стр. 1
(из 39 стр.)

ОГЛАВЛЕНИЕ

Следующая >>

ДМИТРИЙ
СКЛЯРОВ




ИСКУССТВО
ЗАЩИТЫ
И ВЗЛОМА
ИНФОРМАЦИИ

САНКТ-ПЕТЕРБУРГ
"БХВ-ПЕТЕРБУРГ
2004
Содержание




Посвящается 1


Введение 3


ЧАСТЬ I. КОМУ НУЖНА ЗАЩИТА? 5


Глава ]. Общие сведения о защите информации 7
1.1. Что и от чего защищать 7
1.1.1. Характеристики информации 7
1.1.2. Угрозы безопасности 10
1.1.3. Потенциальный противник 11
1.2. Задачи информационной безопасности 13

Глава 2. Основные способы обеспечения защиты 17
2.1. Общая классификация 17
2.2. Технические методы защиты 19
2.3. Методы решения задач информационной безопасности 20

Глава 3. Когда защиты слишком много 29
3.1. Неудобства для пользователя 30
3.2. Снижение производительности 31
3.3. Сбои в системе защиты 32
3.4. Материальные затраты пользователей 35
3.5. Здравый смысл 35
JV_ Содержание
__

Глава 4. Методы оценки эффективности защиты 39
4.1. Оценка обычных программ 39
4.1.1. Качество программ 39
4.1.2. Надежность программ 40
4.1.3. Экономическая эффективность программ 40
4.2. Оценка средств защиты 41
4.2.1. Качество защиты 41
4.2.2. Надежность защиты 43
4.2.3. Экономическая эффективность защиты 44


ЧАСТЬ II. НЕСКОЛЬКО СЛОВ О КРИПТОЛОГИИ 47


Глава 5. Базовые понятия 49
5.1. Происхождение названий 49
5.2. Криптография и наука 50
5.3. Терминология 50
5.3.1. Участники взаимодействия 50
5.3.2. Объекты и операции 51
5.4. Криптографические примитивы 52
5.4.1. Алгоритмы шифрования 52
5.4.2. Криптографические хэш-функции 53
5.4.3. Криптографические генераторы псевдослучайных чисел 54
5.5. Модели основных криптоаналитических атак 55
5.5.1. Атака на основе только шифртекста 55
5.5.2. Атака на основе открытого текста 55
5.5.3. Атака на основе подобранного открытого текста 56
5.5.4. Атака на основе адаптивно подобранного открытого текста 56
5.6. Анализ стойкости криптографических примитивов 57

Глава 6. Криптография для нематематиков 61

6.1. Открытая криптография в России 61
6.2. Литература по криптологии 63
6.3. Что нужно знать программисту 66
6.3.1. Блочные шифры 66
6.3.2. Потоковые шифры 68
Содержание V
_

6.3.3. Алгоритмы с открытым ключом 69
6.3.4. Хэш-функции 70
6.3.5. Генераторы случайных чисел 71
6.3.6. Криптографические протоколы 72
6.4. Разработка собственных криптографических алгоритмов 72

Глава 7. Насколько надежны алгоритмы и протоколы 75
7.1. Слабости в алгоритмах 75
7.2. Ошибки в кодировании алгоритмов 77
7.3. Многократное использование ключа потокового шифра 80
7.4. Ошибки в генераторах псевдослучайных чисел 81
7.5. Блочный шифр в режиме простой замены 85
7.6. Использование обратимых хэш-функций 86
7.7. Точное следование протоколам 86

Глава 8. Рекомендации по выбору алгоритмов 89
8.1. Конкурсы по выбору стандартов шифрования 89
8.1.1. Стандарт шифрования США 89
8.1.2. Европейские криптографические схемы 92
8.1.3. Стандарт ISO/IEC 18033 93
8.1.4. Стандарт шифрования Японии 93
8.2. Практические рекомендации известных специалистов 94
8.3. Патенты на алгоритмы и протоколы 95


ЧАСТЬ III. КАК НЕ НАДО ЗАЩИЩАТЬ ПРОГРАММЫ 97


Глава 9. Актуальные задачи защиты программ 99
9.1. Модели распространения программного обеспечения 99
9.1.1. Бесплатные программы (Freeware) 99
9.1.2. Почти бесплатные программы 100
9.1.3. Программы, показывающие рекламу (Adware) 101
9.1.4. Коммерческие программы (Commercial) 101
9.1.5. Почти работоспособные программы 102
9.1.6. Условно бесплатные продукты (Shareware) 103
9.2. От чего защищают программы 104
VI Содержание

9.3. Основные форматы исполняемых файлов 105
9.4. Особенности внутреннего устройства исполняемых файлов
в 32-битовых версиях Windows 106


Глава 10. Регистрационные коды для программ 109
10.1. Требования и классификация 110
10.2. Методы проверки регистрационных кодов ПО
10.2.1. "Черный ящик11 111
10.2.2. Сложная математическая задача 111
10.2.3. Табличные методы 113
115
10.3. Какой метод выбрать


Глава 11. Привязка к носителям информации 117
11.1. Ключевые дискеты 117
11.2. Привязка к компакт-дискам 119
11.2.1. Простейшие защиты 120
11.2.2. Диски большой емкости 121
11.2.3. Отклонение от стандарта записи на диск 121
11.2.4. Физические ошибки на диске 121
11.3. Система защиты StarForce Professional 122
11.3.1. Общая характеристика защиты 124
11.3.2. Модель задержек при чтении информации
с компакт-диска 125
11.3.3. Как StarForce проверяет диск 128
11.3.4. Способ обхода защиты 130
11.3.5. Резюме по защите StarForce 130


Глава 12. Аппаратные ключи защиты 133
12.1. Классификация ключей 133
12.2. Модификация кода и эмуляция 134
12.3. Ключи с памятью 135
12.4. Ключи с неизвестным алгоритмом 135
12.5. Атрибуты алгоритмов 136
12.6. Ключи с таймером 137
12.7. Ключи с известным алгоритмом 138
Содержание VII

12.8. Ключи с программируемым алгоритмом 139
12.9. Что происходит на практике 140
12.10. Выводы о полезности аппаратных ключей 140


Глава 13. Использование навесных защит 143
13.1. Какую защиту обеспечивают протекторы 143
13.2. Как работают протекторы 144
13.3. Сценарии атаки 145
13.4. Борьба технологий защиты и взлома 149
13.5. Несколько интересных протекторов 153
13.5.1. ASProtect 153
13.5.2. Armadillo 153
13.5.3. РАСЕ InterLok 154
13.5.4. HASP Envelope 154
13.5.5. StarForce 155
13.6. Что плохого в протекторах 156
13.6.1. Расход памяти 156
13.6.2. Безопасность 157
13.6.3. Нестабильность 158


Глава 14. Приемы, облегчающие работу противника 161
14.1. Осмысленные имена функций 161
14.2. Транслируемые языки 162
14.3. Условно бесплатные и Demo-версии 165
14.3.1. Ограничение функциональности 166
14.3.2. Ограничение периода использования 166
14.3.3. Программы с возможностью регистрации 168
14.4. Распределенные проверки 169
14.5. Инсталляторы с защитой 170
14.5.1. ZIP-архивы с паролем 171
14.5.2. Norton Secret Stuff 171
14.5.3. Package For The Web 172
VIII Содержание

ЧАСТЬ IV. ОСНОВНЫЕ АСПЕКТЫ
ЗАЩИТЫ ДАННЫХ 175


Глава 15. Обеспечение секретности 177

15.1. Архивация с шифрованием 178
15.1.1. ZIP 178
15.1.2. ARJ 178
15.1.3. RAR 179
15.2. Секретность в реализации Microsoft 180
15.2.1. Microsoft Word и Excel 180
15.2.2. Microsoft Access 181
15.2.3. Microsoft Money 182
15.2.4. Encrypted File System 183
15.3. Шифрование дисков 184
15.3.1. Stacker 184
15.3.2. Diskreet 184
15.3.3. BootLock 185
15.4. Документы PDF 186
15.4.1. Password Security (Standard Security Handler) 187
15.4.2. Другие модули защиты от Adobe 188
15.4.3. SoftLock (SLCK_SoftLock) 189
15.4.4. NewsStand Crypto (NWST_Crypto) 189
15.4.5. Panasonic Crypto (PSDS_Crypto) 190
15.4.6. KEY-LOK Rot 13 (BPTE_rotl3) 190
15.4.7. Normex 190
15.4.8. Liebherr (LEXC_Liebherr_Security) 191
15.4.9. DocuRights 191
15.4.10. FileOpen Publisher (FOPN_fLock) 191
15.4.11. FileOpen WebPublisher (FOPNJbweb) 192
15.4.12. Другие модули защиты 193
15.5. Уничтожение информации 194

Глава 16. Особенности реализации DRM 197
16.1. Что такое DRM 197
16.2. Возникновение DRM 198
16.3. Очевидное препятствие 199
Содержание IX

16.4. Защита электронных книг 200
16.4.1. Adobe PDF Merchant (Adobe.WebBuy) 200
16.4.2. Adobe DRM (EBX_HANDLER) 201
16.4.3. Общая проблема с DRM для PDF 202
16.4.4. Microsoft LIT 204
16.4.5. Тенденции рынка электронных книг 206
16.5. Digital Property Protection 206


Глава 17. Стеганографическая защита данных 209
17.1. Защита программ в исходных текстах 210
211
17.2. Защита от утечек информации
17.3. Альтернатива DRM 212


Глава 18. Причины ослабления средств защиты 215

18.1. Непрофессионализм 215
18.1.1. Иллюзия простоты 215
18.1.2. Излишнее усердие 216
18.2. Влияние законодательства 217

стр. 1
(из 39 стр.)

ОГЛАВЛЕНИЕ

Следующая >>