ALMAZ III - Защита ПО

Новости компании


Технология TrustedExecution

Основными уязвимостями программного обеспечения являются:

  • простота внесения в программное обеспечение модификаций;
  • простота копирования программного обеспечения;
  • в случае известной архитектуры аппаратной платформы, на которой работает ПО, возможность исследования и восстановления алгоритмов работы программы (возможность относительно простого обратного проектирования).

Осуществление надежной защиты программного обеспечения на открытой аппаратной платформе потребителя является очень сложной задачей. Основная сложность заключается в наличии у злоумышленника полных знаний о самой платформе и возможности отслеживать ход работы программы вплоть до каждой ее инструкции.

Для того чтобы создать защищенную программу можно пойти несколькими путями, которые направлены либо на устранение некоторой уязвимости, либо на затруднение ее использования до такой степени, что ее использование становится нецелесообразным. Принципиально устранить уязвимости программного обеспечения можно только с помощью добавления в существующую информационную модель некоторого элемента, которому можно доверять. Очевидно, что в качестве доверенного элемента может выступать только аппаратное средство, так как для любой программы будут существовать те же самые уязвимости, что и для защищенной.

Для защиты программного обеспечения на существующих архитектурах наиболее оптимальной является модель недоверенного узла с доверенным элементом, где в качестве доверенного элемента выступает безопасный сопроцессор. Основную часть защищенной программы выполняет центральный процессор, а небольшую часть, содержащую критические алгоритмы и данные – безопасный сопроцессор. Такой вариант исполнения системы защиты не требует изменений в архитектуре существующего парка вычислительной техники и позволяет устранить основные уязвимости ПО для наиболее критичных частей защищенной программы.

Злоумышленник не должен имеет доступа к внутренним параметрам доверенного элемента и может с ним обмениваться информацией только через тот же канал, что и защищенная программа. В качестве доверенного элемента предлагается использовать электронный ключ ALMAZ III.

Для упрощения разработки программ для доверенного элемента, в электронный ключ ALMAZ III была встроена защищенная виртуальная java-машина. Благодаря этому, разработчики могут просто и быстро разрабатывать собственные программы для электронный ключа с использованием стандартных средств разработки на java (в том числе – бесплатного JDK).

лоумышленник не имеет доступа к программе защищенной java-машины и может проводить ее анализ только по принципу «черного ящика», т.е. анализируя входы и выходы. В нетривиальном случае такая задача является NP-полной и при достаточной длине входов – вычислительно неразрешимой.

Данная технология получила название TrustedExecution.




10 ноября 2015 г.
Обновлен прайс-лист на электронные ключи ALMAZ III

01 февраля 2011 г.
Внимание! Изменились контактные реквизиты

©2003-2017, ООО "Cпециализированные информационные системы". Все права защищены.