Способы создания ключей на жестких дисках

 

Рассмотрим методы защиты от копирования программ, расположенных на жестком магнитном диске (методы защиты жестких дисков).

При созда­нии ключа на жестком диске можно проанализировать индивидуальные особенности компьютера. Поэтому традиционно применяются методы привязки к винчестеру, к BIOS, к архитектуре компьютера, набору программного обеспечения и другие.

Привязка к винчестеру. К индивидуальным характеристикам жест­кого диска, которые могут быть использованы в качестве ключа, от­носятся:

· серийный номер жесткого диска (для некоторых типов винчестеров);

· расположение bad-кластеров (заметим, что таких класте­ров может и не быть).

Привязка к BIOS означает проверку таких параметров, как:

· тип компьютера;

· дата создания BIOS;

· сигнатура производителя BIOS и ее адрес в памяти;

· таблица конфигурации BIOS;

· контрольные суммы BIOS;

· точки входа в BIOS некоторых прерываний и др.

Привязка к архитектуре означает проверку конфигурации компью­тера:

· число и тип накопителей на гибких дисках;

· число и тип накопителей на жестких дисках;

· тип видеоадаптера;

· объем оперативной памяти;

· наличие (размер) дополнительной и/или расширенной па­мяти.

Иногда используют:

· тип клавиатуры;

· тип и интерфейс манипулятора «мышь» и «световое перо»;

· число параллельных и/или последовательных портов.

Привязка к программному обеспечению означает проверку наличия на жестком диске и/или в оперативной памяти определенных про­грамм (чаще драйверов). Иногда осуществляют проверку наличия в системных файлах определенной последовательности запусков про­грамм и команд.

Необходимо заметить, что ключи, получаемые с помощью таких проверок, ненадежны в силу большой вероятности слу­чайного совпадения. Кроме того, при каждой установке но­вого программного обеспечения или изменении конфигурации ком­пьютера, такой ключ должен быть изменен, что не всегда удобно.

Еще одним подходом для получения ключа жесткого магнит­ного диска является изменение производительности аппаратуры:

· скорости вращения дисковода или винчестера;

· тактовой частоты с точностью до единиц мегагерц;

· времени доступа к оперативной памяти;

· скорости подсистемы ввода/вывода и т.п.

Надежность такого ключа также невелика. Колебания температуры, влажность воздуха, напряжение сети, износ частей компьютера влияют на некоторые из перечисленных параметров. Кроме того, может быть включен/выключен TURBO-режим. Некоторые пара­метры совпадают для одной партии компьютеров.

Для создания собственного ключа на жестком диске можно:

· нестандартно отформатировать неиспользуемую дорожку.

Метод аналогичен нестандартному форматированию до­рожки на гибком диске, но здесь форматируется неисполь­зуемая, а не дополнительная дорожка.

· Пометить ложные bad-кластеры.

При этом, чтобы уменьшить вероятность того, что пользователь заметит псевдосбойные кластеры, специалисты рекомендуют [4] помечать таким образом либо пер­вое от начала FAT свободное место (вероятность, что при пе­реносе на другой компьютер этот кластер будет занят, велика, а редактировать цепочки FAT рискнет не всякий), либо в са­мый конец FAT, так чтобы его не показывали средства типа SpeedDisk.

· Использовать операции длинного чтения/записи.

Эти операции работают с расширенной до 516 байтов длиной сектора. Очевидно, что если произвести операцию длинной записи, а затем операцию обычного чтения, то дополнитель­ные 4 байта не будут считаны. Их можно считать только опе­рацией длинного чтения. Заметим, что обычная запись сек­тора не разрушает дополнительные 4 байта.

· Модифицировать системные файлы с последующей проверкой.

___________________________________________________________

Для защиты программы от копирования можно осуществлять проверку не индивидуальных параметров компьютера или жесткого диска, а самой защищаемой программы, вернее файла, в котором она записана. Так, для файла жесткого диска уникальными характери­стиками являются:

· время создания файла (каталога);

· номера используемых кластеров;

· информация в неиспользуемом участке последнего кла­стера.

При использовании таких ключей следует иметь в виду неэффективность при реорганизации диска (дефрагментации). Так как местоположение файла изменится, то защищаемая программа будет восприниматься как нелегальная копия.

___________________________________________________________

Методика защиты, основанная на использовании ключевых дисков, является традиционной. Прежде всего потому, что ключевой диск мог одновременно использоваться и как лицензионный. Кроме того, при всех своих недостатках этот тип защиты очень дешевый. Сегодня упомянутые методы, хорошо зарекомендовавшие себя при работе под управлением операционной системы DOS, используются все реже и реже. Во-первых, потому что на смену абсолютно неза­щищенной операционной системе DOS приходят операционные сис­темы, поддерживающие все больше функций безопасности. Сегодня, например, операционная система Windows NT «не разрешает» пря­мой доступ к диску непривилегированному пользователю, поэтому хранение ключа на неиспользуемой или дополнительно отформати­рованной дорожке и аналогичные приемы нецелесообразны. Во-вторых, ин­тенсивное развитие сетевых технологий диктует новые способы рас­пространения программного обеспечения. Все чаще авторы распро­страняют свои продукты не на гибких магнитных дисках или совре­менных компакт-дисках, а посредством передачи через компьютер­ную сеть. Поэтому традиционные методы защиты дисков становятся все менее актуальными. На смену им приходят другие методы и тех­нологии защиты, многие из которых используют элементы традиционной защиты.

___________________________________________________________

 

Подробнее

 

1. Физическая организация хранения информации на дискете -

Д.И. Пра­виков «Ключевые дискеты» [17], стр. 31-42.

2. Способы определения индивидуальных параметров компьютера - Д.И. Пра­виков «Ключевые дискеты» [17].

3. Способ определения типа микропроцессора - Д.И. Пра­виков «Ключевые дискеты» [17], стр.23-27.

4. Механизмы защиты дисков - «Защита программного обеспечения» под ред. Гроувера [18], стр. 48-57.

5. Методы защиты гибких магнитных дисков - Глава «Идентификация дискет», Юджин Х. Спаффорд «Защита программного обеспечения от несанкционированного доступа» Internet-ресурс [19].