Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
125
Добавлен:
02.05.2014
Размер:
616.96 Кб
Скачать

69. Механизмы защиты от дизассемблеров

Цель: предотвратить анализ алгоритмов прог-м, входящих в состав системы защиты от исследования и копирования и самих прогр-м, защ-х данной системой. Можно выделить след-е приемы ЗПОИ: 1) от дизассемблеров и дискомпиляторов - модификация кода программы приводит к тому, что дизассемблер не может достоверно распознать инструкции, команды и/или данные. Могут использоваться ряд приемов: а) зашифровка критичного кода и расшифровка иго самой системой защиты после размещения в памяти либо перед передачей управления на него, причем для усиления защитного эффекта дешифрацию программы желательно выполнить поэтапно в разных местах программы и в разные моменты ее работы б) как модификация шифрования может выступать архивирование с использованием саморазархивирующихся методов. Это обеспечивает уменьшение размера защищаемой программы и скрытие кода от дизассемблеров в) модификация кода непосредственно самой программой, т.е. например команд полученных с помощью сложения или вычитания 2) Скрытие команд передачи управления приводит к тому, что дизассемблер не может построить граф передачи управления. Приемы: а) косвенная передача управления б) модификация адреса перехода в коде программы в) использование нестандартных способов передачи управления, например использование вместо команды JMP команду возврата из подпрограммы RET. [JMP M] => [MOV AX, OFFSET M; PUSH AX; RET]. В стек заносится адрес метки перехода и переход через RET. Осуществление команд RET и CALL через команду JMP. Пример скрытого вызова подпрограммы (CALL) [CALL SUBR]=>[MOV AX,OFFSET M; PUSH AX; JMP SUBR; M: ]. В стек заносится адрес возврата, а командой JMP SUBR осуществляется переход на подпрограмму. M: - для возврата из SUBR. Скрытый RET: [POP BX;JMP BX] берет из стека адрес возврата и переходит на него. Скрытое прерывание: [INT 13H] => [PUSHF; PUSH CS;MOV AX,offset M,PUSH AX; XOR AX,AX; MOV ES, AX; JMP DWORD PTR ES:[13h*4];M:]. В первых двух командах в стек заносятся флаги и содержимое CS. В 3-й и 4-й в стек заносится точка возврата, а последующие команды обеспечивают переход на выполнение прерывания. г) включение в тело программы, если ее размер не велик, модулей с большим числом команд, не имеющих никакого отношения к прог-е, но так чтобы эта ненужность не была очевидной. Эти участки прог-ы достаточно большого объема могут производить сложные вычисления. Они могут сод-ть вызов INT 13h, INT 21h и т.д. для привлечения внимания. 3) Измен-е начала защ-ой прог-ы таким образом, чтобы станд-й дизассемблер не мог ее правильно дизассемблировать.

70. Ключи eToken. Достоинства. Области применения.

eToken позволит отказаться от использования паролей при входе в сеть и при защите конфиденциальной переписки. Пользователям не надо запоминать сложные пароли и периодически их менять - достаточно подключить электронный брелок eToken к USB-порту и ввести PIN-код (запомнить нужно только его).

При этом значительно повышается защищенность сети и удобство работы. Аппаратная двухфакторная аутентификация пользователя при входе в сеть с помощью электронного USB-брелка eToken. Усиленная аутентификация вместо пароля. Эффективность защиты напрямую зависит от качества используемых пользователями паролей. Блокирование компьютера при отсоединении брелка eToken. При этом отключения от сети не происходит, и все запущенные приложения продолжают работать. Автоматическое отключение от сети при отсоединении брелка eToken. Хранение цифровых сертификатов Х.509 в защищенной памяти брелка eToken, а не на диске PIN-авторизация пользователя при работе с брелком eToken Полная интеграция в Windows 2000/XP, поддержка PKI. Возможность использования одного eToken различными приложениями, поддерживающими MS CryptoAPI 2.0 Защита переписки для MS Outlook/Express (безопасное хранение сертификатов, защита от несанкционированного доступа, шифрование и цифровая подпись) Возможность использования российских криптографических алгоритмов с ключами 256 бит. Генерация ключей производится пользователем самостоятельно Персонализация брелков eToken - каждому брелку можно присвоить уникальное имя его владельца. Одна из главных проблем при использовании инфраструктуры открытых ключей (PKI) - безопасное хранение ключей и цифровых сертификатов. eToken используется как защищенный контейнер для хранения сертификатов, используемых различными приложениями. eToken поддерживает PC/SC стандарт и эмулирует смарткарту и карт-ридер, что позволяет легко встраивать его как в существующие приложения, так и в новые.

Соседние файлы в папке Шпоры по защите информации