveiligd extern opslagapparaat, zoals een cd.

Omdat uw eigen openbare sleutel de laatste bron is voor directe of indirecte verificatie van de authenticiteit van alle andere sleutels in de sleutelhanger, is het de sleutel die het belangrijkst is om tegen vervalsing te beschermen. Het is beter als u er een reservekopie van maakt en deze op betrouwbare media plaatst.

De logica van PGP gaat ervan uit dat u uw sleutelhangers, PGP zelf en het systeem als geheel volledig fysiek veilig houdt. Als een aanvaller toegang krijgt tot de computer, kan hij in theorie het programma wijzigen, waardoor alle mechanismen voor het detecteren van ongeldige sleutels ineffectief worden.

Een wat ingewikkelder manier om de hele openbare sleutelhanger tegen vervalsing te beschermen, is door het bestand te ondertekenen met een privésleutel. Dit kun je doen door te creëren verwijderbare handtekening(vrijstaande handtekening) van het bestand en controleer dit regelmatig.

Uit het boek Applied Free Programs and Systems at School auteur Otstavnov Maxim

Uit het boek Vrije Software en Systemen op School auteur Otstavnov Maxim

Hoofdstuk 4. “Open Office” Hoewel “kantoor”-programma's niet langer de belangrijkste toepassing van personal computers zijn door de verspreiding van netwerken en communicatieprogramma's, zijn ze nog steeds behoorlijk populair en krijgen ze een aanzienlijke (misschien zelfs

Uit het boek Fedora 8 Gebruikershandleiding auteur

6.1.1. Open kantoor: wat is het? Het is geen geheim dat MS Office het belangrijkste kantoorpakket ter wereld is. Ja, niet alle bestaande computers draaien op Windows, maar niemand zal beweren dat de meeste kantoor- en thuiscomputers* hiervan gebruikmaken

Uit het boek Internet Intelligence [Guide to Action] auteur Joesjtsjoek Evgeni Leonidovitsj

Hoe u uw computer kunt beschermen tegen hacken met technische middelen Het moet gezegd worden dat hackers zelf toegeven dat hacken met technische middelen vaak lastig is. Dit komt door het feit dat software- en hardwarefabrikanten voortdurend monitoren

auteur Raymond Eric Stephan

Uit het boek Digitaal tijdschrift "Computerra" nr. 86 auteur Computerra-tijdschrift

Uit het boek De kunst van het programmeren voor Unix auteur Raymond Eric Stephan

DLP: hoe geheimen te beschermen tegen lekkage Victor Ivanovsky Gepubliceerd op 15 september 2011 “Wikipedia” biedt ons vier decoderingsopties, waarvan er twee - Digital Light Processing en Disneyland Paris - we afwijzen om redenen van elementaire logica, en de andere twee - Data Verliespreventie en

Uit het boek PGP: Encoding en encryptie van publieke sleutelinformatie. auteur Levin Maxim

16.7.1. Wat wordt gedefinieerd als open source De licentie kan een van de volgende rechten beperken of aan voorwaarden onderwerpen: het recht om te kopiëren en te reproduceren, het recht om te gebruiken, het recht om te wijzigen voor persoonlijk gebruik en het recht om te reproduceren

Uit het boek Thuiscomputer auteur Kravtsov Roman

19.1. Unix en open source Open source-ontwikkeling profiteert van het feit dat het vinden en herstellen van fouten, in tegenstelling tot bijvoorbeeld het implementeren van een bepaald algoritme, een taak is die in verschillende parallelle taken kan worden verdeeld.

Uit het boek Linux door de ogen van een hacker auteur Flenov Michail Evgenievitsj

Hoe u privésleutels kunt beschermen tegen openbaarmaking. Bescherm uw eigen privésleutel en wachtwoordzin zorgvuldig. Echt grondig. Mocht het voorkomen dat uw private sleutel gecompromitteerd is, breng dan onmiddellijk alle geïnteresseerde partijen hiervan op de hoogte

Uit het boek Digitaal tijdschrift "Computerra" nr. 217 auteur Computerra-tijdschrift

Hoe u uw computer online kunt beschermen Het leek mij altijd bijna onmogelijk dat iemand in mijn computer zou kunnen inbreken terwijl ik op internet zat! Ten eerste, wie heeft het nodig, en ten tweede, om dit te doen, moet je over een vrij hoge kwalificatie beschikken. En ten derde,

Uit het boek Anonimiteit en veiligheid op internet. Van de “theepot” naar de gebruiker auteur Kolisnichenko Denis Nikolajevitsj

1.3. Is open source veilig? Er is een mening dat open source-programma's betrouwbaarder en veiliger zijn dan commerciële programma's. Voorstanders van deze verklaring zijn van mening dat een dergelijk systeem door veel mensen op verschillende manieren wordt bestudeerd en daarmee alle mogelijke mogelijkheden identificeert

Uit het boek Kantoorcomputer voor vrouwen auteur Pasternak Evgenia

Hoe u uw browser kunt beschermen tegen ongewenste wijzigingen in de instellingen Oleg Nechai Gepubliceerd op 21 maart 2014 Het verliezen van uw gebruikelijke browserinstellingen is net zo eenvoudig als het beschieten van peren: om dit te doen, gaat u gewoon naar een oneerlijke site of downloadt u een gratis applicatie,

Uit het boek Laptop [geheimen van effectief gebruik] auteur Ptasjinski Vladimir

Hoofdstuk 9. Goed wachtwoord. Hoe kunt u uw sociale netwerkpagina beschermen tegen diefstal? 9.1. Een goed wachtwoord kiezen Veel gebruikers gebruiken wachtwoorden als 1, 1234, qwerty en vragen zich dan af waarom hun mailbox of sociale netwerkpagina is gehackt. Het antwoord is simpel: voor haar

Uit het boek van de auteur

Beschermen Deze functie is voor degenen die niet willen dat hun tekst wordt gewijzigd. Als u op de knop Document beveiligen klikt en de opdracht Opmaak en bewerking beperken selecteert, verschijnt er een extra paneel (Fig. 1.115).

Uit het boek van de auteur

Zo bescherm je een laptop Een laptop is een redelijk duurzaam product. Niettemin zijn er in de wereld om ons heen veel situaties die een laptopcomputer kapot kunnen maken. Het lijkt misschien vreemd, maar de meeste laptops gaan kapot onder zeer triviale omstandigheden. Geen

Sleutelcertificering

Als sleutels op een of andere manier worden overgedragen naar een externe locatie, moeten ze bij ontvangst worden gecontroleerd om te zien of er tijdens het overdrachtsproces mee is geknoeid. Dit kan handmatig worden gedaan of met behulp van een vorm van digitale handtekening.

Publieke sleutels zijn bedoeld om te worden gepubliceerd of gedeeld met anderen en moeten worden gecertificeerd als eigendom van de eigenaar van het sleutelpaar. Certificering vindt plaats via een centrale certificeringsinstantie (CA). In dit geval verstrekt de CA een digitale handtekening op de publieke sleutel, en hierdoor vertrouwt de CA erop dat de publieke sleutel toebehoort aan de eigenaar van het sleutelpaar (zie Figuur 5).

Rijst. 5. Certificering van de publieke sleutel in een certificatenbureau

Zonder de juiste certificering van de sleutel en de eigenaar ervan zou een aanvaller zijn eigen sleutels kunnen injecteren en zo de beveiliging van alle verzonden en geauthenticeerde informatie kunnen ondermijnen.

Publieke sleutelpaar publieke sleutels vereisen geen vertrouwelijkheidsbescherming. Ze vereisen alleen integriteitsbescherming door het gebruik van certificaten. De private sleutel van het publieke sleutelpaar moet te allen tijde geheim worden gehouden.

Als een aanvaller een kopie van de privésleutel verkrijgt, heeft hij de mogelijkheid om al het gevoelige verkeer dat aan de eigenaar van het sleutelpaar is gericht, te lezen en informatie digitaal te ondertekenen als de eigenaar van het sleutelpaar. De bescherming van de privésleutel moet zich uitstrekken tot alle kopieën ervan. Daarom moet het bestand dat de sleutel bevat, worden beschermd, evenals alle archiefmedia waarop het bestand kan zijn opgenomen. Op de meeste systemen wordt sleutelbeveiliging geïmplementeerd door het gebruik van wachtwoorden. Met deze bescherming kunt u uw sleutels beschermen tegen willekeurige spionageactiviteiten, maar niet tegen een gezamenlijke gerichte aanval. Het wachtwoord dat wordt gebruikt om de sleutel te beschermen, moet zorgvuldig worden gekozen om aanvallen met brute kracht te weerstaan. De beste manier om een ​​sleutel te beschermen is echter om te voorkomen dat een aanvaller überhaupt toegang krijgt tot het sleutelbestand.

Alle sleutels in een systeem dat gebruik maakt van geheime sleutels moeten worden beschermd. Als de sleutel zich in een bestand bevindt, moet dat bestand worden beschermd, waar het zich ook bevindt (inclusief archiefmedia). Als de sleutel zich in het geheugen bevindt, moeten er maatregelen worden genomen om de geheugenruimte te beschermen tegen verkenning door gebruikers of processen. Op dezelfde manier moet in het geval van een kerneldump het kernelbestand worden beschermd, aangezien het de sleutel kan bevatten.