ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

 

История защиты от компьютерного пиратства берет свое начало, пожалуй, с момента появления первого персонального компьютера. К программному обеспечению быстро привыкли относиться легко, не видя ничего зазорного в копировании понравившихся программ у друзей и коллег. А процесс незаконного распространения чужих программ столь же быстро был поставлен на коммерческую основу. Так родилось организованное компьютерное пиратство. Разработчики ПО, в свою очередь, начали предпринимать ответные шаги, стремясь кто как может защитить свою интеллектуальную собственность и сохранить доходы. Так было положено начало противостоянию компьютерных пиратов и производителей софта, своеобразной “гонке вооружений”, в которой бурное развитие технологий порождало с обеих сторон все более изощренные и эффективные тактические ходы.

 

Ныне рынок защиты от пиратства радует обилием разнообразных систем, основанных на целом ряде принципов и методов защиты  -  от простенькой программной защиты до сложнейших программно-аппаратных систем с использованием электронных ключей. На сегодняшний день именно электронные ключи стали во всем мире наиболее популярными средствами защиты. Наверняка многие из читающих эти строки уже используют эти устройства для защиты своей интеллектуальной собственности.

 

В мире электронных ключей существует своеобразная иерархия: какие-то из них уже морально устарели, какие-то сейчас являются “хитом сезона”, а некоторые только вступают в жизнь, планируя занять ключевые позиции в будущем.

 

Как же рождались эти наиболее популярные сейчас средства защиты программ? Какова их история, какие вехи своего развития они прошли? И куда, собственно, движется технология электронных ключей? Обо всем этом нам и хотелось бы поговорить.

 

Предыстория

 

Ранние образцы защиты от компьютерного пиратства, появившиеся еще в начале 80-х годов, были откровенно примитивны. Такая защита пользовалась ужасной репутацией у пользователей, которые были вынуждены мириться с постоянными “зависаниями” системы, серьезными проблемами при инсталляции защищенного ПО... Не дремали и хакеры  -  они быстро научились взламывать такую защиту. Разработчики начали усложнять ее принципы: так появились дискеты, царапанные иголкой или прожженные лазером, дискеты с программно-записанной “некопируемой” меткой, средства, анализирующие временные характеристики компьютера или “привязывающие” программы к неким уникальным характеристикам ПК...

 

Однако упорный труд разработчиков не принес желаемых результатов: программная защита оставалась ненадежной, капризной и очень неудобной в работе. А метания ее создателей в поисках удачных технологий привели к тому, что в ПК быстро не осталось ни одного укромного уголка, не известного хакерам, в который можно было бы спрятать ключевую информацию. Таким образом, век программной защиты закончился. В мире созрели объективные предпосылки для создания принципиально новой защиты  -  надежной и удобной для пользователя, стойкой ко взлому. И в середине 80-х годов она была создана. С появлением электронных ключей была открыта новая страница истории защиты.

 

Сначала  они  были слишком  простыми...

 

Первые электронные ключи явили собой резкий контраст с тем, что имелось на рынке раньше. Тот факт, что программы “привязываются” к некоему внешнему устройству, подключаемому к ПК, существенно повысил уровень совместимости новой защиты с различными компьютерами. Теоретически теперь защищенные программы должны были надежно работать на любых компьютерах, вне зависимости от их аппаратного и программного обеспечения. Остались довольны и пользователи защищенного ПО. Теперь они могли смело делать с ним все, что делали и с незащищенным: архивировать, сохранять на дискетах резервные копии, копировать на другие компьютеры и пр. Практически исчезли и извечные проблемы программной защиты: нестабильная работа защищенных программ, зависания компьютера и т. п.

 

Первый в мире электронный ключ разработала немецкая компания FAST Electronic; он получил название Hardlock. Также к ключам первого поколения можно отнести ранние модели ключей Activator компании Software Security (США) и ключи GoldKey российской фирмы АКЛИС, ставшей первым российским разработчиком этих изделий.

 

Однако первые электронные ключи с высоты современных технологий кажутся нам не столь уж и совершенными. Это были устройства с примитивной логикой, реализованной на обычных счетчиках и в лучшем случае снабженные микросхемой ППЗУ с ультрафиолетовым стиранием или однократной записью. Такой ключ было легко подделать: даже беглый взгляд на печатный монтаж мог сказать специалисту все о принципе его работы. Для борьбы с этим создатели ключей даже были вынуждены заливать печатные платы компаундом или эпоксидной смолой!

 

Кроме того, жизнь разработчикам и пользователям таких ключей начали осложнять новые проблемы, специфичные для аппаратных устройств. Одна из них  -  проблема “прозрачности” электронного ключа. Ведь он, как правило, подключается к обычному параллельному порту компьютера и, следовательно, не должен мешать работе принтера. Эта проблема разными разработчиками решалась по-разному, однако никто не смог решить ее полностью. Вызывало неудовольствие и отсутствие у некоторых моделей ключей памяти, в которую можно было бы записать ключевую информацию. В результате значительно снижалась степень защищенности программ, так как хакеры быстро научились писать эмуляторы подобных ключей. А ключи с памятью было сложно программировать  -  для этого требовались специальные программаторы.

 

’eaлюча, его “прозрачность”, уменьшило требования к качеству параллельного порта компьютера. Это имело большое значение в условиях бурного развития компьютеров класса Notebook.

 

Практически все наиболее крупные разработчики имеют в своем арсенале (и до сих пор производят) ключи этого типа. Наиболее известны в России ключи HASP-3 (ALADDIN Knowledge Systems, Израиль) и Sentinel (Rainbow Technologies, США).

 

К сожалению, некоторые серьезные недостатки ранних ключей перекочевали и в новые. По-прежнему отсутствовала удобная память для хранения информации. Кроме того, хакеры научились дублировать такие ключи при помощи ПЛМ.

 

Ключи со сложной логикой оказались гораздо более удачными по сравнению с первыми ключами. Однако в них отсутствовала память, что было исправлено в ключах следующего поколения.

 

Ключи с  энергонезависимой памятью   -   фавориты наших  дней

 

Электронные ключи с энергонезависимой памятью появились почти одновременно с ключами со сложной логикой и развивались параллельно с ними. В настоящее время такие ключи производят практически все известные разработчики этих изделий. Существуют собственно ключи с памятью и комбинированные ключи: с памятью и ASIC-микросхемой или ПЛМ. Память EEPROM, используемая в новых ключах, обладает замечательными свойствами: она способна сохранять информацию в течение десятков лет и не требует для этого никаких источников питания.

 

Наиболее известны в России такие представители ключей этого поколения, как современные модели Activator и Aegis (Software Security, США), ключи серий MemoHASP и Plug (ALADDIN Knowledge Systems, Израиль), Sentinel PRO (Rainbow Technologies, США), NOVEX Key (АО “Актив” / NOVEX Software, Россия).

 

Использование EEPROM-памяти в электронных ключах произвело эффект, которого их разработчики, наверное, и не ожидали получить. Ключи перестали быть лишь средством защиты от пиратства. Они превратились в устройства, помогающие проводить в жизнь маркетинговую политику разработчиков ПО, так как позволяют создавать защищенные upgrade- и демоверсии, организовывать прокат, аренду, лизинг ПО, лицензировать сетевые приложения и т. д. и т. п. Для максимального удобства в работе с конечными пользователями была введена возможность дистанционного изменения записанных в ключе данных. Теперь стало возможно превращать демоверсии в рабочие,

 

производить модернизацию, продлевать ресурс использования защищенного софта буквально по телефону! Появились специальные ключи с микросхемой таймера, при помощи которых можно ограничить время использования защищенных программ. Технология TimeKey, разработанная в АО “Актив”, позволяет реализовать ту же возможность на стандартных ключах NOVEX Key.

 

Постоянно ведутся работы и по уменьшению энергопотребления ключей. Так, московское АО “Актив” с начала 1996 г. устанавливает на свои ключи EEPROM-память нового поколения, за счет этого удалось снизить пороговое напряжение питания ключей NOVEX Key до 2 В (при том что в параллельном порту всегда присутствует напряжение не менее 3,3 В). Израильская компания ALADDIN недавно анонсировала новую версию своих ключей HASP (R3), имеющих, по утверждению разработчиков, пороговое напряжение питания около 1,8 В. Эти шаги позволили существенно улучшить надежность работы изделий, повысить уровень их совместимости и “прозрачности”.

 

Несомненно, ключи с EEPROM-памятью  -  это огромный шаг вперед по сравнению с ключами прежних поколений. Хорошие возможности защиты, предоставляемые ими, высокий уровень совместимости и “прозрачности”, небывалые удобства для пользователей  -  все это позволило им стать сегодня самыми популярными. Однако время показало, что и они не идеальны... Высокие требования к защите подгоняют развитие технологии вперед. Уже созданы электронные ключи следующего поколения, стремительно завоевывающие популярность и готовые стать в авангарде завтра.

 

Заглянем в  будущее:  ключи на  микроконтроллерах

 

Основное преимущество ASIC-ключей  -  наличие в них функции y=f(x), призванной усилить стойкость защиты ко взлому ее хакерами. Однако при ближайшем рассмотрении выясняется, что эти функции у современных ASIC-ключей имеют неожиданно слабые параметры. Судите сами. Функция кодов возврата, реализованная в ключах MemoHASP-1, работает по такому принципу: на вход подается последовательность длиной 2 байта, ключ возвращает последовательность длиной 8 байт. Вопрос: достаточно ли входного числа, подбираемого перебором 216 (т. е. 65536) комбинаций, для обеспечения высокой стойкости функции к ее эмуляции? К тому же функцию в таком ключе нельзя как-то изменить или задать ее параметры. У ключей Sentinel PRO функция выглядит несколько иначе. Она работает по принципу: на запрос длиной 4 байта (232 комбинаций) возвращается ответная последовательность длиной 4 байта. Вид алгоритма, по которому входная последовательность преобразуется в выходную, задается дескриптором длиной 4 байта (232 комбинаций).

 

Подобная степень стойкости функций к их эмуляции, наверное, достаточна для стран с низким уровнем компьютерного пиратства. Однако Россия, к сожалению, к таковым не относится. Из имеющегося в стране ПО 94%  -  пиратское, кроме того, у нас одни из самых умелых в мире хакеров, поэтому наша страна вынуждена предъявлять повышенные требования к защите продаваемого здесь софта. И то, чем все довольны на Западе, потихоньку начинает вызывать сомнения в России, по крайней мере у тех, кто разрабатывает дорогие или популярные программные продукты. Ненасытному рынку уже недостаточно тех ключей, которые предлагаются в мире сегодня. Нужны изделия, имеющие еще более высокие, невиданные доселе показатели стойкости ко взлому.

 

Удовлетворить этот спрос смогли бы ключи, выполненные на микроконтроллерах. Подобные изделия известны в мире уже не один год  -  это ключи HardLock SE (FAST Electronic, Германия), MicroSentinel-UX (Rainbow Technologies, США), OpenHASP и SmartPlug (ALADDIN Knowledge Systems, Израиль) и др. Но все они рассчитаны на работу в открытых системах, являются платформно-независимыми и подсоединяются к последовательному порту RS-232/423. К сожалению, они не подходят для защиты “обычного” софта из-за очень высокой цены и довольно высокого уровня энергопотребления.

 

Однако с недавних пор в мире появились ключи на микроконтроллерах, предназначенные и для обычного параллельного порта IBM PC. Это ключи WibuKey (Wibu Systems, Германия, в России недоступны) и ключи серии Novex Stealth Key (АО “Актив” / NOVEX Software, Россия).

 

В чем отличие ключей нового поколения? Самое главное  -  в неизмеримо более высокой стойкости защиты ко взлому. Они, так же как и ASIC-ключи, имеют аппаратно реализованную функцию y=f(x), причем не одну, а несколько. Например, ключ Novex Stealth Key имеет до 18 таких функций в одном корпусе. На вход ключа подается последовательность длиной от 4 до 160 байт, ключ возвращает преобразованную последовательность соответствующей длины. Преобразованные данные защищенная программа может использовать в своей работе. Конкретный вид каждого алгоритма преобразования данных задается его дескриптором длиной до 200 байт. Таким образом, для того чтобы только получить конкретный вид алгоритма, по которому преобразуется входная информация, хакеру придется перебрать до 21600 комбинаций! И так по каждой функции. А теперь вспомните ASIC-ключи и, как говорится, почувствуйте разницу...

 

Но это еще не все. В ключах нового поколения, как правило, используется EEPROM-память, встроенная в микроконтроллер,  -  это гарантия того, что ее содержимое не может быть скопировано хакерами. Команды микроконтроллера, по которым выполняется преобразование данных, недоступны для чтения и модификации, это гарантируется специальной идеологией микроконтроллеров. Хакерам не удастся создать аппаратную копию такого ключа никогда! Ключи нового поколения дают возможность гибко управлять своей памятью: можно устанавливать аппаратный запрет на чтение и модификацию различных ее участков, делать алгоритмы ключа зависящими от его серийного номера и т. д. И все это  -  на чисто аппаратном уровне, что обеспечивает высочайшую надежность защиты. И конечно же, новые ключи обеспечивают весь спектр богатых возможностей защиты, предоставляемых ключами всех предыдущих поколений. Наконец, они, как правило, полностью “прозрачны” для любых периферийных устройств, а не только для принтеров.

 

Несомненно, ключи на микроконтроллерах являются наиболее мощными и перспективными средствами защиты. Мощные возможности защиты, беспрецедентный уровень стойкости ко взлому, полная “прозрачность”  -  и все это в большинстве случаев  -  за вполне приемлемую цену (цена на уровне ASIC-ключей большинства известных производителей  -  это нормальное явление для новых ключей). Вобрав в себя весь мировой опыт разработки подобных изделий, ключи на микроконтроллерах уже сегодня обеспечили себе хорошее будущее, в котором они наверняка станут лидерами.

 

В  заключение...

 

За десять с небольшим лет электронные ключи прошли длинный путь развития и, несомненно, доказали свою жизнеспособность.

 

Сегодня российские ключи выходят в авангард, отвечая самым жестким требованиям защиты ПО. Это неудивительно, поскольку особенности российского софтверного рынка, огромные масштабы компьютерного пиратства в нашей стране обязывают отечественных разработчиков подходить к вопросу создания защиты неформально. Новейшие технологии защиты становятся нормой для России и вскоре обязательно завоюют популярность во всем мире.

 

Сергей Качур,

 

Константин Черников

 

Константину Черникову, генеральному директору АО “Актив”, и Сергею Качуру, ведущему специалисту АО “Актив”, можно позвонить по телефону:

 

(095) 246-4066.

Версия для печати