ИТОГИ

Чем ближе к ассемблеру используемое средство разработки, тем более защищенное ПО можно с его помощью создать

Производством оригинальных электронных ключей, предназначенных для защиты ПО (они предлагаются под маркой Guardant, что в переводе с латинского означает "охраняющий"), российская компания "Актив" (www.Guardant.ru) занимается с 1994 г. "В минувшем году мы продали на 35% больше электронных ключей, чем в 2003-м", - сказал на состоявшемся в феврале очередном партнерско-просветительском семинаре коммерческий директор "Актива" Дмитрий Горелов. Он также отметил, что цены на ключи Guardant не меняются уже давно, хотя их защитные свойства со временем становятся все сильнее.

Дмитрий Горелов: "Мы будем

рады, если разработчики

станут использовать хотя бы

10% наших рекомендаций"

Устойчивый рост продаж (ежегодные обороты компании растут на 30-50% вот уже пять лет подряд) г-н Горелов комментирует так: "С одной стороны, увеличивается спрос на продукцию этого вида, а с другой - расширяется доля "Актива" на данном рынке. Наши доходы складываются из продаж комплектов разработчика (они включают специальный софт и документацию) и электронных ключей. В 2004-м мы продали около 300 комплектов разработчика. Это означает, что число фирм, использующих наши продукты, увеличилось на 300 единиц и достигло примерно двух тысяч. Хочу отметить, что наборы разработчика мы предлагаем по символической цене - от 20 до 26 долл. за комплект (в зависимости от того, какого типа "пробный" электронный ключ в данный комплект входит). Основной же доход нам дают ключи, которые мы с использованием зарубежных комплектующих изготавливаем на собственных производственных мощностях. Так как производственные мощности принадлежат нам, то проблем с отсутствием товара наши клиенты никогда не испытывают".

Лейтмотив февральского семинара можно обозначить так: "Качество защиты ПО определяется не только функциональными характеристиками используемых ключей, но и мастерством разработчика". Было также отмечено, что на уровень защищенности ПО в сильной степени влияет используемый инструментарий: чем он ближе к ассемблеру, тем более защищенное ПО можно с его помощью создать. "Продвинутого хакера трудно обмануть, но его можно запутать и пустить по ложному следу", - утверждает начальник службы технической поддержки "Актива" Владимир Иванов. Собственно говоря, рассмотрению средств, используемых хакерами для взлома программ, и методов противодействия этим средствам и была посвящена большая часть семинара. Из описания различных "мелочей", сильно осложняющих процесс взлома ПО, можно, вероятно, составить целую книгу. Но едва ли ее следует публиковать: ведь на каждое противоядие можно найти свой яд! И чем меньше хакеры будут знать о хитростях разработчиков - тем лучше!

Владимир Иванов: "Хорошего

хакера трудно обмануть,

но его можно запутать и

пустить по ложному следу"

Специалисты "Актива" считают, что рейтинг средств разработки - с точки зрения крепости возможной защиты созданных с их помощью программных продуктов - выглядит так: Assembler, Си / С++, Pascal / Delphi, Fortran, Visual Basic / FoxPro, MS Access.

Чем ближе к концу списка означенное средство, тем труднее с его помощью создать надежную защиту.

На семинаре было также отмечено, что на смену локальным ключам Guardant Stealth пришли устройства семейства Guardant Stealth II (стоимостью не более 15,1 долл. за штуку), выполненные с использованием новой элементной базы, построенные на основе защищенного микроконтроллера и имеющие 256 байт энергонезависимой памяти. Изделия заключены в цельнолитой корпус из высокопрочного пластика, имеют световой индикатор и представлены в двух вариантах: для USB- и LPT-порта. В новых электронных ключах сохранена функциональность предыдущего поколения ключей Guardant. В то же время в Guardant Stealth II реализован новый уникальный симметричный алгоритм GSII64, предназначенный для кодирования-декодирования внутри ключа внешних данных. Длина ключа нового алгоритма может составлять 128 или 256 бит. Алгоритм GSII64 принадлежит к классу современных блочных алгоритмов для восьмиразрядных микропроцессоров и поддерживает следующие операции:

- блочное преобразование данных (размер блока 8 байт);

- поточное преобразование данных произвольной длины;

- генерация псевдослучайных чисел;

- вычисление хэш-функции.

Разработчики утверждают, что данный алгоритм создан с учетом методов эффективного противодействия тем средствам, которые хакеры используют для взлома ПО, защищенного электронными ключами. Для защиты от аппаратного взлома все содержимое EEPROM-памяти Guardant Stealth II надежно шифруется, причем ключ шифрования уникален для каждого экземпляра электронного ключа.

Для защиты и лицензирования сетевого ПО "Актив" предлагает новый электронный ключ Guardant Net II в вариантах на 5, 10, 20, 50, 100 и неограниченное число пользователей (соответственно по цене не более 24, 28, 38, 61, 83 и 165 долл. за штуку). По сути он является сетевой версией Stealth II, обеспечивает все его возможности и работает в сетях, поддерживающих протоколы TCP/IP и NetBIOS. При этом для обслуживания локальной сети достаточно одного ключа. Важно отметить, что в них сохранена обратная совместимость с Guardant Stealth. Поэтому механизмы защиты, ориентированные на использование Guardant Stealth, будут работать и с ключами Stealth II.

Для защиты недорогих тиражных программ "Актив" предлагает ключ Guardant Fidus стоимостью не более 11,5 долл. за штуку.

Относительно новое направление деятельности "Актива" - разработка и изготовление в сотрудничестве с компанией "Анкад" (www.ancud.ru) электронных идентификаторов ruToken (www.ruToken.ru).

Они выполнены в виде миниатюрных USB-брелоков, содержат 8, 16, 32, 64 или 128 Кб энергонезависимой памяти, имеют файловую систему (по ISO 7816) и аппаратную реализацию алгоритма шифрования в соответствии с ГОСТ 28147-89. Дмитрий Горелов отмечает, что спрос на ruToken’ы быстро растет. Так, за два месяца этого года их продано в несколько раз больше, чем за аналогичный период прошлого.