กุญแจที่ได้รับการป้องกัน ตัวแปลงคีย์ที่ปลอดภัย วีดิทัศน์: “ภาพยนตร์เพื่อการศึกษา”: การคุ้มครองข้อมูล

ข้อเสียของคุณลักษณะด้านสิ่งแวดล้อม เช่น หมายเลขซีเรียล การกำหนดค่าฮาร์ดแวร์ ไฟล์คีย์ ข้อมูลในภาคลับของดิสก์คือผู้โจมตีสามารถเปิดเผยข้อมูลเหล่านี้ได้อย่างง่ายดายและทำการแฮ็กโดยการจำลองข้อมูลเหล่านั้น

เพื่อกำจัดข้อบกพร่องดังกล่าว คุณลักษณะของสภาพแวดล้อมจะต้องถูกถ่ายโอนไปยังอุปกรณ์ภายนอกที่ได้รับการปกป้องสูงสุดจากการเข้าถึงที่ไม่ได้รับอนุญาต ซึ่งทำให้การจำลองและการทำซ้ำทำได้ยาก

โอกาสนี้มอบให้โดยกุญแจอิเล็กทรอนิกส์ โดยบังคับใช้สภาพแวดล้อมของตัวแทนผู้ใช้ ลักษณะสภาพแวดล้อมที่ทนทานต่อการจำลองและการทำซ้ำ

คีย์ได้รับการพัฒนาโดย บริษัท Aladdin ของอิสราเอลและใช้สำหรับการใช้งาน NS: พวกมันป้องกันการเปิดตัวโปรแกรมในกรณีที่ไม่มีคีย์อิเล็กทรอนิกส์, จำกัด จำนวนสำเนาสูงสุด, การเปิดตัวโปรแกรมพร้อมกันบนเครือข่าย, จำกัด เวลาการทำงานของ โปรแกรมและจำกัดจำนวนการเปิดตัวสูงสุด

ประเภทของกุญแจอิเล็กทรอนิกส์ HASP

  • 1.HASP4 มาตรฐาน
  • 2.HASP4 บันทึก
  • 3.HASP4 เวลา
  • 4. HASP4 สุทธิ

การปรับเปลี่ยนปุ่มอิเล็กทรอนิกส์ HASP ที่ง่ายที่สุด รวมเฉพาะฟังก์ชันการเข้ารหัสและฟังก์ชันตอบสนองที่เกี่ยวข้องเท่านั้น ราคา - 13 ดอลลาร์ สามารถใช้ฟังก์ชันการป้องกันต่อไปนี้:

  • 1. ตรวจสอบการมีกุญแจอิเล็กทรอนิกส์อยู่
  • 2. ป้อนค่าที่แตกต่างกันให้กับฟังก์ชันการตอบสนองและเปรียบเทียบการตอบสนองกับค่าอ้างอิง
  • 3. ใช้ฟังก์ชันการเข้ารหัสเพื่อเข้ารหัสการถอดรหัสรหัสผู้บริหารของโปรแกรมหรือข้อมูลที่ใช้

องค์ประกอบการป้องกันขั้นพื้นฐาน

กุญแจอิเล็กทรอนิกส์แต่ละอันมีความเกี่ยวข้องกับซีรีส์บางชุด ซึ่งกำหนดการพัฒนาผลิตภัณฑ์ซอฟต์แวร์โดยเฉพาะ และอาจเป็นไปได้ตามคำขอของผู้ผลิตผลิตภัณฑ์ซอฟต์แวร์แต่ละรายการที่ผลิต ภายในหนึ่งชุด กุญแจอิเล็กทรอนิกส์มีฟังก์ชันการเข้ารหัสหนึ่งฟังก์ชันและฟังก์ชันตอบสนองหนึ่งฟังก์ชัน หากต้องการเข้าถึงฟังก์ชันกุญแจอิเล็กทรอนิกส์ คุณต้องทราบรหัสเข้าใช้งาน (2 x 16 บิต) ภายในชุดเดียวกัน รหัสการเข้าถึงจะเหมือนกัน ผู้ใช้ซอฟต์แวร์ไม่ควรทราบรหัสเหล่านี้ มีเพียงผู้ผลิตเท่านั้นที่ทราบ

ปุ่มเหล่านี้รวมฟังก์ชันมาตรฐาน HASP ทั้งหมด นอกจากนี้ยังมีหมายเลขประจำตัวที่ไม่ซ้ำกันและหน่วยความจำแบบไม่ลบเลือนในขนาดที่กำหนด

  • 2 ประเภทขึ้นอยู่กับจำนวนหน่วยความจำแบบไม่ลบเลือน:
    • HASP4 M1 - 112 ไบต์
    • HASP4 M4 - 496 ไบต์

นอกเหนือจากฟังก์ชันที่สามารถใช้งานได้โดยใช้มาตรฐาน HASP4 แล้ว คีย์เหล่านี้ยังสามารถ:

  • 4. จัดเก็บข้อมูลที่เป็นความลับต่างๆ ไว้ในหน่วยความจำแบบไม่ลบเลือนที่ใช้เพื่อปกป้องซอฟต์แวร์ (คีย์ ที่อยู่การเปลี่ยนแปลง ฯลฯ)
  • 5. สามารถจัดเก็บข้อมูลหน่วยความจำแบบไม่ลบเลือนเกี่ยวกับโมดูลโปรแกรมที่ปิดใช้งานและเชื่อมต่อที่ผู้ใช้ใช้งานได้
  • 6. สามารถป้องกันโปรแกรมตามจำนวนครั้งที่สตาร์ทได้

การใช้คีย์นี้เป็นไปได้ที่จะจำกัดอายุการใช้งานของโปรแกรมและตามกฎแล้วจะใช้เพื่อสร้างโปรแกรมเวอร์ชันสาธิตที่มีต้นทุนสูงหรือเมื่อเช่าซอฟต์แวร์

มีปฏิทินในตัวพร้อมวันที่และเวลา ใช้เพื่อปกป้องซอฟต์แวร์ตามเงื่อนไขการใช้งาน

ใช้เพื่อจำกัดจำนวนสำเนาโปรแกรมที่ทำงานพร้อมกันสูงสุดบนเครือข่าย

วิธีการปกป้องซอฟต์แวร์โดยใช้กุญแจอิเล็กทรอนิกส์ HASP

สามารถใช้งานได้โดยใช้กลไกในตัวและการเชื่อมต่อ

ในตัว - HASP API

เชื่อมต่อการห่อหุ้ม HASP

คีย์อิเล็กทรอนิกส์ HASP Memo, Time และ Net มีระบบย่อยการควบคุมการเข้าถึงแบบเต็ม (FAS) ซึ่งช่วยให้คุณสามารถปกป้องหลายโปรแกรมจากผู้ผลิตรายเดียวกันได้พร้อมกัน และจำกัดไว้โดยขึ้นอยู่กับประเภทของคีย์ตามจำนวนการเริ่มต้น ตามระยะเวลาที่มีผล ตามจำนวนสำเนาที่ทำงานพร้อมกัน

ปุ่มอิเล็กทรอนิกส์ HASP Memo, Time และ Net มีความสามารถในการตั้งโปรแกรมใหม่จากระยะไกลโดยใช้ระบบย่อย RUS

ในการใช้การควบคุมระยะไกลจะมีการสร้างยูทิลิตี้ 2 รายการ: ผู้ขายและผู้ซื้อ สร้างขึ้นสำหรับกุญแจอิเล็กทรอนิกส์เฉพาะซึ่งเชื่อมโยงกับหมายเลขประจำตัว

ความปลอดภัยของรหัสรูปแบบ

กลไก PCS ขึ้นอยู่กับการแนะนำเทมเพลตในซอร์สโค้ดของโปรแกรม ซึ่งกำหนดฟังก์ชันบางอย่างสำหรับการเข้าถึงกุญแจอิเล็กทรอนิกส์ ฟังก์ชั่นเหล่านี้ที่กำหนดไว้ในเทมเพลตจะถูกเรียกว่าซ่อนจากโค้ดปฏิบัติการของโปรแกรม ขั้นตอน HASP จะไม่ถูกเรียกอย่างชัดเจนสำหรับพวกเขา เมื่อนักพัฒนาความปลอดภัยทำการเรียก HASP อย่างชัดเจนเพื่อทำงานให้สำเร็จ โปรแกรมจะดำเนินการตามลำดับของการเรียกฟังก์ชันที่ซ่อนอยู่ซึ่งกำหนดไว้ในเทมเพลต PCS โดยอัตโนมัติ โดยรวมแล้วสามารถกำหนดเทมเพลตดังกล่าวได้สูงสุด 25 แบบ ด้วยการแนะนำการเรียกไปยังขั้นตอนที่ซ่อนอยู่ผ่านเทมเพลตเหล่านี้ นักพัฒนาความปลอดภัยสามารถทำให้การติดตามกลไกความปลอดภัยมีความซับซ้อนอย่างมาก และทำให้ยากต่อการรบกวนจากภายนอกในการดำเนินงานของพวกเขา

ผู้โจมตีโดยการปิดการใช้งานการโทร HASP ที่ชัดเจนจะปิดการใช้งานการโทรที่ซ่อนอยู่จำนวนมากซึ่งผลลัพธ์ดังกล่าวสะท้อนให้เห็นในการทำงานของโปรแกรมเช่นการโทรสามารถถอดรหัสรหัสรับการตอบสนองจากรหัสอิเล็กทรอนิกส์ซึ่งจะดำเนินการ ระหว่างการทำงานของโปรแกรมต่อไป

เริ่มแรก คีย์ฮาร์ดแวร์ถูกสร้างขึ้นเพื่อต่อต้านการคัดลอกผลิตภัณฑ์ซอฟต์แวร์โดยไม่ได้รับอนุญาต แต่ต่อมาขอบเขตของแอปพลิเคชันได้ขยายออกไปอย่างมาก...

โปรแกรมคอมพิวเตอร์ส่วนใหญ่เผยแพร่บนหลักการของการเป็นเจ้าของสำเนาการทำงานตามจำนวนที่ระบุ (ในกรณีที่ง่ายที่สุดมีเพียงสำเนาเดียวเท่านั้น) โดยปกติแล้ว คำว่า "การป้องกันการทำสำเนา" ซึ่งเป็นที่ยอมรับโดยทั่วไปในแนวปฏิบัติระหว่างประเทศนั้นค่อนข้างมีเงื่อนไข เนื่องจากแทบจะเป็นไปได้เสมอที่จะเขียนข้อมูลที่อยู่ในสื่อใหม่และทำสำเนาสำรองได้มากเท่าที่คุณต้องการ อีกประการหนึ่งคือเพื่อรักษาสิทธิ์ทางการค้าและลิขสิทธิ์ของนักพัฒนา โปรแกรมจะต้องยังคงดำเนินการบนคอมพิวเตอร์เครื่องเดียวเท่านั้น ดังนั้น ในความเป็นจริง การป้องกันการคัดลอกสำหรับซอฟต์แวร์จึงเป็นไปไม่ได้ที่จะรันโปรแกรมบนคอมพิวเตอร์มากกว่าที่ได้รับอนุญาตจากผู้พัฒนาและผู้จัดจำหน่ายภายใต้ข้อตกลงนี้ ด้วยเหตุนี้ เพื่อรักษาสิทธิ์ จึงจำเป็นต้องมีวิธีการป้องกันการดำเนินการที่ไม่ได้รับอนุญาต ดังนั้นหากไม่ได้รับอนุมัติจากผู้พัฒนาหรือบริษัทจัดจำหน่าย จึงเป็นไปไม่ได้ที่จะได้รับผลิตภัณฑ์ซอฟต์แวร์ที่ใช้งานได้

วิธีการป้องกันการเริ่มต้นโดยไม่ได้รับอนุญาตที่ใช้กันทั่วไปและเชื่อถือได้มากที่สุดคือคีย์ซอฟต์แวร์และฮาร์ดแวร์ที่เชื่อมต่อกับพอร์ต COM, LPT หรือ USB ซอฟต์แวร์เชิงพาณิชย์ร้ายแรงเวอร์ชันแพ็คเกจเกือบทั้งหมดใช้ระบบป้องกันฮาร์ดแวร์และซอฟต์แวร์ หรือที่รู้จักกันดีในชื่อคีย์ป้องกันฮาร์ดแวร์ วิธีการป้องกันดังกล่าวขึ้นอยู่กับความจริงที่ว่ามีการเพิ่มอุปกรณ์รักษาความปลอดภัยทางกายภาพพิเศษลงในคอมพิวเตอร์ซึ่งเมื่อมีการเปิดตัวโปรแกรมที่ได้รับการป้องกันจะถูกเข้าถึงโดยส่วนควบคุม โดยตรวจสอบการมีอยู่ของรหัสการเข้าถึงและพารามิเตอร์ของมัน หากไม่พบรหัส (โดยปกติอุปกรณ์จะสร้างรหัสตอบสนองซึ่งโปรแกรมจะวิเคราะห์) จากนั้นโปรแกรมจะไม่เริ่มทำงาน (หรือไม่อนุญาตให้เข้าถึงข้อมูล)

หลักการทำงานของคอมพิวเตอร์โดยทั่วไปในกรณีนี้มีดังนี้ หลังจากการร้องขอให้รันโปรแกรมที่ได้รับการป้องกัน โปรแกรมจะถูกโหลดเข้าสู่ RAM และส่วนควบคุมจะถูกเตรียมใช้งาน คำขอจะถูกส่งไปยังอุปกรณ์รักษาความปลอดภัยทางกายภาพที่เชื่อมต่อกับคอมพิวเตอร์ ในการตอบสนอง รหัสจะถูกสร้างขึ้นและส่งผ่านไมโครโปรเซสเซอร์ไปยัง RAM เพื่อการรับรู้โดยส่วนควบคุมของโปรแกรม โปรแกรมอาจถูกขัดจังหวะหรือดำเนินการ ขึ้นอยู่กับความถูกต้องของโค้ดตอบกลับ

ต่อมาขอบเขตการใช้คีย์ดังกล่าวได้ขยายออกไปอย่างมาก ปัจจุบันคีย์นี้ใช้เพื่อระบุตัวตนของเจ้าของ เพื่อจัดเก็บลายเซ็นอิเล็กทรอนิกส์ส่วนบุคคล ข้อมูลที่เป็นความลับ และยังใช้เป็นบัตรเครดิตสมาร์ทการ์ดหรือเงินอิเล็กทรอนิกส์อีกด้วย

ดังนั้น ขณะนี้ เรามีวิธีการที่ไม่แพงสำหรับการใช้งานสมาร์ทคีย์ในวงกว้างในฐานะตัวระบุส่วนบุคคลหรือเป็นส่วนหนึ่งของระบบ AAA ที่เรียกว่า (การรับรองความถูกต้อง การอนุญาต และการดูแลระบบ) จนถึงขณะนี้มีการเสนอให้ติดตั้งเครื่องอ่านพิเศษให้กับคอมพิวเตอร์ซึ่งแน่นอนว่าไม่สมจริง อุปกรณ์ตรวจสอบสิทธิ์ผู้ใช้ไบโอเมตริกซ์สมัยใหม่ (ซึ่งมักแสดงในภาพยนตร์ฮอลลีวูด) เช่น ระบบที่ทำงานกับลายนิ้วมือหรือภาพม่านตา มีราคาแพงมากจนไม่พบการใช้งานจริงในวงกว้าง ไม่ว่าในกรณีใด ควรจำไว้ว่าไม่มีการป้องกันที่เชื่อถือได้อย่างแน่นอน การป้องกันใด ๆ สามารถถูกทำลายได้ ดังนั้นจึงจำเป็นต้องมองหาอัตราส่วนที่เหมาะสมของต้นทุนในการสร้างการป้องกันและต้นทุนที่คาดการณ์ในการทำลายมัน รวมถึงคำนึงถึงอัตราส่วนราคากับผลิตภัณฑ์ที่ได้รับการป้องกันด้วย

ทางออกที่ดีที่สุดตามที่ผู้เชี่ยวชาญระบุคือสมาร์ทการ์ด - ไม่สามารถปลอมแปลงได้ ความเป็นไปได้ที่จะเกิดความผิดปกตินั้นแทบจะหมดสิ้นไป การตรวจสอบสิทธิ์ผู้ใช้จะดำเนินการบนเวิร์กสเตชันในพื้นที่และไม่ใช่บนเซิร์ฟเวอร์นั่นคือความเป็นไปได้ในการดักข้อมูลบน ไม่รวมเครือข่าย ฯลฯ ข้อเสียเปรียบเพียงอย่างเดียวของสมาร์ทการ์ดอาจต้องใช้เครื่องอ่านการ์ดพิเศษ (อุปกรณ์อ่าน) แต่ปัญหานี้แก้ไขได้ด้วยอุปกรณ์ที่รวมเข้ากับเครื่องอ่านที่เชื่อมต่อโดยตรงกับพอร์ต USB อุปกรณ์ไฮเทคขนาดเล็กเหล่านี้ให้สิทธิ์เจ้าของในระบบคอมพิวเตอร์ จัดเก็บใบรับรองอย่างปลอดภัย ลายเซ็นอิเล็กทรอนิกส์ ฯลฯ และสามารถใช้ในระบบการชำระเงินทางอิเล็กทรอนิกส์ได้ ("กระเป๋าเงิน" อิเล็กทรอนิกส์สำหรับอินเทอร์เน็ต)

ทุกวันนี้ ปัญหาในการรับรองความปลอดภัยเมื่อใช้เทคโนโลยีเครือข่ายเริ่มรุนแรงมากขึ้น และความต้องการโซลูชันเพื่อปกป้องผู้ใช้อุปกรณ์เคลื่อนที่ก็กลายเป็นเรื่องเร่งด่วนมากขึ้น คีย์การป้องกันแอปพลิเคชันฮาร์ดแวร์ไร้สายที่ใช้เทคโนโลยี Bluetooth ก็ปรากฏขึ้นเช่นกัน ดังนั้น บริษัท First International Computer ของไต้หวันจึงสาธิต PDA พร้อมโมดูลที่เกี่ยวข้องและคีย์ป้องกันแอปพลิเคชันฮาร์ดแวร์ไร้สาย BlueGenie ซึ่งพัฒนาร่วมกับ Silicon Wave

HASP

หนึ่งในอุปกรณ์รักษาความปลอดภัยประเภทนี้ที่พบบ่อยที่สุดในรัสเซียคืออุปกรณ์ HASP (Hardware Against Software Piracy) จาก Aladdin ซึ่งได้กลายเป็นมาตรฐานโดยพฤตินัยไปแล้ว ฝ่ายรักษาความปลอดภัยซอฟต์แวร์ Aladdin เป็นบริษัทรัสเซียซึ่งเป็นตัวแทนของผู้นำระดับโลกในการพัฒนาและผลิตระบบการตรวจสอบความถูกต้องความปลอดภัยของข้อมูลเมื่อทำงานกับอินเทอร์เน็ตและการป้องกันซอฟต์แวร์จากการใช้งานโดยไม่ได้รับอนุญาต Aladdin Knowledge Systems Ltd (http://www.aladdin.ru/)

HASP คือระบบเครื่องมือฮาร์ดแวร์และซอฟต์แวร์ที่ออกแบบมาเพื่อปกป้องโปรแกรมและข้อมูลจากการใช้งานที่ผิดกฎหมาย การละเมิดลิขสิทธิ์ และการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ตลอดจนตรวจสอบสิทธิ์ผู้ใช้เมื่อเข้าถึงทรัพยากรที่ได้รับการป้องกัน ในเวอร์ชันแรก อุปกรณ์ขนาดเล็กนี้เชื่อมต่อกับพอร์ตขนานของคอมพิวเตอร์ จากนั้นอุปกรณ์ USB-HASP ก็ปรากฏขึ้น การมีดองเกิล USB ขนาดเล็กสะดวกกว่าตัวเชื่อมต่อพาสทรูขนาดใหญ่ 25 พิน และปัญหาที่พบบ่อยเกี่ยวกับความเข้ากันได้ของดองเกิลและอุปกรณ์ที่ทำงานผ่านพอร์ตขนาน เช่น เครื่องพิมพ์และไดรฟ์ ZIP เป็นเรื่องที่น่าเบื่อหน่ายสำหรับผู้ใช้ และการเชื่อมต่ออัตโนมัติ (ปลั๊กแอนด์เพลย์) ใช้งานได้กับอุปกรณ์ USB โดยพอร์ต USB จะอยู่ที่แผงด้านหน้าและมีอยู่ในคีย์บอร์ดและจอภาพ และแม้ว่าจะไม่มีขั้วต่อที่สะดวกสบายเช่นนี้ แต่สายไฟต่อพ่วงก็มักจะขายพร้อมกุญแจเหล่านี้ ปุ่มมีหลายประเภท - พร้อมหน่วยความจำ, พร้อมนาฬิกา ฯลฯ

- (ตู้ป้องกันการป่าเถื่อน) (อังกฤษ: ตู้ป้องกัน) ตู้โทรคมนาคมสำหรับที่อยู่อาศัยและปกป้องอุปกรณ์โทรคมนาคม (เซิร์ฟเวอร์, เราเตอร์, สวิตช์, โมเด็ม, การแลกเปลี่ยนโทรศัพท์, องค์ประกอบครอสโอเวอร์แบบออปติคัล... ... Wikipedia

กุญแจอิเล็กทรอนิกส์- คำนี้มีความหมายอื่น โปรดดู กุญแจอิเล็กทรอนิกส์ (ความหมาย) คีย์อิเล็กทรอนิกส์ (เช่นคีย์ฮาร์ดแวร์ซึ่งบางครั้งก็เป็นดองเกิลจากดองเกิลภาษาอังกฤษ) เป็นอุปกรณ์ฮาร์ดแวร์ที่ออกแบบมาเพื่อปกป้องซอฟต์แวร์และข้อมูลจาก ... ... Wikipedia

พีจีพี- ความเป็นส่วนตัวที่ดีทีเดียว ผู้แต่ง Philipp Zimmermann ผู้พัฒนา Philipp Zimmermann เขียนในระบบปฏิบัติการหลายภาษา Linux, Mac OS X, Windows เปิดตัวครั้งแรกในปี 1991 เว็บไซต์ ... Wikipedia

รหัสเวอร์นัม- (ชื่ออื่น: English One time pad one-time pad Scheme) ในวิทยาการเข้ารหัสลับ ซึ่งเป็นระบบการเข้ารหัสแบบสมมาตรที่ประดิษฐ์ขึ้นในปี 1917 โดยพนักงานของ AT T Major Joseph Mauborgne และ Gilbert Vernam รหัสเวอร์นัม... ... Wikipedia

ดองเกิล- คีย์อิเล็กทรอนิกส์ (เช่น คีย์ฮาร์ดแวร์ บางครั้งเป็นดองเกิลจากดองเกิลภาษาอังกฤษ) เป็นอุปกรณ์ฮาร์ดแวร์ที่ออกแบบมาเพื่อปกป้องซอฟต์แวร์และข้อมูลจากการคัดลอก การใช้อย่างผิดกฎหมาย และการแจกจ่ายโดยไม่ได้รับอนุญาต.... ... Wikipedia

อัลกอริธึมดิฟฟี่- อัลกอริธึม Diffie Hellman (DH) เป็นอัลกอริธึมที่ช่วยให้ทั้งสองฝ่ายได้รับรหัสลับที่ใช้ร่วมกันโดยใช้ช่องทางการสื่อสารที่ไม่ได้ป้องกันการดักฟัง แต่ได้รับการป้องกันการปลอมแปลง คีย์นี้สามารถใช้ได้... Wikipedia

รหัสที่ไม่สามารถแตกหักได้- (รหัส Vernam) - ในวิทยาการเข้ารหัสลับ ซึ่งเป็นระบบทั้งระดับที่มีความเข้มแข็งในการเข้ารหัสอย่างสมบูรณ์ ซึ่งรู้จักกันอย่างกว้างขวางในชื่อ "แผ่น/ส่วนแทรกแบบครั้งเดียว" สารบัญ 1 ประวัติความเป็นมาของการสร้างสรรค์ 2 คำอธิบาย ... Wikipedia

อัลกอริธึมดิฟฟี่-เฮลล์แมน- (ภาษาอังกฤษ Diffie Hellman, DH) อัลกอริธึมที่ช่วยให้ทั้งสองฝ่ายได้รับรหัสลับทั่วไปโดยใช้ช่องทางการสื่อสารที่ไม่ได้รับการป้องกันการดักฟัง แต่ได้รับการปกป้องจากการทดแทน รหัสนี้สามารถใช้เพื่อเข้ารหัสการแลกเปลี่ยนเพิ่มเติมด้วย... ... Wikipedia

WPA- และ WPA2 (Wi Fi Protected Access) เป็นโปรแกรมการรับรองที่ได้รับการอัปเดตสำหรับอุปกรณ์สื่อสารไร้สาย เทคโนโลยี WPA ได้เข้ามาแทนที่เทคโนโลยีความปลอดภัยเครือข่ายไร้สาย WEP ข้อดีของ WPA คือความปลอดภัยของข้อมูลที่ได้รับการปรับปรุง... Wikipedia

แผ่นทิ้ง

ไซเฟอร์แพด- รหัส Vernam (ชื่ออื่น: โครงการแผ่นเวลาครั้งเดียวของอังกฤษ) ในการเข้ารหัสซึ่งเป็นระบบการเข้ารหัสแบบสมมาตรที่ประดิษฐ์ขึ้นในปี 1917 โดยพนักงานของ AT T พันตรี Joseph Mauborgne และ Gilbert Vernam รหัสเวอร์นัมคือ... ... วิกิพีเดีย

วิธีป้องกันกุญแจสาธารณะของคุณจากการปลอมแปลง

ในสภาพแวดล้อมระบบเข้ารหัสคีย์สาธารณะ คุณไม่จำเป็นต้องปกป้องคีย์สาธารณะจากการถูกบุกรุก ในทางตรงกันข้าม จะดีกว่ามากหากมีการกระจายออกไปในวงกว้าง แต่สิ่งสำคัญมากคือต้องปกป้องพวกเขาจากการปลอมแปลง เพื่อให้คุณมั่นใจได้เสมอว่าคีย์สาธารณะนั้นเป็นของบุคคลซึ่งมีชื่อระบุไว้ในข้อมูลใบรับรองจริงๆ นี่คือจุดอ่อนที่สุดของระบบเข้ารหัสคีย์สาธารณะ และนี่คือช่องโหว่หลัก ขั้นแรก ลองจินตนาการถึงเหตุการณ์ที่อาจเกิดขึ้น จากนั้นจึงหาวิธีป้องกัน

สมมติว่าคุณต้องส่งข้อความลับถึงอลิซ คุณดาวน์โหลดใบรับรองและคีย์สาธารณะจากเซิร์ฟเวอร์รับฝาก จากนั้นเข้ารหัสจดหมายด้วยคีย์นี้และส่งทางอีเมล

น่าเสียดายสำหรับคุณและอลิซ ผู้โจมตี Mallory สร้างคู่คีย์ของเขาเองด้วยข้อมูลประจำตัวของ Alice ในใบรับรอง (ชื่อ อีเมล) แฮ็กเซิร์ฟเวอร์และแทนที่คีย์สาธารณะของแท้ของ Alice อย่างเงียบๆ ด้วยคีย์ปลอมของเขาเอง คุณใช้กุญแจปลอมของ Mallory แทนกุญแจสาธารณะของ Alice อย่างไม่ต้องสงสัย เพราะทุกอย่างดูเป็นไปได้เพราะกุญแจปลอมนั้นมีข้อมูลระบุตัวตนของ Alice อยู่ ตอนนี้มัลลอรี่สามารถสกัดกั้นและถอดรหัสข้อความที่มีไว้สำหรับอลิซได้ เนื่องจากเขามีคีย์ส่วนตัวที่เกี่ยวข้อง เขายังสามารถเข้ารหัสจดหมายอีกครั้งด้วยกุญแจจริงของอลิซแล้วส่งไปยังปลายทางโดยไม่มีใครสังเกตเห็นสิ่งน่าสงสัย ยิ่งไปกว่านั้น เขาสามารถใช้คีย์ส่วนตัวของเขาเองเพื่อลงนามลายเซ็นที่ถูกกล่าวหาว่าเป็นของ Alice ได้ เนื่องจากทุกคนจะใช้คีย์สาธารณะจำลองของเขาในการตรวจสอบ

วิธีเดียวที่จะหลีกเลี่ยงปัญหานี้คือการหลีกเลี่ยงการดัดแปลงกุญแจสาธารณะ นี่เป็นเรื่องง่ายหากคุณได้รับกุญแจสาธารณะของ Alice จากเธอโดยตรง แต่อาจเป็นปัญหาได้หากเธออยู่ห่างออกไปหลายพันไมล์หรือไม่สามารถใช้งานได้ในขณะนี้

คุณอาจได้รับกุญแจของอลิซจากเพื่อนร่วมกันของคุณ David ซึ่งมีสำเนากุญแจสาธารณะของเธอของแท้ David สามารถลงนามในกุญแจสาธารณะของ Alice ด้วยกุญแจส่วนตัวของเขาเอง ดังนั้นจึงรับประกันความถูกต้อง

ดังนั้นเดวิดจะรับรองใบรับรองกุญแจซึ่งจะระบุว่ากุญแจของอลิซไม่ได้ถูกดัดแปลง ในเวลาเดียวกัน การตรวจสอบลายเซ็นของผู้ค้ำประกันในใบรับรองนั้น คุณจะต้องมีสำเนากุญแจสาธารณะของ David ที่ถูกต้อง เดวิดอาจจะสามารถมอบสำเนากุญแจของคุณที่เชื่อถือได้ให้อลิซด้วยเช่นกัน ดังนั้นเขาจะกลายเป็นคนกลางที่น่าเชื่อถือระหว่างคุณกับอลิซ

ใบรับรองคีย์สาธารณะที่ลงนามสำหรับ Alice นี้สามารถอัปโหลดได้ด้วยตัวเองหรือ David ไปยังเซิร์ฟเวอร์เอสโครว์ เพื่อให้คุณสามารถเรียกคืนได้ตามความสะดวกของคุณ เมื่อคุณดาวน์โหลดใบรับรอง คุณจะตรวจสอบลายเซ็นด้วยกุญแจสาธารณะของ David และมั่นใจได้ว่าแท้จริงแล้วเป็นกุญแจสาธารณะของ Alice นักต้มตุ๋นไม่สามารถหลอกคุณได้ด้วยการส่งต่อกุญแจปลอมของเขาเป็นกุญแจของอลิซ เนื่องจากไม่มีใครสามารถปลอมลายเซ็นของ David เพื่อรับรองกุญแจนี้ได้

บุคคลที่เป็นที่รู้จักและเคารพอาจมีความเชี่ยวชาญในการไกล่เกลี่ยและบริการเป็นตัวแทนระหว่างผู้ใช้ที่แตกต่างกันโดยการลงนามในใบรับรองคีย์สาธารณะ บุคคลที่เชื่อถือได้นี้สามารถเรียกว่าผู้ออกใบรับรอง ใบรับรองดิจิทัลของคีย์สาธารณะใดๆ ที่มีลายเซ็นของผู้ออกใบรับรองนั้นสามารถถือว่ามีความสำคัญและเป็นของแท้และเป็นเจ้าของอย่างแท้จริงโดยผู้ใช้ซึ่งมีการระบุตัวตนไว้ในรายละเอียดใบรับรอง ผู้ใช้ใดๆ ที่ประสงค์จะเข้าร่วมใน Web of Trust จะต้องมีสำเนากุญแจสาธารณะของ CA ที่ถูกต้องเท่านั้นเพื่อตรวจสอบลายเซ็น ในบางกรณี CA อาจทำหน้าที่เป็นเซิร์ฟเวอร์ผู้ดูแล ทำให้ผู้ใช้เครือข่ายสามารถขอกุญแจสาธารณะจากเซิร์ฟเวอร์ได้ แต่ไม่จำเป็นต้องมีเซิร์ฟเวอร์รับฝากเพื่อรับรองคีย์

CA แบบรวมศูนย์ที่เชื่อถือได้มีความเหมาะสมเป็นพิเศษสำหรับองค์กรขนาดใหญ่และหน่วยงานภาครัฐที่มีระบบการจัดการเพียงระบบเดียว บางองค์กรใช้ลำดับชั้นของ CA

ในสภาพแวดล้อมที่มีการกระจายอำนาจมากขึ้น ความสามารถสำหรับผู้ใช้ทุกคนในการเป็นตัวแทนและผู้ค้ำประกันที่เชื่อถือได้ของเพื่อนและเพื่อนร่วมงานจะดีกว่าแหล่งการรับรองหลักแบบรวมศูนย์

หนึ่งในคุณสมบัติที่น่าสนใจของ PGP ก็คือ มีการนำไปใช้อย่างมีประสิทธิภาพเท่าเทียมกันในสภาพแวดล้อมแบบรวมศูนย์ด้วยผู้ออกใบรับรอง เช่นเดียวกับในสภาพแวดล้อมที่มีการกระจายอำนาจมากขึ้น ซึ่งผู้ใช้แลกเปลี่ยนคีย์ส่วนตัวได้อย่างอิสระ

ชุดมาตรการในการปกป้องกุญแจสาธารณะจากการปลอมแปลงเป็นปัญหาที่ยากที่สุดในการใช้งานจริงของระบบเข้ารหัสลับกุญแจสาธารณะ นี่คือ "จุดอ่อน" ของการเข้ารหัสแบบอสมมาตรทั้งหมด และกลไก PGP ส่วนใหญ่เชื่อมโยงกับการแก้ปัญหาหลักนี้โดยเฉพาะ

อย่าใช้กุญแจสาธารณะของผู้อื่นจนกว่าคุณจะแน่ใจอย่างสมบูรณ์ว่าไม่ใช่ของปลอมและเป็นกุญแจของแท้ของบุคคลที่มีการระบุตัวตนอยู่ในข้อมูลใบรับรอง คุณสามารถมั่นใจในความถูกต้องของคีย์ได้ หากคุณได้รับโดยตรงจากเจ้าของด้วยตนเอง หรือหากใบรับรองนั้นลงนามโดยบุคคลที่คุณไว้วางใจ โดยมีเงื่อนไขว่าคุณต้องมีสำเนาคีย์ของผู้ค้ำประกันที่เชื่อถือได้ นอกจากนี้ ข้อมูลใบรับรองจะต้องสะท้อนถึงทั้งชื่อและนามสกุลของผู้ใช้ ไม่ใช่เพียงชื่อของผู้ใช้

ไม่ว่าคุณจะมีประสบการณ์มากเพียงใด โปรดใช้ความระมัดระวังและอย่าพึ่งพาความถูกต้องของคีย์สาธารณะที่ดาวน์โหลดจากเซิร์ฟเวอร์หรือเว็บไซต์ผู้ดูแล เว้นแต่จะได้รับการรับรองโดยบุคคลที่คุณไว้วางใจ รหัสสาธารณะที่ไม่ผ่านการรับรองนี้อาจถูกปลอมแปลงหรือแทนที่โดยใครก็ตาม แม้กระทั่งผู้ดูแลระบบของเซิร์ฟเวอร์หรือเว็บไซต์

หากคุณถูกขอให้ลงนามในคีย์ของใครบางคน ขั้นแรกตรวจสอบให้แน่ใจว่าเป็นของบุคคลที่มีชื่ออยู่ในรหัสประจำตัวใบรับรอง เนื่องจากการลงนามในใบรับรองคีย์สาธารณะเป็นการรับประกันของคุณว่าเป็นของแท้และเป็นของบุคคลที่ระบุ ทุกคนที่ไว้วางใจคุณจะยอมรับคีย์สาธารณะนี้ว่าถูกต้อง เนื่องจากมีลายเซ็นรับรองของคุณ อย่าพึ่งพาการคาดเดาและความคิดเห็นของผู้อื่น: ลงนามในกุญแจสาธารณะเฉพาะเมื่อคุณมั่นใจเป็นการส่วนตัวและโดยตรงว่าเป็นของเจ้าของที่ประกาศไว้เท่านั้น ควรลงนามเฉพาะกุญแจที่ได้รับโดยตรงจากเจ้าของที่แท้จริงเท่านั้น

หากต้องการลงนามใบรับรองคีย์ คุณต้องมั่นใจในความถูกต้องมากกว่าการใช้ใบรับรองเพื่อเข้ารหัสข้อความเป็นการส่วนตัว เพื่อสร้างความถูกต้องของกุญแจสำหรับการใช้งานส่วนตัวเท่านั้น ลายเซ็นของผู้ค้ำประกันที่เชื่อถือได้ก็เพียงพอแล้ว แต่เพื่อที่จะลงนามในกุญแจด้วยตัวเอง คุณต้องมีความเชื่อมั่นโดยตรงและเป็นอิสระว่าใครเป็นเจ้าของกุญแจจริงๆ คุณอาจต้องการโทรหาเจ้าของ (ให้แน่ใจว่าคุณพูดคุยกับบุคคลที่ถูกต้อง) และขอให้พวกเขาอ่านลายนิ้วมือของกุญแจเพื่อให้แน่ใจว่ากุญแจที่คุณมีนั้นเป็นสำเนาต้นฉบับทุกประการ

โปรดทราบว่า: ลายเซ็นของคุณบนใบรับรองกุญแจไม่ได้รับประกันความน่าเชื่อถือ ถึงเจ้าของ- เธอรับประกันเฉพาะความน่าเชื่อถือ (ความถูกต้อง) ของสิ่งนี้เท่านั้น กุญแจสาธารณะ- คุณไม่เสี่ยงต่อชื่อเสียงของคุณด้วยการลงนามกุญแจของผู้ต่อต้านสังคม หากคุณเชื่อมั่นอย่างเต็มเปี่ยมว่ากุญแจนั้นเป็นของเขาจริงๆ บุคคลอื่นจะเชื่อถือความถูกต้องของคีย์เนื่องจากคุณลงนามคีย์ (สมมติว่าพวกเขาเชื่อใจคุณ) แต่พวกเขาจะไม่เชื่อถือเจ้าของคีย์ในฐานะบุคคล การเชื่อถือความสมบูรณ์ของคีย์และการไว้วางใจเจ้าของนั้นไม่เหมือนกัน

การเก็บกุญแจสาธารณะของคุณไว้พร้อมกับชุดลายเซ็นรับรองจากผู้ค้ำประกันจำนวนหนึ่งจะเป็นประโยชน์ โดยหวังว่าคนส่วนใหญ่จะเชื่อถือลายเซ็นรับรองของผู้ค้ำประกันอย่างน้อยหนึ่งคน คุณสามารถวางกุญแจของคุณพร้อมชุดลายเซ็นในตู้รับฝากต่างๆ หากคุณลงนามในกุญแจสาธารณะของผู้อื่น ให้ส่งคืนสำเนาพร้อมลายเซ็นของคุณกลับไปยังเจ้าของ ด้วยวิธีนี้คุณสามารถทำหน้าที่เป็นตัวแทนได้

ใช้ความระมัดระวังทุกประการเพื่อให้แน่ใจว่าไม่มีใครสามารถยุ่งเกี่ยวกับไฟล์พวงกุญแจสาธารณะของคุณเองได้ การตรวจสอบลายเซ็นบนใบรับรองคีย์ใหม่นั้นขึ้นอยู่กับความสมบูรณ์ของคีย์สาธารณะที่เชื่อถือได้ซึ่งอยู่บนพวงกุญแจของคุณอยู่แล้ว รักษาเอ็นไว้ภายใต้การควบคุมทางกายภาพ ขอแนะนำให้จัดเก็บไว้เช่นเดียวกับคีย์ส่วนตัวบนคอมพิวเตอร์ส่วนบุคคลของคุณเอง แทนที่จะเก็บไว้ในระบบที่มีผู้ใช้หลายรายที่สามารถเข้าถึงได้ฟรีหรือในพีซีของบริษัท นี่เป็นสิ่งจำเป็นในการปกป้องชุดรวมจากการปลอมแปลง และไม่ใช่จากการประนีประนอม เก็บสำเนาสำรองปัจจุบันและเชื่อถือได้ของพวงกุญแจสาธารณะและส่วนตัวของคุณไว้ในอุปกรณ์จัดเก็บข้อมูลภายนอกที่มีการป้องกันการเขียน เช่น ซีดี

เนื่องจากกุญแจสาธารณะของคุณเป็นแหล่งสุดท้ายในการตรวจสอบความถูกต้องของกุญแจอื่นๆ ทั้งหมดในพวงกุญแจ ทั้งทางตรงและทางอ้อม กุญแจจึงเป็นสิ่งสำคัญที่สุดในการป้องกันจากการปลอมแปลง จะดีกว่าถ้าคุณทำสำเนาสำรองและวางไว้บนสื่อที่เชื่อถือได้

ตรรกะของ PGP จะถือว่าคุณรักษาพวงกุญแจ ตัว PGP และระบบโดยรวมให้มีความปลอดภัยทางกายภาพอย่างสมบูรณ์ หากผู้โจมตีเข้าถึงคอมพิวเตอร์ได้ ตามทฤษฎีแล้ว เขาสามารถเปลี่ยนโปรแกรมได้ ส่งผลให้กลไกการตรวจจับคีย์ที่ไม่ถูกต้องทั้งหมดไม่มีประสิทธิภาพ

วิธีที่ค่อนข้างซับซ้อนกว่าในการปกป้องคีย์สาธารณะทั้งหมดจากการปลอมแปลงคือการลงนามไฟล์ด้วยคีย์ส่วนตัว คุณสามารถทำได้โดยการสร้าง ลายเซ็นที่ถอดออกได้(ลายเซ็นที่แยกออกมา) ของไฟล์และตรวจสอบอย่างสม่ำเสมอ

จากหนังสือโปรแกรมและระบบฟรีประยุกต์ที่โรงเรียน ผู้เขียน ออตสตาฟนอฟ แม็กซิม

จากหนังสือซอฟต์แวร์และระบบเสรีที่โรงเรียน ผู้เขียน ออตสตาฟนอฟ แม็กซิม

บทที่ 4 “Open Office” แม้ว่าโปรแกรม “office” จะเลิกเป็นแอปพลิเคชั่นหลักของคอมพิวเตอร์ส่วนบุคคลแล้ว โดยมีโปรแกรมเครือข่ายและการสื่อสารแพร่หลาย แต่ก็ยังค่อนข้างได้รับความนิยม และได้รับการให้ความสำคัญ (บางทีอาจถึงกับ

จากหนังสือคู่มือผู้ใช้ Fedora 8 ผู้เขียน

6.1.1. เปิดสำนักงาน: มันคืออะไร? ไม่เป็นความลับเลยที่ชุดสำนักงานหลักในโลกคือ MS Office ใช่ ไม่ใช่คอมพิวเตอร์ที่มีอยู่ทุกเครื่องที่ใช้ Windows แต่ไม่มีใครโต้แย้งได้ว่าคอมพิวเตอร์ในสำนักงานและที่บ้าน* ส่วนใหญ่ใช้งาน

จากหนังสือ Internet Intelligence [Guide to Action] ผู้เขียน ยูชชุก เยฟเกนีย์ เลโอนิโดวิช

วิธีป้องกันคอมพิวเตอร์ของคุณจากการแฮ็กโดยใช้วิธีการทางเทคนิค ต้องบอกว่าแฮกเกอร์เองยอมรับว่าการแฮ็กโดยใช้วิธีการทางเทคนิคมักจะทำได้ยาก เนื่องจากผู้ผลิตซอฟต์แวร์และฮาร์ดแวร์คอยติดตามอย่างต่อเนื่อง

ผู้เขียน เรย์มอนด์ เอริค สตีเฟน

จากหนังสือนิตยสารดิจิทัล "คอมพิวเตอร์" ฉบับที่ 86 ผู้เขียน นิตยสารคอมพิวเตอร์

จากหนังสือ The Art of Programming for Unix ผู้เขียน เรย์มอนด์ เอริค สตีเฟน

DLP: วิธีป้องกันความลับจากการรั่วไหลของ Victor Ivanovsky เผยแพร่เมื่อ 15 กันยายน 2554 “Wikipedia” นำเสนอตัวเลือกการถอดรหัสสี่ตัวเลือกแก่เรา สองตัวเลือกในนั้น - การประมวลผลแสงดิจิทัลและดิสนีย์แลนด์ปารีส - เราปฏิเสธด้วยเหตุผลของตรรกะเบื้องต้น และอีกสองตัวเลือก - ข้อมูล การป้องกันการสูญเสียและ

จากหนังสือ PGP: การเข้ารหัสและการเข้ารหัสข้อมูลกุญแจสาธารณะ ผู้เขียน เลวิน แม็กซิม

16.7.1. สิ่งที่ถูกกำหนดให้เป็นโอเพ่นซอร์ส ใบอนุญาตอาจจำกัดหรือกำหนดเงื่อนไขสิทธิ์ใด ๆ ต่อไปนี้: สิทธิ์ในการคัดลอกและทำซ้ำ สิทธิ์ในการใช้ สิทธิ์ในการแก้ไขเพื่อการใช้งานส่วนบุคคล และสิทธิ์ในการทำซ้ำ

จากหนังสือโฮมคอมพิวเตอร์ ผู้เขียน คราฟต์ซอฟ โรมัน

19.1. การพัฒนาโอเพ่นซอร์ส Unix และโอเพ่นซอร์สใช้ประโยชน์จากข้อเท็จจริงที่ว่าการค้นหาและแก้ไขข้อผิดพลาดซึ่งแตกต่างจากการใช้อัลกอริธึมเฉพาะเป็นงานที่สามารถแบ่งออกเป็นหลาย ๆ แบบคู่ขนานได้

จากหนังสือ Linux ผ่านสายตาของแฮ็กเกอร์ ผู้เขียน เฟลนอฟ มิคาอิล เอฟเก็นเยวิช

วิธีป้องกันคีย์ส่วนตัวจากการเปิดเผย ปกป้องคีย์ส่วนตัวและข้อความรหัสผ่านของคุณเองอย่างระมัดระวัง ละเอียดจริงๆ หากเกิดขึ้นว่าคีย์ส่วนตัวของคุณถูกบุกรุก ให้แจ้งผู้มีส่วนได้เสียทั้งหมดเกี่ยวกับเรื่องนี้ทันทีต่อหน้าคุณ

จากหนังสือนิตยสารดิจิทัล "คอมพิวเตอร์" ฉบับที่ 217 ผู้เขียน นิตยสารคอมพิวเตอร์

วิธีปกป้องคอมพิวเตอร์ของคุณทางออนไลน์ ดูเหมือนว่าแทบจะเป็นไปไม่ได้เลยสำหรับฉันที่จะมีใครบางคนบุกรุกเข้าไปในคอมพิวเตอร์ของฉันในขณะที่ฉันอยู่บนอินเทอร์เน็ต! ประการแรกใครต้องการมัน และประการที่สอง ในการที่จะทำเช่นนี้ คุณต้องมีคุณสมบัติที่ค่อนข้างสูง และประการที่สาม

จากหนังสือ Anonymity and Security on the Internet จาก “กาน้ำชา” สู่ผู้ใช้ ผู้เขียน โคลิสนิเชนโก เดนิส นิโคลาวิช

1.3. โอเพ่นซอร์สปลอดภัยหรือไม่? มีความเห็นว่าโปรแกรมโอเพ่นซอร์สมีความน่าเชื่อถือและปลอดภัยกว่าโปรแกรมเชิงพาณิชย์ ผู้เสนอข้อความนี้เชื่อว่าระบบดังกล่าวได้รับการศึกษาโดยคนจำนวนมากในรูปแบบที่แตกต่างกัน และด้วยเหตุนี้จึงระบุความเป็นไปได้ทั้งหมด

จากหนังสือ Office Computer for Women ผู้เขียน ปาสเตอร์นัค เอฟเจเนีย

วิธีปกป้องเบราว์เซอร์ของคุณจากการเปลี่ยนแปลงการตั้งค่าที่ไม่พึงประสงค์ Oleg Nechai เผยแพร่เมื่อวันที่ 21 มีนาคม 2014 การสูญเสียการตั้งค่าเบราว์เซอร์ตามปกติของคุณนั้นง่ายพอ ๆ กับการปอกเปลือกลูกแพร์: ในการดำเนินการนี้เพียงไปที่ไซต์ที่ไม่ซื่อสัตย์หรือดาวน์โหลดแอปพลิเคชันฟรี

จากหนังสือแล็ปท็อป [เคล็ดลับการใช้งานอย่างมีประสิทธิภาพ] ผู้เขียน พทาชินสกี้ วลาดิเมียร์

บทที่ 9 รหัสผ่านที่ดี จะป้องกันหน้าโซเชียลเน็ตเวิร์กของคุณจากการโจรกรรมได้อย่างไร? 9.1. การเลือกรหัสผ่านที่ดี ผู้ใช้หลายคนใช้รหัสผ่านเช่น 1, 1234, qwerty แล้วสงสัยว่าเหตุใดกล่องจดหมายหรือหน้าโซเชียลเน็ตเวิร์กจึงถูกแฮ็ก คำตอบนั้นง่าย - สำหรับเธอ

จากหนังสือของผู้เขียน

ป้องกัน ฟังก์ชันนี้มีไว้สำหรับผู้ที่ไม่ต้องการให้มีการแก้ไขข้อความ หากคุณคลิกที่ปุ่มป้องกันเอกสารและเลือกคำสั่ง จำกัด การจัดรูปแบบและการแก้ไขแผงเพิ่มเติมจะปรากฏขึ้น (รูปที่ 1.115) ดังที่คุณเห็นจากภาพ

จากหนังสือของผู้เขียน

วิธีปกป้องแล็ปท็อป แล็ปท็อปเป็นผลิตภัณฑ์ที่ค่อนข้างทนทาน อย่างไรก็ตาม มีสถานการณ์มากมายในโลกรอบตัวเราที่สามารถทำลายคอมพิวเตอร์แล็ปท็อปได้ อาจดูแปลก แต่แล็ปท็อปส่วนใหญ่จะเสียชีวิตในสถานการณ์ที่ไม่สำคัญ ไม่มี

ใบรับรองที่สำคัญ

หากมีการส่งกุญแจไปยังสถานที่ห่างไกล จะต้องตรวจสอบเมื่อได้รับกุญแจ เพื่อดูว่ามีการปลอมแปลงในระหว่างการส่งสัญญาณหรือไม่ ซึ่งสามารถทำได้ด้วยตนเองหรือใช้ลายเซ็นดิจิทัลบางรูปแบบ

กุญแจสาธารณะมีวัตถุประสงค์เพื่อเผยแพร่หรือแชร์กับผู้อื่น และต้องได้รับการรับรองว่าเป็นของเจ้าของคู่กุญแจการรับรองดำเนินการโดยใช้ผู้ออกใบรับรองกลาง (CA) ในกรณีนี้ CA จะจัดเตรียมลายเซ็นดิจิทัลให้กับคีย์สาธารณะ และด้วยเหตุนี้ CA จึงเชื่อถือความจริงที่ว่าคีย์สาธารณะเป็นของเจ้าของคู่คีย์ (ดูรูปที่ 5)

ข้าว. 5. การรับรองรหัสสาธารณะในสำนักออกใบรับรอง

หากไม่มีการรับรองคีย์และเจ้าของอย่างเหมาะสม ผู้โจมตีสามารถแทรกคีย์ของตนเองได้ และทำลายความปลอดภัยของข้อมูลที่ส่งและรับรองความถูกต้องทั้งหมด

คีย์สาธารณะคู่คีย์สาธารณะไม่จำเป็นต้องมีการป้องกันการรักษาความลับ พวกเขาต้องการการปกป้องความสมบูรณ์ผ่านการใช้ใบรับรองเท่านั้น คีย์ส่วนตัวของคู่คีย์สาธารณะจะต้องถูกเก็บเป็นความลับตลอดเวลา

หากผู้โจมตีได้รับสำเนาของคีย์ส่วนตัว เขาจะสามารถอ่านการรับส่งข้อมูลที่เป็นความลับทั้งหมดที่ส่งถึงเจ้าของคู่คีย์ได้ เช่นเดียวกับการลงนามข้อมูลแบบดิจิทัลในฐานะเจ้าของคู่คีย์ การป้องกันคีย์ส่วนตัวจะต้องขยายไปถึงสำเนาทั้งหมดด้วย ดังนั้นไฟล์ที่มีคีย์จะต้องได้รับการป้องกัน เช่นเดียวกับสื่อเก็บถาวรใดๆ ที่อาจบันทึกไฟล์นั้นได้ ในระบบส่วนใหญ่ การป้องกันคีย์จะดำเนินการผ่านการใช้รหัสผ่าน การป้องกันนี้ช่วยให้คุณสามารถปกป้องกุญแจของคุณจากกิจกรรมการสอดแนมแบบสุ่ม แต่ไม่ใช่จากการโจมตีแบบกำหนดเป้าหมายร่วม ต้องเลือกรหัสผ่านที่ใช้ป้องกันคีย์อย่างระมัดระวังเพื่อป้องกันการโจมตีแบบใช้กำลังดุร้าย อย่างไรก็ตาม วิธีที่ดีที่สุดในการปกป้องคีย์คือการป้องกันไม่ให้ผู้โจมตีเข้าถึงไฟล์คีย์ได้ตั้งแต่แรก

คีย์ทั้งหมดในระบบที่ใช้คีย์ลับจะต้องได้รับการป้องกัน หากคีย์อยู่ในไฟล์ ไฟล์นั้นจะต้องได้รับการป้องกันไม่ว่าจะอยู่ที่ใด (รวมถึงสื่อเก็บถาวร) หากคีย์อยู่ในหน่วยความจำ จะต้องดำเนินมาตรการเพื่อปกป้องพื้นที่หน่วยความจำจากการสำรวจโดยผู้ใช้หรือกระบวนการ ในทำนองเดียวกัน ในกรณีของเคอร์เนลดัมพ์ ไฟล์เคอร์เนลจะต้องได้รับการป้องกันเนื่องจากอาจมีคีย์อยู่