Захищений ключ. Конвертер захищених ключів. Відео: «Пізнавальний фільм»: Захист інформації

Мінусом таких характеристик середовища, як серійний номер, конфігурація апаратури, ключовий файл, інформація в секретному секторі диска, є те, що зловмисник досить легко може їх розкрити та здійснити злом за допомогою їхньої імітації.

Для усунення подібних недоліків характеристики середовища необхідно виносити зовнішні максимально захищені від НСД пристрої, які ускладнюють свою емуляцію і дублювання.

Цю можливість надають електронні ключі. Вони примусово вводять ПА середовище, властивості середовища, стійкі до емуляції та дублювання.

Ключі є розробкою ізраїльської фірми Aladdin і використовуються для ЗПО від СР використання: запобігають запуску програм за відсутності електронних ключів, обмежують максимальну кількість копії, одночасний запуск програм у мережі, обмежують час роботи програми та обмежують максимальну кількість її запусків.

Типи електронні ключі HASP.

  • 1. HASP4 Standart
  • 2. HASP4 Memo
  • 3. HASP4 Time
  • 4. HASP4 Net

Найпростіша модифікація електронних ключів HASP. Включає лише функцію шифрування і пов'язану з нею функцію відгуку. Вартість - 13 $. Може реалізовувати такі функції захисту:

  • 1. перевіряти наявність електронного ключа
  • 2. подавати на вхід функцію відгуку різні значення та порівнювати відповідь з еталонними значеннями
  • 3. використовувати функцію шифрування для шифрування дешифрування виконавчого коду програми або даних, що використовуються.

Основні елементи захисту

З кожним з електронних ключів пов'язана якась серія, яка привласнює конкретну розробку програмного продукту і цілком можливо за бажанням виробника кожного з програмного продукту, що випускається ним. Всередині однієї серії електронні ключі мають одну функцію шифрування та одну функцію відгуку. Для доступу до функцій електронного ключа потрібно знання коду доступу (2 по 16 біт). Всередині однієї серії коди доступу однакові. Користувач не повинен знати ці коди, вони відомі тільки виробнику.

Дані ключі включають всі функції HASP Standart. Крім того, мають унікальний ідентифікаційний номер та енергонезалежну пам'ять певного обсягу.

  • 2 типи за обсягом енергонезалежної пам'яті:
    • · HASP4 М1 - 112 байт
    • · HASP4 М4 - 496 байт

Крім тих функцій, які можна реалізувати за допомогою HASP4 Standart, ці ключі можуть:

  • 4. зберігати в енергонезалежній пам'яті різну конфіденційну інформацію, що використовується для захисту (ключі, адреси переходів і т.д.)
  • 5. можливо зберігати в енергонезалежній пам'яті інформацію про відключені та підключені модулі програми, доступні користувачеві
  • 6. можна захищати програми за кількістю запусків.

За допомогою даного ключа можна обмежити термін роботи програми і, як правило, використовується для створення демо-версій програм, що мають високу вартість або при лізингу ПЗ.

Включає вбудований календар з датою та часом. Використовується для захисту програмного забезпечення за термінами використання.

Використовується для обмеження максимальної кількості запущених копій програм у мережі.

Способи захисту програмного забезпечення за допомогою електронних ключів HASP

Можна реалізовувати за допомогою вбудованих та пристикувальних механізмів.

Вбудовані – HASP API.

Пристикувальні HASP Envelopment.

Електронні ключі HASP Memo, Time і Net включають підсистему повного управління доступом (FAS), що дозволяє захистити одночасно кілька програм одного виробника, і обмежити їх в залежності від типу ключів за кількістю запусків, за терміном дії, за кількістю одночасно запущених копій.

Електронні ключі HASP Memo, Time і Net мають можливість їх віддаленого перепрограмування за допомогою підсистеми RUS.

Для реалізації віддаленого управління формується 2 утиліти: продавця та покупця. Вони формуються під конкретний електронний ключ, що прив'язується до його ідентифікаційного номера.

Pattern Code Security (Механізм захисту структурного коду)

Механізм PCS заснований на впровадженні у вихідні тексти програм шаблонів, у яких визначено деякі функції доступу до електронного ключа. Дані функції, визначені в шаблонах, будуть викликатися прихованим чином виконуваного коду програми. Для них не буде явно викликатися процедура HASP. Коли розробник захисту для вирішення своїх завдань робить явний виклик HASP, програма автоматично виконує послідовність прихованих викликів функцій, визначених у шаблонах PCS. Усього таких шаблонів можна визначити до 25 штук. Впровадивши через дані шаблони виклики прихованих процедур, розробник захисту може значно ускладнити трасування захисних механізмів, утруднити втручання ззовні у їхню роботу.

Зловмисник, відключаючи явний виклик HASP, насправді відключає безліч прихованих викликів, результат виконання яких відбивається на функціонуванні програми, наприклад виклики могли виконувати дешифрування коду, отримувати відгуки від електронного ключа, які будуть проводитися в ході подальшої роботи програми.

Спочатку апаратні ключі були створені як засіб боротьби з несанкціонованим копіюванням програмних продуктів, але надалі сфера їх застосування значно розширилася.

Більшість комп'ютерних програм поширюється за принципом володіння обумовленою кількістю робочих копій (у найпростішому випадку - лише однієї). Звичайно, загальноприйнятий у міжнародній практиці термін «захист від копіювання» досить умовний, оскільки практично завжди можна переписати інформацію, що знаходиться на носії, і зробити скільки завгодно її резервних копій. Інша річ, що для збереження комерційних та авторських прав розробників програма все одно має виконуватися лише на одному комп'ютері. Таким чином, фактично захист від копіювання для програмного забезпечення – це неможливість виконання програми на більшій кількості комп'ютерів, ніж дозволено її розробниками та розповсюджувачами за цим договором. Отже, для збереження прав необхідна наявність засобів, що дають можливість захисту від несанкціонованого виконання – щоб без санкції розробника чи фірми-розповсюджувача неможливо було отримати працездатний програмний продукт.

Найбільш поширеним та надійним способом захисту від несанкціонованого запуску стали програмно-апаратні ключі, що підключаються до COM-, LPT- або USB-портів. Майже всі коробкові варіанти серйозного комерційного програмного забезпечення використовують програмно-апаратні комплекси захисту, більш відомі як апаратні ключі захисту. Такі способи захисту засновані на тому, що в комп'ютер додається спеціальний фізичний захисний пристрій, до якого при запуску програми, що захищається, звертається її контролююча частина, перевіряючи наявність ключа доступу і його параметрів. Якщо ключ не знайдено (пристрої зазвичай формують ще й код відповіді, який потім аналізується програмою), то програма не запуститься (або не буде дозволено доступ до даних).

Загальний принцип роботи комп'ютера у разі наступний. Після запиту на виконання програми, що захищається, відбувається її завантаження в оперативну пам'ять та ініціалізація контролюючої частини. На фізичний пристрій захисту, підключений до комп'ютера, надсилається запит. У відповідь формується код, що надсилається через мікропроцесор в оперативну пам'ять для розпізнавання контролюючою частиною програми. Залежно від правильності коду відповіді, програма або переривається, або виконується.

Надалі сфера застосування таких ключів значно поширилася. Сьогодні цей ключ використовується для ідентифікації власника, для зберігання його особистого електронного підпису, конфіденційної інформації, а також кредитної смарт-картки або електронних грошей.

Таким чином, ми маємо сьогодні недорогий засіб для широкомасштабного впровадження смарт-ключів як персональних ідентифікаторів або у складі так званих ААА-систем (автентифікація, авторизація та адміністрування). До цього часу пропонувалося оснащувати комп'ютери спеціальними зчитувачами, що, звісно, ​​нереально. Сучасні пристрої біометричної автентифікації користувачів (що часто показуються в голлівудських фільмах) типу систем, що працюють з відбитками пальців або зі знімками райдужної оболонки ока, коштують настільки дорого, що не знайдуть широкого практичного застосування. При цьому у будь-якому випадку слід пам'ятати, що абсолютно надійного захисту не існує. Будь-який захист можна зламати, тому необхідно шукати оптимальне співвідношення витрат на створення захисту та прогнозованих витрат на його злом, враховуючи також цінове співвідношення з самими продуктами, що захищаються.

Найкращим рішенням, на думку експертів, є смарт-картки - їх неможливо підробити, ймовірність збою в роботі практично виключена, аутентифікація користувача проводиться на локальній робочій станції, а не на сервері, тобто виключено можливість перехоплення інформації в мережі тощо. Єдиним недоліком смарт-карти може бути лише необхідність спеціального карт-рідера (пристрою зчитування), але цю проблему вирішують пристрої, інтегровані зі зчитувачем, які безпосередньо підключаються до USB-порту. Ці невеликі високотехнологічні пристрої забезпечують авторизацію власника комп'ютерних систем, здійснюють безпечне зберігання сертифікатів, електронних підписів тощо. та можуть використовуватись в електронних платіжних системах (електронних «гаманцях» для Інтернету).

Сьогодні все гостріше постає проблема забезпечення безпеки при використанні мережевих технологій і все більш нагальною стає потреба у рішеннях захисту мобільних користувачів. З'являються і бездротові апаратні ключі захисту програм, що працюють за технологією Bluetooth. Так, тайванська компанія First International Computer продемонструвала PDA з відповідним модулем та бездротовий апаратний ключ захисту додатків BlueGenie, розроблений у співпраці з Silicon Wave.

HASP

Днем з найпоширеніших у Росії захисних пристроїв такого типу є пристрій HASP (Hardware Against Software Piracy) від компанії Aladdin, який по суті став стандартом де-факто. Aladdin Software Security R.D. Це російська компанія, представник світового лідера в галузі розробки та виробництва систем аутентифікації, захисту інформації при роботі з Інтернетом та захисту програмного забезпечення від несанкціонованого використання Aladdin Knowledge Systems Ltd (http://www.aladdin.ru/).

HASP – це апаратно-програмна інструментальна система, призначена для захисту програм та даних від нелегального використання, піратського тиражування та несанкціонованого доступу до даних, а також для автентифікації користувачів при доступі до захищених ресурсів. У перших версіях цей невеликий пристрій підключався до паралельного порту комп'ютера. Потім з'явилися USB-HASP-пристрої. Мати маленький USB-ключ значно зручніше, ніж великий 25-штирковий наскрізний роз'єм, та й проблеми, що часто виникають із сумісністю ключів і пристроїв, що працюють через паралельний порт, типу принтерів і ZIP-дисководів добряче втомлювали користувачів. А з USB-пристроями працює автоматичне підключення (рlug-and-рlay), порти USB виносяться на передню панель, вбудовуються у клавіатуру та монітор. А якщо навіть такого зручного роз'єму під рукою немає, то в комплекті із цими ключами часто продають подовжувачі. Існують кілька різновидів ключів - з пам'яттю, годинником і т.д.

- (антивандальна шафа) (англ. Protective cabinet) телекомунікаційна шафа, для розміщення та захисту телекомунікаційного обладнання (серверів, маршрутизаторів, комутаторів, модемів, телефонних станцій, елементів оптичних кросових ... Вікіпедія

Електронний ключ- Цей термін має й інші значення, див. Електронний ключ (значення). Електронний ключ (також апаратний ключ, іноді донгл від англ. dongle) апаратний засіб, призначений для захисту програмного забезпечення (ПЗ) та даних від … Вікіпедія

PGP- Pretty Good Privacy Автор Філіп Циммерманн Розробник Філіп Циммерманн Написана на Multi language Операційна система Linux, Mac OS X, Windows Перший випуск 1991 Сайт … Вікіпедія

Шифр Вернама- (Інша назва: англ. One time pad схема одноразових блокнотів) у криптографії система симетричного шифрування, винайдена в 1917 році співробітниками AT T Мейджором Джозефом Моборном і Гільбертом Вернамом. Шифр Вернама… … Вікіпедія

Донгл- Електронний ключ (також апаратний ключ, іноді донгл від англ. dongle) апаратний засіб, призначений для захисту програмного забезпечення (ПЗ) та даних від копіювання, нелегального використання та несанкціонованого поширення. … … Вікіпедія

Алгоритм Діффі- Алгоритм Діффі Хеллмана (англ. Diffie Hellman, DH) алгоритм, що дозволяє двом сторонам отримати загальний секретний ключ, використовуючи незахищений від прослуховування, але захищений від заміни канал зв'язку. Цей ключ може бути використаний … Вікіпедія

Незламуваний шифр- (шифр Вернама) – у криптографії цілий клас систем з абсолютною криптографічною стійкістю, широко відомих під назвою «одноразові блокноти/вкладиші». Зміст 1 Історія створення 2 Опис … Вікіпедія

Алгоритм Діффі – Хеллмана- (англ. Diffie Hellman, DH) алгоритм, що дозволяє двом сторонам отримати загальний секретний ключ, використовуючи незахищений від прослуховування, але захищений від підміни канал зв'язку. Цей ключ може бути використаний для шифрування подальшого обміну з …

WPA- і WPA2 (Wi Fi Protected Access) є оновленою програмою сертифікації пристроїв бездротового зв'язку. Технологія WPA прийшла на заміну технології захисту бездротових мереж WEP. Плюсами WPA є посилена безпека … Вікіпедія

Одноразовий блокнот

Шифроблокнот- Шифр ​​Вернама (інша назва: англ. One time pad схема одноразових блокнотів) у криптографії система симетричного шифрування, винайдена в 1917 році співробітниками AT T Мейджором Джозефом Моборном та Гільбертом Вернамом. Шифр Вернама є… … Вікіпедія

Як захистити відкритий ключ від заміни

Серед криптосистем з відкритим ключем вам немає потреби оберігати відкриті ключі від компрометації. Навпаки, набагато краще, коли вони поширені. Але дуже важливо захищати їх від підробки, щоб завжди зберігалася впевненість, що конкретний відкритий ключ дійсно належить людині, ім'я якої вказано у відомостях сертифіката. У цьому полягає найслабше місце криптосистем з відкритим ключем і це їхня головна вразливість. Давайте спочатку представимо потенційно можливий інцидент, а потім розберемося, як його не допустити.

Припустимо, вам потрібно надіслати секретне послання до Аліси. Ви завантажуєте її сертифікат і відкритий ключ із сервера-депозитарію, потім цим ключем зашифровує лист і відправляєте його електронною поштою.

На жаль для вас і Аліси, зловмисник Меллорі згенерував власну ключову пару з ідентифікаційними даними Аліси в сертифікаті (ім'я, email), зламав сервер і непомітно підмінив справжній відкритий ключ Аліси своєю підробкою. Нічого не підозрюючи, ви використовували підроблений ключ Меллорі замість відкритого ключа Аліси, адже все виглядало цілком правдоподібним, оскільки на підробленому ключі була ідентифікаційна інформація Аліси. Тепер Меллорі може перехопити та розшифрувати повідомлення, призначене Алісі, оскільки у його розпорядженні відповідний закритий ключ. Він навіть може знову зашифрувати листа реальним ключем Аліси і відправити його за призначенням, так що ніхто не помітить нічого підозрілого. Більше того, він може робити власним закритим ключем підписи, які нібито належать Алісі, оскільки для їх перевірки всі використовуватимуть його підставний відкритий ключ.

Єдиний спосіб уникнути подібної проблеми – не допускати махінацій із відкритими ключами. Це нескладно, якщо ви отримали відкритий ключ Аліси безпосередньо від неї під час особистої зустрічі, але може виявитися дуже проблематичним, якщо вона в тисячах миль від вас або просто зараз недоступна.

Ймовірно, ви зможете отримати ключ Аліси від вашого з нею спільного друга Девіда, який має справжню копію її відкритого ключа. Девід може підписати відкритий ключ Аліси власним закритим, тим самим доручаючись за його достовірність.

Так, Девід запевнить сертифікат ключа, чим вкаже, що ключ Аліси не було підроблено. В той же час, перевірка підпису поручителя на сертифікаті вимагає наявності у вас справжньої копії відкритого ключа Девіда. Ймовірно, Девід також зможе надати Алісі надійну копію вашого ключа. Таким чином, він стане довіреним посередником-поручителем між вами та Алісою.

Цей підписаний сертифікат відкритого ключа Аліси може бути завантажений їй самою або Девідом на сервер-депозитарій, щоб ви могли його отримати в будь-який зручний час. Завантаживши сертифікат, ви звіряєте підпис відкритим ключем Девіда і можете бути впевнені, що це справжній відкритий ключ Аліси. Жоден шахрай не зможе вас обдурити, видаючи свій підроблений ключ за ключ Аліси, оскільки ніхто не може підробити підпис Девіда, що сертифікує цей ключ.

Широко відома та шанована людина може навіть спеціалізуватися на послугах посередництва та представництва між різними користувачами, підписуючи сертифікати їхніх відкритих ключів. Цього довіреного індивіда можна назвати Центром сертифікації. Цифровий сертифікат будь-якого відкритого ключа, що містить підпис цього Центру сертифікації, може бути апріорно розцінений як справжній і дійсно належить користувачеві, чия ідентифікація вказана у відомостях сертифіката. Будь-якому користувачеві, який бажає брати участь у такій Мережі довіри, для перевірки підписів буде достатньо достовірної копії відкритого ключа ЦС. У деяких випадках ЦС може також виступати як сервер-депозитарій, дозволяючи користувачам мережі запитувати з нього відкриті ключі; але для сервера-депозитарію завіряти ключі немає потреби.

Довірений централізований ЦС особливо доречний у великих корпоративних та державних установах із єдиною системою управління. Деякі організації використовують ієрархію ЦС.

У більш децентралізованому середовищі можливість усім користувачам виступати представниками і довіреними поручителями своїх друзів і колег буде краща, ніж централізоване джерело сертифікації ключів.

Одна з привабливих особливостей PGP полягає в тому, що він реалізується рівно ефективно і в централізованому середовищі з Центром сертифікації, і більш децентралізованої, в якій користувачі самостійно обмінюються своїми персональними ключами.

Комплекс заходів захисту відкритих ключів від підробки - це найскладніша проблема практичних реалізацій криптосистем з відкритим ключем. Це "ахіллесова п'ята" всієї асиметричної криптографії, і більшість всіх механізмів PGP зав'язана саме на вирішення цього головного завдання.

Не використовуйте чужий відкритий ключ, доки не переконайтеся, що це не підробка, а справжній ключ людини, чия ідентифікація вказана у відомостях сертифіката. Ви можете бути впевнені в справжності ключа, якщо отримали його безпосередньо від власника під час особистої зустрічі, або якщо його сертифікат підписано людиною, якій ви довіряєте, за умови, що маєте достовірну копію ключа поручителя. Крім того, у відомостях сертифіката має бути відображено як ім'я, так і прізвище користувача, а не одне його ім'я.

Як би ви не були досвідчені, не забувайте про запобіжні заходи і не покладайтеся на справжність завантаженого з сервера-депозитарію або з веб-сайту відкритого ключа, якщо він не завірений кимось, кому ви довіряєте. Такий несертифікований відкритий ключ міг бути підроблений або замінений будь-ким, можливо навіть системним адміністратором сервера або веб-сайту.

Якщо вас просять підписати чийсь ключ, перш за все переконайтеся, що він дійсно належить людині, вказаній в ідентифікації сертифіката, оскільки підпис на сертифікаті відкритого ключа – це ваше порука за його справжність та належність зазначеній людині. Всі, хто вам довіряє, приймуть цей відкритий ключ за достовірний, тому що він несе ваш сертифікуючий підпис. Не покладайтеся на домисли та чужу думку: підписуйте відкритий ключ тільки тоді, коли особисто і безпосередньо переконалися у його приналежності до заявленого власника. Переважно підписувати тільки ті ключі, які були безпосередньо отримані від їхніх справжніх власників.

Для підписання сертифіката ключа ви повинні бути набагато впевненішими в його автентичності, ніж для особистого використання з метою шифрування повідомлень. Для встановлення справжності ключа лише особистого застосування буде достатньо підпису довіреного поручителя. Але щоб підписати ключ самому, вам потрібна власна незалежна безпосередня переконаність у тому, хто насправді є власником цього ключа. Можливо, вам варто зателефонувати власнику (переконайтеся, що говорите з тим, з ким треба) і попросити його прочитати відбиток ключа, щоб упевнитися, що ключ, який у вас є, є точною копією оригінального.

Майте на увазі: ваш підпис на сертифікаті ключа не поручить за довіру власнику; вона поручить лише за достовірність (справжність) цього відкритого ключа. Ви не ризикуєте репутацією, підписуючи ключ соціопату, якщо повністю переконані, що ключ справді належить йому. Інші люди повірять у справжність ключа, оскільки він підписаний вами (припускаючи, що вони довіряють вам), але не повірять його власнику як людині. Довіра цілісності ключа і довіра його власнику - не те саме.

Корисно тримати свій відкритий ключ разом з набором підписів, що засвідчують, від ряду поручителів в надії, що більшість людей довіриться сертифікуючого підпису хоча б одного з них. Ви можете розмістити свій ключ із набором підписів у різних депозитаріях. Якщо підписуєте чужий відкритий ключ, поверніть його копію з підписом назад власнику; таким чином, ви зможете виступати як його представник.

Вживіть усіх заходів, щоб ніхто не міг підмінити файл вашої власної зв'язки відкритих ключів. Перевірка підписів на сертифікаті нового ключа повністю залежить від цілісності достовірних відкритих ключів, які вже знаходяться на вашому зв'язуванні. Тримайте зв'язку під фізичним контролем; бажано зберігати її, так само як і закритий ключ, на власному персональному комп'ютері, ніж на розрахованій на багато користувачів системі з вільним доступом або службовому ПК; це необхідно захисту зв'язки від підробки, а чи не від компрометації. Зберігайте актуальну достовірну резервну копію зв'язки відкритих та закритих ключів на захищеному від запису зовнішньому носії, наприклад, на компакт-диску.

Так як ваш власний відкритий ключ є останнім джерелом прямої або опосередкованої автентифікації всіх інших ключів на зв'язці, цей ключ захистити від підробки найважливіше. Буде краще, якщо ви зробите його резервну копію та помістите її на надійний носій.

PGP у своїй логіці виходить з припущення, що ви тримаєте зв'язки ключів, сам PGP та систему загалом у повній фізичній безпеці. Якщо зловмисник отримає доступ до комп'ютера, тоді теоретично він зможе змінити програму, роблячи неефективними всі її механізми виявлення недостовірних ключів.

Дещо ускладненим способом захисту всієї зв'язки відкритих ключів від підробки буде підписання її файлу закритим ключем. Ви можете зробити це, створивши знімний підпис(detached signature) файлу та регулярно її звіряючи.

З книги Прикладні вільні програми та системи у школі автора Відставнов Максим

З книги Вільні програми та системи у школі автора Відставнов Максим

Глава 4. «Відкритий Офіс» Хоча «офісні» програми з поширенням мереж та комунікаційних програм і перестали бути основним додатком персональних комп'ютерів, вони все ще досить популярні, і в навчальних планах їм відводиться значне (можливо, навіть

З книги Fedora 8 Посібник користувача автора

6.1.1. Відкритий офіс: що таке? Ні для кого не секрет, що головним офісним пакетом у світі є MS Оffісе. Так, далеко не всі існуючі комп'ютери працюють під керуванням Windows, але ніхто не буде сперечатися, що більшість офісних і домашніх комп'ютерів використовують саме

З книги Інтернет-розвідка [Інструкція до дії] автора Ющук Євген Леонідович

Як захистити комп'ютер від злому технічними засобами Треба сказати, що хакери визнають: злом технічними засобами часто буває скрутним. Це пов'язано з тією обставиною, що виробники програмного забезпечення та «заліза» безперервно відстежують

автора Реймонд Ерік Стівен

З книги Цифровий журнал "Комп'ютерра" № 86 автора Журнал «Комп'ютерра»

З книги Мистецтво програмування для Unix автора Реймонд Ерік Стівен

DLP: як захистити секрети від витоку Віктор Івановський Опубліковано 15 вересня 2011 "Вікіпедія" представляє нам цілих чотири варіанти розшифровки, два з яких - Digital Light Processing і Disneyland Paris - ми відкидаємо з міркувань елементарної логіки, а до двох інших - Data Loss Prevention і

З книги PGP: Кодування та шифрування інформації з відкритим ключем. автора Левін Максим

16.7.1. Що визначається як відкритий вихідний код?

З книги Домашній комп'ютер автора Кравцов Роман

19.1. Unix і відкритий вихідний код У розробці відкритого вихідного коду використовується той факт, що з'ясування та виправлення помилок, на відміну від, наприклад, реалізації певного алгоритму, є завданням, яке допускає її поділ на кілька паралельних

З книги Linux очима хакера автора Фльонов Михайло Євгенович

Як захистити секретні ключі від розкриття. Ретельно захищайте ваш власний секретний ключ та фразу пароля. По-справжньому ретельно. Якщо сталося так, що ваш секретний ключ скомпрометований, терміново сповістіть про це всі зацікавлені сторони, перш ніж ваш

З книги Цифровий журнал «Комп'ютерра» № 217 автора Журнал «Комп'ютерра»

Як захистити свій комп'ютер в Інтернеті Мені завжди здавалося майже неймовірним, що хтось зможе проникнути в мій комп'ютер, поки я в Інтернеті! По-перше, кому це треба, по-друге, щоб це зробити, потрібно мати досить високу кваліфікацію. І, по-третє,

З книги Анонімність та безпека в Інтернеті. Від «чайника» до користувача автора Колісниченко Денис Миколайович

1.3. Відкритий вихідний код – це безпечно? Існує думка, що програми з відкритим вихідним кодом надійніші та безпечніші, ніж комерційні. Прибічники цього твердження вважають, що таку систему досліджують багато людей різними способами і тим самим виявляють усі можливі

З книги Офісний комп'ютер для жінок автора Пастернак Євгенія

Як захистити браузер від небажаних змін налаштувань Олег Нечай 21.03.2014

З книги Ноутбук [секрети ефективного використання] автора Пташинський Володимир

Розділ 9. Гарний пароль. Як захистити свою сторінку в соціальній мережі від крадіжки? 9.1. Вибір хорошого пароля Багато користувачів використовують паролі на кшталт 1, 1234, qwerty, а потім дивуються, чому їхня поштова скринька або сторінка в соціальній мережі зламана. Відповідь проста – до неї

З книги автора

Захистити Ця функція для тих, хто не бажає, щоб до нього вносилися зміни. Якщо натиснути кнопку Захистити документ і вибрати команду Обмежити форматування та редагування, то з'явиться додаткова панель (рис. 1.115). Як бачите з малюнка, ви можете

З книги автора

Як захистити ноутбук Ноутбук - виріб досить міцний. Проте в навколишньому світі чимало ситуацій, які можуть занапастити портативний комп'ютер. Може здатися дивним, але більшість ноутбуків гине за досить тривіальних обставин. Ніякого

Сертифікація ключів

Якщо ключі деяким чином передаються у віддалене місце розташування, вони повинні перевірятися при отриманні на предмет того, чи не зазнали вони втручання в процесі передачі. Це можна робити вручну або використовувати певну форму цифрового підпису.

Відкриті ключі призначені для публікації або передачі іншим користувачам і повинні сертифікуватися як такі, що належать власнику ключової пари.Сертифікація здійснюється за допомогою центрального бюро сертифікатів (Certification Authority, CA). У цьому випадку CA надає цифровий підпис на відкритому ключі, і завдяки цьому CA з довірою сприймає той факт, що відкритий ключ належить власнику ключової пари (див. рис. 5).

Мал. 5. Сертифікація відкритого ключа у бюро сертифікатів

Без правильної сертифікації ключа та його власника зловмисник може впровадити власні ключі і, таким чином, подолати захист усієї інформації, що передається та аутентифікується.

Відкриті ключі відкритої ключової пари не потребують захисту конфіденційності. Вони лише вимагають забезпечення захисту цілісності у вигляді використання сертифікатів. Секретний ключ відкритої ключової пари повинен постійно зберігатися в таємниці.

Якщо зловмисник отримує копію секретного ключа, з'являється можливість читання всього конфіденційного трафіку, адресованого власнику пари ключів, а також цифрового підписування інформації в ролі власника ключової пари. Захист секретного ключа має поширюватися на всі його копії. Отже, повинен захищатися файл, який містить ключ, а також будь-який архівний носій, на якому може бути записаний цей файл. На більшості систем захист ключа реалізується за допомогою паролів. Цей захист дозволяє убезпечити ключі від випадкових шпигунських дій, але не від спільної атаки. Пароль, що використовується для захисту ключа, повинен вибиратися ретельно, щоб протистояти атакам за допомогою грубої сили. Однак найкращим способом захисту ключа є насамперед запобігання доступу зловмисника до файлу з ключем.

Необхідно забезпечувати захист усіх ключів системи, яка використовує секретні ключі. Якщо ключ міститься у файлі, цей файл повинен бути захищений у будь-якому місці, де б він не знаходився (включаючи архівні носії). Якщо ключ знаходиться в пам'яті, необхідно вживати заходів щодо захисту простору пам'яті від дослідження користувачами чи процесами. Аналогічно, у випадку з дампом (скиданням даних на жорсткий диск) ядра файл ядра повинен бути захищений, так як він може містити ключ.