Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Исследование и разработка методов оценки систем защиты на электронных ключах от несанкционированного копирования программного обеспечения современных вычислительных систем Кабанов Артем Сергеевич

Исследование и разработка методов оценки систем защиты на электронных ключах от несанкционированного копирования программного обеспечения современных вычислительных систем
<
Исследование и разработка методов оценки систем защиты на электронных ключах от несанкционированного копирования программного обеспечения современных вычислительных систем Исследование и разработка методов оценки систем защиты на электронных ключах от несанкционированного копирования программного обеспечения современных вычислительных систем Исследование и разработка методов оценки систем защиты на электронных ключах от несанкционированного копирования программного обеспечения современных вычислительных систем Исследование и разработка методов оценки систем защиты на электронных ключах от несанкционированного копирования программного обеспечения современных вычислительных систем Исследование и разработка методов оценки систем защиты на электронных ключах от несанкционированного копирования программного обеспечения современных вычислительных систем Исследование и разработка методов оценки систем защиты на электронных ключах от несанкционированного копирования программного обеспечения современных вычислительных систем Исследование и разработка методов оценки систем защиты на электронных ключах от несанкционированного копирования программного обеспечения современных вычислительных систем Исследование и разработка методов оценки систем защиты на электронных ключах от несанкционированного копирования программного обеспечения современных вычислительных систем Исследование и разработка методов оценки систем защиты на электронных ключах от несанкционированного копирования программного обеспечения современных вычислительных систем
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Кабанов Артем Сергеевич. Исследование и разработка методов оценки систем защиты на электронных ключах от несанкционированного копирования программного обеспечения современных вычислительных систем : дис. ... канд. техн. наук : 05.13.19 Москва, 2007 184 с. РГБ ОД, 61:07-5/2212

Содержание к диссертации

Введение

ГЛАВА 1. Сравнительный анализ известных методов оценки систем защиты на электронных ключах от несанкционированного копирования программного обеспечения 13

1.1. Структура систем защиты на электронных ключах 13

1.2. Атаки нл интерфейсы и элементы систем защиты на электронных ключах 16

1.3. Анализ основных механизмов функционирования систем защиты на электронных ключах от несанкционированного копироваііия 21

1.3.1. Схемы использования электронных ключей в системах защиты 22

1.3.2. Аппаратная часть систем защиты на электронных ключах 27

1.3.3. Программная часть систем защиты на электронных ключах 41

1.4.Требования к системам защиты и построение классификации 50

1.5. Анализ подходов к оценке эффективности, быстродействия и стоимости систем защиты на электронных ключах 55

1.5.1. Подход к оценке эффективности систем защиты с использованием теории графов, теории вероятностей и экспертного оценивания 55

1.5.2. Подход к оценке эффективности систем защиты на основе субъектно-объектной модели и матрицы доступов 67

1.5.3. Подход к оценке эффективности систем защиты с использованием теории игр 71

1.5.4* Подход к оценке эффективности систем защиты с использованием регрессионного анализа 77

Вывод по ГЛАВЕ 1 88

ГЛАВА 2. Оценка сложности осуществления атак нарушителем и разработка методов построения систем защиты на электронных ключах 89

2.1. Оценка сложности осуществления атак на системы защиты 89

2.1.1. Системы защиты на электронных ключах, использующие частичное шифрование защищаемого программного обеспечения 91

2. 12, Системы защиты с механизмом запрос-ответ первого типа 98 2.13. Системы защиты с механизмом запрос-ответ второго типа J00

2.1.4.. Оценки сверху сложности осуществления атак нарушителем 101

2.1.5, Подход к применению полученных оценок 102

2.1.6. Сравнительный анализ и рекомендации по построению

рассмотренных систем защиты 104

22. Метод построения системы защиты с использованием протокола передачи данных с нулевым разглашением 108

2,2. L Возможные атаки нарушителя на системы защиты, использующие предлагаемый протокол 114

222. Оценка сложности осуществления атак нарушителем на системы защиты, использующие предлагаемый протокол 122

22.3. Быстродействие систем защиты на электронных ключах, использующих предлагаемый протокол 126

2.2.4. Сравнительный анализ сложности осуществления атак на протоколы передачи данных рассмотренных систем защиты 130

2.3. Метод построения системы защиты на электронных ключах с использованием электр01їн0г0 замка и монитора безопасности 134

23,1. Сравнительный анализ программной части систем защиты 134

2.32. Построение системы защиты на электронных ключах, использующей электронный замок и монитор безопасности 139

Вывод ПО ГЛАВЕ 2 150

Заключение 151

Список использованных источников

Введение к работе

Актуальность. В настоящей диссертационной работе исследованы существующие методы оценки систем защиты (СЗ) на электронных ключах (ЭК) от несанкционированного копирования (НСК) программного обеспечения, а также разработаны методы построения и оценки таких СЗ- Актуальность данной работы обусловлена тем, что одной из важных задач охраны авторских прав разработчиков программного обеспечения является разработка средств защиты от НСК. Проблема защиты особенно актуальна в отношении программного обеспечения, применяемого на персональных электронно-вычислительных машинах (ПЭВМ). В настоящее время широко используются СЗ от НСК программного обеспечения, реализованные на ЭК, В данной области существует много производителей, включая двух мировых лидеров компании Rainbow и Aladdin, Одновременно с этим на российском рынке информационных технологий все больше и больше появляются отечественные производители аппаратных средств защиты. Однако они, как правило, используют алгоритмы защиты зарубежных ЭК. Использование идентичных алгоритмов защиты в СЗ на ЭК различных производителей привело к тому, что в сети Internet можно найти универсальные эмуляторы для определенных видов ЭК. В связи с этим задача повышения эффективности СЗ на ЭК является актуальной. Это подтверждается включением данной проблемы в перспективные направления научно-исследовательских работ и диссертационных исследований [30,50].

В работах, посвященных защите программного обеспечения, как правило, только указывается на важность использования СЗ на ЭК, а также рассматриваются различные типы ЭК [7, 15, 31, 35, 71]. Документация, предоставляемая производителями ЭК, частично отражает алгоритмы защиты, реализуемые в СЗ на ЭК [18-20, 26, 45, 46, 59, 60]. В работе [5] рассматриваются технологии использования ЭК в СЗ от НСК и практическая реализация механизмов защиты программированием. Работа [42] посвящена исследованию аппаратных механизмов защиты, реализуемых в ЭК различных

производителей. Возможные атаки на СЗ на ЭК и средства, используемые нарушителем, отражены в широком спектре работ [18-20, 41-44, 51, 52, 55, 57, 60-62,64,66,70].

На данный момент в литературе автором не найдены специализированные подходы к оценке эффективности СЗ на ЭК, поэтому в рамках диссертационного исследования проанализированы различные подходы к оценке эффективности СЗ применительно к СЗ на ЭК. Указанные подходы основаны на работах [4,9,12,13,14, 16,17,23,25,27,39,53].

На основе работ [1, 2, 5, 6, 11, 32, 37, 38, 54, 58, 65, 68, 71, 84-L05], посвященных криптографическим протоколам обмена данными, в рамках диссертационного исследования автором был предложен протокол обмена данными с нулевым разглашением. Использование предлагаемого протокола в СЗ на ЭК позволяет устранить избыточные механизмы защиты данных, передаваемых между ЭК и ПЭВМ, и не требует ввода или хранения секретной ключевой информации со стороны программной части СЗ.

Далее под СЗ будем понимать СЗ на ЭК, а иод ЗПО - защищаемое программное обеспечение.

Дадим ряд определений.

Несанкционированным копированием защищаемого приложения (НСК ЗПО) называется воздействие нарушителя, направленное на нейтрализацию зависимости ЗПО от СЗ на ЭК с целью овладения, тиражирования и распространения ЗПО, владение, тиражирование или распространение которого ему запрещено.

Атаками называются воздействия нарушителя (перехват данных, отладка ЗПО и т.д.), конечной целью которых является НСК ЗПО.

Нарушителем назовем лицо или программу, которые пытаются осуществить НСК ЗПО.

Уточненной моделью нарушителя (УМН) назовем перечень знаний, средств, целей, возможностей нарушителя и свойств элементов СЗ.

УМН представляет собой уточненный перечень возможностей нарушителя четвертого уровня Руководящего документа [29].

Элементарной операцией назовем операцию, выполняемую командой процессора.

Поскольку в работе исследуется возможность НСК ЗПО, а нарушитель может осуществлять атаки для достижения промежуточных целей (например, перехват данных и последующее их использование для другой атаки), то мерой качества СЗ будет суммарная сложность всех атак, которые необходимо выполнить для осуществления НСК.

Сложностью осуществления атаки нарушителем назовем минимальное число элементарных операций, которые необходимо выполнить нарушителю с помощью вычислительных ресурсов для достижения своей цели.

Подуровнем обеспечения защиты будем понимать определенное значение сложности осуществления НСК ЗПО нарушителем.

Эффективностью СЗ назовем меру, позволяющую оценить способность СЗ противостоять атакам нарушителя. Мера может быть выражена в баллах, вероятности успешного осуществления атаки, сложности осуществления атаки, ущербе от осуществления атаки, времени, требуемом на осуществление атаки.

Объектом исследований являются программно-аппаратные СЗ от НСК ЗПО, основанные на использовании ЭК.

Предметом исследования являются механизмы защиты СЗ от НСК ЗПО.

Цель диссертационной работы состоит в исследовании и разработке методов оценки СЗ на ЭК, а также в разработке методов построения СЗ от НСК ЗПО с заданным уровнем обеспечения защиты.

В соответствии с поставленной целью в диссертационной работе решаются следующие задачи:

1) сравнительный анализ эффективности известных механизмов зашиты СЗ от НСК ЗПО;

  1. разработка методологических подходов к оценке эффективности СЗ на основе моделей, построенных с использованием теории графов, теории вероятностей, теории игр, регрессионного анализа и экспертного оценивания;

  2. построение оценок сложности осуществления атак на различные механизмы защиты (в рамках УМН) и обоснование возможности их применения;

  3. разработка методов построения СЗ с заданным уровнем обеспечения защиты;

  4. выработка рекомендаций по построению СЗ.

Научная новизна работы заключается в следующем:

  1. разработаны методологические подходы к оценке эффективности СЗ, основанные на моделях, построенных с использованием теории графов, теории вероятностей, теории игр, регрессионного анализа и экспертного оценивания;

  2. получены оценки сложности осуществления атак (в рамках УМН) и обоснована возможность их применения;

  3. разработаны методы построения СЗ с заданным уровнем обеспечения защиты;

Практическая значимость работы состоит в следующем:

  1. расширен перечень компонентов защиты "Smart Card Protection Profile (SCSUG-SCPP)" [106] применительно к СЗ на ЭК, Расширение перечня компонентов защиты проводилось включением механизмов защиты программной части СЗ, что имеет широкое практическое применение при проектировании СЗ;

  2. построена таблица, позволяющая классифицировать СЗ по уровню защищенности. В соответствии с требуемым уровнем обеспечения защиты разработчики могут выбирать механизмы защиты из таблицы, предлагаемой автором;

  3. получены оценки сложности осуществления атак нарушителем на СЗ (в рамках УМН), которые позволяют научно-обоснованно применять механизмы защиты при создании СЗ;

  1. разработан метод построения СЗ, в которой со стороны программной части не требуется ввод или хранение секретной ключевой информации, используемой для преобразования данных, передаваемых между ЭК и ПЭВМ. Данный метод совместно с полученными автором оценками сложности осуществления атак нарушителем (и подходом к их применению) позволяет реализовать СЗ с заданным уровнем обеспечения защиты;

  2. разработан метод построения СЗ, в которой атаки нарушителя могут быть направлены только на перехват данных, передаваемых между ЭК и ПЭВМ, и/или на исследование кода ЗПО с помощью дизассемблера. Данный метод совместно с полученными автором оценками сложности осуществления атак нарушителем (и подходом к их применению) позволяет реализовать СЗ с заданным уровнем обеспечения защиты;

  3. выработаны рекомендации по построению СЗ,

Методы исследования. В работе применены методы формальнологического анализа, системного анализа, экспертных оценок, статистических оценок, теории вероятностей, теории графов, теории игр и математического моделирования.

Внедрения. Разработанные автором методы построения СЗ используются в в/ч 43753 и в/ч 42137 что подтверждается актами о внедрении. В ходе диссертационного исследования разработаны подходы к оценке эффективности СЗ на основе регрессионного анализа, теории вероятностей и экспертного оценивания. Указанные подходы используются в в/ч 42137, что подтверждается актом о внедрении.

Публикации и апробация работы. По теме диссертации опубликовано 8 статей в научных изданиях, рекомендованных ВАК России [76-83]. Основные результаты работы докладывались и получили одобрение на научно-технических семинарах в в/ч 43753, в/ч 33965, в/ч 42137 и на заседании кафедры "Информационной безопасности" МИЭМ

Краткое содержание работы.

Предлагаемая работа состоит из введения, двух глав, заключения, списка литературы из 106 наименований и одиннадцати приложений. Объем диссертации 165 страниц без приложений.

Во введении обосновывается актуальность темы диссертации, выделяются и формулируются цели и задачи исследования, описывается структурно-логическая схема диссертационного исследования (см. рис. 1).

Построение классификации СЗ и дополнение компонентов защиты SCSUG-SCPP применительно к СЗ на ЭК

Выбор ЭК

Разработка

методологических подходов к оценке эффективности, стоимости и быстродействия СЗ

Анализ механизмов защиты СЗ

Аппарат часть СЗ

Программ, часть СЗ

Анализ атак нарушителя

Схемы использ. ЭК

Разработка метода построения СЗ, на основе протокола открытой передачи данных

Формирование УМН

Оценка сложности осуществления атак нарушителем на СЗ, использующие предлагаемый протокол (в рамках УМН)

Оценка сложности осуществления атак на СЗ с частичным шифрованием ЗПО и СЗ с механизмом запрос-ответ (в рамках УМН)

Разработка подхода к применению полученных оценок

Завершение исследования

Разработка метода построения СЗ, в которой атаки нарушителя могут быть направлены только на перехват данных, передаваемых между ЭК и ПЭВМ, и/или на исследование кода ЗПО с помощью дизассемблера

Выработка рекомендаций по построению СЗ

Анализ возможности
применения
различных алгоритмов
аутентификации ЭК в
СЗ, построенной на
основе метода

разработанного автором

Рис, 1. Схема проведения исследований

Первая глава посвящена анализу механизмов защиты, целей нарушителя и возможных атак. Установлены эффективные методы атак нарушителя. Получены комбинации механизмов защиты, обладающие лучшими защитными свойствами. Построена классификация СЗ и расширен перечень компонентов SCSUG-SCPP, Представлены методологаческие подходы к оценке эффективности СЗ, основанные на моделях, которые построены с использованием теории графов, теории вероятностей, теории игр, регрессионного анализа и экспертного оценивания. Эти подходы являются взаимодополняющими и позволяют оценить одни и те же параметры. Представлены методологические подходы к оценке быстродействия, стоимости разработки и обслуживания СЗ.

Цели данной главы следующие:

анализ атак нарушителя;

анализ механизмов защиты, реализуемых в СЗ;

анализ требований к СЗ;

расширение перечня компонентов защиты SCSUG-SCPP применительно к СЗ на ЭК;

построение таблицы, позволяющей классифицировать СЗ по уровню защищенности;

разработка методологических подходов к оценке эффективности СЗ.

Во второй главе проанализированы СЗ с частичным шифрованием ЗПО и СЗ, использующие механизм запрос-ответ (в рамках УМН), Разработан метод построения СЗ, в которой со стороны программной части не требуется ввод или хранение секретной ключевой информации, используемой для преобразования данных, передаваемых между ЭК и ПЭВМ» Метод основан на применении протокола с нулевым разглашением (протокола Шнорра). Проведена сравнительная оценка быстродействия предлагаемого протокола по сравнению с существующими протоколами. Получены оценки сложности осуществления атак на СЗ. Разработан подход к применению полученных оценок. Разработан метод построения СЗ, в которой атаки нарушителя могут быть направлены

только на перехват данных, передаваемых между ЭК и ПЭВМ, и/или на исследование кода ЗПО с помощью дизассемблера. Сформулированы условия, при которых в СЗ, построенной на основе метода разработанного автором, целесообразно применять различные алгоритмы аутентификации ЭК. Цели данной главы следующие:

построение оценок сложности осуществления атак (в рамках УМЫ) и разработка подхода к их применению;

разработка метода построения СЗ, в которой со стороны программной части не требуется ввод или хранение секретной ключевой информации, используемой для преобразования данных, передаваемых между ЭК и ПЭВМ;

разработка метода построения СЗ, в которой атаки нарушителя могут быть направлены только на перехват данных, передаваемых между ЭК и ПЭВМ, и/или на исследование кода ЗПО с помощью дизассемблера;

анализ возможности применения различных алгоритмов аутентификации ЭК в СЗ, построенной на основе метода разработанного автором;

выработка рекомендаций по построению СЗ.

Положения, выносимые на защиту:

  1. Методологические подходы к оценке эффективности СЗ на ЭК.

  2. Оценки сложности осуществления атак на СЗ и обоснование возможности их применения.

  1. Метод построения СЗ, в которой со стороны программной части не требуется ввод или хранение секретной ключевой информации, используемой для преобразования данных, передаваемых между ЭК н ПЭВМ.

  2. Метод построения СЗ, в которой атаки нарушителя могут быть направлены только на перехват данных, передаваемых между ЭК и ПЭВМ, и/или на исследование кода ЗПО с помощью дизассемблера.

Анализ основных механизмов функционирования систем защиты на электронных ключах от несанкционированного копироваііия

В данном параграфе рассмотрены схемы использования ЭК в СЗ, а также аппаратные и программные возможности СЗ на ЭК.

Предположение 1.3.1. В рамках данной работы будем считать, что генератор случайных чисел (ГСЧ), реализованный в ЭК и в программной части СЗ (например, в ЗПО, библиотеке защиты и т.д.), вырабатывает независимые, непредсказуемые последовательности данных с однородным распределением чисел. Определение 1.3Л. Под открытыми данными будем понимать данные в их исходном виде. Определение L3.2. Криптограммой называется результат шифровании данных (открытых) криптографическим алгоритмом на секретном ключе. Примечание 1.3.1. В рамках данной работы под криптоанализом будем понимать атаку нарушителя, направленную на получение неизвестных нарушителю открытых данных из криптограммы, при условии, что секретный ключ нарушителю не известен.

Далее сложность осуществления атак нарушителем (СОАН) будем обозначать Tt(u), где и - параметр, от которого зависит сложность (например,

N - длина кода ЗПО), і - индекс, характеризующий атаку нарушителя или оцениваемый объект и принимающий значения: d - дизассемблирование, к -криптоанализ, h - дискретное логарифмирование, v - выделение "полезных" для нарушителя данных из передаваемых последовательностей, s - алгоритм преобразования, содержащийся в ЭК.

В рамках данного подпараграфа рассмотрим три наиболее распространенные схемы использования ЭК в СЗ.

Определение 1.33. СЗ на ЭК, использующими частичное шифрование ЗПО (СЗ с частичным шифрованием ЗПО), называются СЗ, в которых аутентификация ЭК защищаемым программным обеспечением осуществляется проверкой работоспособности и корректности (при запуске), полученной от ЭК расшифрованной криптограммы, причем криптограммы, передаваемые ЭК от ЗПО, являются результатом шифрования открытого кода ЗПО [83].

Внедрение защиты осуществляется по следующему алгоритму: Шаг 1. ГСЧ, реализованный в ЭК, вырабатывает секретный ключ к ; Шаг 2. к записывается в память ЭК; ШагЗ. ЭК шифрует участок кода ЗПО х криптографическим алгоритмом на к (т.е. у= /к(х))я Шаг 4. у записывается в ЗПО вместо х .

Аутентификация ЭК осуществляется по следующему алгоритму: Шагї. Запуск ЗПО; На рис. 1.3.1 стрелки, обозначенные пунктиром, означают, что между модулями находятся промежуточные блоки и интерфейсы (см- 1.1, рис. 1.3.1-2). Атаки в данных блоках и интерфейсах имеют одну и туже цель и отличаются только по способу реализации» В СЗ с частичным шифрованием ЗПО нарушитель может осуществлять только следующие атаки (см. рис. 1.3.1): 1) криптоанализ у и внедрение полученного х в ЗПО вместо у ; 2) перехват и криптоанализ у передаваемого ЭК от ЗПО и внедрение полученного х в ЗПО вместо у ; 3) перехват х передаваемого от ЭК и внедрение его в ЗПО вместо у ; 4) считывание содержимого ЭК с целью выявления / или получения к # Успешное осуществление данной атаки позволяет нарушителю создать программный и/или аппаратный эмулятор ЭК; 5) считывание х из ОП и внедрение его в ЗПО вместо у ; 6) накопление всех х,Ус целью построения таблицы запросов/ответов (т.е. для создания эмулятора ЭК без знания / и к ).

Определение 1.3,4. СЗ на ЭК использующими механизм запрос-ответ (СЗ с механизмом запрос-ответ), называются СЗ, в которых аутентификация ЭК защищаемым программным обеспечением осуществляется сравнением полученного от ЭК результата обработки запроса от ЗПО с правильным значением, которое может содержаться в ЗПО, библиотеке защиты поставляемой разработчиками СЗ (см. 1.1) и т.д.

Анализ подходов к оценке эффективности, быстродействия и стоимости систем защиты на электронных ключах

Если в построенной модели СЗ (см, рис. 1,5.2,) устранить элемент множества т$ (аппаратный запрет чтения/записи памяти ЭК), то ориентированный маршрут из начальной вершины t3 (атака на содержимое ЭК) к конечной вершине о2 (содержимое ЭК) будет проходить напрямую, и модель СЗ, согласно определению 1,5.3, будет моделью с не полным перекрытием. С точки зрения защиты, это означает, что защита от атаки на содержимое ЭК реализована не полностью (память ЭК не защищена аппаратным запретом на чтение/запись), но реализован криптографический алгоритм защиты содержимого памяти ЭК mj. Таким образом, эффективность защиты от данного типа атаки (fe) будет полностью определяться стойкостью криптографического алгоритма преобразующего содержащиеся в ЭК данные (ті). Вывод. При построении модели СЗ с полным перекрытием необходимо как можно полнее описать множество возможных атак и объектов защиты и каждой атаке противопоставить механизм защиты, перекрывающий прямой доступ (ориентированный маршрут от начальной вершины множества Т к конечной вершине множества О) к защищаемому объекту. Конец примера I.

Для СЗ с полным перекрытием для любой атаки имеется устраняющий ее механизм защиты. В идеале каждый механизм защиты должен полностью исключать соответствующий путь реализации атаки, В действительности же механизмы защиты обеспечивают лишь некоторое противодействие атакам нарушителя.

Меру эффективности СЗ представим в виде: вероятности успешной реализации атак, осуществляемых нарушителем на защищаемые объекты; вероятности успешного противодействия атакам нарушителя.

Справедливость использования вероятностной оценки эффективности СЗ подтверждается тем, что возможные состояния СЗ можно представить множеством элементарных исходов событий П - {w,,..., wk) 9 где Wi элементарные исходы событий (например, считывание содержимого памяти ЭК нарушителем и т.д.), К- число рассматриваемых событий.

На множестве элементарных исходов зададим вероятностную меру Р: Q — [ОД], То есть каждому элементарному исходу w поставим в соответствие число P(w) из отрезка [0,1]. С условием: 2 w=i (1.5.1) функция Р будет вероятностью на Q .

При удовлетворении требования формулы (1.5.1) пара (Q,P) будет конечным вероятностным пространством.

Определение 1.5.6. Устойчивостью механизма защиты СЗ назовем вероятность того, что механизм защиты предотвратит, нейтрализует или блокирует атаку нарушителя на объект, защищаемый данным механизмом защиты.

Эффективность СЗ может быть оценена сравнением требуемых вероятностей наступления событий с полученными значениями. Эффективность СЗ будем оценивать устойчивостью механизмов защиты СЗ к атакам нарушителя.

Для оценки эффективности СЗ необходимо разработать модель СЗ, характеризующую возможные атаки нарушителя, механизмы защиты (от данных атак) и объекты защиты.

Разработка модели СЗ состоит из следующих этапов [27]: 1. Анализируется множество защищаемых объектов СЗ с целью определения их характеристик и возможных уязвимостей; 2. Анализируются методы (трассировка и т.д.), средства осуществления возможных атак (дизассемблеры, отладчики и т.д.), и строится модель потенциального нарушителя (МН). В МН указывается, что может нарушитель, а чего нет, чем владеет, а чем нет, что ему известно, а что нет, а также определяются свойства ОС, ПЭВМ и ЭК; 3. Выбирается множество механизмов защиты защищаемых объектов; 4. С учетом МН проводится экспертная оценка, целью которой является определение устойчивости механизмов защиты СЗ; 5. На основе результатов экспертного оценивания принимается решение об использовании тех или иных механизмов защиты»

Ниже рассмотрен подход к проведению экспертного оценивания [8,23]. Основные этапы экспертных оценок:

1. Отбираются эксперты, специализирующиеся на программно-аппаратных СЗ. В роли экспертов, как правило, выступают опытные руководители, специалисты, имеющие опыт и специальные знания в узкой области (например, программно-аппаратных СЗ), владеющие методами исследования. Эксперт должен быть способен синтезировать информацию, объединить специальные знания и опыт, методы исследования со знанием особенностей исследуемого объекта и дать объективные квалифицированные рекомендации. Например, эксперты выбираются из числа; высококвалифицированных специалистов, занятых в области разработки СЗ на ЭК, пользователей, обладающих опытом эксплуатации СЗ на ЭК и т.д.;

2. Группе экспертов предлагается изучить МН и провести оценку уязвимых мест, характеристик потенциального нарушителя, возможных методов и средств реализации атак. Результаты оценок заносятся в бланки, где отражены оцениваемые параметры и каждый эксперт должен присвоить каждому параметру определенный балл в заранее согласованных шкалах (например, значение от 0 до 1 (для вероятностных оценок) и т.д.). Таким образом, экспертизу предлагается проводить методом непосредственного оценивания;

3. Обработка результатов экспертизы (подсчет среднеарифметического значения, дисперсии и т.д.); 4. Оценка согласованности экспертов.

Системы защиты на электронных ключах, использующие частичное шифрование защищаемого программного обеспечения

Условие 2.1,4, Будем считать: 1) СЗ с частичным шифрованием ЗПО используют Р 1 криптографических алгоритмов, реализованных в ЭК и библиотеке защиты; 2) шифруемые участки кода ЗПО одни и те же при всех сеансах работы ЭК; 3) после окончания каждого сеанса работы ЭК активизируется этап внедрения защиты (см. 1.3Л). На данном этапе шифруются участки кода ЗПО в соответствии с условием 2.1Л (т.е. криптограммы у{ при каждом новом сеансе работы ЭК имеют различный вид). Данное условие выполнимо, например, при реализации блокирования ЗПО после каждого сеанса работы ЭК до тех пор, пока не активизируется новый этап внедрения (например, при вводе мастер-кода (см, 1-3,2)).

Допустим, целью нарушителя является внедрение хі в ЗПО вместо у} (см, 1.3,1) и нарушитель обладает только дизассемблером (см, 3,2 УМН). Пусть N - длина программного кода ЗПО в информативных единицах, Р - число всех криптограмм, зашифрованных различными криптографическими алгоритмами р за один сеанс работы ЭК, Tk(yt)— суммарная сложность криптоанализа уг криптограмм за один сеанс работы ЭК, Тй (N) - сложность анализа нарушителем программного кода ЗПО длиной N, R - число функций в ЗПО, которые реализованы с использованием СПП, Ttl(R)- сложность анализа нарушителем участков кода ЗПО, где применены СПП. Сформулируем утверждение.

Утверждение 2,1,1. Пусть О - сложность получения нарушителем я, из ЗПО. р Тогда имеет место неравенство; ОЮ + Td(R) + Tk (yt), Доказательство. Поскольку криптограммы у% постоянно находятся в одном месте ЗПО, а xt выполняются в ОП ПЭВМ и не заносятся в ЗПО (см. 1.3.1), то для их получения нарушителю с дизассемблером необходимо выполнить криптоанализ Р криптограмм. Сложность криптоанализа Р криптограмм оценивается следующим выражением: Tb(yt). Криптограммы размещены в /-і пространстве кода ЗПО длиной N . Следовательно, сложность нахождения криптограмм (изучения кода ЗПО) будет зависеть от N. Поскольку в ЗПО реализованы функции с применением СПП (см. 1.3.3), то сложность нахождения yt также будет зависеть от R . Следовательно, сложность нахождения У; оценивается сверху следующим выражением: Td(N) + Td(R). р Тогда имеет место неравенство: - (Ю + Td(R) + 2 Тк (у а ы Утверждение доказано. Допустим, ЭК передает ЗПО Х- в зашифрованном виде (см. 1.3,1, рис. 1.3.1). Ответ ЭК в зашифрованном виде обозначим у І . Криптографический модуль, расшифровывающий у І S расположен в библиотеке защиты.

Секретный ключ для расшифрования у і вводится пользователем в процессе аутентификации ЭК- Нарушитель обладает только анализатором и знает порядок использования криптографических алгоритмов. Целью нарушителя является получение %І для внедрения в ЗПО вместо УІ . Пусть Тк(у\) сложность криптоанализа криптограммы у\, Р - число ответов ЭК передаваемых ПЭВМ. Сформулируем утверждение.

Утверждение 2Л .2. Пусть 0 - сложность получения нарушителем xt из данных передаваемых ПЭВМ от ЭК. Тогда имеет место неравенство: Доказательство для утверждения 2.12 аналогично доказательству утверждения КЗ2. Допустим, в СЗ используется плавающий протокол обмена данными между ЭК и ПЭВМ» Целью нарушителя является получение , для внедрения в ЗПО вместо У(. Пусть &i - длина xt, передаваемых ПЭВМ от ЭК? Slt - длина последовательности данных, передаваемых ПЭВМ от ЭК с xi и "шумом". Сформулируем утверждение.

Метод построения системы защиты с использованием протокола передачи данных с нулевым разглашением

Определение 2,2.1. Под интерактивной системой доказательства (й, V, S) понимают протокол взаимодействия двух абонентов: R (доказывающего) и V (проверяющего). Абонент R доказывает V, что утверждение S истинно. Абонент R может быть противником, который хочет доказать Vt что утверждение S истинно, хотя оно ложно.

Рассмотрим следующую модель протокола [68]. В распоряжении доказывающего и проверяющего имеются детерминированные машины

Тьюринга й и К, соответственно, которые из любого состояния и значения на ленте, совершают один из нескольких возможных переходов, а выбор осуществляется вероятностным образом (вероятностная машина Тьюринга) [68]. Вычислительные ресурсы, которые может использовать доказывающий, неограничены, в то время как машина V работает за полиномиальное время. Машины R и V имеют общую коммуникационную ленту для обмена сообщениями. После записи сообщения на коммуникационную ленту машина переходит в состояние ожидания и выходит из него, как только на ленту будет записано ответное сообщение. Машины R и V имеют также общую входную ленту, на которую записано входное слово х. Утверждение, которое доказывает доказывающий, суть х є L э где L - некоторый фиксированный (известный доказывающему и проверяющему) язык. Чтобы избежать тривиальности, язык L должен быть трудным (например, NP - полным), иначе проверяющий сможет самостоятельно проверить, что х є L , Протокол доказательства состоит в том, что проверяющий выбирает некоторые вопросы, задает их доказывающему и проверяет правильность ответов. Выполнение протокола завершается, когда машина V останавливается, при этом она выдает 1, если доказательство принято, и 0 - в противном случае [2, 37,68, 95,102].

Пусть А и В - две интерактивные, т.е. взаимодействующие через общую коммуникационную ленту, вероятностные машины Тьюринга. Через [fi(x),-4(x)J обозначается случайная величина - выходное слово машины , когда А и В работают на входном слове д:. Через обозначается длина слова х. Интерактивным доказательством для языка L называется пара интерактивных машин Тьюринга (Я,К) такая, что выполняются следующие два условия [68]: 1. Полнота. Для всех XEL PlR(x),V(x)]=l}=\, где Р - вероятность события. Т.е. если S действительно истинно, то абонент R убедит абонента V признать это,

2. Корректность. Для любой машины Тьюринга R , для любого полинома р и для всех х й L достаточно большой длины P{R\X)J{X)]=\} - 1 (т.е. если S ложно, то абонент R с вероятностью не более 7Г Г убедит абонента F, что S истинно). Если V является противником, который хочет "выведать" у R какую-нибудь новую полезную для себя информацию об утверждении 5, в этом случае протокол (#, К, S), решающий задачу сохранения тайны стороны R, называется доказательством с нулевым разглашением и должен удовлетворять, кроме условий 1 и 2, следующему условию;

3, Свойство нулевого разглашения. Для любой полиномиальной вероятностной машины Тьюринга V существует вероятностная машина Тьюринга Mv , работающая за полиномиальное в среднем время, и такая, что для всех х є L Mv\x) = [R(x),V (x)].

Машина Mv называется моделирующей машиной для У . Предполагается, что математическое ожидание времени ее работы ограничено полиномом от длины х, Это означает, что в принципе Mv может, в зависимости от того, какие значения примут используемые в ее работе случайные переменные, работать достаточно долго [68, 95]. Но вероятность того, что время ее работы превысит некоторую полиномиальную границу, мала.

Для каждой машины V строится своя моделирующая машина; последняя может использовать V как подпрограмму. Через Mv (х) обозначается случайная величина - выходное слово машины Mv (х) когда на входе она получает слово х [68,95].

Похожие диссертации на Исследование и разработка методов оценки систем защиты на электронных ключах от несанкционированного копирования программного обеспечения современных вычислительных систем