Р. П. Шевчук // Опорний конспект лекцій з дисципліни „Методи та засоби захисту програмного забезпечення", для студентів напрямку „Комп’ютерні науки"


ТЕМА 6. ЗАСОБИ ЗЛАМУ СИСТЕМ ЗАХИСТУ



Pdf көрінісі
бет17/23
Дата10.09.2023
өлшемі0.66 Mb.
#477061
түріКонспект
1   ...   13   14   15   16   17   18   19   20   ...   23
Опорний конспект лекцій з дисципліни Методи та засоби захисту програмного забезпечення

 
ТЕМА 6. ЗАСОБИ ЗЛАМУ СИСТЕМ ЗАХИСТУ 
 
6.1. Проблеми існування засобів зламу захистів ПЗ 
Проблеми існування засобів зламу захистів ПЗ породжені багатьма причинами. 
При цьому практично всі ці причини ґрунтуються на простих людських бажаннях: 
прагненню до влади, грошам, безпеці, славі, отриманню задоволення і відновленню 
справедливості. Розберемо ці бажання докладніше. 
Влада і гроші. Якщо яка-небудь людина або компанія використовували засіб 
захисту інформації, а супротивникові вдалося знайти у ньому «диру», супротивник 
отримує над користувачами певну владу. Ця влада може виражатися по-різному: як 
можливість читати засекречені повідомлення, підроблювати чужий підпис або, 
наприклад, шантажувати того, хто використовує зламану систему. Зрозуміло, 
супротивник піддає аналізу систему захисту, до розробки якої він сам не має ніякого 
відношення - основна мета аналізу полягає не в перевірці стійкості захисту, а в 
отриманні хоч якого-небудь способу тиску на сторону, що застосовує вразливу 
технологію. Тому зазвичай шукається найбільш простій спосіб атаки, що приносить 
плоди за мінімальний час і при мінімальних матеріальних витратах.
Зараз, коли технології захисту інформації увійшли до повсякденного життя і 
застосовуються в тій або іншій формі майже всіма людьми (введення PIN-коду або 
пароля - це вже використання засобів захисту), можливостей для атаки стало значно 
більше. Це обумовлено як існуванням найрізноманітніших (і далеко не завжди 
безпечних) засобів захисту, так і порівняно легким виявленням об'єктів, які можна 
спробувати атакувати, - з появою Інтернету захищені системи і дані можна зустріти 
буквально на кожному кроці.
Якщо супротивникові вдалося знайти слабке місце в системі захисту, його 
подальші дії можуть бути самими різними залежно від характеру виявленої 
вразливості. Мабуть, найстрашніші наслідки можуть виникнути, якщо супротивник 
навчився читати зашифроване листування. При цьому він не надає активної дії, і 
його присутність ніяк не виявляється. Користувачі можуть ніколи не дізнатися, що 
вміст їх повідомлень став відомий супротивникові. Якщо супротивник зможе, 
наприклад, підроблювати чужий цифровий підпис, то перший раз подібні дії цілком 
можуть залишитися непоміченими. Але якщо дійсний власник підпису виявить, що 
його підпис знаходиться на документі, який він бачить перший раз в житті, 
найправильнішим рішенням буде відкликати ключ підпису, після чого супротивник 
втрачає всю отриману в результаті зламу перевагу.
Достатньо поширений спосіб використання інформації про недоліки в 
організації безпеки деякої системи - продемонструвати вразливості і запропонувати 
допомогу в їх усуненні (зрозуміло, за винагороду). Проте в подібній ситуації 
супротивник сильно ризикує - при численних контактах з власниками зламаної 
системи досить складно зберігати анонімність, а значить, неабияк зростають шанси 
бути спійманим і отримати звинувачення в неправомірному доступі до інформації і 
шантажі.


36 
Нерідко зустрічається і ситуація, коли супротивник, що не має можливості 
виконати аналіз захищати самостійно (наприклад через нестачу технічних знань), за 
гроші наймає фахівців, які і проводять всі необхідні дослідження. 
Існує велика категорія людей, що мріють прославитися будь-яким доступним 
ним способом. Цих способів велика кількість, і вони дуже сильно відрізняються один 
від одного. 
Більшість людей, що увійшли до історії, впродовж всього життя дуже багато 
трудилися і саме цим здобули собі світове визнання. Так можна почати з розробки 
власної версії інтерпретатора мови BASIC або емулятора терміналу і через декілька 
років стати лідером гігантської софтверної (що проводить програмне забезпечення) 
імперії або найкрупнішого відкритого програмного проекту в історії. Але цей шлях 
не дуже надійний - мільйони людей день за днем працюють не покладаючи рук, а 
слава приходить лише до одиниць. 
Ось і виходить, що людині або компанії, що виявила слабкість в широко 
поширеному засобі захисту, досить залишити повідомлення про своє відкриття в 
Інтернеті. Це повідомлення в лічені години виявиться рознесеним по всьому світу, 
з'явиться на тисячах сайтів, потрапить через поштові розсилки мільйонам 
користувачів, а то і виплеснеться в пресі і на телеекранах. І якщо автор повідомлення 
не забуде вказати своє ім'я у нього є багато шансів залишитися в пам'яті людей, а 
значить, і в історії. 
Проте у жадання слави є і інші прояви. У комп'ютерному світі існує досить 
численне співтовариство людей, що займаються зломом комерційного програмного 
забезпечення. Дуже часто ці люди об'єднуються в групи, вибирають собі псевдоніми, 
а групам - назви, і починають змагатися з іншими подібними командами. 
Мета змагання, як правило, - це викласти у вільний доступ зламану нову 
версію програмного продукту раніше, ніж це зробить інша група. Зламом вважається 
те, що програма може використовуватися без реєстрації або генератор реєстраційних 
кодів додається до програми. Зрозуміло, члени групи не залишають своїх реальних 
імен або адрес, і фактично всю популярність вони створюють і закріплюють 
виключно в рамках свого співтовариства. 
Але окрім людей, що рвуться до слави, влади або грошей, є і просто цікаві. В 
більшості своїй вони цікавляться не результатом, а процесом дослідження. Для них 
не важливо, чи вдасться виявити вразливість. Адже сам процес дослідження може 
приносити величезне задоволення. Саме з таких цікавих, прагнучих проникнути в 
саму суть, і виходять дуже хороші вчені. А наукове дослідження засобів захисту 
дозволяє збирати інформацію, необхідну для всестороннього розгляду сукупності 
технологій безпеки, виявлення їх переваг і недоліків, а також вироблення 
рекомендацій по побудові надійніших систем. 
Іноді дослідження або навіть злам захисту проводиться з метою забезпечення 
безпеки держави або відновлення законності. Наприклад, якщо інформація на 
комп'ютері особи, підозрюваної в скоєнні злочину, повністю або частково 
зашифрована, то суд може видати дозвіл на аналіз використаного засобу захисту і на 
витягання прихованих даних. 
Дуже схожа ситуація і з дослідженням шкідливих програм: вірусів, троянських 
коней. Розробники антивірусних програм проводять аналіз внутрішнього коду 


37 
вірусів для розробки ефективних методів протидії та інші. Це не є дослідженням 
захисту в чистому вигляді, але, безумовно, відноситься до інформаційної безпеки. 
 


Достарыңызбен бөлісу:
1   ...   13   14   15   16   17   18   19   20   ...   23




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет