Pinoprotektahang susi. Secure na key converter. Video: "Pelikulang pang-edukasyon": Proteksyon ng impormasyon

Ang kawalan ng mga katangiang pangkapaligiran tulad ng serial number, configuration ng hardware, key file, impormasyon sa lihim na sektor ng disk ay ang isang attacker ay madaling ibunyag ang mga ito at isagawa ang pag-hack sa pamamagitan ng pagtulad sa kanila.

Upang maalis ang mga naturang pagkukulang, ang mga katangian ng kapaligiran ay dapat ilipat sa mga panlabas na aparato na pinakamaraming protektado mula sa hindi awtorisadong pag-access, na nagpapahirap sa kanilang pagtulad at pagdoble.

Ang pagkakataong ito ay ibinibigay ng mga electronic key. Pinipilit nila ang kapaligiran ng ahente ng gumagamit, mga katangian ng kapaligiran na lumalaban sa pagtulad at pagdoble.

Ang mga susi ay binuo ng kumpanya ng Israel na Aladdin at ginagamit para sa paggamit ng NS: pinipigilan nila ang paglulunsad ng mga programa sa kawalan ng mga electronic key, nililimitahan ang maximum na bilang ng mga kopya, sabay-sabay na paglulunsad ng mga programa sa network, nililimitahan ang oras ng pagpapatakbo ng programa at limitahan ang maximum na bilang ng mga paglulunsad nito.

Mga uri ng HASP electronic key.

  • 1.Pamantayang HASP4
  • 2.HASP4 Memo
  • 3.HASP4 Oras
  • 4. HASP4 Net

Ang pinakasimpleng pagbabago ng HASP electronic keys. Kasama lang ang encryption function at ang nauugnay na response function. Gastos - $13. Maaaring ipatupad ang mga sumusunod na function ng proteksyon:

  • 1. suriin ang pagkakaroon ng isang electronic key
  • 2. mag-input ng iba't ibang mga halaga sa function ng tugon at ihambing ang tugon sa mga halaga ng sanggunian
  • 3. gamitin ang encryption function upang i-encrypt ang decryption ng executive code ng program o ginamit na data.

Mga pangunahing elemento ng proteksyon

Ang bawat isa sa mga electronic key ay nauugnay sa isang tiyak na serye, na nagtatalaga ng isang tiyak na pag-unlad ng isang produkto ng software at medyo posibleng sa kahilingan ng tagagawa ng bawat isa sa mga produktong software na ginagawa nito. Sa loob ng isang serye, ang mga electronic key ay may isang function ng pag-encrypt at isang function ng pagtugon. Upang ma-access ang mga function ng electronic key, kailangan mong malaman ang access code (2 x 16 bits). Sa loob ng parehong serye, ang mga access code ay pareho. Ang gumagamit ng software ay hindi dapat malaman ang mga code na ito ay kilala lamang sa tagagawa.

Kasama sa mga key na ito ang lahat ng HASP Standard function. Bilang karagdagan, mayroon silang natatanging numero ng pagkakakilanlan at hindi pabagu-bago ng memorya ng isang tiyak na laki.

  • 2 uri batay sa dami ng non-volatile memory:
    • HASP4 M1 - 112 byte
    • HASP4 M4 - 496 byte

Bilang karagdagan sa mga function na maaaring ipatupad gamit ang HASP4 Standard, ang mga key na ito ay maaaring:

  • 4. mag-imbak sa hindi pabagu-bagong memorya ng iba't ibang kumpidensyal na impormasyong ginagamit upang protektahan ang software (mga key, transition address, atbp.)
  • 5. Posibleng mag-imbak sa hindi pabagu-bagong impormasyon ng memorya tungkol sa mga naka-disable at konektadong mga module ng programa na magagamit ng user
  • 6. Posibleng protektahan ang mga programa sa bilang ng mga pagsisimula.

Gamit ang key na ito, posibleng limitahan ang buhay ng programa at, bilang panuntunan, ay ginagamit upang lumikha ng mga demo na bersyon ng mga program na may mataas na gastos, o kapag nagpapaupa ng software.

May kasamang built-in na kalendaryo na may petsa at oras. Ginagamit upang protektahan ang software ayon sa mga tuntunin ng paggamit.

Ginagamit upang limitahan ang maximum na bilang ng sabay-sabay na pagpapatakbo ng mga kopya ng mga programa sa network.

Mga pamamaraan para sa pagprotekta ng software gamit ang HASP electronic keys

Maaaring ipatupad gamit ang mga built-in at docking na mekanismo.

Built-in - HASP API.

Docking HASP Envelopment.

Ang HASP Memo, Time at Net electronic keys ay may kasamang full access control subsystem (FAS), na nagbibigay-daan sa iyong sabay na protektahan ang ilang mga programa mula sa parehong tagagawa, at limitahan ang mga ito depende sa uri ng key ayon sa bilang ng mga pagsisimula, sa panahon ng validity. , sa bilang ng sabay-sabay na tumatakbong mga kopya.

Ang mga electronic key na HASP Memo, Time at Net ay may kakayahang i-reprogram nang malayuan ang mga ito gamit ang RUS subsystem.

Para ipatupad ang remote control, 2 utility ang nilikha: ang nagbebenta at ang bumibili. Binubuo ang mga ito para sa isang partikular na electronic key, na naka-link sa numero ng pagkakakilanlan nito.

Seguridad ng Pattern Code

Ang mekanismo ng PCS ay batay sa pagpapakilala ng mga template sa source code ng mga programa, kung saan tinukoy ang ilang mga function para sa pag-access sa electronic key. Ang mga function na tinukoy sa mga template ay tatawaging nakatago mula sa executable code ng program. Ang pamamaraan ng HASP ay hindi tahasang tatawagin para sa kanila. Kapag ang isang developer ng seguridad ay gumawa ng tahasang tawag sa HASP upang magawa ang kanyang mga gawain, awtomatikong nagsasagawa ang program ng isang pagkakasunud-sunod ng mga nakatagong function na tawag na tinukoy sa mga template ng PCS. Sa kabuuan, hanggang 25 tulad ng mga template ang maaaring tukuyin. Sa pamamagitan ng pagpapakilala ng mga tawag sa mga nakatagong pamamaraan sa pamamagitan ng mga template na ito, maaaring gawing kumplikado ng developer ng seguridad ang pagsubaybay sa mga mekanismo ng seguridad at gawing mahirap para sa panghihimasok ng labas sa kanilang operasyon.

Ang isang umaatake, sa pamamagitan ng hindi pagpapagana ng isang tahasang tawag sa HASP, ay talagang hindi pinapagana ang maraming mga nakatagong tawag, ang resulta nito ay makikita sa paggana ng programa, halimbawa, ang mga tawag ay maaaring mag-decrypt ng code, makatanggap ng mga tugon mula sa electronic key, na isasagawa. sa panahon ng karagdagang operasyon ng programa.

Sa una, ang mga hardware key ay nilikha bilang isang paraan ng paglaban sa hindi awtorisadong pagkopya ng mga produkto ng software, ngunit nang maglaon ang saklaw ng kanilang aplikasyon ay lumawak nang malaki...

Karamihan sa mga programa sa computer ay ipinamamahagi sa prinsipyo ng pagmamay-ari ng isang tinukoy na bilang ng mga gumaganang kopya (sa pinakasimpleng kaso, isa lamang). Naturally, ang terminong "proteksyon sa kopya", na karaniwang tinatanggap sa internasyonal na kasanayan, ay medyo may kondisyon, dahil halos palaging posible na muling isulat ang impormasyong matatagpuan sa media at gumawa ng maraming backup na kopya nito hangga't gusto mo. Ang isa pang bagay ay upang mapanatili ang mga karapatan sa komersyal at copyright ng mga developer, ang programa ay dapat pa ring isagawa sa isang computer lamang. Kaya, sa katunayan, ang proteksyon ng kopya para sa software ay ang imposibilidad ng pagpapatupad ng programa sa mas maraming mga computer kaysa sa pinahihintulutan ng mga developer at distributor nito sa ilalim ng kasunduang ito. Dahil dito, upang mapanatili ang mga karapatan, kinakailangan na magkaroon ng mga paraan na nagbibigay ng proteksyon laban sa hindi awtorisadong pagpapatupad - upang nang walang sanction ng developer o kumpanya ng pamamahagi ay imposibleng makakuha ng isang gumaganang produkto ng software.

Ang pinakakaraniwan at maaasahang paraan ng proteksyon laban sa hindi awtorisadong pagsisimula ay naging mga software at hardware key na konektado sa COM, LPT o USB port.

Ang pangkalahatang prinsipyo ng pagpapatakbo ng computer sa kasong ito ay ang mga sumusunod. Pagkatapos ng isang kahilingan upang maisagawa ang protektadong programa, ito ay na-load sa RAM at ang bahagi ng kontrol ay sinisimulan. Ang isang kahilingan ay ipinadala sa isang pisikal na security device na nakakonekta sa computer. Bilang tugon, nabuo ang isang code at ipinadala sa pamamagitan ng microprocessor sa RAM para makilala ng kumokontrol na bahagi ng programa. Depende sa kawastuhan ng response code, ang program ay maaaring magambala o maisakatuparan.

Kasunod nito, ang saklaw ng paggamit ng naturang mga susi ay lumawak nang malaki. Sa ngayon, ang susi na ito ay ginagamit upang matukoy ang may-ari, mag-imbak ng kanyang personal na electronic signature, kumpidensyal na impormasyon, at bilang isang credit smart card o electronic money.

Kaya, mayroon na tayong murang paraan para sa malakihang pagpapatupad ng mga smart key bilang mga personal na pagkakakilanlan o bilang bahagi ng tinatawag na AAA system (authentication, authorization at administration). Hanggang ngayon, iminungkahi na magbigay ng kasangkapan sa mga computer na may mga espesyal na mambabasa, na, siyempre, ay hindi makatotohanan. Ang mga modernong biometric na aparato sa pagpapatotoo ng gumagamit (na kadalasang ipinapakita sa mga pelikula sa Hollywood), gaya ng mga system na gumagana sa mga fingerprint o mga imahe ng iris, ay napakamahal na hindi sila makakahanap ng malawak na praktikal na paggamit. Sa anumang kaso, dapat tandaan na ang ganap na maaasahang proteksyon ay hindi umiiral. Ang anumang proteksyon ay maaaring masira, kaya kinakailangang hanapin ang pinakamainam na ratio ng mga gastos sa paglikha ng proteksyon at ang inaasahang gastos ng paglabag dito, isinasaalang-alang din ang ratio ng presyo sa mga protektadong produkto mismo.

Ang pinakamahusay na solusyon, ayon sa mga eksperto, ay mga matalinong card - hindi sila maaaring pekeng, ang posibilidad ng isang malfunction ay halos maalis, ang pagpapatunay ng gumagamit ay isinasagawa sa isang lokal na workstation at hindi sa isang server, iyon ay, ang posibilidad ng pagharang ng impormasyon sa hindi kasama ang network, atbp. Ang tanging disbentaha ng isang smart card ay maaaring ang pangangailangan para sa isang espesyal na card reader (reading device), ngunit ang problemang ito ay nalutas ng mga device na isinama sa reader, na direktang konektado sa USB port. Ang maliliit na high-tech na device na ito ay nagbibigay ng awtorisasyon ng may-ari sa mga computer system, secure na nag-iimbak ng mga certificate, electronic signature, atbp. at maaaring magamit sa mga elektronikong sistema ng pagbabayad (electronic na "mga wallet" para sa Internet).

Ngayon, ang problema sa pagtiyak ng seguridad kapag gumagamit ng mga teknolohiya ng network ay nagiging mas talamak at ang pangangailangan para sa mga solusyon upang maprotektahan ang mga gumagamit ng mobile ay nagiging mas kagyat. Lumilitaw din ang mga wireless na hardware application protection key gamit ang Bluetooth technology. Kaya, ang kumpanyang Taiwanese na First International Computer ay nagpakita ng isang PDA na may kaukulang module at isang wireless na hardware application protection key na BlueGenie, na binuo sa pakikipagtulungan sa Silicon Wave.

HASP

Isa sa mga pinaka-karaniwang panseguridad na device ng ganitong uri sa Russia ay ang HASP (Hardware Against Software Piracy) na device mula sa Aladdin, na mahalagang naging de facto na pamantayan. Aladdin Software Security R.D.

ay isang kumpanya ng Russia, isang kinatawan ng pinuno ng mundo sa pagbuo at paggawa ng mga sistema ng pagpapatunay, seguridad ng impormasyon kapag nagtatrabaho sa Internet at proteksyon ng software mula sa hindi awtorisadong paggamit ng Aladdin Knowledge Systems Ltd (http://www.aladdin.ru/).

Ang HASP ay isang hardware at software tool system na idinisenyo upang protektahan ang mga programa at data mula sa iligal na paggamit, pandarambong at hindi awtorisadong pag-access sa data, gayundin upang patotohanan ang mga user kapag ina-access ang mga protektadong mapagkukunan. Sa mga unang bersyon, nakakonekta ang maliit na device na ito sa parallel port ng computer. Pagkatapos ay lumitaw ang mga USB-HASP device.

Ang pagkakaroon ng maliit na USB dongle ay mas maginhawa kaysa sa isang malaking 25-pin pass-through connector, at ang mga madalas na problema sa compatibility ng mga dongle at device na tumatakbo sa pamamagitan ng parallel port, gaya ng mga printer at ZIP drive, ay medyo nakakapagod para sa mga user. At gumagana ang awtomatikong koneksyon (plug-and-play) sa mga USB device na inilalagay sa front panel at nakapaloob sa keyboard at monitor. At kahit na ang gayong maginhawang konektor ay wala sa kamay, kung gayon ang mga extension cord ay madalas na ibinebenta nang kumpleto sa mga susi na ito. Mayroong ilang mga uri ng mga susi - may memorya, may orasan, atbp.- Ang terminong ito ay may iba pang kahulugan, tingnan ang Electronic key (mga kahulugan). Ang electronic key (isa ring hardware key, minsan isang dongle mula sa English dongle) ay isang hardware device na idinisenyo upang protektahan ang software at data mula sa ... ... Wikipedia

PGP- Pretty Good Privacy Author Philipp Zimmermann Developer Philipp Zimmermann Nakasulat sa Multi language Operating system Linux, Mac OS X, Windows Unang inilabas noong 1991 Website ... Wikipedia

Vernam cipher- (isa pang pangalan: English One time pad one-time pad scheme) sa cryptography, isang simetriko na sistema ng pag-encrypt na naimbento noong 1917 ng mga empleyado ng AT T na sina Major Joseph Mauborgne at Gilbert Vernam. Vernam cipher... ... Wikipedia

Dongle- Ang electronic key (isa ring hardware key, minsan isang dongle mula sa English dongle) ay isang hardware device na idinisenyo upang protektahan ang software at data mula sa pagkopya, ilegal na paggamit at hindi awtorisadong pamamahagi.... ... Wikipedia

Diffie algorithm- Ang Diffie Hellman algorithm (DH) ay isang algorithm na nagbibigay-daan sa dalawang partido na makakuha ng shared secret key gamit ang isang channel ng komunikasyon na hindi protektado mula sa eavesdropping, ngunit protektado mula sa spoofing. Maaaring gamitin ang susi na ito... Wikipedia

Hindi nababasag cipher- (Vernam cipher) - sa cryptography, isang buong klase ng mga system na may ganap na lakas ng cryptographic, malawak na kilala bilang "isang beses na mga pad/insert." Mga Nilalaman 1 Kasaysayan ng paglikha 2 Paglalarawan ... Wikipedia

Algoritmo ng Diffie-Hellman- (English Diffie Hellman, DH) isang algorithm na nagpapahintulot sa dalawang partido na makakuha ng isang karaniwang sikretong key gamit ang isang channel ng komunikasyon na hindi protektado mula sa eavesdropping, ngunit protektado mula sa pagpapalit. Maaaring gamitin ang key na ito upang i-encrypt ang mga karagdagang palitan sa... ... Wikipedia

WPA- at ang WPA2 (Wi Fi Protected Access) ay isang updated na certification program para sa mga wireless na device sa komunikasyon. Ang teknolohiya ng WPA ay pinalitan ang teknolohiya ng seguridad ng wireless network ng WEP. Ang mga bentahe ng WPA ay pinahusay na seguridad ng data... Wikipedia

Disposable pad

Cipherpad- Vernam cipher (isa pang pangalan: English One time pad one-time pad scheme) sa cryptography, isang simetriko na sistema ng pag-encrypt na naimbento noong 1917 ng mga empleyado ng AT T na sina Major Joseph Mauborgne at Gilbert Vernam. Ang Vernam cipher ay... ... Wikipedia

Paano protektahan ang iyong pampublikong susi mula sa panggagaya

Sa isang public key cryptosystem environment, hindi mo kailangang protektahan ang mga pampublikong key mula sa pagiging makompromiso. Sa kabaligtaran, ito ay mas mahusay kapag sila ay malawak na ipinamamahagi. Ngunit napakahalagang protektahan ang mga ito mula sa pamemeke, upang palagi kang makatiyak na ang isang partikular na pampublikong susi ay talagang pagmamay-ari ng taong ang pangalan ay nakasaad sa impormasyon ng sertipiko. Ito ang pinakamahinang punto ng mga pampublikong key cryptosystem at ito ang kanilang pangunahing kahinaan. Isipin muna natin ang isang potensyal na insidente, at pagkatapos ay alamin kung paano ito maiiwasan.

Sabihin nating kailangan mong magpadala ng lihim na mensahe kay Alice. Ida-download mo ang certificate at public key nito mula sa depository server, pagkatapos ay i-encrypt ang sulat gamit ang key na ito at ipadala ito sa pamamagitan ng email.

Sa kasamaang palad para sa iyo at kay Alice, ang attacker na si Mallory ay nakabuo ng sarili niyang key pair na may impormasyon ng pagkakakilanlan ni Alice sa certificate (pangalan, email), na-hack ang server at tahimik na pinalitan ang tunay na pampublikong key ni Alice ng sarili niyang peke. Walang pag-aalinlangan, ginamit mo ang pekeng susi ni Mallory sa halip na ang pampublikong susi ni Alice, dahil ang lahat ay mukhang kapani-paniwala dahil ang pekeng susi ay mayroong impormasyon ng pagkakakilanlan ni Alice. Ngayon ay maaaring harangin at i-decrypt ni Mallory ang mensaheng inilaan para kay Alice, dahil mayroon siyang kaukulang pribadong key. Maaari pa nga niyang i-encrypt muli ang sulat gamit ang totoong susi ni Alice at ipadala ito sa destinasyon nito nang walang nakakapansin ng anumang kahina-hinala. Bukod dito, maaari siyang gumawa ng mga lagda gamit ang sarili niyang pribadong key na diumano'y kay Alice, dahil gagamitin ng lahat ang kanyang dummy public key para i-verify ang mga ito.

Ang tanging paraan upang maiwasan ang problemang ito ay upang maiwasan ang pakikialam sa mga pampublikong susi. Madali ito kung natanggap mo ang pampublikong susi ni Alice nang direkta mula sa kanya, ngunit maaaring maging medyo may problema kung siya ay libu-libong milya ang layo o hindi available sa ngayon.

Malamang na makukuha mo ang susi ni Alice mula sa iyong kapwa kaibigan na si David, na may tunay na kopya ng kanyang pampublikong susi. Maaaring pirmahan ni David ang pampublikong susi ni Alice gamit ang sarili niyang pribadong susi, sa gayon ay tinitiyak ang pagiging tunay nito.

Kaya, ise-certify ni David ang key certificate, na magsasaad na ang susi ni Alice ay hindi na-tamper. Kasabay nito, ang pag-verify sa pirma ng guarantor sa sertipiko ay nangangailangan sa iyo na magkaroon ng isang tunay na kopya ng pampublikong susi ni David. Malamang na maibibigay din ni David kay Alice ang isang maaasahang kopya ng iyong susi. Kaya, siya ay magiging isang pinagkakatiwalaang tagapamagitan-tagapanagot sa pagitan mo at ni Alice.

Ang nilagdaang public key certificate na ito para kay Alice ay maaaring i-upload ng kanyang sarili o ni David sa escrow server upang makuha mo ito sa iyong kaginhawahan. Kapag na-download mo na ang certificate, ibe-verify mo ang lagda gamit ang pampublikong susi ni David at makatitiyak na ito ay, sa katunayan, ang tunay na pampublikong susi ni Alice. Walang manloloko ang makakapanlinlang sa iyo sa pamamagitan ng pagpapasa ng kanyang pekeng susi bilang susi ni Alice, dahil walang sinuman ang makakapagpeke ng pirma ni David na nagpapatunay sa susi na iyon.

Ang isang kilala at iginagalang na tao ay maaaring maging dalubhasa sa mga serbisyo ng pamamagitan at representasyon sa pagitan ng iba't ibang user sa pamamagitan ng pagpirma sa kanilang mga public key certificate. Ang pinagkakatiwalaang indibidwal na ito ay maaaring tawaging Certificate Authority. Ang isang digital na sertipiko ng anumang pampublikong susi na naglalaman ng lagda ng Awtoridad ng Sertipiko na iyon ay maaaring ipalagay na authentic at tunay na pagmamay-ari ng user na ang pagkakakilanlan ay nakasaad sa mga detalye ng certificate. Ang sinumang user na nagnanais na lumahok sa naturang Web of Trust ay mangangailangan lamang ng wastong kopya ng pampublikong susi ng CA upang ma-verify ang mga lagda. Sa ilang mga kaso, ang isang CA ay maaari ding kumilos bilang isang server ng tagapag-ingat, na nagpapahintulot sa mga gumagamit ng network na humiling ng mga pampublikong susi mula dito; ngunit hindi na kailangan para sa depository server na patunayan ang mga susi.

Ang isang pinagkakatiwalaang sentralisadong CA ay angkop lalo na para sa malalaking korporasyon at ahensya ng gobyerno na may iisang sistema ng pamamahala. Gumagamit ang ilang organisasyon ng mga hierarchy ng CA.

Sa isang mas desentralisadong kapaligiran, ang kakayahan para sa lahat ng mga gumagamit na kumilos bilang mga kinatawan at pinagkakatiwalaang mga tagagarantiya ng kanilang mga kaibigan at kasamahan ay mas mainam kaysa sa isang sentralisadong mapagkukunan ng pangunahing sertipikasyon.

Ang isa sa mga kaakit-akit na tampok ng PGP ay ang pagpapatupad nito nang pantay na epektibo sa isang sentralisadong kapaligiran na may Awtoridad ng Sertipiko, gayundin sa isang mas desentralisadong kapaligiran kung saan ang mga user ay nakapag-iisa na nagpapalitan ng kanilang mga personal na susi.

Ang isang hanay ng mga hakbang upang maprotektahan ang mga pampublikong susi mula sa pamemeke ay ang pinakamahirap na problema sa mga praktikal na pagpapatupad ng mga pampublikong key cryptosystem. Ito ang "Achilles heel" ng lahat ng asymmetric cryptography, at karamihan sa lahat ng mekanismo ng PGP ay partikular na nakatali sa paglutas ng pangunahing problemang ito.

Huwag gumamit ng pampublikong susi ng ibang tao hangga't hindi mo lubos na natitiyak na ito ay hindi peke at ito ang tunay na susi ng tao na ang pagkakakilanlan ay nakasaad sa impormasyon ng sertipiko. Makatitiyak ka sa pagiging tunay ng susi kung natanggap mo ito nang direkta mula sa may-ari, o kung ang sertipiko nito ay nilagdaan ng isang taong pinagkakatiwalaan mo, sa kondisyon na mayroon kang maaasahang kopya ng susi ng guarantor. Bukod pa rito, ang impormasyon ng certificate ay dapat magpakita ng parehong pangalan at apelyido ng user, sa halip na ang pangalan lang ng user.

Gaano man ka karanasan, mag-ingat at huwag umasa sa pagiging tunay ng isang pampublikong key na na-download mula sa isang server o website ng tagapag-ingat maliban kung ito ay na-certify ng isang taong pinagkakatiwalaan mo. Ang hindi sertipikadong pampublikong key na ito ay maaaring mapeke o mapalitan ng sinuman, marahil kahit na ang system administrator ng server o website.

Kung hihilingin sa iyong pirmahan ang susi ng isang tao, siguraduhin muna na ito ay talagang pagmamay-ari ng taong pinangalanan sa pagkakakilanlan ng sertipiko, dahil ang pirma sa sertipiko ng pampublikong susi ay ang iyong garantiya na ito ay tunay at pagmamay-ari ng tinukoy na tao. Ang lahat ng nagtitiwala sa iyo ay tatanggapin ang pampublikong susi na ito bilang wasto dahil dala nito ang iyong pirma sa sertipikasyon. Huwag umasa sa haka-haka at opinyon ng ibang tao: lagdaan lamang ang isang pampublikong susi kapag ikaw ay personal at direktang kumbinsido na ito ay pagmamay-ari ng idineklarang may-ari. Mas mainam na lagdaan lamang ang mga susi na direktang nakuha mula sa kanilang mga tunay na may-ari.

Upang pumirma sa isang pangunahing sertipiko, dapat kang maging mas kumpiyansa sa pagiging tunay nito kaysa gamitin ito nang personal upang i-encrypt ang mga mensahe. Upang maitatag ang pagiging tunay ng susi para sa personal na paggamit lamang, ang pirma ng isang pinagkakatiwalaang guarantor ay magiging sapat. Ngunit upang ikaw mismo ang pumirma sa isang susi, kailangan mo ng iyong sariling independyente, direktang paniniwala kung sino talaga ang nagmamay-ari ng susi. Maaaring gusto mong tawagan ang may-ari (siguraduhing kausapin mo ang tamang tao) at hilingin sa kanila na basahin ang fingerprint ng susi upang matiyak na ang susi na mayroon ka ay eksaktong kopya ng orihinal.

Tandaan: hindi ginagarantiyahan ng iyong lagda sa key certificate ang tiwala. sa may-ari; ginagarantiyahan lamang niya ang pagiging maaasahan (authenticity) nito pampublikong susi. Hindi mo isasapanganib ang iyong reputasyon sa pamamagitan ng pagpirma sa susi ng isang sociopath kung lubos kang kumbinsido na sa kanya talaga ang susi. Ang ibang tao ay magtitiwala sa pagiging tunay ng susi dahil ito ay nilagdaan mo (ipagpalagay na pinagkakatiwalaan ka nila), ngunit hindi sila magtitiwala sa may-ari nito bilang isang tao. Ang pagtitiwala sa integridad ng isang susi at pagtitiwala sa may-ari nito ay hindi pareho.

Kapaki-pakinabang na panatilihin ang iyong pampublikong susi kasama ang isang hanay ng mga nagpapatunay na lagda mula sa ilang mga garantiya sa pag-asang karamihan sa mga tao ay magtitiwala sa nagpapatunay na lagda ng kahit isa sa kanila. Maaari mong ilagay ang iyong susi na may isang set ng mga lagda sa iba't ibang deposito. Kung pipirmahan mo ang pampublikong susi ng ibang tao, ibalik ang isang kopya nito kasama ang iyong lagda pabalik sa may-ari; sa ganitong paraan maaari kang kumilos bilang kinatawan nito.

Gawin ang bawat pag-iingat upang matiyak na walang sinuman ang maaaring pakialaman ang iyong sariling pampublikong keychain file. Ang pag-verify sa mga lagda sa bagong key certificate ay ganap na nakadepende sa integridad ng mga pinagkakatiwalaang pampublikong key na nasa iyong keychain. Panatilihin ang ligament sa ilalim ng pisikal na kontrol; ipinapayong iimbak ito, gayundin ang pribadong key, sa iyong sariling personal na computer sa halip na sa isang multi-user system na may libreng pag-access o isang kumpanya ng PC; ito ay kinakailangan upang maprotektahan ang bundle mula sa pekeng, at hindi mula sa kompromiso. Panatilihin ang isang kasalukuyan, pinagkakatiwalaang backup na kopya ng iyong pampubliko at pribadong keychain sa isang write-protected external storage device, gaya ng CD.

Dahil ang iyong sariling pampublikong susi ay ang huling pinagmumulan ng direkta o hindi direktang pag-verify ng pagiging tunay ng lahat ng iba pang mga susi sa keychain, ito ang susi na pinakamahalagang protektahan mula sa pamemeke. Mas maganda kung gagawa ka ng backup na kopya nito at ilagay ito sa isang mapagkakatiwalaang medium.

Ipinapalagay ng lohika ng PGP na pinapanatili mo ang iyong mga keyring, ang PGP mismo, at ang sistema sa kabuuan ay ganap na ligtas sa pisikal. Kung ang isang umaatake ay nakakuha ng access sa computer, kung gayon, sa teorya, maaari niyang baguhin ang programa, na ginagawang hindi epektibo ang lahat ng mekanismo nito para sa pag-detect ng mga di-wastong key.

Ang isang medyo mas kumplikadong paraan upang maprotektahan ang buong pampublikong key ring mula sa pamemeke ay ang pagpirma sa file nito gamit ang isang pribadong key. Magagawa mo ito sa pamamagitan ng paglikha naaalis na lagda(detached signature) ng file at regular na suriin ito.

Mula sa aklat na Applied Free Programs and Systems at School may-akda Otstavnov Maxim

Mula sa aklat na Libreng Software at Sistema sa Paaralan may-akda Otstavnov Maxim

Kabanata 4. "Open Office" Bagama't ang mga programang "opisina" ay hindi na naging pangunahing aplikasyon ng mga personal na computer sa pagkalat ng mga network at mga programa sa komunikasyon, ang mga ito ay sikat pa rin, at sila ay binibigyan ng makabuluhang (marahil kahit na

Mula sa aklat na Fedora 8 User Guide may-akda

6.1.1. Open office: ano ito? Hindi lihim na ang pangunahing suite ng opisina sa mundo ay MS Office. Oo, hindi lahat ng umiiral na mga computer ay nagpapatakbo ng Windows, ngunit walang sinuman ang magtatalo na ang karamihan sa mga opisina at bahay* na mga computer ay gumagamit

Mula sa aklat na Internet Intelligence [Gabay sa Pagkilos] may-akda Yushchuk Evgeniy Leonidovich

Paano protektahan ang iyong computer mula sa pag-hack gamit ang mga teknikal na paraan Dapat sabihin na ang mga hacker mismo ay umamin na ang pag-hack gamit ang mga teknikal na paraan ay kadalasang mahirap. Ito ay dahil sa ang katunayan na ang mga tagagawa ng software at hardware ay patuloy na sinusubaybayan

may-akda Raymond Eric Stephen

Mula sa aklat na Digital magazine na "Computerra" No. 86 may-akda Computerra magazine

Mula sa aklat na The Art of Programming for Unix may-akda Raymond Eric Stephen

DLP: kung paano protektahan ang mga lihim mula sa pagtagas Victor Ivanovsky Nai-publish noong Setyembre 15, 2011 Ang "Wikipedia" ay nagtatanghal sa amin ng apat na opsyon sa pag-decryption, dalawa sa mga ito - Digital Light Processing at Disneyland Paris - tinatanggihan namin para sa elementarya na lohika, at ang iba pang dalawa - Data Pag-iwas sa Pagkawala At

Mula sa aklat na PGP: Encoding at encryption ng pampublikong key information. may-akda Levin Maxim

16.7.1. Ano ang tinukoy bilang open source Maaaring limitahan o kundisyon ng lisensya ang alinman sa mga sumusunod na karapatan: ang karapatang kumopya at magparami, ang karapatang gumamit, ang karapatang magbago para sa personal na paggamit, at ang karapatang magparami

Mula sa aklat na Home Computer may-akda Kravtsov Roman

19.1. Unix at open source Open source development sinasamantala ang katotohanan na ang paghahanap at pag-aayos ng mga error, hindi katulad, halimbawa, sa pagpapatupad ng isang partikular na algorithm, ay isang gawain na maaaring hatiin sa ilang magkakatulad na mga error.

Mula sa aklat na Linux sa pamamagitan ng mga mata ng isang hacker may-akda Flenov Mikhail Evgenievich

Paano protektahan ang mga pribadong key mula sa pagbubunyag. Maingat na protektahan ang iyong sariling pribadong key at passphrase. Talagang masinsinan. Kung mangyari na ang iyong pribadong key ay nakompromiso, agad na ipaalam sa lahat ng mga interesadong partido tungkol dito, bago ang iyong

Mula sa aklat na Digital magazine na "Computerra" No. 217 may-akda Computerra magazine

Paano Protektahan ang Iyong Computer Online Laging tila halos imposible sa akin na may makapasok sa aking computer habang ako ay nasa Internet! Una, sino ang nangangailangan nito, at pangalawa, para magawa ito, kailangan mong magkaroon ng medyo mataas na kwalipikasyon. At pangatlo,

Mula sa aklat na Anonymity and Security sa Internet. Mula sa "teapot" hanggang sa gumagamit may-akda Kolisnichenko Denis Nikolaevich

1.3. Ligtas ba ang open source? May isang opinyon na ang mga open source na programa ay mas maaasahan at ligtas kaysa sa mga komersyal na mga tagapagtaguyod ng pahayag na ito ay naniniwala na ang ganitong sistema ay pinag-aaralan ng maraming tao sa iba't ibang paraan at sa gayon ay kinikilala ang lahat ng posibleng.

Mula sa aklat na Office Computer for Women may-akda Pasternak Evgenia

Paano protektahan ang iyong browser mula sa mga hindi gustong pagbabago sa mga setting Oleg Nechai Nai-publish Marso 21, 2014 Ang pagkawala ng iyong karaniwang mga setting ng browser ay kasingdali ng paghihimay ng mga peras: upang gawin ito, pumunta lamang sa ilang hindi matapat na site o mag-download ng libreng application,

Mula sa aklat na Laptop [mga lihim ng epektibong paggamit] may-akda Ptashinsky Vladimir

Kabanata 9. Magandang password. Paano protektahan ang iyong pahina ng social network mula sa pagnanakaw? 9.1. Pagpili ng magandang password Maraming user ang gumagamit ng mga password tulad ng 1, 1234, qwerty, at pagkatapos ay nagtataka kung bakit na-hack ang kanilang mailbox o pahina ng social network. Ang sagot ay simple - sa kanya

Mula sa aklat ng may-akda

Protektahan Ang function na ito ay para sa mga hindi gustong baguhin ang kanilang teksto. Kung mag-click ka sa pindutang Protektahan ang dokumento at piliin ang Restrict formatting and editing command, may lalabas na karagdagang panel (Fig. 1.115, gaya ng nakikita mo mula sa figure, magagawa mo).

Mula sa aklat ng may-akda

Paano protektahan ang isang laptop Ang isang laptop ay isang medyo matibay na produkto. Gayunpaman, maraming mga sitwasyon sa mundo sa paligid natin na maaaring sirain ang isang laptop na computer Maaaring mukhang kakaiba, ngunit karamihan sa mga laptop ay namamatay sa ilalim ng napakaliit na mga pangyayari. wala

Pangunahing sertipikasyon

Kung ang mga susi ay nailipat sa isang liblib na lokasyon, dapat na suriin ang mga ito kapag natanggap upang makita kung napinsala ang mga ito sa proseso ng paglilipat. Maaari itong gawin nang manu-mano o gamit ang ilang anyo ng digital signature.

Ang mga pampublikong susi ay nilayon na i-publish o ibahagi sa iba at dapat na sertipikado bilang pagmamay-ari ng may-ari ng key pair. Isinasagawa ang sertipikasyon gamit ang isang sentral na awtoridad sa sertipikasyon (CA). Sa kasong ito, ang CA ay nagbibigay ng isang digital na lagda sa pampublikong susi, at salamat dito, ang CA ay nagtitiwala sa katotohanan na ang pampublikong susi ay pag-aari ng may-ari ng key pair (tingnan ang Figure 5).

kanin. 5. Certification ng public key sa isang certificate bureau

Kung walang wastong sertipikasyon ng susi at ng may-ari nito, ang isang umaatake ay maaaring mag-inject ng sarili nilang mga susi at sa gayon ay talunin ang seguridad ng lahat ng ipinadala at napatotohanang impormasyon.

Ang mga pampublikong key na pares ng pampublikong susi ay hindi nangangailangan ng proteksyon ng pagiging kumpidensyal. Nangangailangan lamang sila ng proteksyon sa integridad sa pamamagitan ng paggamit ng mga sertipiko. Ang pribadong susi ng pares ng pampublikong susi ay dapat na panatilihing lihim sa lahat ng oras.

Kung ang isang umaatake ay nakakuha ng kopya ng pribadong key, siya ay may kakayahang basahin ang lahat ng sensitibong trapiko na naka-address sa may-ari ng key pair, pati na rin ang digitally sign ng impormasyon bilang may-ari ng key pair. Ang proteksyon ng pribadong susi ay dapat umabot sa lahat ng mga kopya nito. Samakatuwid, ang file na naglalaman ng susi ay dapat na protektado, pati na rin ang anumang archival media kung saan maaaring i-record ang file. Sa karamihan ng mga system, ipinapatupad ang pangunahing proteksyon sa pamamagitan ng paggamit ng mga password. Nagbibigay-daan sa iyo ang proteksyong ito na protektahan ang iyong mga susi mula sa mga random na aktibidad ng espiya, ngunit hindi mula sa magkasanib na naka-target na pag-atake. Ang password na ginamit upang protektahan ang susi ay dapat na maingat na piliin upang labanan ang malupit na pag-atake. Gayunpaman, ang pinakamahusay na paraan upang maprotektahan ang isang susi ay upang maiwasan ang isang umaatake na magkaroon ng access sa key file sa unang lugar.

Ang lahat ng mga susi sa isang sistema na gumagamit ng mga lihim na susi ay dapat na protektado. Kung ang susi ay nakapaloob sa isang file, ang file na iyon ay dapat na protektado saanman ito matatagpuan (kabilang ang archival media). Kung ang susi ay nasa memorya, ang mga hakbang ay dapat gawin upang maprotektahan ang memory space mula sa paggalugad ng mga user o proseso. Gayundin, sa kaso ng isang kernel dump, ang kernel file ay dapat na protektado dahil maaaring naglalaman ito ng isang susi.