Защита от копирования заключается в предупреждении возможностей несанкционированного снятия копии с информации, находящейся в ОЗУ ЭВМ или на МД (гибком или жестком), в целях злоумышленного ее использования. Нетрудно видеть, что данная защита может быть представлена составной частью защиты от несанкционированного получения информации.
Выделение же ее в самостоятельный вид защиты обусловлено, главным образом, стремлением защитить авторские и коммерческие интересы разработчиков и собственников программ для ПК. Как известно, программы для ЭВМ законодательно признаны интеллектуальной собственностью, и уже вполне сформировался рынок их распространения на коммерческой основе. В условиях рыночных отношений это с неизбежностью привело к так называемому программному пиратству, т. е. к злоумышленному присвоению чужих программ, причем, как в целях присвоения авторства, так и в целях наживы.
Защищаемые программы для ПК могут находиться в ОЗУ, на ГМД и на ЖМД. Защита программ, находящихся в ОЗУ и на ЖМД, ничем не отличается от рассмотренной выше защиты от несанкционированного доступа. Поэтому здесь основное внимание сосредоточено на защите от копирования ГМД (дискет), поскольку эта разновидность пиратства получила достаточно широкое распространение, а защита от него носит сугубо специфический характер. Под системой защиты программы от копирования понимается система, которая обеспечивает выполнение ею своих функций только при опознании некоторого уникального не поддающегося копированию элемента, называемого ключевым. В качестве ключевого элемента могут выступать дискета, определенная часть аппаратуры ПК или специальное устройство, подключаемое к ПК.
Защита программ и данных: лекция 8 «Методы защиты программ от анализа»
Основные функции, которые выполняют системы защиты программы от копирования, заключаются в следующем:
1. идентификация (т. е. присвоение индивидуального трудноподделываемого отличительного признака) той среды (дискеты или ПК), из которой будет запускаться защищаемая программа;
2. аутентификация (опознавание) той среды, из которой поступает запрос на копирование защищаемой программы;
3. реагирование на попытки несанкционированного копирования;
Противодействие изучению алгоритмов работы системы защиты. Для идентификации дискет наибольшее распространение получили два способа: нанесение повреждения на часть поверхности и нестандартное форматирование дискеты.
Одним из достаточно надежных методов идентификации по первому способу считается создание так называемой лазерной дыры, заключающееся в прожигании дискеты в некотором месте лазерным лучом. Доказано, что создание в дискете-копии такой же метки и в том же самом месте, что и на дискете-оригинале, весьма сложно.
Второй способ идентификации защищаемой дискеты заключается в осуществлении некопируемого ее форматирования. Способ достаточно надежный, однако задача нахождения некопируемого формата носит эмпирический характер, и ее решение возможно лишь при детальном знании всех тонкостей процессов функционирования контроллера. К настоящему времени разработан ряд методов реализации данного способа идентификации: нарушение последовательности секторов на дорожке дискеты, изменение межсекторной дистанции, форматирование с кодом длины 0 или 1, контроль длины дорожки, прерывание операции и выключение мотора и др.
Информатика. 10 класс. Методы защиты информации /09.09.2020/
Реагирование на попытки несанкционированного копирования дискеты может быть различным: отказ в исполнении запроса, предупреждение злоумышленника о более серьезных санкциях, уничтожение защищаемой программы (после первой попытки или после нескольких попыток и т. п.).
Последняя из перечисленных выше функций системы защиты от копирования — противодействие изучению алгоритмов работы системы защиты — предусмотрена для того, чтобы воспрепятствовать злоумышленнику в изучении структуры и содержания реализованной на дискете системы защиты в целях ее преодоления (нейтрализации). Важность данной функции определяется тем, что квалифицированный системный программист, в общем случае, может определить (восстановить) логику работы любого модуля всей системы защиты и найти способы ее преодоления.
К настоящему времени разработано значительное число программных систем защиты дискет от копирования.
Для эффективной защиты необходимо использование специализированных программных систем, например системы «Кобра», которая для каждого пользователя позволяет реализовать один из следующих уровней подтверждения подлинности:
1. ввод пароля с клавиатуры;
2. ввод пароля с дискеты;
3. вход в систему при условии раздельного ввода независимыми субъектами двух разных паролей.
Каждый следующий уровень из перечисленных является мощнее предыдущего.
При вводе пароля с клавиатуры его длина может достигать 64 символа, набор которых возможен на трех регистрах, переключаемых с помощью клавиш F1, F2 и F3 (по умолчанию — F1).
Ранее отмечалось, что для высокой надежности аутентификации пароли должны быть длинными и нетривиальными. Но чем длиннее и нетривиальнее пароль, тем сложнее его запомнить. Поэтому при формировании труднозапоминаемого пароля большой длины система «Кобра» позволяет записать его на дискету и в дальнейшем использовать эту дискету в качестве электронного аутентификатора для подтверждения подлинности.
Кроме возможности использования электронного аутентификатора «Кобра» позволяет создать ключевую дискету, без которой загрузка операционной системы на компьютере станет невозможной. В этом случае появляется возможность организации входа в компьютерную систему только при условии раздельного ввода двух разных паролей — пароля, хранящегося на ключевой дискете, и пароля, используемого для подтверждения подлинности.
6. Защита при помощи компьютерных компакт-дисков.
Как правило, этот способ защиты применяется для защиты программ, записанных на этом же компакт-диске, являющимся одновременно ключевым. Для защиты от копирования используется:
mзапись информации в неиспользуемых секторах;
mпроверка расположения и содержимого «сбойных» секторов;
mпроверка скорости чтения отдельных секторов.
Первые два метода бесполезны при снятия полного образа с диска. Третий метод более надёжный. Он используется, например, в защите Stаr Force. В этой защите также делается попытка проверить возможность записи на вставленный диск. Если запись возможна, то диск считается нелицензионным.
Но существуют программы, которые могут эмулировать диски с учётом геометрии расположения данных, тем самым обходя эту защиту, и, к тому же, возможно записать диск CD-R с её учётом, и он будет признаваться лицензионным. Также возможно скрыть тип диска, чтобы CD-R или CD-RW был виден как обычный CD-ROM. Но и системы защиты тоже (используя специальный драйвер) борятся с ними, пытаясь обнаружить наличие эмуляции.
7. Защита программ, установленных на жёстком диске.
Для программ, установленных на жёстком диске, могут применяться такие меры защиты:
rПрограмма может требовать вставленную дискету или компакт-диск. В частности, это широко применяется в играх. Но для многих программ такие меры недоступны (например, shareware-программы или программы повседневного пользования).
rЭлектронный ключ (донгл), вставленный в один из портов компьютера (обычно LPT или USB, редко — COM). Достоинство ключа в том, что его можно вставлять в любой компьютер, на котором намереваетесь запустить программу. Кроме того, электронный ключ быстр и не занимает дисковода. Но электронные ключи дороги (5—15 долларов), и применяются лишь в дорогостоящем ПО.
Также теоретически возможны конфликты периферийных устройств с ключом. Типичный пример электронного ключа — HASP.
rПривязка к серийным номерам компонентов компьютера. Её достоинство в том, что не требуется никакого специфического аппаратного обеспечения, и программу можно распространять даже через Интернет. Но если пользователь производит модернизацию компьютера, защита отказывает. Авторы многих программ, защищённых привязкой, в подобных случаях готовы дать новый регистрационный код.
Например, Microsoft в Windows XP разрешает раз в 120 дней генерировать новый регистрационный код (но в исключительных случаях, позвонив в службу активации, можно получить новый код и до прошествия этого срока). В качестве привязки используются серийный номер BIOS материнской платы, серийный номер винчестера.
rСканирование сети. Это исключает одновременный запуск двух программ с одним регистрационным ключом на двух компьютерах в пределах одной локальной сети. Локальный брандмауэр можно настроить так, чтобы он не пропускал пакеты, принадлежащие защищённой программе. Правда, настройка брандмауэра требует некоторых пользовательских навыков. Кроме того, в большинстве реальных сетей «все друг другу доверяют» (это ускоряет доступ к ресурсам других компьютеров и сетевую игру), и брандмауэр безусловно пропускает локальный трафик.
rЕсли программа работает с каким-то централизованным сервером и без него бесполезна, она может передавать серверу свой серийный номер; если номер неправильный, сервер отказывает в услуге. Это единственный стопроцентный способ защиты от копирования. Впрочем, пираты могут создать сервер, который не делает такой проверки.
8. Внешний модуль против API.
Некоторые защиты пристыковывают к программе защитный модуль (как это делают вирусы). Преимущество этой защиты в том, что её можно «надеть» на любую программу. Недостаток в том, что защита, как правило, легко отключается. Более прочные защиты имеют свой API, с помощью которого можно сделать весьма сложную логику защиты. Весь защитный код оказывается «размазанным» по программе, и взлом оказывается трудным или невозможным.
9. Организационные меры защиты от несанкционированного копирования.
Основная идея организационных мер защиты заключается в том, что полноценное использование программного продукта невозможно без соответствующей поддержки со стороны производителя: подробной пользовательской документации, «горячей линии», системы обучения пользователей, обновление версий со скидкой и т.п. Организационные меры защиты применяются, как правило, крупными разработчиками к достаточно большим и сложным программным продуктам.
10. Юридические меры защиты от несанкционированного копирования.
Предусматривают ответственность, в соответствии с действующим законодательством, за использование контрафактных экземпляров программ для ЭВМ или баз данных.
Назовем некоторые законы, применяемые в западных странах для борьбы с компьютерными преступлениями:
1. Закон о поддельных средствах доступа, компьютерном мошенничестве и злоупотреблении (США).
2. Федеральный закон о частной тайне (США).
3. Закон о предупреждении экономических преступлений (Германия).
4. Закон об авторском праве (Германия).
5. Федеральный закон о защите данных (Германия).
6. Закон об авторском праве и поправки к нему (Великобритания).
7. Закон о защите данных (Великобритания).
8. Закон об обработке данных, о файлах данных и личных свободах (Франция).
Глава 28 УК РФ.
Источник: poisk-ru.ru
ЗАЩИТА ПРОГРАММ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ
Дальнейшее развитие информационных технологий невозможно без создания новых программных средств различного назначения, баз данных, компьютерных средств обучения и других продуктов, предназначенных для корпоративного или персонального использования. При этом возникает проблема защиты авторских прав создателей и владельцев продуктов информационных технологий. Отсутствие такой защиты может привести к оттоку из сферы производства программного обеспечения части способных к творческой деятельности специалистов, снижению качества создаваемых информационных ресурсов и другим негативным социальным последствиям. К сожалению, в настоящее время попытки нарушения авторских прав на объекты интеллектуальной собственности становятся достаточно регулярным и повсеместным явлением. Недостаточная эффективность правовых методов защиты интересов создателей и владельцев информационных ресурсов приводит к необходимости создания программных средств их защиты.
Под системой защиты от несанкционированного использования и копирования (защиты авторских прав, или просто защиты, от копирования) понимается комплекс программных или программно-аппаратных средств, предназначенных для усложнения или запрещения нелегального распространения, использования и (или) изменения программных продуктов и иных информационных ресурсов. Термин «нелегальное» здесь понимается как производимое без согласия правообладателя.
Нелегальное изменение информационного ресурса может потребоваться нарушителю для того, чтобы измененный им продукт не подпадал под действие законодательства о защите авторских прав. Под надежностью системы защиты от несанкционированного копирования понимается ее способность противостоять попыткам изучения алгоритма ее работы и обхода реализованных в нем методов защиты. Очевидно, что любая программная или программно-аппаратная система защиты от копирования может быть преодолена за конечное время, так как процессорные команды системы защиты в момент своего исполнения присутствуют в оперативной памяти компьютера в открытом виде. Также очевидно, что надежность системы защиты равна надежности наименее защищенного из ее модулей. Выделим принципы создания и использования систем защиты от копирования.
1. Учет условий распространения программных продуктов: − распространение дистрибутивных файлов на магнитных носителях через сеть торговых агентов или через сеть Интернет с последующей установкой самим пользователем, который при этом может пытаться копировать дистрибутивные магнитные диски, исследовать алгоритм работы системы защиты при помощи специальных программных средств (отладчиков и дисассемблеров), пытаться нарушить условия лицензионного соглашения и установить продукт на большем числе компьютеров, пытаться смоделировать алгоритм работы системы защиты для изготовления аналогичного варианта дистрибутивных файлов и распространения их от своего имени; − установка программного продукта официальным представителем правообладателя, при котором пользователь может пытаться нарушить условия лицензионного соглашения или исследовать алгоритм работы системы защиты; − приобретение и использование программного продукта лицами или организациями, не заинтересованными в его нелегальном распространении среди их коммерческих конкурентов — в этом случае возможны только попытки несанкционированного использования продукта другими лицами; − приобретение программного продукта только для снятия с него системы защиты.
2. Учет возможностей пользователей программного продукта по снятию с него системы защиты (наличие достаточных материальных ресурсов, возможность привлечения необходимых специалистов и т.п.).
3. Учет свойств распространяемого программного продукта (предполагаемого тиража, оптовой и розничной цены, частоты обновления, специализированное™ и сложности продукта, уровня послепродажного сервиса для легальных пользователей, возможности применения правовых санкций к нарушителю и др.). 4. Оценка возможных потерь при снятии защиты и нелегальном использовании.
5. Учет особенностей уровня знаний и квалификации лиц, снимающих систему защиты. 6. Постоянное обновление использованных в системе защиты средств. При добавлении к программному продукту системы его защиты от копирования возможен выбор уже имеющейся системы, что минимизирует издержки на установку системы защиты. Однако имеющаяся система защиты от копирования будет более легко сниматься с программного продукта (в силу ее пристыкованности к нему), а также может оказаться несовместимой с защищаемой программой и имеющимся у пользователя программным обеспечением.
Поэтому более целесообразной является разработка специализированной системы защиты от копирования конкретного программного продукта, что, однако, более заметно увеличит затраты на его производство. Основные требования, предъявляемые к системе защиты от копирования:
• обеспечение некопируемости дистрибутивных дисков стандартными средствами (для такого копирования нарушителю по требуется тщательное изучение структуры диска с помощью специализированных программных или программно-аппаратных средств);
• обеспечение невозможности применения стандартных отладчиков без дополнительных действий над машинным кодом программы или без применения специализированных программно-аппаратных средств (нарушитель должен быть специалистом высокой квалификации);
• обеспечение некорректного дисассемблирования машинного кода программы стандартными средствами (нарушителю потребуется использование или разработка специализированных дисассемблеров);
• обеспечение сложности изучения алгоритма распознавания индивидуальных параметров компьютера, на котором установлен программный продукт, и его пользователя или анализа применяемых аппаратных средств защиты (нарушителю будет сложно эмулировать легальную среду запуска защищаемой программы).
Выделим основные компоненты системы защиты программных продуктов от несанкционированного копирования:
• модуль проверки ключевой информации (некопируемой метки на дистрибутивном диске, уникального набора характеристик компьютера, идентифицирующей информации для легального пользователя) — может быть добавлен к исполнимому коду защищаемой программы по технологии компьютерного вируса, в виде отдельного программного модуля или в виде отдельной функции проверки внутри защищаемой программы;
• модуль защиты от изучения алгоритма работы системы защиты;
• модуль согласования с работой функций защищаемой программы в случае ее санкционированного использования;
• модуль ответной реакции в случае попытки несанкционированного использования (как правило, включение такого модуля в состав системы защиты нецелесообразно по морально-этическим соображениям).
Методы, затрудняющие считывание скопированной информации Создание копий программных средств для изучения или несанкционированного использования осуществляется с помощью устройств вывода или каналов связи. Одним из самых распространенных каналов несанкционированного копирования является использование накопителей на съемных магнитных носителях. Угроза несанкционированного копирования информации блокируется методами, которые могут быть распределены по двум группам:
• методы, затрудняющие считывание скопированной информации;
• методы, препятствующие использованию информации. Методы из первой группы основываются на придании особенностей процессу записи информации, которые не позволяют считывать полученную копию на других накопителях, не входящих в защищаемую КС. Таким образом, эти методы направлены на создание совместимости накопителей только внутри объекта.
В КС должна быть ЭВМ, имеющая в своем составе стандартные и нестандартные накопители. На этой ЭВМ осуществляется ввод (вывод) информации для обмена с другими КС, а также переписывается информация со стандартных носителей на нестандартные, и наоборот. Эти операции осуществляются под контролем администратора системы безопасности.
Такая организация ввода-вывода информации существенно затрудняет действия злоумышленника не только при несанкционированном копировании, но и при попытках несанкционированного ввода информации. Особенности работы накопителей на съемных магнитных носителях должны задаваться за счет изменения программных средств, поддерживающих их работу, а также за счет простых аппаратных регулировок и настроек. Такой подход позволит использовать серийные образцы накопителей. Самым простым решением является нестандартная разметка (форматирование) носителя информации. Изменение длины секторов, межсекторных расстояний, порядка нумерации секторов и некоторые другие способы нестандартного форматирования дискет затрудняют их использование стандартными средствами операционных систем.
Нестандартное форматирование защищает только от стандартных средств работы с накопителями. Использование специальных программных средств (например, DISK EXPLORER. для IBM-совместимых ПЭВМ) позволяет получить характеристики нестандартного форматирования.
Перепрограммирование контроллеров ВЗУ, аппаратные регулировки и настройки вызывают сбой оборудования при использовании носителей на стандартных ВЗУ, если форматирование и запись информации производились на нестандартном ВЗУ. В качестве примеров можно привести изменения стандартного алгоритма подсчета контрольной суммы и работы системы позиционирования накопителей на гибких магнитных дисках.
В контроллерах накопителей подсчитывается и записывается контрольная сумма данных сектора. Если изменить алгоритм подсчета контрольной суммы, то прочитать информацию на стандартном накопителе будет невозможно из-за сбоев. Позиционирование в накопителях на магнитных дисках осуществляется следующим образом. Определяется номер дорожки, на которой установлены магнитные головки. Вычисляется количество дорожек, на которое необходимо переместить головки и направление движения.
Если нумерацию дорожек магнитного Диска начинать не с дорожек с максимальным радиусом, как это Делается в стандартных накопителях, а нумеровать их в обратном направлении, то система позиционирования стандартного накопителя не сможет выполнять свои функции при установке на него такого диска. Направление движения будет задаваться в направлении, обратном фактически записанным на дискете номерам дорожек, и успешное завершение позиционирования невозможно.
Выбор конкретного метода изменения алгоритма работы ВЗУ (или их композиции) осуществляется с учетом удобства практической реализации и сложности повторения алгоритма злоумышленником. При разработке ВЗУ необходимо учитывать потребность использования устройств в двух режимах: в стандартном режиме и в режиме совместимости на уровне КС.
Выбор одного из режимов, а также выбор конкретного алгоритма нестандартного использования должен осуществляться, например, записью в ПЗУ двоичного кода. Число нестандартных режимов должно быть таким, чтобы исключался подбор режима методом перебора. Процесс смены режима должен исключать возможность автоматизированного подбора кода. Установку кода на ВЗУ всего объекта должен производить администратор системы безопасности.
Дата добавления: 2018-08-06 ; просмотров: 531 ; Мы поможем в написании вашей работы!
Источник: studopedia.net
Защита программных средств от несанкционированного использования и копи-
Под системой защиты от несанкционированного использования и копирования (защиты авторских прав, или просто защиты, от копирования) понимается комплекс программных или программно-аппаратных средств, предназначенных для усложнения или запрещения нелегального распространения, использования и (или) изменения программных продуктов и иных информационных ресурсов.
Под надежностью системы защиты от несанкционированного копирования понимается ее способность противостоять попыткам изучения алгоритма ее работы и обхода реализованных в нем методов защиты.
Основные требования, предъявляемые к системе защиты от копирования:
• обеспечение некопируемости дистрибутивных дисков стандартными средствами (для такого копирования нарушителю потребуется тщательное изучение структуры диска с помощью специализированных программных или программно-аппаратных средств);
• обеспечение невозможности применения стандартных отладчиков без дополнительных действий над машинным кодом программы или без применения специализированных программно-аппаратных средств (нарушитель должен быть специалистом высокой квалификации);
• обеспечение некорректного дисассемблирования машинного кода программы стандартными средствами (нарушителю потребуется использование или разработка специализированных дисассемблеров);
• обеспечение сложности изучения алгоритма распознавания индивидуальных параметров компьютера, на котором установлен программный продукт, и его пользователя или анализа применяемых аппаратных средств защиты.
Методы защиты от копирования можно разделить на следующие группы:
использование инсталляционных дисков, защищенных от копирования;
привязка к компьютеру;
привязка к ключу;
ограничение использования ПО изменение длины секторов
Метод защиты дисков от копирования:
Нанесение на диск некопируемой метки следующими способами:
-перестановка нумерации секторов
-ввод одинаковых номеров секторов
-изменение параметров привода
Методы и средства защиты информации от несанкционированного доступа. Аутентификация пользователей на основе паролей и модели рукопожатия. Аутентификация пользователей при удаленном доступе.
Защитить программное обеспечение и информацию от несанкционированного доступа (НСД) — это значит классифицировать хранящуюся и обрабатывающуюся в компьютере информацию и пользователей этой информации, поставив полученные классы информации и пользователей в определенное соответствие друг другу. Системы защиты информации от НСД обеспечивают выполнение следующих функций:
1) Идентификация защищаемых ресурсов, т.е. присвоения защищаемым ресурсам идентификаторов – уникальных признаков, по которым в дальнейшем система производит аутентификацию;
2) Аутентификация защищаемых ресурсов, т.е. установление их подлинности на основе сравнения с эталонными идентификаторами;
3) Разграничение доступа пользователей к ПЭВМ;
4) Разграничение доступа пользователей по операциям над ресурсами;
5) Администрирование: опред-е прав доступа к защищаемым ресурсам; обработка регистрационных журналов; установка системы защиты на ПЭВМ; снятие системы защиты с ПЭВМ;
6)регистрация событий — входа пользователя в систему, выхода пользователя из системы, нарушения прав доступа к защищаемым ресурсам, реакции на факты неустановления подлинности и нарушения прав доступа;
7)Контроль целостности и работоспособности систем защиты;
8)Обеспечение информационной безопасности при проведении ремонтно-профилактических работ;
9)Обеспечение информационной безопасности в аварийных ситуациях.
Основными способами защиты от несанкционированного доступа к информации в компьютерных системах являются аутентификация, авторизация и шифрование информации.
Аутенитификация пользователей на основе паролей и модели «рукопожатия».
Сложность выбираемых пользователями КС паролей должна устанавливаться администратором при реализации установленной для данной системы политики безопасности.
Одним из аспектов политики учетных записей пользователей КС должно стать определение противодействия системы попыткам подбора паролей. Могут примен-ся следующие правила:
• ограничение числа попыток входа в систему;
• скрытие логического имени последнего пользователя (знание логического имени может помочь подобрать или угадать пароль);
• учет всех попыток (успешных и неудачных) входа в систему журнале аудита.
Реакцией системы на неудачную попытку входа пользователя могут быть:
• блокировка учетной записи, под которой осуществляется попытка входа, при превышении максимально возможного числа попыток;
• нарастающее увеличение временной задержки перед предоставлением пользователю следующей попытки входа.
При первоначальном вводе или смене пароля пользователе обычно применяются два классических правила:
• символы вводимого пароля не отображаются на экране;
• для подтверждения правильности ввода пароля (с учетом первого правила) этот ввод повторяется дважды.
В любом варианте парольной аутентификации подтверждение подлинности пользователя осуществляется на основе ввода им некоторой конфиденциальной информации, которую можно подсмотреть, выманить, подобрать, угадать и т.п.
Рассмотрим аутентификацию пользователей на основе модели «рукопожатия», во многом свободную от указанных недостатков. Преимущества аутентификации на основе модели «рукопожатия» перед парольной аутентификацией:
• между пользователем и системой не передается никакой конфиденциальной информации, которую нужно сохранять в тайне;
• каждый следующий сеанс входа пользователя в систему отличен от предыдущего, поэтому даже длительное наблюдение этими сеансами ничего не даст нарушителю.
К недостаткам аутентификации на основе модели «рукопожатия» относится большая длительность этой процедуры по сравнению с парольной аутентиф-ей. Модель «рукопожатия» вполне приемлема для взаимной аутентификации.
Аутентификация пользователей при удаленном доступе.
Простейшим протоколом, который может быть использован для удаленного доступа пользователя к КС, является протокол PAP. Пусть С обозначает сервер КС, П – пользователя КС с логическим именем ID и паролем Р, а К – удаленный компьютер, с которого пользователь пытается получить доступ к КС при помощи соответствующей клиентской программы.
1. К→С: ID, P’ (запрос аутентификации).
2. С: выборка Р из регистрационной базы данных; сравнение Р и Р’.
3. С→К: если пароли совпадают, то подтверждение аутентификации, в противном случае – отказ в аутентификации и разрыв соединения.
Независимо от формы передачи информации о нарушитель может ее перехватить и использовать для несанкционированного доступа к информации в КС с помощью «маскарада». Поэтому протокол РАР может использоваться только совместно с протоколом S/Key. Идея протокола S/Key основывается на модели одноразовых паролей, получаемых последовательным применением необратимой функции. Для того чтобы можно было сгенерировать новый список одноразовых паролей без личного присутствия пользователя (с удаленного компьютера), а также для повыш-я безопасности этого списка вычисл-е одноразовых паролей может быть организовано на базе не только пароля Р, но и генерируемого сервером случайного числа.
Для ускорения процедуры аутентификации некоторое значение одноразовых паролей (например, 50) может быть вычислено на клиентском компьютере заранее, а для сохранения конфиденциальности – сохраняться на этом компьютере в зашифрованном виде с использованием ключа шифрования, равного паролю пользователя Р.
Парольная инициализация должна выполняться:
• после назначения или изменения пароля пользователя Р;
• после использования для аутентификации последнего пароля из списка (когда М станет равным нулю);
• при вероятной компрометации списка паролей, когда номер пароля, запрашиваемый сервером, меньше номера, ожидаемого клиентом.
Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:
Источник: studopedia.ru