AGAVA Firewall - самый мощный файрвол. Загрузить

             КОМПЬЮТЕРНАЯ  
           ЗАЩИТА
 

    ПРОТОКОЛЫ  

ГЛАВНАЯ  СТРАНИЦА

Угрозы  безопасности

Системы  обнаружения
атак  сетевого  уровня
Системы  обнаружения
атак  системного  уровня
Защита  от  удаленных  атак
в  сети  Internet
Административные   методы
з
ащиты   в  сети  Internet
ППрограммно-аппаратные
методы   защиты  в  Internet
Рынок  систем  безопасности
Лидеры  на  рынке
систем  безопасности
Вирусы  в  сети  Internet
Защита  информации  на
персональном  компьютере
Информационная
безопасность  в  Intranet
Меры  процедурного  уровня
Фильтрация  информации
Безопасность
программной  среды
ы
Виртуальные  частные  сети
Задачи  информационной
безопасности
Избыточная  защита
Оценка 
эффективности  защиты
Криптография  как  наука
Модели
криптоаналитических  атак
Криптография
для  программиста
Актуальные  задачи
защиты  программ

Аппаратные ключи защиты

Стеганографическая
защита  информации

Ослабление
средств  защиты

Исследования  
средств  защиты

Концепции безопасности

Защита  компьютера  от  несанкционированного доступа

Защита  компьютера 
от  сбоев

Безопасность  
в  сети  Интернет

Атаки  из  сети  Интернет

 

 

Надежные, но не всегда работающие протоколы. С протоколами дело обстоит гораздо хуже, чем с алгоритмами. Есть еще много областей, в которых протоколы существуют, но не всегда справляются с возложенными задачами. Возьмем, например, цифровую подпись. Казалось бы, если существует инфраструктура открытых ключей и используются стойкие асимметричные алгоритмы, нет никакой проблемы в обеспечении проверки подлинности подписи, и подпись является неотказуемой.  

Однако на самом деле возможен такой сценарий. На компьютере пользователя хранится секретный ключ, используемый для подписи, но для доступа к ключу необходимо ввести секретную фразу. Это очень распространенная схема хранения секретного ключа. Компьютер заражается вирусом, или на него попадает троянская программа. Эта троянская программа находит на машине ключ подписи и отсылает его по Интернету противнику. Параллельно программа, протоколирующая все нажатия кнопок на клавиатуре и передающая протокол злоумышленнику. Таким образом, после того как ничего не подозревающий пользователь введет ключевую фразу, в распоряжении противника будет чужой ключ подписи и секретная фраза, необходимая для доступа к ключу.

Описываемый пример более чем реален, учитывая многочисленные дыры, с завидным постоянством обнаруживаемые в операционных системах. И как результат, цифровая подпись может быть подделана злоумышленником, и в этом нет прямой вины пользователя. Теперь посмотрим на ту же ситуацию с другой стороны. Если владельцу ключа удастся доказать в суде, что похищение имело место, то это позволит ему освободиться от обязательств и утверждений, под которыми была поставлена его подпись. И достаточно одного подобного случая в стране, где действует прецедентное право (например в США), чтобы любой желающий получил хорошие шансы отказаться от подписи, изобразив похищение собственного ключа.  

Вся проблема в том, что для создания обычной подписи требуется присутствие подписывающего. А для цифровой подписи требуется доступ к некоторой информации или оборудованию (файлу с ключом, секретной фразе, смарт-карте, PIN-коду), находящимся в эксклюзивном распоряжении владельца подписи. Но все эти необходимые для подписи сущности могут быть отделены от пользователя: подсмотрены, украдены, взяты на короткое время и использованы без ведома владельца. Так что проблемы персональной аутентификации, а также многие другие проблемы современного информационного мира все еще нуждаются в более надежных решениях.

 Защита программ. Полностью защитить программу от несанкционированного тиражирования, применяя только программные решения, невозможно. Если программа может быть запущена, она может быть взломана. Однако существуют идеи, способные значительно затруднить работу противника. Вот несколько интересных методов, разработанных специалистами по защите и анализу программ для собственных нужд, не получивших открытой реализации и, возможно, именно поэтому не взломанных. Далее приведены три из них:

перекрестная проверка целостности исполняемого модуля и используемых им динамически загружаемых библиотек;
защита, выполняющаяся одновременно в нескольких потоках, где каждый поток контролирует целостность кода программы, выявляет непредусмотренные задержки в выполнении других потоков и постоянно изменяет внутреннее состояние модуля защиты;
применение виртуальных машин для выполнения специальным образом обработанного кода.

Еще одна идея, которую собиралась реализовать (а может быть, уже и реализовала) компания Protection Technology, заключалась в разработке специального компилятора языка С, который бы создавал код, очень сложный для дизассемблирования. Смысл этой идеи в том, что даже простейшие операции можно записать таким образом, что будет далеко не очевидно, что же они делают. И это очень часто получается при включении оптимизации в компиляторе. Но почти для любой конструкции языка подобным образом можно придумать несколько альтернативных способов представления в системе команд микропроцессора. И если компилятор станет случайным образом выбирать один из многих возможных вариантов для каждого оператора, разобраться в порождаемом им машинном коде человеку будет очень и очень непросто.  (продолжение)