Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Защита от несанкционированного копирования. Защита программ с помощью электронных ключей типа “HASP”

Содержание

В общем случае система защиты от НСК представляет собой комплекс средств, предназначенный для затруднения (в идеале - предотвращения) нелегального копирования (исполнения) защищаемого программного модуля, с которым она ассоциирована.Система защиты от НСК состоит из двух основных частей:
Ассистент кафедры БИТ Маро Е.А.Изучение технических методов защиты от несанкционированного копирования. Изучение В общем случае система защиты от НСК представляет собой комплекс средств, предназначенный Системы защиты от НСК по способу ассоциации (внедрения) механизмов защиты можно подразделить Нейтрализация защитных механизмов может вестись двумя основными методами – статическим и динамическим.Отдельно Блок установки характеристик средыВ качестве идентифицирующего элемента, позволяющего отличать одну копию программного Блок сравнения характеристик средыБлок сравнения значений характеристик среды должен отвечать ряду требований:Установка Блок ответной реакцииБлок ответной реакции является одновременно самым простым и самым сложным Стратегии защитыИспользование множественных вызововШифрование внешних и внутренних данныхОтсутствие повторяющихся схем защитыРазделение шагов вызововШифрование памяти аппаратного ключа Обзор типов электронных ключейКлючи на основе FLASH-памятиКлючи на основе PIC-котроллеровКлючи на основе ASIC-чипов Модели аппаратных ключей HASP HL Защита данных с использованием HASP SRMHASP SRM – это революционно новое средство HASP SRM EnvelopeСредства HASP SRM Envelope позволяют создать защиту от отладки или Назначение HASP EnvelopeЗащита исполняемых файлов, DLL-библиотек и сборок .NET.Настройка параметров защиты.Ввод Кода Поиск ключа HASP HLНа локальном компьютере – защищенное приложение осуществляет поиск ключа Поведение защищенного приложенияЧастота случайных запросов к ключу со стороны защищенного приложения. При Свойства защитыОбнаружение отладочных средств на системном и на пользовательском уровне.Определение количества защитных Шифрование и расшифрование с использование алгоритма AESВстроенный крипто-процессор ключей HASP SRM осуществляет Защита с помощью HASP API При защите мы должны проанализировать программный код приложения, Защита с использованием HASP SRM Run-time APIПорядок действий защиты с использованием HASP Обзор функций Hasp SRM Run-time API Обзор функций Hasp SRM Run-time API hasp_get_info()ОписаниеДанная функция применяется для запроса информации о системных компонентах в соответствии с hasp_logout()ОписаниеЗакрывает сессию или контекст.Синтаксисhasp_logout(Hasp_handle_t handle)hasp_read()ОписаниеДанная функция считывает данные из памяти ключа HASP hasp_write()ОписаниеФункция hasp_write() используется для записи данных в память ключа HASP SRM.Синтаксисhasp_write(hasp_handle_t handle,hasp_fileid_t hasp_decrypt()ОписаниеРасшифровывает данные в буфере с использованием алгоритма AES.Синтаксисhasp_decrypt( hasp_handle_t handle,void * buffer,hasp_size_t Сравнение Hasp SRM Envelop и Hasp SRM Run-time API Пример использования Hasp SRM Run-time API#include Пример использования Hasp SRM Run-time API// Критичные данные	...	hasp_encrypt(handle, /*буфер, который необходимо зашифровать*/
Слайды презентации

Слайд 2 В общем случае система защиты от НСК представляет

В общем случае система защиты от НСК представляет собой комплекс средств,

собой комплекс средств, предназначенный для затруднения (в идеале -

предотвращения) нелегального копирования (исполнения) защищаемого программного модуля, с которым она ассоциирована.

Система защиты от НСК состоит из двух основных частей: подсистемы внедрения механизмов защиты и внедряемого защитного кода.


Слайд 3 Системы защиты от НСК по способу ассоциации (внедрения)

Системы защиты от НСК по способу ассоциации (внедрения) механизмов защиты можно

механизмов защиты можно подразделить на два типа:

1) встроенные

– внедряются при создании программного продукта;
2) пристыковочные – подключаются к уже готовому программному продукту.

К преимуществам защит пристыковочного типа относятся:

простота тиражирования программных систем защиты на объекты заказчика и разработчика;
простота технологии применения - защита поставляется в виде законченного продукта, которым нужно обработать защищаемую программу;
обеспечение в большинстве случаев достаточного уровня защищенности данных;
сложность построения собственной встоенной системы, что приводит к значительному увеличению финансовых и временных затрат на создание конечного программного продукта при часто невысокой степени надежности полученной защиты (в силу непрофессионализма разработчиков).


Слайд 4 Нейтрализация защитных механизмов может вестись двумя основными методами

Нейтрализация защитных механизмов может вестись двумя основными методами – статическим и

– статическим и динамическим.
Отдельно следует рассматривать эмуляцию аппаратных ключей.
Статический

метод анализа программ

При статическом методе защищаемая программа сначала дизассемблируется. По полученному ассемблерному коду локализуются механизмы защиты, изучается логика их работы.

Динамический метод анализа программ

При динамической нейтрализации изучение и реконструирование логики работы защитных механизмов производятся с помощью отладчиков или эмуляторов, а необходимые изменения вносятся непосредственно в код программы.


Слайд 5 Блок установки характеристик среды

В качестве идентифицирующего элемента, позволяющего

Блок установки характеристик средыВ качестве идентифицирующего элемента, позволяющего отличать одну копию

отличать одну копию программного продукта от другой, могут выступать:
компьютер

(серийный номер винчестера, тип и версия BIOS, привязка программы к расположению на жестком диске);
машинные носители (ключевые дискеты и компакт-диски).
специальные аппаратные устройства (электронные ключи, брелки, смарт-карты);
биометрические характеристики пользователя.


Слайд 6 Блок сравнения характеристик среды
Блок сравнения значений характеристик среды

Блок сравнения характеристик средыБлок сравнения значений характеристик среды должен отвечать ряду

должен отвечать ряду требований:
Установка значений характеристик среды защищаемой программы

и, следовательно, сравнение значения характеристик с эталонными, должны производиться много раз.
Сравнение текущих значений характеристик с эталонными должно производиться периодически в течение всего сеанса работы программы.
Значения, полученные от блока установки характеристик среды, можно использовать как ключ для расшифрования кода, по которому (перед передачей ему управления) подсчитывается контрольная сумма.
Получение результатов сравнения должно быть принудительно распределено в коде.
Если код выработки результатов сравнения не может быть распределен, для подтверждения правильности передаваемых результатов должна также передаваться аутентифицирующая информация

Слайд 7 Блок ответной реакции

Блок ответной реакции является одновременно самым

Блок ответной реакцииБлок ответной реакции является одновременно самым простым и самым

простым и самым сложным при проектировании систем защиты от

НСК. Если значения характеристик среды отличаются от эталонных, то при расшифровывании получается произвольный код, который при выполнении, как правило, "подвешивает" компьютер.


Слайд 8 Стратегии защиты
Использование множественных вызовов
Шифрование внешних и внутренних данных
Отсутствие

Стратегии защитыИспользование множественных вызововШифрование внешних и внутренних данныхОтсутствие повторяющихся схем защитыРазделение шагов вызововШифрование памяти аппаратного ключа

повторяющихся схем защиты
Разделение шагов вызовов
Шифрование памяти аппаратного ключа


Слайд 9 Обзор типов электронных ключей
Ключи на основе FLASH-памяти
Ключи на

Обзор типов электронных ключейКлючи на основе FLASH-памятиКлючи на основе PIC-котроллеровКлючи на основе ASIC-чипов

основе PIC-котроллеров
Ключи на основе ASIC-чипов


Слайд 10 Модели аппаратных ключей HASP HL

Модели аппаратных ключей HASP HL

Слайд 11 Защита данных с использованием HASP SRM
HASP SRM –

Защита данных с использованием HASP SRMHASP SRM – это революционно новое

это революционно новое средство защиты программного обеспечения от незаконного

использования и распространения. Основное его задачей является ограничение доступа и функций защищенных приложений.

HASP SRM обеспечивает два основных метода защиты:
HASP SRM Envelope










HASP SRM Run-time API


Слайд 12 HASP SRM Envelope
Средства HASP SRM Envelope позволяют создать

HASP SRM EnvelopeСредства HASP SRM Envelope позволяют создать защиту от отладки

защиту от отладки или обратного инжиниринга, а также предотвратить

возможность раскрытия алгоритмов, используемых внутри защищенного программного обеспечения.

Слайд 13 Назначение HASP Envelope
Защита исполняемых файлов, DLL-библиотек и сборок

Назначение HASP EnvelopeЗащита исполняемых файлов, DLL-библиотек и сборок .NET.Настройка параметров защиты.Ввод

.NET.
Настройка параметров защиты.
Ввод Кода Разработчика для проверки на наличие

определенного ключа HASP HL.
Настройка сообщений, которые будут отображаться для пользователей защищенного приложения.
HASP Envelope обеспечивает не только строгое соответствие между приложением и защитным ключом, но также случайным образом генерирует несколько слоев для защиты приложения.

Слайд 14 Поиск ключа HASP HL
На локальном компьютере – защищенное

Поиск ключа HASP HLНа локальном компьютере – защищенное приложение осуществляет поиск

приложение осуществляет поиск ключа только на локальном компьютере.
В сети

– защищенное приложение осуществляет поиск ключа только в сети.
На локальном компьютере и в сети – защищенное приложение в первую очередь осуществляет поиск ключа на локальном компьютере, а затем в сети (по умолчанию).


Слайд 15 Поведение защищенного приложения
Частота случайных запросов к ключу со

Поведение защищенного приложенияЧастота случайных запросов к ключу со стороны защищенного приложения.

стороны защищенного приложения. При обмене данными между приложением и

ключом используется шифрование.
Временной интервал между проверками на присутствие требуемого ключа HASP SRM.
Отказ или разрешение для программ, требующих оверлеев.
Время, в течение которого защищенное приложение ожидает загрузки драйверов HASP SRM.


Слайд 16 Свойства защиты
Обнаружение отладочных средств на системном и на

Свойства защитыОбнаружение отладочных средств на системном и на пользовательском уровне.Определение количества

пользовательском уровне.
Определение количества защитных слоев, создаваемых вокруг приложения. Диапазон

возможных значений – 1-50 (по умолчанию – 12).
Можно указать частоту обращений к ключу HASP HL для осуществления шифрования. Количество обращений устанавливается на полосе прокрутки Encryption Level (Уровень шифрования).

Слайд 17 Шифрование и расшифрование с использование алгоритма AES
Встроенный крипто-процессор

Шифрование и расшифрование с использование алгоритма AESВстроенный крипто-процессор ключей HASP SRM

ключей HASP SRM осуществляет криптографические операции на основе алгоритма

AES. При шифровании HASP SRM использует набор секретных 128-битных ключей, которые не покидают памяти ключа HASP SRM.

Слайд 18 Защита с помощью HASP API
 
При защите мы должны

Защита с помощью HASP API При защите мы должны проанализировать программный код

проанализировать программный код приложения, в том числе на наличие

ошибок. Все это сделать несколько раз, встроить в приложение, скомпилировать программный код с учетом вставок и связать его с объектным кодом HASP. Для усиления можно после этого использовать HASP SRM Envelop.
Основные группы сервисов:
HASP Login – устанавливает сеанс доступа к Компоненту и определяет контекст сессии.
HASP Get Info – применяется для запроса информации о системных компонентах в соответствии с заданными параметрами поиска.
HASP Encrypt – шифрует послание на подключенный ключ HASP 5 данные, используется совместно с сервисом HASP Decode Data, проверяет подсоединен ли ключ
HASP Decrypt – дешифруем данные, посылаемые на подключенный ключ.

Слайд 19 Защита с использованием HASP SRM Run-time API
Порядок действий

Защита с использованием HASP SRM Run-time APIПорядок действий защиты с использованием

защиты с использованием HASP SRM Run-time API:

1. Вставить

в код приложения вызов, устанавливающий соединение с ключом HASP SRM. Открытая сессия имеет свой собственный уникальный идентификатор.
2. После начала сессии для обмена данными с ключом могут использоваться и иные функции HASP SRM API.
3. После выполнения предыдущих действий вы получите сообщение о положительных результатах и возможных ошибках.
4. Выполнить действия, описанные в пунктах 2-4 для оставшейся части кода.
5. Скомпилируйте исходный код.


Слайд 20 Обзор функций Hasp SRM Run-time API

Обзор функций Hasp SRM Run-time API

Слайд 21 Обзор функций Hasp SRM Run-time API

Обзор функций Hasp SRM Run-time API

Слайд 22 hasp_get_info()
Описание
Данная функция применяется для запроса информации о системных

hasp_get_info()ОписаниеДанная функция применяется для запроса информации о системных компонентах в соответствии

компонентах в соответствии с заданными параметрами поиска, а также

для представления этой информации в заданном формате.
Синтаксис
hasp_get_info(
char * scope,
char * format,
hasp_vendor_code_t vendor code,
char ** info
)

Hasp_login()
Описание
Устанавливает сеанс доступа к Компоненту и определяет контекст сессии.
Синтаксис
hasp_login(
hasp_feature_t feature_id,
hasp_vendor_code_t vendor_code,
hasp_handle_t * handle
)



Слайд 23 hasp_logout()
Описание
Закрывает сессию или контекст.
Синтаксис
hasp_logout(
Hasp_handle_t handle
)

hasp_read()
Описание
Данная функция считывает данные

hasp_logout()ОписаниеЗакрывает сессию или контекст.Синтаксисhasp_logout(Hasp_handle_t handle)hasp_read()ОписаниеДанная функция считывает данные из памяти ключа

из памяти ключа HASP SRM.
Синтаксис
hasp_read (
hasp_handle_t handle,
hasp_fileid_t fileid,
hasp_size_t offset,
hasp_size_t

length,
void * buffer
)



Слайд 24 hasp_write()
Описание
Функция hasp_write() используется для записи данных в память

hasp_write()ОписаниеФункция hasp_write() используется для записи данных в память ключа HASP SRM.Синтаксисhasp_write(hasp_handle_t

ключа HASP SRM.
Синтаксис
hasp_write(
hasp_handle_t handle,
hasp_fileid_t fileid,
hasp_size_t offset,
hasp_size_t length,
void * buffer
)


Слайд 25 hasp_decrypt()
Описание
Расшифровывает данные в буфере с использованием алгоритма AES.
Синтаксис
hasp_decrypt(

hasp_decrypt()ОписаниеРасшифровывает данные в буфере с использованием алгоритма AES.Синтаксисhasp_decrypt( hasp_handle_t handle,void *


hasp_handle_t handle,
void * buffer,
hasp_size_t length
)

hasp_encrypt()
Описание: Шифрует буфер с помощью

алгоритма AES.
Синтаксис:
hasp_encrypt(
hasp_handle_t handle,
void * buffer,
hasp_size_t length
)



Слайд 26 Сравнение Hasp SRM Envelop и Hasp SRM Run-time

Сравнение Hasp SRM Envelop и Hasp SRM Run-time API

Слайд 27 Пример использования Hasp SRM Run-time API
#include "stdafx.h"
#include "hasp_api.h"
#include

Пример использования Hasp SRM Run-time API#include

"hasp_vcode.h"

int _tmain(int argc, _TCHAR* argv[]) {
hasp_handle_t handle = HASP_INVALID_HANDLE_VALUE;
hasp_status_t

status;
const hasp_feature_t feature = HASP_DEFAULT_FID;
TCHAR szText;

...

// Начало критичного участка кода
status = hasp_login(feature, vendor_code, &handle);
if(status != HASP_STATUS_OK) {
sprintf(&szText, "Error #%d", status);
MessageBox(NULL, &szText, "HASP SRM Login", MB_OK | MB_ICONERROR);
return status;
}

  • Имя файла: zashchita-ot-nesanktsionirovannogo-kopirovaniya-zashchita-programm-s-pomoshchyu-elektronnyh-klyuchey-tipa-“hasp”.pptx
  • Количество просмотров: 144
  • Количество скачиваний: 0