Навигация
Обмен ссылками

 
автор: Art
Как видно, существует довольно много причин заниматься исследованием средств безопасности. Но проводить анализ защиты способен далеко не каждый человек. У разных людей могут быть совершенно разные склонности. Кому-то ближе естественные науки, общение с природой. Кто-то предпочитает заниматься социальными вопросами, изучать человека и общество. Кто-то тяготеет к точным наукам. Вариантов очень много. Но если рассматривать людей любой профессии, то их можно разделить на тех, у кого есть способности к программированию, и тех, у кого таких способностей нет. А что отличает программиста от непрограммиста? Какими специальными способностями должен обладать человек, чтобы ему хорошо давалось программирование? Программист занимается тем, что реализует алгоритмы на заданном языке программирования. В его распоряжении есть набор кубиков — разрешенных языком конструкций, и он складывает эти кубики таким образом, чтобы получилась нужная картинка, представляющая собой алгоритм. А критерий правильности картинки заключается в том, что для любых входных данных можно пройти до цепочке от первого до последнего кубика и получить заданный результат.
 
 
автор: Art
Для проведения всестороннего исследования средств защиты может быть много причин. Но практически все эти причины основываются на простейших человеческих желаниях: стремлению к власти, деньгам, безопасности, славе, получению удовольствия и восстановлению справедливости. Разберем эти желания подробнее. Если какой-нибудь человек или компания использовали средство защиты информации, а противнику удалось найти в нем уязвимость, противник получает над пользователями определенную власть. Эта власть может выражаться по-разному: как возможность читать засекреченные сообщения, подделывать чужую подпись или, например, шантажировать того, кто использует взломанную систему. Разумеется, противник подвергает анализу систему защиты, к разработке которой он сам не имеет никакого отношения — основная цель анализа заключается не в проверке стойкости зашиты, а в получении хоть какогонибудь способа давления на сторону, применяющую уязвимую технологию. Поэтому обычно ищется наиболее простой способ атаки, приносящий плоды за минимальное время и при минимальных материальных затратах.
 
 
автор: Art
За разработку своей защиты имеет смысл браться в трех случаях, когда:
•система защиты разрабатывается как коммерческий проект;
• существующие средства защиты не способны обеспечить необходимую
функциональность;
• существующие средства защиты не подходят по соображениям безопас-
ности. Первый случай, когда защита разрабатывается с целью извлечения прибыли, особого интереса не представляет — это обыкновенный коммерческий проект, в котором обеспечение надежности защиты вполне может не играть никакой роли. Единственная цель разработчика — извлечь максимум прибыли.
 
 
автор: Art
Современные программные системы имеют весьма сложное внутреннее устройство. Для того чтобы, имея в распоряжении исполняемые файлы, получить определенную информацию о происходящих внутри них процессах, требуется провести весьма сложный и дорогостоящий анализ. Но для простых программ такой анализ обычно и не требуется — по результатам работы довольно просто можно оценить, насколько хорошо реализованы те или иные функции.
 
 
автор: Art
Очень серьезным фактором, способствующим появлению многочисленных программ, не способных правильно выполнять обещанные защитные функции, является отсутствие ответственности разработчика за ущерб, понесенный пользователем в результате применения программы. Программная индустрия, наверное, единственная в мире позволяет разработчикам избегать ответственности за то, что они плохо выполняют свою работу и не держат данных обещаний.
 
 
автор: Art
Разработка программного обеспечения давно уже превратилась в отдельную индустрию, которая живет по своим законам и использует свои технологии. Эти технологии призваны сократить время разработки, повысить качество готовой продукции и, в конечном итоге, повысить прибыть от продажи программ. Для обеспечения максимальной производительности труда программистов при разработке средств защиты применяются те же самые идеи организации процесса производства, что и при разработке обычных программ. Используются готовые библиотеки, очевидные решения, создается эффективный и понятный код и т. д.
Но когда ведется разработка методов защиты, не имеющих математического обоснования стойкости, общепринятых приемов лучше избегать. Чем логичнее и очевиднее ведет себя защита, тем проще противнику будет ее проанализировать и понять. Поэтому защита должна быть максимально запутанной — только в этом случае у нее есть хоть какой-то шанс устоять.
 
 
автор: Art
Наверное, большинство разрабатываемого программного обеспечения — коммерческое, т. е. создается с целью получения прибыли. И надо всегда помнить, что хотя и принято считать, что разработчик трудится на благо пользователей и в своих действиях руководствуется их интересами, на самом деле это не так.
В интересах разработчика — создать программу, которую будут покупать. В интересах пользователя — получить программу, которая выполняет требуемые функции. Если пользователь увидит, что программа работает не так, как ему хочется, он просто не станет покупать такую программу. Это стимулирует разработчика выслушивать и исполнять желания пользователей. В системах, связанных с защитой, эта схема работает плохо. Так как недостатки защиты вскрываются лишь тогда, когда защита будет взломана, у пользователя нет возможности отказаться от покупки по причине очевидной неработоспособности программы. Следовательно, у разработчика нет причины изначально создавать надежную защиту.
 
 
автор: Art
Идея создания универсальных средств DRM, пригодных для защиты документов любых типов, кажется очень соблазнительной, но ее практическая реализация почти всегда обречена на неудачу. Так как DRM для защиты не в состоянии обойтись исключительно методами, имеющими математическое обоснование стойкости, необходимо максимально сократить пространство, в котором защищенные данные присутствуют в расшифрованном виде. Это сравнительно просто реализовать, если защита встроена непосредственно в программу, воспроизводящую защищенное произведение. Тогда сразу после проверки прав доступа и расшифрования контент может быть отображен на экране (или выведен в звуковой тракт) и уничтожен. Но если предполагается, что защищенный файл может обрабатываться любой программой и эта программа даже не будет подозревать, что работает в каких-то особых условиях, путь, проходимый расшифрованной информацией, становится чрезмерно длинным. На этом пути существует огромное количество мест, из которых расшифрованная информация может быть похищена.
 
 
автор: Art
Как известно, в США долгое время существовали ограничения на размер ключа шифрования, используемого в программах, экспортируемых из страны. Несмотря на то, что эти ограничения уже давно не действуют, последствия воздействия старых правил до сих пор очень сильны и, похоже, будут ощущаться еще довольно долго. Огромное количество популярных продуктов, так или иначе использовавших шифрование, были вынуждены применять ключи не длиннее 40 бит. За время существования ограничений было создано огромное количество документов с такой защитой, и многие из них продолжают использоваться до сих пор. С появлением новых версий программ, поддерживающих более длинные ключи, далеко не все пользователи стали использовать новые настройки. Ведь обновление программного обеспечения не происходит одновременно у всех пользователей. Значит, если всегда создавать документы с самыми новыми настройками защиты, некоторые пользователи, все еще использующие предыдущие версии программ, не смогут работать с такими документами. А период
времени, по истечении которого у подавляющего большинства пользователей будет установлена версия программы, поддерживающая длинные ключи, иногда исчисляется годами.
 
 
автор: Art
В любой области деятельности лучше поручать важную работу профессионалам. Они способны быстро принимать правильные решения в сложных ситуациях. Для этого им приходится долго учиться и практиковаться под присмотром более опытных коллег, которые должны быть готовы прийти на помощь в случае ошибки. Но почему-то при разработке средств защиты обычно все не так.
 
Авторизация
Топ новостей