автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Исследование и разработка методов оценки систем защиты на электронных ключах от несанкционированного копирования программного обеспечения современных вычислительных систем
Автореферат диссертации по теме "Исследование и разработка методов оценки систем защиты на электронных ключах от несанкционированного копирования программного обеспечения современных вычислительных систем"
На правах рукописи
Кабанов Артем Сергеевич 003055917
ИССЛЕДОВАНИЕ И РАЗРАБОТКА МЕТОДОВ ОЦЕНКИ СИСТЕМ ЗАЩИТЫ НА ЭЛЕКТРОННЫХ КЛЮЧАХ ОТ
НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ СОВРЕМЕННЫХ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ
Специальность: 05.13.19 - «Методы и системы защиты информации, информационная безопасность»
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидата технических наук
Автор:
Москва - 2007
003055917
Работа выполнена в Московском государственном институте электроники и математики (технический университет)
Научный руководитель: кандидат технических наук, доцент
Першаков Александр Сергеевич
Официальные оппоненты:
1. Доктор технических наук, ст. научный сотрудник
Лалушкин Юрий Петрович
2. Доктор физико-математических наук, ст. научный сотрудник
Проскурин Геннадий Васильевич
Ведущая организация:
в/ч 43753-Ф
Защита состоится «29»аяфыД 2007 года в Ю-00часов на заседании диссертационного совета Д 212.133.03 в МИЭМ по адресу: 109028, Москва, Б. Трехсвятительский пер., д. 1-3/12, стр. 8.
С диссертацией можно ознакомиться в библиотеке МИЭМ. Автореферат разослан «22» алХИ-^СПХ 2007 года.
Просим принять участие в работе совета или прислать отзыв в одном экземпляре, заверенный печатью организации.
Ученый секретарь диссертационного совета: кандидат технических наук, доцент
Леохин Юрий Львович
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы. В настоящей диссертационной работе исследованы существующие методы оценки систем защиты (СЗ) на электронных ключах (ЭК) от несанкционированного копирования (НСК) программного обеспечения, а также разработаны методы построения и оценки таких СЗ. Актуальность данной работы обусловлена тем, что одной из важных задач охраны авторских прав разработчиков программного обеспечения является разработка средств защиты от НСК. Проблема защиты особенно актуальна в отношении программного обеспечения, применяемого на персональных электронно-вычислительных машинах (ПЭВМ). В настоящее время широко используются СЗ от НСК программного обеспечения, реализованные на ЭК. В данной области существует много производителей, включая мировых лидеров компаний Rainbow и Aladdin. Отечественные производители ЭК, как правило, используют алгоритмы защиты, применяемые в зарубежных аналогах. Использование идентичных алгоритмов защиты в СЗ на ЭК различных производителей привело к тому, что в сети Internet можно найти универсальные эмуляторы для определенных типов ЭК. В связи с этим задача повышения эффективности СЗ на ЭК является актуальной. Это подтверждается включением данной проблемы в перспективные направления научно-исследовательских работ и диссертационных исследований.
В работах, посвященных защите программного обеспечения, как правило, только указывается на важность использования СЗ на ЭК, а также рассматриваются различные типы ЭК и схемы их использования в СЗ. Документация, предоставляемая производителями ЭК, частично отражает алгоритмы защиты, реализуемые в СЗ на ЭК. Методы практической реализации программных механизмов защиты нашли свое отражение в работе "Защита информации с использованием смарт-карт и электронных брелоков" JI.K. Бабенко, С.С. Ищукова и О.Б. Макаревича. Исследование аппаратных механизмов защиты, реализуемых в ЭК, отражено в работе "Программно-аппаратные средства защиты" М.А. Новикова. Методы осуществления атак на программную часть СЗ отражены в таких работах, как "Windows для профессионалов: создание эффективных Win32
приложений с учетом специфики 64-разрядной версии Windows" Д. Рихтера, "Перехват API-функций в Windows NT/2000/XP" В. А. Тихомирова, "Недокументированные возможности Windows 2000" С. Шрайбера и т.д. Специализированные подходы к оценке эффективности СЗ на ЭК автором в литературе не найдены. Поэтому в рамках диссертационного исследования проанализированы общие методологические подходы к оценке СЗ и на их основе разработаны собственные.
Далее под СЗ будем понимать СЗ на ЭК, а под ЗПО - защищаемое программное обеспечение.
Цель диссертационной работы состоит в исследовании и разработке методов оценки СЗ на ЭК, а также в разработке методов построения СЗ от НСК с заданным уровнем обеспечения защиты.
В соответствии с поставленной целью в диссертационной работе решаются следующие задачи:
• сравнительный анализ эффективности известных механизмов защиты СЗ от НСК ЗПО;
• разработка методологических подходов к оценке эффективности СЗ на основе моделей, построенных с использованием теории графов, теории вероятностей, теории игр, регрессионного анализа и экспертного оценивания;
• построение оценок сложности осуществления атак на различные механизмы защиты (в рамках определенной автором модели нарушителя) и обоснование возможности их применения;
• разработка методов построения СЗ с заданным уровнем обеспечения защиты;
• выработка рекомендаций по построению СЗ.
Методы исследования. В работе применены методы формально-логического анализа, системного анализа, экспертных оценок, статистических оценок, теории вероятностей, теории графов, теории игр и математического моделирования.
Научная новизна работы заключается в следующем:
• разработаны методологические подходы к оценке эффективности СЗ, основанные на моделях, построенных с использованием теории графов, теории вероятностей, теории игр, регрессионного анализа и экспертного оценивания;
• получены оценки сложности осуществления атак (в рамках определенной автором модели нарушителя) и обоснована возможность их применения;
• разработаны методы построения СЗ с заданным уровнем обеспечения защиты.
Практическая значимость работы состоит в следующем:
• расширен перечень компонентов защиты "Smart Card Protection Profile" применительно к СЗ на ЭК. Расширение перечня компонентов защиты проводилось включением механизмов защиты программной части СЗ, что имеет широкое практическое применение при проектировании СЗ;
• построена таблица, позволяющая классифицировать СЗ по уровню обеспечения защиты. В соответствии с требуемым уровнем обеспечения защиты разработчики СЗ могут выбирать механизмы защиты из таблицы, предлагаемой автором;
• получены оценки сложности осуществления атак нарушителем на СЗ (в рамках определенной автором модели нарушителя), которые позволяют научно-обоснованно применять механизмы защиты при создании СЗ;
• разработан метод построения СЗ, в которой со стороны программной части не требуется ввод или хранение секретной ключевой информации, используемой для преобразования данных, передаваемых между ЭК и ПЭВМ. Данный метод совместно с полученными автором оценками сложности осуществления атак нарушителем (и подходом к их применению) позволяет реализовать СЗ с заданным уровнем обеспечения защиты;
• разработан метод построения СЗ, в которой атаки нарушителя могут быть направлены только на перехват данных, передаваемых между ЭК и ПЭВМ, и/или на исследование кода ЗПО с помощью дизассемблера. Данный метод совместно с полученными автором оценками сложности осуществления атак нарушителем (и
• подходом к их применению) позволяет реализовать СЗ с заданным уровнем обеспечения защиты;
• выработаны рекомендации по построению СЗ.
Внедрение результатов диссертации. Предложенные автором методы построения СЗ используются в в/ч 43753 и в/ч 42137, что подтверждается актами о внедрении. Разработанные в ходе диссертационного исследования методологические подходы к оценке эффективности СЗ на основе регрессионного анализа, теории вероятностей и экспертного оценивания используются в в/ч 42137, что также подтверждается актом о внедрении.
На защиту выносятся следующие основные результаты работы:
1. Методологические подходы к оценке эффективности СЗ на ЭК.
2. Оценки сложности осуществления атак на СЗ и обоснование возможности их применения.
3. Метод построения СЗ, в которой со стороны программной части не требуется ввод или хранение секретной ключевой информации, используемой для преобразования данных, передаваемых между ЭК и ПЭВМ.
4. Метод построения СЗ, в которой атаки нарушителя могут быть направлены только на перехват данных, передаваемых между ЭК и ПЭВМ, и/или на исследование кода ЗПО с помощью дизассемблера.
Публикации и апробация работы. По теме диссертации опубликовано 8 статей в научных изданиях, рекомендованных ВАК России. Основные результаты работы докладывались и получили одобрение на научно-технических семинарах в в/ч 43753, в/ч 33965, в/ч 42137 и на заседании кафедры "Информационной безопасности" МИЭМ.
Объем и структура работы. Работа состоит из введения, двух глав, заключения, списка литературы из 106 наименований и одиннадцати приложений. Объем диссертации 165 страниц без приложений.
СОДЕРЖАНИЕ РАБОТЫ Во введении обосновывается актуальность темы диссертации, выделяются и формулируются цели и задачи исследования, описывается структурно-логическая
схема диссертационного исследования.
Первая глава - "Сравнительный анализ известных методов оценки систем защиты на электронных ключах от несанкционированного копирования программного обеспечения" - посвящена анализу механизмов защиты, целей и возможных атак нарушителя, а также разработке методологических подходов к оценке эффективности СЗ.
Электронными ключами называются аппаратные устройства, подключаемые к различным портам (LPT, COM, USB) или внутренней шине ПЭВМ, обладающие собственной памятью и/или вычислительными возможностями и выполняющие следующие функции:
• хранение секретной информации;
• идентификация, аутентификация пользователей.
В работе рассматриваются только операционные системы (ОС) семейства Windows NT/2000/2003/XP. На рис. 1 представлена схема обращения ЗПО к ЭК.
Системная библиотека
Рис.1. Обращение ЗПО к ЭК
В результате анализа различных атак на СЗ установлено, что нарушители, как правило, используют атаки, направленные на промежуточные интерфейсы и блоки СЗ. Это объясняется тем, что разработчики СЗ уделяют больше внимания защите
от нейтрализации точек вызова механизмов защиты в ЗПО. Кроме того, модификацию ЗПО легко обнаружить (например, контрольным суммированием и т.д.). Следует так же отметить, что атаки, направленные на промежуточные интерфейсы и блоки СЗ, затруднительно отследить.
Дадим ряд определений.
Эмуляцией ЭК называется создание нарушителем программного, аппаратного или программно-аппаратного модуля (эмулятора), который полностью или частично выполняет функции ЭК.
Элементарной операцией назовем операцию, выполняемую командой процессора.
Сложностью осуществления атаки нарушителем назовем минимальное число элементарных операций, которые необходимо выполнить нарушителю с помощью вычислительных ресурсов для достижения своей цели.
Далее сложность осуществления атак нарушителем будем обозначать ГДм),
где и - параметр, от которого зависит сложность (например, N - длина кода ЗПО), / - индекс, характеризующий атаку нарушителя и принимающий значения: г/ дисассемблирование, к - криптоанализ, А - дискретное логарифмирование, у -выделение "полезных" для нарушителя данных из передаваемых последовательностей.
В рамках диссертационного исследования проведен сравнительный анализ механизмов защиты, реализуемых в СЗ. В рамках проведенного анализа были сформулированы четыре утверждения.
Каждый аппаратный алгоритм ЭК описывается своим дескриптором. Дескрипторы заносятся в энергонезависимую память и защищаются от чтения и модификации. Одна часть дескриптора описывает свойства алгоритма. Другая часть представляет собой определитель аппаратного алгоритма (последовательность бит, на основе которой микропрограмма ЭК выбирает аппаратный алгоритм). Пусть Я - требуемая разработчику СЗ длина определителя (в битах), В — число опробований нарушителем значений определителя в единицу времени, заданная разработчиком СЗ вероятность подбора правильного
значения определителя нарушителем в течение времени Сформулируем утверждение.
Утверждение 1. Если нарушитель осуществляет тотальный перебор значений определителя ЭК, то длину определителя необходимо выбирать согласно следующему условию:
Л
Для дальнейшего изложения введем ряд определений.
Сеансом работы ЭК будем называть все проверки подлинности ЭК защищаемым программным обеспечением в промежутке времени от начала до окончания работы ЗПО.
Под сеансом аутентификации ЭК будем понимать одну проверку подлинности электронного ключа ЗПО.
Плавающим протоколом называется протокол, в котором вместе с реальными данными передаются специально генерируемые, ничего не значащие последовательности ("шум").
Протоколом с шифрованием называется протокол, в котором все передаваемые данные шифруются.
СЗ на ЭК, использующими частичное шифрование ЗПО (СЗ с частичным шифрованием ЗПО), называются СЗ, в которых аутентификация ЭК защищаемым программным обеспечением осуществляется проверкой работоспособности и корректности (при запуске), полученной от ЭК расшифрованной криптограммы (*,), причем криптограммы, передаваемые ЭК от ЗПО (у ), являются результатом
шифрования открытого кода ЗПО ) ■
СЗ на ЭК, использующими механизм запрос-ответ (СЗ с механизмом запрос-ответ), называются СЗ, в которых аутентификация ЭК защищаемым программным обеспечением осуществляется сравнением полученного от ЭК (у) результата
обработки запроса от ЗПО (х,) с правильным значением, которое может
содержаться в ЗПО, библиотеке защиты и т.д.
В рамках диссертационного исследования рассмотрены два типа СЗ с механизмом запрос-ответ. В СЗ с механизмом запрос-ответ первого типа запрос к ЭК ) является участком кода ЗПО. В СЗ второго типа запрос вырабатывается
генератором случайных чисел, реализованным в программной части СЗ.
Рассмотрим СЗ с частичным шифрованием ЗПО. Ответы ЭК (* ) передаются
в зашифрованном виде для защиты от перехвата нарушителем. В библиотеке защиты реализован криптографический модуль, осуществляющий расшифрование. Секретный ключ вводится пользователем в процессе работы ЗПО (в момент аутентификации ЭК). Передаваемые к/от ЭК криптограммы перемешиваются со специально генерируемым со стороны ПЭВМ и ЭК "шумом". Допустим, нарушитель осуществляет поиск и криптоанализ криптограмм, передаваемых от ПЭВМ к ЭК. Пусть п, - длина криптограммы у1, передаваемой от ПЭВМ к ЭК,
Я,- криптограммы с "шумом", передаваемые от ПЭВМ к ЭК, К - число
используемых криптографических алгоритмов, Р - число передаваемых Б,, С"3' -
число сочетаний без повторений в Б, • Пусть 0 — сложность получения
нарушителем х, из 5(, при совместном использовании плавающего протокола с
шифрованием. Сформулируем утверждения.
Утверждение 2. Если нарушитель знает порядок использования криптографических алгоритмов, каждая передаваемая последовательность данных шифруется одним из криптографических алгоритмов и Р = К, то имеет место неравенство:
в<£(С5";-г, СО)-1=1
Утверждение 3. Если нарушитель не знает порядок использования криптографических алгоритмов, каждая передаваемая последовательность данных шифруется одним криптографическим алгоритмом и РфК, то имеет место
неравенство: © < £ 7^,)).
1=1 )=1
Утверждение 4. Если нарушитель не знает порядок использования криптографических алгоритмов, каждая передаваемая последовательность данных шифруется как минимум одним криптографическим алгоритмом и РфК, то имеет
р к
место неравенство: © < ^ ((С"1' + ... + С"") • ^ Тк (у )) > где п\, ~ Длина первой
криптограммы, содержащейся в д, т - максимальное число криптограмм,
содержащихся в 5..
В результате анализа механизмов защиты программной части СЗ были сделаны следующие основные выводы:
1. С точки зрения сложности устранения нарушителем точек вызова механизмов защиты в ЗПО, пристыковочный метод внедрения механизмов защиты является менее предпочтительным.
2. Сложность анализа ЗПО нарушителем зависит от длины кода ЗПО и используемых специальных приемов программирования.
3. Шифрование ЗПО позволяет обеспечить сложность анализа ЗПО нарушителем, использующим только дизассемблер не ниже криптографической стойкости используемого алгоритма (при условии, что нарушитель не знает секретного ключа).
4. Для обоснования уровня защиты программной части СЗ целесообразно применять методы экспертного оценивания. Это объясняется тем, что для различных аппаратных и программных платформ, механизмы защиты программной части СЗ (за исключением дизассемблирования ЗПО) будут различны или по своему принципу, или по используемым параметрам (значениям параметров). В связи с этим, получение точных числовых оценок для механизмов защиты программной части СЗ представляется затруднительным в силу воздействия многих неформализуемых факторов.
Методологические подходы к оценке эффективности СЗ на ЭК Введем ряд определений.
Устойчивостью механизма защиты назовем вероятность того, что он предотвратит, нейтрализует или блокирует атаку нарушителя на защищаемый
объект. В диссертационной работе определено пространство элементарных исходов событий (в результате атак нарушителя), а также сигма-алгебра.
В работе проанализированы известные подходы к оценке эффективности СЗ. На основе проведенного анализа предложены методологические подходы к оценке эффективности СЗ на ЭК с использованием:
1) теории графов, теории вероятностей и экспертного оценивания;
2) субъектно-объектной модели и матрицы доступов;
3) теории игр;
4) регрессионного анализа.
Первый подход позволяет построить модель СЗ с полным перекрытием и оценить ее эффективность устойчивостью механизмов защиты. В модели отражен тот факт, что атаки нарушителя могут быть как зависимыми, так и независимыми. Для исследования устойчивости механизмов защиты применяются методы экспертного оценивания.
Второй подход позволяет представить СЗ в виде субъектов и объектов доступа и присвоить субъектам определенный набор прав. Это позволяет описать все виды доступа внутри СЗ и со стороны нарушителя. Представление действий в системе в виде команд позволяет описать все необходимые операции, выполняемые СЗ, в том числе связанные с атаками нарушителя. Очевидно, что данная модель является более полной по сравнению с предыдущей моделью и позволяет более детализировано описать все операции, выполняемые в СЗ.
Третий подход основан на применении теории игр с участием двух игроков и более. В качестве игроков выступают защитник и нарушитель. Для случая, когда игроков более двух, модель СЗ отразит тот факт, что различные нарушители имеют разные возможности, и ценность атакуемых объектов для них также может быть различной. Данный подход позволяет оценить выигрыш защитника в зависимости от затраченных средств на механизмы защиты.
Четвертый подход предполагает возможность использования статистических данных, полученных опытным путем, и использование в качестве отклика величин различной природы (времени, затраченного нарушителем на осуществление атаки,
сложность осуществления атаки и т.д.). Данный подход не позволяет получить уравнение регрессии для всей СЗ, т.е. требуется строить уравнения регрессии для конкретных атак нарушителя.
Разработанные подходы являются взаимодополняющими и позволяют оценивать одни и те же параметры в предположении, что известны точные значения характеристик СЗ. Если не представляется возможным получить точные значения характеристик СЗ, то целесообразно использовать подходы, основанные на функциональном, качественном и количественном сравнении СЗ друг с другом (например, таблицу, построенную автором).
Вторая глава - "Оценка сложности осуществления атак нарушителем и разработка методов построения систем защиты на электронных ключах". В данной главе вводится модель нарушителя, в рамках которой автором получены оценки сложности осуществления атак нарушителем на СЗ. Представлены разработанные автором методы построения СЗ с заданным уровнем обеспечения защиты.
Уточненной моделью нарушителя (УМН) назовем перечень свойств элементов СЗ, а также знаний, средств, возможностей и целей нарушителя.
1) ЭК обладает следующими свойствами:
1.1) специальной аппаратной поддержки работы средств нарушителя в ЭК нет;
1.2) недокументированных возможностей и "лазеек" в ЭК нет;
2) ЗПО обладает следующими свойствами:
2.1) блок сравнения аутентифицирующей информации содержится в ЗПО;
3) нарушителю известны:
3.1) тип используемого оборудования (ПЭВМ, ЭК);
3.2) механизмы аутентификации, реализованные в СЗ;
4) нарушителю не известны:
4.1) механизмы затруднения анализа кода ЗПО;
4.2) недокументированные возможности и "лазейки" в ОС;
5) нарушитель обладает:
5.1) полной технологической документацией на атакуемый комплекс;
5.2) средствами дизассемблирования;
5.3) анализаторами;
6) нарушитель имеет возможность:
6.1) получить бесконтрольный доступ к ПЭВМ и ЭК на неограниченное время, кроме отрезка времени, когда происходит внедрение механизмов защиты;
6.2) непосредственного доступа ко всем аппаратным устройствам ПЭВМ, кроме отрезка времени, когда происходит внедрение механизмов защиты;
7) нарушитель не имеет:
7.1) возможности каким-либо образом влиять (например, через программные закладки и т.д.) на процесс внедрения механизмов защиты в ЗПО (т.е. внедрение механизмов защиты производится в доверенной среде):
7.2) ключевой информации (включая коды доступа пользователей и секретного ключа, содержащегося в ЭК и т.д.);
7.3) возможности считывать содержимое ЭК;
7.4) возможности осуществлять программные перехваты данных;
7.5) средств отладки;
8) цели нарушителя:
8.1) целью нарушителя является ИСК ЗПО.
Оценки сложности осуществления атак на СЗ, использующие ЭК В условиях УМЫ автором были получены оценки сверху сложности осуществления атак на ЗПО (с использованием дизассемблера) и на протокол передачи данных между ПЭВМ и ЭК (см. табл. 1). Оценки получены при следующих условиях:
• в СЗ с частичным шифрованием ЗПО и СЗ с механизмом запрос-ответ первого типа для защиты данных, передаваемых между ЭК и ПЭВМ, может использоваться плавающий протокол и/или шифрование (см. табл. 1);
• ЭК шифрует каждый принятый запрос от ЗПО или криптографическим алгоритмом, который использовался при предыдущем сеансе аутентификации ЭК, но на новом секретном ключе или другим криптографическим алгоритмом;
• местоположение криптограмм (запросов) в 3110 фиксировано при каждом сеансе работы ЭК;
• оценивается только сложность получения необходимых нарушителю "полезных" данных;
• Р = К;
• каждая передаваемая последовательность данных шифруется одним криптографическим алгоритмом;
• нарушитель знает порядок использования криптографических алгоритмов.
Таблица 1
Оценки сверху сложности осуществления атак нарушителем на СЗ
СЗ с частичным шифрованием зпо СЗ с механизмом запрос-ответ первого типа СЗ с механизмом запрос-ответ второго типа
Дисассемблирование
Tä(N) + Td(R) + j^Tk(yi) Td{N) + Td(R)
Перехват с помощью анализатора
Плавающий протокол и шифрование не используется Вероятность угадывания правильных ответов ЭК равна ^ 2~"> > 1=1 где £> - число сеансов аутентификации ЭК, п, - длинна 1-й криптограммы передаваемой от ЭК. Сложность подбора всех секретных ключей ¿т-ду,), 1=1 где Тк(у\) = С 3-2', где 03 - число операций, которые необходимо выполнить нарушителю с помощью вычислительных
Нарушитель может перехватить д- и внедрить в ЗПО вместо у,. Нарушитель может перехватить х и осуществить его автоматический поиск в ЗПО
Нарушитель может перехватить у для создания модуля, который будет подставлять правильные ответы блоку сравнения
Используется плавающий протокол без шифрования
Нарушителю требуется выделить х, из последовательностей передаваемых с "шумом" IW.) 1=1 Нарушителю требуется выделить х1 или у из последовательностей передаваемых с "шумом". ¿ГАС;;) или¿7'ДС;;) 1=1 1=1 соответственно
Нарушителю требуется выделить х и у из последовательностей передаваемых с "шумом" для определения функции преобразования ¿(ГДС^) + Гу(Сг;)) 1=1
Продолжение таблицы 1
Используется шифрование без плавающего протокола мощностей для опробования одного секретного ключа (для расшифрования криптограммы у,), / - длина секретного ключа.
Нарушителю требуется получить х1 из криптограммы у , передаваемой ЭКТ Тк(у.) Нарушителю требуется получить х из криптограммы у\, передаваемой 1=1 Нарушителю требуется получить х из криптограммы , р передаваемой ЭК. ^ у^ ^ 1=1 Нарушителю требуется получить у из криптограммы у,, р передаваемой ЗПО. ^ у^ (у / ) (=1
Используется плавающий п ротокол с шифрованием
Нарушителю требуется получить * из криптограммы у, передаваемой с "шумом". М-г* оо- 1 Нарушителю требуется получить х, из криптограммы у,, передаваемой р с шумом ^Гс"' •Т (,)Л)' 1=1 ' Нарушителю требуется получить х, из криптограммы х\ , передаваемой с "шумом" -Тк(х\у 1=1 Нарушителю требуется получить х из криптограммы у\, передаваемой с "шумом"' 1=1
В табл. 1 :
длина программного кода ЗПО, К - число функций в ЗПО, которые реализованы с использованием специальных приемов программирования,
Р - число всех криптограмм (или запросов), содержащихся в ЗПО или передаваемых между ЭК и ПЭВМ (за один сеанс работы ЭК), У, - результат шифрования ответа ЭК для всех СЗ;
*'< - результат шифрования запроса к ЭК (*,) в СЗ с механизмом запрос-ответ первого типа;
¿ГДгсуммарная сложность криптоанализа /, криптограмм за один сеанс работы
¡»1
ЭК,
е, - длина /-го запроса (или криптограммы), передаваемого ПЭВМ от ЭК в 5],
5] - длина /'-й последовательности данных, передаваемой ПЭВМ от ЭК с е, и "шумом",
С*- - число сочетаний е, без повторений в 5].
Полученные оценки целесообразно использовать для отбраковки заведомо неэффективных механизмов защиты. Автором предлагается использовать полученные оценки совместно с методом экспертных оценок.
Возможное применение полученных оценок: Шаг 1. Уточнение модели нарушителя для конкретных реализаций СЗ на предмет соответствия предлагаемой автором УМН;
Шаг 2. Получение экспертным оцениванием минимального уровня оценок сверху сложности осуществления атак на механизмы защиты (у^где / = 1,..., т , т —
число оцениваемых механизмов защиты), при котором сложность осуществления атак соответствует заданной величине (по мнению экспертов); Шаг 3. Проведение расчетов оценок сверху сложности осуществления атак на СЗ (Т1) по полученным автором выражениям;
Шаг4. Сравнение полученных оценок сверху (Г,)с уровнем оценок сверху,
полученных экспертным оцениванием (т,1). Если полученные оценки не ниже
уровня оценок сверху полученных экспертным оцениванием (Г,1 < Г, для всех
/ = 1,..., тп ), то значения параметров и алгоритмы применяются для реализации
СЗ, в противном случае (Г,1 > Г, хотя бы для одного г), производится изменение
значений параметров и т.д.
Метод построения СЗ с использованием протокола передачи данных с нулевым разглашением
В СЗ с частичным шифрованием ЗПО и СЗ с механизмом запрос-ответ первого типа передаваемые данные подвергаются преобразованиям (шифрование, плавающий протокол) для защиты от перехвата нарушителем. Нарушитель также может сохранить все запросы/ответы (входящие/исходящие криптограммы) ЭК для создания эмулятора. В рамках данной работы для СЗ на ЭК был предложен
протокол передачи данных, позволяющий устранить избыточные механизмы защиты (как и в СЗ с механизмом запрос-ответ второго типа). Использование предлагаемого протокола в СЗ на ЭК также позволяет построить СЗ, в которой со стороны программной части не требуется ввод или хранение секретной ключевой информации, используемой для преобразования данных, передаваемых между ЭК и ПЭВМ. Предлагаемый метод построения СЗ основан на схеме аутентификации Шнорра.
Функционирование СЗ, использующей предлагаемый протокол, можно условно разделить на два этапа:
• внедрение механизмов защиты в ЗПО и ЭК;
• работа СЗ.
На первом этапе производятся следующие действия: Шаг 1. В ПЭВМ определяется необходимая длина п (в зависимости вычислительных возможностей нарушителя), и, исходя из длины п , выбираются p,q,g ■ п - растущий целочисленный параметр, число р выбирается из множества всех простых чисел длины п таких, что р -1 имеет простой делитель q длины не меньше пс для константы е > 0 , g - образующий элемент циклической группы, т.е. g" = l(mod р);
Шаг 2. В ПЭВМ выбираются случайные числа х, из {l,..., q -1}, т.е. х, е Zq (секретный ключ);
Шаг 3. В ПЭВМ вычисляются у = g'1 (mod р) (открытый ключ); Шаг 4. х,,p,q,g записываются в защищенную область памяти ЭК; Шаг 5. y,,p,g внедряются в ЗПО (в доверенной среде);
Шаг 6. ЗПО защищается от изучения и модификации содержимого (yt,p,g)
специальными приемами программирования и/или методами контроля целостности ЗПО.
Алгоритм аутентификации электронного ключа ЗПО:
Шаг 1. ЭК выбирает случайное число к из множества q-\}, вычисляет г = gk mod р и передает г ЗПО;
Шаг 2. ЗПО выбирает случайный элемент е из множества {1,...,2'-1}, где / -
некоторый целочисленный параметр, и передает е ЭК;
Шаг 3. ЭК вычисляет s = (к + х, ■ е) mod q и передает s ЗПО;
Шаг 4. ЗПО проверяет соотношение г sgJy(e(mod р) и, если оно выполняется,
принимает доказательство, в противном случае - отвергает.
Наличие доверенной среды на этапе внедрения обязательно (см. п. 7.1 УМН), поскольку нарушитель может модифицировать открытый ключ с помощью программных закладок, внесением "лазеек" в ЗПО и т.д.
Для СЗ, использующей предлагаемый протокол, в условиях УМН, проанализированы известные атаки нарушителя (см. табл. 2).
Таблица 2
Оценки сложности вычисления нарушителем секретных ключей и вероятности
успешной аутентификации
Знания, действия нарушителя Действия нарушителя
Нарушитель осуществляет перехват или выступает в роли ЗПО Нарушитель выступает в роли ЭК
Нарушитель знает порядок использования секретных ключей х. 2 Г* (log г, ) (=1 ¿^(102 у,) (-1
Нарушитель не знает порядок использования XI I^OogrJ о«**) 1=1
Нарушитель пытается угадать все 5 за сеанс работы ЭК - угадает с вероятностью р. = й2'"г 1-1
Нарушитель пытается угадать все е за сеанс работы ЭК - угадает с вероятностью р. = й2"' 1-1
й - число сеансов аутентификации за сеанс работы ЭК, С - число секретных ключей х, используемых за один сеанс работы ЭК
В табл. 2 приведены оценки сложности вычисления нарушителем секретных ключей х (для создания эмулятора), а также вероятности успешной
аутентификации нарушителей, которые не знают х, (за сеанс работы ЭК). В
результате анализа было установлено, что сложность нейтрализации механизмов защиты в ЗПО оценивается сверху следующим выражением: TJ(N) + TJ (R) ■
В работе были рассмотрены два типа нарушителей. Первый обладает вычислительной системой общей мощностью 109оп/сек. Второй нарушитель обладает вычислительной системой общей мощностью 1012 оп/сек. В результате вычислений (с учетом закона Мура) было определено, что для решения задачи дискретного логарифмирования методом обобщенного решета числового поля, при и = 512, обоим нарушителям потребуется более ста лет непрерывной работы вычислительных систем.
В работе проанализировано быстродействие предлагаемого протокола при реализации ЭК на микроконтроллере AT91SAM7S. Установлено, что быстродействие в основном зависит от скорости обработки данных в ЭК. При и = 512 на один сеанс аутентификации в AT91SAM7S затрачивается приблизительно одна секунда, что не отражается на удобстве работы пользователя с ЗПО. Быстродействие обработки данных ЭК при использовании предлагаемого протокола в шесть раз меньше, по сравнению с шифрованием в режиме простой замены по ГОСТ 28147-89. Таким образом, недостатком предлагаемого протокола является необходимость использования более быстродействующих ЭК. Микропрограмма для предлагаемого протокола, по сравнению с микропрограммой ГОСТ 28147-89 занимает приблизительно в пять раз больше памяти ЭК (50 Кбайт). Это не является существенным недостатком, поскольку столь незначительные объемы памяти не оказывают существенного влияния на стоимость микроконтроллеров.
Быстродействие ЭК существенно зависит от длины п. В связи с этим в диссертационной работе сформулированы условия, при которых быстродействие и
сложность осуществления атак нарушителем удовлетворяет требованиям разработчиков СЗ. Перечислим эти условия:
К ^ >
Х7Н1о8 у,) -> /
Тпаг - ЧгеЬ ,
где / - время на один сеанс аутентификации ЭК при определенной длине п , ¡аШ -время, затрачиваемое на один сеанс аутентификации при котором пользователь не замечает работы СЗ, В - число сеансов аутентификации, Тпаг - вычислительная
мощность нарушителя в операциях в секунду, 1пЬ - время, в течение которого
нарушитель не должен осуществить НСК ЗПО.
В рамках диссертационного исследования проведен сравнительный анализ рассмотренных СЗ. Установлено, что наиболее предпочтительной с точки зрения сложности осуществления атак нарушителем является СЗ с частичным шифрованием ЗПО. СЗ с предлагаемым протоколом и СЗ с механизмом запрос-ответ второго типа позволяет устранить механизмы защиты данных, передаваемых между ЭК и ПЭВМ. В СЗ с предлагаемым протоколом не требуется ввод или хранение секретной ключевой информации со стороны программной части СЗ в отличие от других СЗ.
Допустим, в СЗ с частичным шифрованием ЗПО и в СЗ с механизмом запрос-ответ первого типа секретный ключ для расшифрования ответа ЭК хранится в программной части СЗ (в ЗПО или библиотеке защиты и т.д.). В этом случае необходимо защищать секретный ключ специальными приемами программирования и т.д. В СЗ с предлагаемым протоколом такой защиты не требуется. Допустим, в СЗ с частичным шифрованием ЗПО и СЗ с механизмом запрос-ответ секретный ключ для расшифрования ответа ЭК вводится пользователем в процессе аутентификации. Ввод секретного ключа в процессе аутентификации ведет к неудобству работы пользователя с ЗПО (особенно если число аутентификаций ЭК велико). Следует также отметить, что нарушитель, обладающий программным перехватчиком, клавиатурным шпионом и т.д. может
получить секретный ключ. В СЗ с предлагаемым протоколом данная угроза отсутствует, и пользователю не требуется вводить секретный ключ в процессе аутентификации ЭК.
Метод построения СЗ с использованием электронного замка и монитора
безопасности
УМН, в которой отсутствуют п. 6.2 и п. 7.4-5, назовем дополнительной моделью нарушителя (ДМН). Очевидно, что в рамках ДМН нарушитель может осуществлять программные перехваты и использовать средства отладки (см. п. 7.4-5). Будем считать, что нарушитель использует отладчики, основанные на аппаратных средствах процессоров семейства Intel х86 и эмуляторы процессоров.
В предлагаемой СЗ используется ОС с микроядерной архитектурой. Это объясняется тем, что данные ОС более надежны и стабильны по сравнению с ОС, в которых реализована многослойная архитектура. Микроядерная архитектура позволяет контролировать все обращения приложений к серверам ОС. Каждый сервер выполняется в виде отдельного процесса в своей собственной области памяти. Область памяти сервера защищена от других процессов (при условии правильной работы микроядра) в отличие от ОС с многослойной архитектурой, в которой модули ядра могут влиять друг на друга. Код ядра, выполняемый в привилегированном режиме, имеет доступ к областям памяти всех приложений, но сам полностью от них защищен. Это объясняется тем, что серверы выполняются в пользовательском режиме и не имеют непосредственного доступа к аппаратуре, поэтому они не могут модифицировать память, в которой хранится и работает микроядро. Объем кода микроядра, по сравнению с многослойной архитектурой ОС, меньше, что позволяет проводить более глубокий анализ целостности ядра. Кроме того, вероятность появления ошибок программирования в микроядре меньше, по сравнению с многослойным ядром.
Монитором безопасности (МБ) назовем программный модуль, представляющий собой процесс-сервер (в ОС с микроядерной архитектурой), выполняющий функции контроля целостности ЗПО, библиотек защиты и системных библиотек перед каждым сеансом аутентификации ЭК.
Перехваты системных вызовов (на пользовательском уровне), как правило, осуществляются нарушителем путем модификации системных библиотек, библиотек защиты или ЗПО. Некоторые отладчики также модифицируют ЗПО (например, внедрением в код ЗПО байта CCh прерывания int 3). Следовательно, для всех СЗ целесообразно контролировать целостность ЗПО, библиотек защиты, системных библиотек. Для контроля целостности ЗПО, библиотек защиты, системных библиотек в предлагаемой СЗ используется МБ. Поскольку в ОС с микроядерной архитектурой все процессы разделены между собой, то при реализации МБ в виде процесс-сервера ядро ОС будет защищать его от других процессов.
Следует отметить, что нарушитель может загрузить с внешних носителей любую ОС и модифицировать ядро таким образом, чтобы МБ не выполнял контроль целостности ЗПО, библиотек защиты и системных библиотек. В данном случае действия нарушителя приведут к появлению угрозы осуществления перехвата системных вызовов ЗПО на уровне пользователя и ядра. Для предотвращения рассмотренных угроз автором предлагается использовать электронный замок (ЭЗ), функциями которого являются:
1) аутентификация и идентификация пользователей;
2) блокировка загрузки ОС с внешних съемных носителей;
3) контроль целостности программной среды (МБ, ядра ОС, ЗПО, библиотек защиты, системных библиотек).
Ядро ОС постоянно обнуляет флаг трассировки для защиты от отладки с использованием данного флага.
В СЗ целесообразно реализовать контроль интервалов времени обработки запросов со стороны ЗПО и ЭК. Данный контроль предназначен для защиты от эмуляторов процессоров. Следует отметить, что если в эмуляторе процессора будет реализован эмулятор микросхемы таймера ПЭВМ, способный синхронно работать с эмулятором процессора, то контроль интервалов времени будет осуществляться со стороны ЭК. В случае превышения интервалов времени обработки данных защищаемым программным обеспечением ЭК будет
блокирован. Схема функционирования СЗ с использованием МБ и ЭЗ отражена на рис. 2.
Допустим, МБ и ЭЗ не имеют недокументированных возможностей и гарантированно выполняют свои функции. ЭК в случае превышения интервалов времени обработки данных ЗПО прекращает работу. В диссертационной работе сформулировано и доказано следующее утверждение.
Утверждение 5. В СЗ, построенной на основе метода предлагаемого автором, возможны только аппаратные перехваты данных, передаваемых через интерфейс ПЭВМ - ЭК, и/или исследование кода ЗПО дизассемблером.
ПЭВМ, на которой реализована СЗ, построенная на основе метода предлагаемого автором, обозначим ПЭВМ. ПЭВМ нарушителя обозначим ПЭВМ-Н. Очевидно, что на ПЭВМ-Н нарушитель может применять средства отладки и осуществлять программные перехваты.
В диссертационной работе рассмотрены два возможных случая при ИСК ЗПО на ПЭВМ-Н:
1) нарушитель обладает программной частью СЗ и не обладает легальным ЭК;
2) нарушитель обладает программной частью СЗ и легальным ЭК.
Очевидно, что второй случай является наиболее благоприятным для нарушителя. В ходе диссертационного исследования получены оценки сложности осуществления атак нарушителем для обоих случаев. Установлено, что в СЗ с ЭЗ и МБ наиболее предпочтительным является использование СЗ с частичным шифрованием ЗПО, поскольку нарушителю придется выполнять криптоанализ при ИСК ЗПО на ПЭВМ-Н.
В СЗ с ЭЗ и МБ с точки зрения сложности осуществления атак нарушителем и удобства работы пользователя с ЗПО целесообразно использовать СЗ с предлагаемым протоколом, если выполняются следующие условия:
^апА- — ^агргеи 5 ^пг — ^Л > О
где ТтргеЛ - сложность получения нарушителем "полезных" данных с помощью
анализатора в СЗ с предлагаемым протоколом, Тапф - сложность получения
нарушителем "полезных" данных с помощью анализатора в других СЗ, Тпг -
сложность поиска нарушителем блока сравнения, у, р для СЗ с предлагаемым протоколом, Т!к - сложность изучения ЗПО и выполнения необходимых для
нарушителя действий в других СЗ.
При выполнении условий (1) сложность осуществления атак на СЗ с предлагаемым автором протоколом, будет не ниже сложности аналогичных атак нарушителя на другие СЗ. На практике условия (1) выполнимы, например, при использовании "слабых" криптографических алгоритмов и т.д.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ:
1. Разработанные автором методологические подходы являются взаимодополняющими и позволяют оценивать одни и те же параметры в предположении, что известны точные значения характеристик СЗ. Если не представляется возможным получить точные значения характеристик СЗ, то целесообразно использовать подходы, основанные на функциональном, качественном и количественном сравнении СЗ друг с другом. Полученная автором таблица позволяет осуществлять функциональное и качественное сравнение СЗ на ЭК друг с другом.
2. Предлагаемый автором метод оценки сложности осуществления атак нарушителем позволяет оценить сложность атак на ЗПО (с использованием дизассемблера) и на протокол передачи данных между ПЭВМ и ЭК.
3. При применении предлагаемого автором протокола в СЗ на ЭК не требуется хранение или ввод пользователем секретной ключевой информации, используемой для преобразования данных, передаваемых между ЭК и ПЭВМ. Метод построения СЗ с предлагаемым автором протоколом позволяет реализовать СЗ с заданным уровнем обеспечения защиты и скоростью аутентификации ЭК на базе микроконтроллера AT91SAM7S.
4. Предлагаемый автором метод построения СЗ с ЭЗ и МБ позволяет реализовать СЗ на ЭК, в которой атаки нарушителя могут быть направлены только на перехват данных, передаваемых между ЭК и ПЭВМ, и/или на исследование кода ЗПО с помощью дизассемблера. Совместное применение предлагаемого метода построения СЗ и полученных оценок сложности осуществления атак нарушителем (с подходом к их применению) позволяет реализовать СЗ с заданным уровнем обеспечения защиты.
5. Если условия (1) не выполняются, то использование СЗ с частичным шифрованием ЗПО является наиболее предпочтительным. Сложность осуществления НСК ЗПО при этом будет полностью определяться стойкостью используемого криптографического алгоритма. Очевидно, что предотвратить доступ нарушителя к аппаратным устройствам ПЭВМ (т.е. устранить п. 6.2 УМН)
можно организационными и техническими мерами. Если для СЗ с частичным шифрованием ЗПО или для СЗ с механизмом запрос-ответ выполняются условия (1), то целесообразно использовать СЗ с предлагаемым автором протоколом. ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ:
1. Кабанов A.C. Статья на спецтему. - М.: Издательство в/ч 33965-Г, 2005.
2. Кабанов A.C. Статья на спецтему. - М.: Издательство в/ч 33965-Г, 2005.
3. Кабанов A.C. Методика построения моделей систем защиты на электронных ключах на основе субъектно-объектной модели с использованием теории автоматов и матрицы доступов. // Проблемы информационной безопасности. Компьютерные системы. -2005.№2.-с. 15-19.
4. Кабанов A.C. Методика оценки эффективности систем защиты на электронных ключах на основе экспертного оценивания. // Проблемы информационной безопасности. Компьютерные системы. - 2005. №2. — с. 20-26.
5. Кабанов A.C. Статья на спецтему. - М.: Издательство в/ч 33965-Г, 2006.
6. Кабанов A.C. Методика использования конечных игровых моделей для оценки эффективности систем защиты на электронных ключах. // Проблемы информационной безопасности. Компьютерные системы. - 2006. №1. - с. 40-43.
7. Кабанов A.C. Методика построения моделей систем защиты на электронных ключах с полным перекрытием и оценка их эффективности по данным моделям. // Проблемы информационной безопасности. Компьютерные системы. - 2006. №1. -с. 44-50.
8. Кабанов A.C. Оценка защищенности систем защиты на электронных ключах, использующих частичное шифрование защищаемого приложения. // Проблемы информационной безопасности. Компьютерные системы. — 2006. №2. - с. 67-73.
Оглавление автор диссертации — кандидата технических наук Кабанов, Артем Сергеевич
ПЕРЕЧЕНЬ СОКРАЩЕНИЙ
ВВЕДЕНИЕ
ГЛАВА 1. СРАВНИТЕЛЬНЫЙ АНАЛИЗ ИЗВЕСТНЫХ МЕТОДОВ ОЦЕНКИ СИСТЕМ ЗАЩИТЫ НА ЭЛЕКТРОННЫХ КЛЮЧАХ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
1.1. Структура систем защиты на электронных ключах
1.2. Атаки на интерфейсы и элементы систем защиты на электронных ключах
1.3. Анализ основных механизмов функционирования систем защиты на электронных ключах от несанкционированного копирования
1.3.1. Схемы использования электронных ключей в системах защиты
1.3.2. Аппаратная часть систем защиты на электронных ключах
1.3.3. Программная часть систем защиты на электронных ключах
1.4. Требования к системам защиты и построение классификации
1.5. Анализ подходов к оценке эффективности, быстродействия и стоимости систем защиты на электронных ключах
1.5.1. Подход к оценке эффективности систем защиты с использованием теории графов, теории вероятностей и экспертного оценивания
1.5.2. Подход к оценке эффективности систем защиты на основе субъектно-объектной модели и матрицы доступов
1.5.3. Подход к оценке эффективности систем защиты с использованием теории игр
1.5.4. Подход к оценке эффективности систем защиты с использованием регрессионного анализа
Вывод по главе
ГЛАВА 2. ОЦЕНКА СЛОЖНОСТИ ОСУЩЕСТВЛЕНИЯ АТАК НАРУШИТЕЛЕМ И РАЗРАБОТКА МЕТОДОВ ПОСТРОЕНИЯ СИСТЕМ ЗАЩИТЫ НА ЭЛЕКТРОННЫХ КЛЮЧАХ
2.1. Оценка сложности осуществления атак на системы защиты
2.1.1. Системы защиты на электронных ключах, использующие частичное шифрование защищаемого программного обеспечения
2.1.2. Системы защиты с механизмом запрос-ответ первого типа
2.1.3. Системы защиты с механизмом запрос-ответ второго типа
2.1.4. Оценки сверху сложности осуществления атак нарушителем
2.1.5. Подход к применению полученных оценок
2.1.6. Сравнительный анализ и рекомендации по построению рассмотренных систем защиты
2.2. Метод построения системы защиты с использованием протокола передачи данных с нулевым разглашением
2.2.1. Возможные атаки нарушителя на системы защиты, использующие предлагаемый протокол
2.2.2. Оценка сложности осуществления атак нарушителем на системы защиты, использующие предлагаемый протокол
2.2.3. Быстродействие систем защиты на электронных ключах, использующих предлагаемый протокол
2.2.4. Сравнительный анализ сложности осуществления атак на протоколы передачи данных рассмотренных систем защиты
2.3. Метод построения системы защиты на электронных ключах с использованием электронного замка и монитора безопасности
2.3.1. Сравнительный анализ программной части систем защиты
2.3.2. Построение системы защиты на электронных ключах, использующей электронный замок и монитор безопасности
Вывод ПО главе
Введение 2007 год, диссертация по информатике, вычислительной технике и управлению, Кабанов, Артем Сергеевич
Актуальность. В настоящей диссертационной работе исследованы существующие методы оценки систем защиты (СЗ) на электронных ключах (ЭК) от несанкционированного копирования (НСК) программного обеспечения, а также разработаны методы построения и оценки таких СЗ. Актуальность данной работы обусловлена тем, что одной из важных задач охраны авторских прав разработчиков программного обеспечения является разработка средств защиты от НСК. Проблема защиты особенно актуальна в отношении программного обеспечения, применяемого на персональных электронно-вычислительных машинах (ПЭВМ). В настоящее время широко используются СЗ от НСК программного обеспечения, реализованные на ЭК. В данной области существует много производителей, включая двух мировых лидеров компании Rainbow и Aladdin. Одновременно с этим на российском рынке информационных технологий все больше и больше появляются отечественные производители аппаратных средств защиты. Однако они, как правило, используют алгоритмы защиты зарубежных ЭК. Использование идентичных алгоритмов защиты в СЗ на ЭК различных производителей привело к тому, что в сети Internet можно найти универсальные эмуляторы для определенных видов ЭК. В связи с этим задача повышения эффективности СЗ на ЭК является актуальной. Это подтверждается включением данной проблемы в перспективные направления научно-исследовательских работ и диссертационных исследований [30, 50].
В работах, посвященных защите программного обеспечения, как правило, только указывается на важность использования СЗ на ЭК, а также рассматриваются различные типы ЭК [7, 15, 31, 35, 71]. Документация, предоставляемая производителями ЭК, частично отражает алгоритмы защиты, реализуемые в СЗ на ЭК [18-20, 26, 45, 46, 59, 60]. В работе [5] рассматриваются технологии использования ЭК в СЗ от НСК и практическая реализация механизмов защиты программированием. Работа [42] посвящена исследованию аппаратных механизмов защиты, реализуемых в ЭК различных производителей. Возможные атаки на СЗ на ЭК и средства, используемые нарушителем, отражены в широком спектре работ [18-20, 41-44, 51, 52, 55, 57, 60-62, 64, 66, 70].
На данный момент в литературе автором не найдены специализированные подходы к оценке эффективности СЗ на ЭК, поэтому в рамках диссертационного исследования проанализированы различные подходы к оценке эффективности СЗ применительно к СЗ на ЭК. Указанные подходы основаны на работах [4,9, 12,13, 14, 16, 17,23,25, 27, 39, 53].
На основе работ [1, 2, 5, 6, 11, 32, 37, 38, 54, 58, 65, 68, 71, 84-105], посвященных криптографическим протоколам обмена данными, в рамках диссертационного исследования автором был предложен протокол обмена данными с нулевым разглашением. Использование предлагаемого протокола в СЗ на ЭК позволяет устранить избыточные механизмы защиты данных, передаваемых между ЭК и ПЭВМ, и не требует ввода или хранения секретной ключевой информации со стороны программной части СЗ.
Далее под СЗ будем понимать СЗ на ЭК, а под ЗПО - защищаемое программное обеспечение.
Дадим ряд определений.
Несанкционированным копированием защищаемого приложения (НСК ЗПО) называется воздействие нарушителя, направленное на нейтрализацию зависимости ЗПО от СЗ на ЭК с целью овладения, тиражирования и распространения ЗПО, владение, тиражирование или распространение которого ему запрещено.
Атаками называются воздействия нарушителя (перехват данных, отладка ЗПО и т.д.), конечной целью которых является НСК ЗПО.
Нарушителем назовем лицо или программу, которые пытаются осуществить НСК ЗПО.
Уточненной моделью нарушителя (УМН) назовем перечень знаний, средств, целей, возможностей нарушителя и свойств элементов СЗ.
УМН представляет собой уточненный перечень возможностей нарушителя четвертого уровня Руководящего документа [29].
Элементарной операцией назовем операцию, выполняемую командой процессора.
Поскольку в работе исследуется возможность ИСК ЗПО, а нарушитель может осуществлять атаки для достижения промежуточных целей (например, перехват данных и последующее их использование для другой атаки), то мерой качества СЗ будет суммарная сложность всех атак, которые необходимо выполнить для осуществления ИСК.
Сложностью осуществления атаки нарушителем назовем минимальное число элементарных операций, которые необходимо выполнить нарушителю с помощью вычислительных ресурсов для достижения своей цели.
Под уровнем обеспечения защиты будем понимать определенное значение сложности осуществления ИСК ЗПО нарушителем.
Эффективностью СЗ назовем меру, позволяющую оценить способность СЗ противостоять атакам нарушителя. Мера может быть выражена в баллах, вероятности успешного осуществления атаки, сложности осуществления атаки, ущербе от осуществления атаки, времени, требуемом на осуществление атаки.
Объектом исследований являются программно-аппаратные СЗ от ИСК ЗПО, основанные на использовании ЭК.
Предметом исследования являются механизмы защиты СЗ от НСК ЗПО.
Цель диссертационной работы состоит в исследовании и разработке методов оценки СЗ на ЭК, а также в разработке методов построения СЗ от НСК ЗПО с заданным уровнем обеспечения защиты.
В соответствии с поставленной целью в диссертационной работе решаются следующие задачи:
1) сравнительный анализ эффективности известных механизмов зашиты СЗ от НСК ЗПО;
2) разработка методологических подходов к оценке эффективности СЗ на основе моделей, построенных с использованием теории графов, теории вероятностей, теории игр, регрессионного анализа и экспертного оценивания;
3) построение оценок сложности осуществления атак на различные механизмы защиты (в рамках УМН) и обоснование возможности их применения;
4) разработка методов построения СЗ с заданным уровнем обеспечения защиты;
5) выработка рекомендаций по построению СЗ.
Научная новизна работы заключается в следующем:
1) разработаны методологические подходы к оценке эффективности СЗ, основанные на моделях, построенных с использованием теории графов, теории вероятностей, теории игр, регрессионного анализа и экспертного оценивания;
2) получены оценки сложности осуществления атак (в рамках УМН) и обоснована возможность их применения;
3) разработаны методы построения СЗ с заданным уровнем обеспечения защиты;
Практическая значимость работы состоит в следующем:
1) расширен перечень компонентов защиты "Smart Card Protection Profile (SCSUG-SCPPy [106] применительно к СЗ на ЭК. Расширение перечня компонентов защиты проводилось включением механизмов защиты программной части СЗ, что имеет широкое практическое применение при проектировании СЗ;
2) построена таблица, позволяющая классифицировать СЗ по уровню защищенности. В соответствии с требуемым уровнем обеспечения защиты разработчики могут выбирать механизмы защиты из таблицы, предлагаемой автором;
3) получены оценки сложности осуществления атак нарушителем на СЗ (в рамках УМН), которые позволяют научно-обоснованно применять механизмы защиты при создании СЗ;
4) разработан метод построения СЗ, в которой со стороны программной части не требуется ввод или хранение секретной ключевой информации, используемой для преобразования данных, передаваемых между ЭК и ПЭВМ. Данный метод совместно с полученными автором оценками сложности осуществления атак нарушителем (и подходом к их применению) позволяет реализовать СЗ с заданным уровнем обеспечения защиты;
5) разработан метод построения СЗ, в которой атаки нарушителя могут быть направлены только на перехват данных, передаваемых между ЭК и ПЭВМ, и/или на исследование кода ЗПО с помощью дизассемблера. Данный метод совместно с полученными автором оценками сложности осуществления атак нарушителем (и подходом к их применению) позволяет реализовать СЗ с заданным уровнем обеспечения защиты;
6) выработаны рекомендации по построению СЗ.
Методы исследования. В работе применены методы формальнологического анализа, системного анализа, экспертных оценок, статистических оценок, теории вероятностей, теории графов, теории игр и математического моделирования.
Внедрения. Разработанные автором методы построения СЗ используются в в/ч 43753 и в/ч 42137 что подтверждается актами о внедрении. В ходе диссертационного исследования разработаны подходы к оценке эффективности СЗ на основе регрессионного анализа, теории вероятностей и экспертного оценивания. Указанные подходы используются в в/ч 42137, что подтверждается актом о внедрении.
Публикации и апробация работы. По теме диссертации опубликовано 8 статей в научных изданиях, рекомендованных ВАК России [76-83]. Основные результаты работы докладывались и получили одобрение на научно-технических семинарах в в/ч 43753, в/ч 33965, в/ч 42137 и на заседании кафедры "Информационной безопасности" МИЭМ.
Краткое содержание работы.
Предлагаемая работа состоит из введения, двух глав, заключения, списка литературы из 106 наименований и одиннадцати приложений. Объем диссертации 165 страниц без приложений.
Заключение диссертация на тему "Исследование и разработка методов оценки систем защиты на электронных ключах от несанкционированного копирования программного обеспечения современных вычислительных систем"
Выводы по § 1.3. Очевидно, что для различных аппаратных и программных платформ механизмы защиты программной части СЗ (за исключением дизассемблирования ЗПО) будут различны или по своему принципу, или по используемым параметрам (значениям параметров). В связи с этим получение точных числовых оценок для механизмов защиты программной части СЗ представляется затруднительным в силу воздействия многих неформализуемых факторов. Таким образом, одним из способов оценки СОАН на механизмы защиты программной части СЗ (за исключением дизассемблирования ЗПО) является использование экспертных оценок.
В рамках данного параграфа сделаны следующие основные выводы:
1. Длину определителя, ID и счетчика запусков целесообразно выбирать в соответствии с условием формулы (1.3.1).
2. Верхняя оценка сложности получения нарушителем открытых данных выше при совместном использовании протоколов 1 и 2, чем при их отдельном использовании.
3. Для защиты данных ЭК целесообразно хранить их в зашифрованном виде.
4. Критичную информацию (секретные ключи и т.д.) целесообразно хранить в защищенных ячейках.
5. Пристыковочный метод внедрения механизмов защиты является менее предпочтительным, с точки зрения сложности устранения нарушителем точек вызова механизмов защиты в ЗПО.
6. Сложность анализа ЗПО нарушителем зависит от длины кода ЗПО и используемых СПП.
7. Шифрование ЗПО позволяет обеспечить сложность анализа ЗПО нарушителем, использующим только дизассемблер не ниже криптографической стойкости используемого алгоритма (при условии, что нарушитель не знает секретного ключа).
1.4. Требования к системам защиты и построение классификации
На данный момент в России основными федеральными нормативными документами, определяющими требования к СЗ (в том числе основанным на ЭК), являются:
1. Руководящий документ (РД) Государственной технической комиссии России "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации";
2. ГОСТ/ИСО МЭК 15408-2002 "Общие критерии оценки безопасности информационных технологий".
РД большое внимание уделяют защите информации от несанкционированного доступа (НСД), что является составной частью общей проблемы обеспечения безопасности информации. Следует отметить, что НСК является подсистемой НСД. Также необходимо указать на то, что РД в качестве объекта оценки рассматривают автоматизированные системы, и выявление требований к СЗ на ЭК представляется затруднительным (или не полным). Поэтому при рассмотрении требований к СЗ на ЭК целесообразно рассматривать ГОСТ/ИСО МЭК 15408-2002, поскольку он обладает большей "гибкостью". На основе ГОСТ/ИСО МЭК 15408-2002 ("Общие критерии") имеется возможность создавать профили защиты (ПЗ), которые могут характеризовать отдельные сервисы безопасности, комбинации подобных сервисов, реализованные, например, в ОС, а также прикладные изделия, для которых обеспечение информационной безопасности критически важно (например, ЭК). В настоящее время наиболее близким к ПЗ ЭК является «Smart Card Protection Profile (,SCSUG-SCPP)», Version 3.0, 9 September 2001 [106] построенный на базе ISO 15408 (ГОСТ/ИСО МЭК 15408-2002). Так как в представленной работе рассматриваются ЭК с архитектурой, близкой к смарт-картам, то воспользуемся SCSUG-SCPP с некоторыми дополнениями. Отличие представленных требований к СЗ (см. приложение А) от SCSUG-SCPP состоит в том, что в рассмотрение включена программная часть СЗ (добавлены компоненты защиты программной части СЗ). При формулировании требований к СЗ рассматривались ЭК со встроенной памятью и микропроцессором.
Заключение
В диссертационной работе обобщены результаты теоретических и прикладных исследований, направленных на решение научно-технической задачи создания СЗ с заданным уровнем обеспечения защиты. Основным научным результатом исследования является разработка научно-методического аппарата построения СЗ с заданным уровнем обеспечения защиты. Данный результат достигается использованием разработанного автором подхода к применению полученных оценок сверху СОАН, а также разработанными методами построения СЗ. Использование полученных автором результатов позволяет повысить уровень теоретического обоснования реализуемых технических решений. Достоверность и обоснованность результатов подтверждена актами внедрения полученными в в/ч 42137 и в/ч 43753. Полученные автором результаты соответствуют целям и задачам, поставленным во введении.
По результатам исследований сделаны следующие основные выводы:
1. Разработанные автором методологические подходы являются взаимодополняющими и позволяют оценивать одни и те же параметры в предположении, что известны точные значения характеристик СЗ. Если не представляется возможным получить точные значения характеристик СЗ, то целесообразно использовать подходы, основанные на функциональном, качественном и количественном сравнении СЗ друг с другом. Полученная автором таблица (см. приложение Б) позволяет осуществлять функциональное и качественное сравнение СЗ друг с другом. Построение таблицы с количественными признаками представляется затруднительным в силу воздействия многих неформализуемых факторов (см. § 1.3.2 и § 2.1-2).
2. Разработанный автором подход к применению полученных оценок сверху СОАН позволяет оценить сложность осуществления атак на ЗПО (с использованием нарушителем дизассемблера) и на протокол передачи данных между ПЭВМ и ЭК.
3. При применении предлагаемого автором протокола в СЗ на ЭК не требуется хранение или ввод пользователем секретной ключевой информации, используемой для преобразования данных, передаваемых между ЭК и ПЭВМ. Метод построения СЗ с предлагаемым автором протоколом позволяет реализовать СЗ с заданной разработчиком СОАН и скоростью аутентификации ЭК на базе микроконтроллера AT91SAM7S.
4. Предлагаемый автором метод построения СЗ на ЭК с электронным замком и монитором безопасности позволяет реализовать СЗ, в которой атаки нарушителя могут быть направлены только на перехват данных, передаваемых между ЭК и ПЭВМ, и/или на исследование кода ЗПО с помощью дизассемблера. Совместное применение предлагаемого метода построения СЗ и оценок СОАН (с подходом к их применению) позволяет реализовать СЗ с заданным уровнем обеспечения защиты.
5. Использование метода построения СЗ (см. § 2.3.1), совместно с СЗ на ЭК, использующей частичное шифрование ЗПО, позволяет реализовать СЗ в которой сложность осуществления НСК ЗПО нарушителем, полностью определяется стойкостью используемых криптографических алгоритмов. Если условия формул (2.3.1) не выполняются, то использование СЗ с частичным шифрованием ЗПО является наиболее предпочтительным (см. § 2.3.1).
6. Если условия формул (2.3.1) выполняются, то использование СЗ с предлагаемым протоколом является наиболее предпочтительным (см. § 2.3.1).
По результатам исследований сделаны следующие промежуточные выводы:
1. Нарушители, как правило, используют атаки второго и третьего типа.
2. При выборе длины определителя ЭК (счетчика, ID) целесообразно руководствоваться формулой (1.3.1).
3. Данные содержащиеся в ЭК целесробразно хранить в зашифрованном виде.
4. Секретные ключи целесообразно хранить в защищенных ячейках.
5. Оценки сверху сложности получения нарушителем открытых данных выше при совместном использовании протоколов 1 и 2, чем при их отдельном использовании.
6. Пристыковочный метод внедрения механизмов защиты является менее предпочтительным для СЗ с предлагаемым автором протоколом и СЗ с механизмом запрос-ответ.
7. Сложность анализа ЗПО дизассемблером в основном зависит от длины кода ЗПО и используемых СПП.
8. Шифрование ЗПО позволяет обеспечить сложность анализа ЗПО нарушителем, использующим только дизассемблер, не ниже криптографической стойкости используемого алгоритма (если нарушитель не знает секретного ключа).
9. Получение точных числовых оценок для механизмов защиты программной части СЗ затруднительно в силу воздействия многих неформализуемых факторов. Таким образом, для оценки СОАН на механизмы защиты программной части СЗ (за исключением дизассемблирования ЗПО) автором предлагается использовать методы экспертных оценок.
10. СЗ с частичным шифрованием ЗПО и СЗ с механизмом запрос-ответ первого типа (см. § 2.1.1-2) обладают одинаковыми оценками сверху СОАН, осуществляемых перехватом данных, передаваемых через интерфейс ПЭВМ-ЭК.
11.Если условие формулы (2.1.1) выполняется, то криптограммы (запросы) целесообразно размещать несгруппированно или частично сгруппированно.
12.При использовании предлагаемого автором протокола (см. § 2.2) для обеспечения заданной СОАН и скорости аутентификации ЭК целесообразно руководствоваться условиями формул (2.2.1-2).
В качестве дальнейшего направления работы следует выделить исследование возможности гарантированной защиты секретных ключей, содержащихся в программной части СЗ. Следует отметить, что если секретные ключи будут гарантированно защищены от нарушителя, то возможно построение СЗ с преимуществами СЗ, рассмотренных в данной работе. Например, ЗПО может храниться в частично зашифрованном виде (поскольку шифрование можно применять в автоматическом режиме и т.д.), а обмен данными с ЭК осуществлять по протоколу, реализованному в СЗ с механизмом запрос-ответ второго типа и т.д.
Библиография Кабанов, Артем Сергеевич, диссертация по теме Методы и системы защиты информации, информационная безопасность
1. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. М.: Гелиос АРВ, 2005. - 480 с.
2. Аоки М. Введение в методы оптимизации. М.: Наука, 1977. - 344 с.
3. Бабенко JI.K., Ищуков С.С., Макаревич О.Б. Защита информации с использованием смарт-карт и электронных брелоков. М.: Гелиос АРВ, 2003. -352 с.
4. Беспалько А. Электронные ключи для защиты программ Электронный ресурс. / Компания "Актив". М., 2001. - Режим доступа: http://www.morepc.ru/security/keys/ekdzp.html, свободный. - Дата доступа: 20.01.2006. - Загл. с экрана.
5. Бешелев С.Д., Гурвич Ф.Г. Математико-статистические методы экспертных оценок. М.: Статистика, 1980. - 246 с.
6. Бусленко Н.П. Моделирование сложных систем. М.: Наука, 1978. - 400 с.
7. Быль П. Защищайтесь, сударь! Электронный ресурс. / Hardware. -[Минск], 1998. №11. - Режим доступа: http://www.kv.by/indexl998110505.htm, свободный. - Дата доступа: 12.11.2006. - Загл. с экрана.
8. Введение в криптографию. Под общ. ред. Ященко В.В. СПб.: МЦНМО, 2000.-272 с.
9. Великанов К.М. и др. Экономика и организация производства в дипломных проектах.-JI.: Машиностроение, 1986.
10. Вознесенский В.А., Ковальчук А.Ф. Принятие решений по статистическим моделям. -М.: Статистика, 1978. 192 с.
11. Гмурман В.Е. Руководство к решению задач по теории вероятностей и математической статистике. М.: Высшая школа, 2000. - 400 с.
12. Девянин П. Н. Модели безопасности компьютерных систем: Учеб. Пособие для студ. высш. учеб. заведений / Петр Николаевич Девянин. М.: Издательский центр «Академия», 2005. - 144 с.
13. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. М.: Радио и связь, 2000. -192 с.
14. Документация по eToken R2, PRO компании Aladdin, 2005.
15. Документация по пеоКеу компании Securlab, 2004.
16. Документация по SmartCard +key2000, 2001.
17. Дьяконов В.П. Тайны "Закона Мура" Электронный ресурс. Режим доступа: http://www.cnews.ru/newcom/index.shtml72003/07/14/146261, свободный. - [М.?], [200-?]. - Дата доступа: 11.11.2003. - Загл. с экрана.
18. Евдокимов А.Г. Минимизация функций. Харьков: Вища школа, 1977. -160 с.
19. Евланов Л.Г., Кутузов В.А. Экспертные оценки в управлении. М.: Экономика, 1978.- 133 с.
20. Калужский А. Электронный ключ средство предохранения софта Электронный ресурс. / Компания "Актив". - М., 2001. - Режим доступа: http://www.delphikingdom.com/asp/viewitem.asp?catalogid=441, свободный. -Дата доступа: 10.11.2003. - Загл. с экрана.
21. Колесников Д.Г. Концепция криптосистемы с открытым ключом Электронный ресурс. [М.?], [200-?]. - Режим доступа: http://megapolis-tnk.ru/kdg/, свободный. - Дата доступа: 11.11.2004. - Загл. с экрана.
22. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации: Руководящий документ Гостехкомиссии России. М.: ГТК РФ, 1992.
23. Котенко И.В., Юсупов P.M. Перспективные направления исследований в области компьютерной безопасности. // Защита информации. Инсайд. 2006. №2.
24. Курочкин Ю. Время электронных ключей Электронный ресурс. / Мир связи. М., 2001. - №8. - Режим доступа:http://daily.sec.ru/dailypblshow.cfm?rid=9&pid=4336, свободный. Дата доступа: 13.03.2005. - Загл. с экрана.
25. Лебедев А. Современные методы цифровой подписи. // Компьютера. -2000. №13.
26. Ливак Е.Н. Защита компьютерной информации Электронный ресурс. -[Минск], [200-?]. Режим доступа: http://fh.grsu.by/deleted/home/livak/kursi/zaschita/zaschita.xml, свободный. - Дата доступа: 12.12.2006. - Загл. с экрана.
27. Лоэв М. Теория вероятностей. М.: Иностранная литература, 1962. - 712 с.
28. Лукацкий А. Сравнение смарт-карт, электронных ключей и Touch Memory Электронный ресурс. [М.?], [200-?]. - Режим доступа: http:\\sosh.wallst.ru\view.php?art=sravnenie#, свободный. - Дата доступа: 10.01.2004. - Загл. с экрана.
29. Льюис Р.Д., Райфа X. Игры и решения. М: Иностранная литература, 1961. -642 с.
30. Маркелов К.Н. Конкуренция технологий // Банковские системы. 1994. № 2.
31. Микроконтроллер семейства АТ91 на основе ядра ЦПУ ARM® Thumb® Электронный ресурс. М., [200-?]. - Режим доступа: http://sub.chipdoc.ru/html.cgi/txt/ic/Atmel/micros/arm/AT91 SAM7S256.htm?fid=16, свободный. - Дата доступа: 12.01.2006. - Загл. с экрана.
32. Николаев И. Аппаратная защита программного обеспечения Электронный ресурс. / WOweb.ru Portal. М., 2003. - Режим доступа: http://doc.woweb.ru/index.htm/id/1068045322, свободный. - Дата доступа: 22.01.2005. - Загл. с экрана.
33. Новиков М.А. Программно-аппаратные средства защиты. Электронные ключи. М.: Издательство в/ч 33965,2002.
34. Олифер В.Г., Олифер Н.А. Сетевые операционные системы. СПб: Питер, 2003.-539 с.
35. Официальный сайт компании Rainbow Электронный ресурс. [М.?]. -Режим доступа: http://www.rainbow.msk.ru, свободный. - Дата доступа: 10.08.2003. - Загл. с экрана.
36. Официальный сайт компании Aladdin Электронный ресурс. [№?]. -Режим доступа: http://www.aladdin.ru, свободный. - Дата доступа: 10.08.2003. -Загл. с экрана.
37. Першаков А.С. О возможности гарантированной защиты информации в недоверенной среде. // Проблемы информационной безопасности. Компьютерные системы. 1999,- Т. 1- с. 63-69.
38. Першаков А.С. Одна реализация алгоритма гарантированного исключения постоянного влияния на программную среду. // Проблемы информационной безопасности. Компьютерные системы. 1999.- Т. 1- с. 56-62.
39. Питрек М. Внутренний мир Windows. Киев: Diasoft, 1995. - 416 с.
40. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учеб. пособие / Белкин П.Ю., Михальский О.О., Першаков А .С. и др. М.: Радио и связь, 1999. - 169 с.
41. Проскурин В.Г. Защита в операционных системах: Програм.-аппарат. средства обеспечения информ. безопасности: Учеб. пособие / Проскурин В.Г., Крутов С.В., Мацкевич И.В. М.: Радио и связь, 2000. - 166 с.
42. Протасов И.Д. Теория игр и исследование операций. М.: Гелиос АРВ, 2003.-368 с.
43. Пярин В.А., Кузьмин А.С., Смирнов С.Н. Безопасность электронного бизнеса / Под ред. действительного члена РАЕН д-ра техн. наук, проф. В.А. Минаева. М.: Гелиос АРВ, 2002. - 432 с.
44. Рихтер Д. Windows для профессионалов: создание эффективных Win32 приложений с учетом специфики 64-разрядной версии Windows. М.: Русская Редакция, 2004. - 749 с.
45. Сайт компании Seculab. USB security device neoKey Электронный ресурс. - [M.?]. - Режим доступа: http://seculab.ru/ru/prodcs.html, свободный. -Дата доступа: 11.11.2004. - Загл. с экрана.
46. Середа С.А. Оценка эффективности систем защиты программного обеспечения Электронный ресурс. [М.?]. - Режим доступа: http://www.xserver.ru/computer/raznoe/bezopasn/22/, свободный. - Дата доступа: 19.11.2004. - Загл. с экрана.
47. Системы защиты от компьютерного пиратства. Компания "Актив" Электронный ресурс. М., 2003. - Режим доступа: http://www.guardant.ru, свободный. - Дата доступа: 19.09.2004. - Загл. с экрана.
48. Смородинский А. Отладчики программ для MS-DOS. // Компьютер-Пресс. 1991. №10.
49. Соломон Д., Руссинович М. Внутреннее устройство Microsoft Windows 2000. М: Русская Редакция, 2001. - 752 с.
50. Тихомиров В.А. Перехват API-функций в Windows NT/2000/XP Электронный ресурс. / RSDN Magazine. М., 2002. - №1. - Режим доступа: http://www.rsdn.ru/article/baseserv/IntercetionAPI.xml, свободный. - Дата доступа: 19.09.2005. - Загл. с экрана.
51. Филимонов И.В. Методы перехвата API-вызовов в Win32 Электронный ресурс. / RSDN Magazine. М., 2004. - №1. - Режим доступа: http://subscribe.ni/archive/comp.prog.visualc/200409/l 7154256.html, свободный. -Дата доступа: 19.09.2005. - Загл. с экрана.
52. Хальд А. Математическая статистика с техническими приложениями. М.: Издательство иностранной литературы, 1956. - 664 с.
53. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.: ТРИУМФ, 2003. - 816 с.
54. Шостак Н.П. Электронные ключи. Применение и уязвимость Электронный ресурс. / МФТИ. М., 2003. - Режим доступа: http://re.mipt.ru/insec/2003/essay/2003HardwarekeysShostak.htm, свободный. -Дата доступа: 16.12.2005. - Загл. с экрана.
55. Шрайбер Свен. Недокументированные возможности Windows 2000. СПб: Питер, 2002. - 544 с.
56. Электронный замок "Соболь" Электронный ресурс. Барнаул, 2005. -Режим доступа: http://www.galex.ru/shop/inфrotect/fofthard/sobol.php, свободный. - Дата доступа: 12.01.2007. - Загл. с экрана.
57. Электронный ключ eToken назначение и возможности Электронный ресурс. - Новосибирск, 2006. - Режим доступа: http://www.erim.ru/develop/etoken.html, свободный. - Дата доступа: 27.12.2006. -Загл. с экрана.
58. Электронный ключ Sentinel надежная защита программного обеспечения Электронный ресурс. - М., [200-?]. - Режим доступа: http://descriptions.sec.ru/index.cfm?pid=1240, свободный. - Дата доступа: 15.01.2007. - Загл. с экрана.
59. Электронный ключ Seselock Электронный ресурс. М., [200-?]. - Режим доступа: http://www.seselock.ru, свободный. - Дата доступа: 20.01.2007. - Загл. с экрана.
60. Список публикаций соискателя
61. Кабанов А.С. Статья на спецтему. М.: Издательство в/ч 33965-Г. 2005.
62. Кабанов А.С. Статья на спецтему. М.: Издательство в/ч 33965-Г. 2005.
63. Кабанов А.С. Статья на спецтему. М.: Издательство в/ч 33965-Г. 2006.
64. Кабанов А.С. Методика построения моделей систем защиты на электронных ключах на основе субъектно-объектной модели с использованием теории автоматов и матрицы доступов. // Проблемы информационной безопасности. Компьютерные системы. -2005. №2.-с. 15-19.
65. Кабанов А.С. Методика оценки эффективности систем защиты на электронных ключах на основе экспертного оценивания. // Проблемы информационной безопасности. Компьютерные системы. 2005. №2. — с. 20-26.
66. Кабанов А.С. Методика использования конечных игровых моделей для оценки эффективности систем защиты на электронных ключах. // Проблемы информационной безопасности. Компьютерные системы. 2006. №1. - с. 40-43.
67. Кабанов А.С. Методика построения моделей систем защиты на электронных ключах с полным перекрытием и оценка их эффективности по данным моделям. // Проблемы информационной безопасности. Компьютерные системы. 2006. №1. - с. 44-50.
68. Кабанов А.С. Оценка защищенности систем защиты на электронных ключах, использующих частичное шифрование защищаемого приложения. // Проблемы информационной безопасности. Компьютерные системы. 2006. №2.-с. 67-73.
69. Список зарубежных источников
70. Alfredo De Santis, Giovanni Di Crescenzo, O.Goldreich, G.Persiano. The Graph Clustering Problem has a Perfect Zero-Knowledge Interactive Proof. // Information Processing Letters 69(4). 1999. - p. 201-206.
71. Bellare M., Micali S., Ostrovsky R. The (True) Complexity of Statistical Zero Knowledge. // STOC 1990. p. 494-502.
72. Ben-Or M., Goldreich O., Goldwasser S., Hastad J., Kilian J., Micali S., Rogaway P. Everything Provable is Provable in Zero-Knowledge. // In Crypto 1988. -p. 37-56.
73. Damgard I., Goldreich O., Okamoto Т., Wigderson A. Honest Verifier vs Dishonest Verifier in Public Cain Zero-Knowledge Proofs. // CRYPTO 1995. p. 325-338.
74. Feige U., Fiat A., Shamir A. Zero-Knowledge Proofs of Identity. // Journal of Cryptology. 1. - 1988. - p. 66-94.
75. Goldreich O., Krawczyk H. On the Composition of Zero-Knowledge Proof Systems. // SIAM J. Comput. 25(1). 1996. -p. 169-192.
76. Goldreich O., Kushilevitz E. A Perfect Zero-Knowledge Proof System for a Problem Equivalent to the Discrete Logarithm. // Journal of Cryptology 6(2). 1993. -p. 97-116.
77. Goldreich O., Micali S., Wigderson A. How to Prove all NP-Statements in Zero-Knowledge, and a Methodology of Cryptographic Protocol Design. // CRYPTO. -1986.-p. 171-185.
78. Goldreich O., Oren Y. Definitions and Properties of Zero-Knowledge Proof Systems. // Journal of Cryptology 7(1). 1994. - p. 1-32.
79. Goldreich O., Sahai A., Vadhan S.P. Honest-Verifier Statistical Zero-Knowledge Equals General Statistical Zero-Knowledge. // STOC 1998. 1998. - p. 399-408.
80. Goldreich O., Vadhan S., Wigderson A. On Interactive Proofs with a Laconic Prover. // ICALP 2001. 2001. - p. 334-345.
81. Goldwasser S., Micali S., Rackoff C. The knowledge complexity of interactive proof systems. // SIAM J. Comput. -V. 18. No. 1. - 1989. - p. 186-208.
82. Gordon D.M. Discrete logarithms in GF(p), using the number field sieve. // SIAM J. Disc. Math. V.6. - 1993. - p. 124-138.
83. Guillou L.C., Guillou G., Guillou S., Berson T.A. How to Explain Zero-Knowledge Protocols to Your Children. // In Crypto 1989. p. 628-631.
84. Kilian J., Micali S., Ostrovsky R. Minimum Resource Zero-Knowledge Proofs (Extended Abstract). // In Crypto 1989. 1989. - p. 545-546.
85. Lenstra A. K., Lenstra H. W., Manasse M. S., Pollard J. M. The number field sieve// Proc. 22nd Ann. ACM Symp. on Theory of Computing. Baltimore, May 14-16.-1990.-p. 564-572.
86. Menezies, Van Oorschot, Vanstone. Handbook of Applied Ciyptology. //CRC Press. 1997 (ISBN 0-8493-8523-7).
87. Ostrovsky R., Wigderson A. One-Way Fuctions are Essential for Non-Trivial Zero-Knowledge.//ISTCS 1993. 1993.-p. 3-17.
88. Smart Card Protection Profile (SCSUG-SCPP), Version 3.0, 9 September 2001 Electronic resource. Mode of access:http://www.scardsoft.com/documents/EMV/EMVICCProtectionProfile.pdf. Date of access: 14.09.2004.
-
Похожие работы
- Защита от несанкционированного копирования приложений, компилируемых в промежуточное представление
- Передача мультимедийных данных по цифровым каналам в режиме, защищенном от несанкционированного доступа
- Модель защиты данных от несанкционированного копирования, основанная на методе наборных ключей и помехоустойчивом кодировании, с противодействием угрозам коалиционных атак на ключи
- Эффективная криптологическая защита информации от несанкционированного доступа
- Разработка эволюционных методов и алгоритмов кодирования-декодирования данных в компьютерных системах
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность