Продолжается подписка на наши издания! Вы не забыли подписаться?

АО “Актив”

Знакомьтесь: электронные ключи


Отрадно наблюдать, как бурно развивается отечественный рынок программного обеспечения! Новейшие технологии, перенесенные на рабочие места специалистов самого разного профиля, не на словах, а на деле помогают вести дела: программы берут на себя рутинную работу, повышают производительность труда, высвобождают наше время... Формирующийся рынок ПО рождает своих лидеров, стимулирует здоровую конкуренцию, от которой конечные пользователи только выигрывают — короче говоря, этот сектор рынка развивается правильно, по классическим рыночным законам, представляя собой одно из светлых пятен на “рыночной карте” России.

Однако, к великому сожалению, особенности рыночного развития нашей страны и здесь наложили свой негативный отпечаток. И имя ему — компьютерное пиратство.

Причин возникновения компьютерного пиратства множество. Это и нежелание рассматривать компьютерную программу как полноценный товар, за который надо платить, и элементарные привычки (люди годами переписывали понравившиеся им программы у друзей, не считая это чем-то предосудительным), и все еще недостаточно высокий уровень доходов большинства россиян, и несовершенство наших законов, и зачастую неспособность судей довести до конца дела против компьютерных пиратов (судьи попросту не знают, как вести такие дела, так как еще практически не было прецедентов). Все это ведет к бурному развитию компьютерного пиратства в России, ставшей сегодня одной из самых “пиратских” стран мира. Так, по данным BSA (Business Software Alliance, международная организация, борющаяся против компьютерного пиратства во всем мире), доля нелегальных копий программ в России достигает 95 %! А это значит, что на каждом работающем в России компьютере можно найти хотя бы несколько некупленных программ.

Наибольшую опасность для производителей софта представляют организованные пираты. Собрав под свои знамена высококлассных специалистов, вооружившись новейшей техникой и передовыми технологиями, они поставили производство нелегальных копий ПО на поток. Тот, кто хоть раз был на знаменитом московском рынке в Митино или на “горбушке”, знает, сколько разнообразного (и самого свежего!) софта там предлагают — причем зачастую лишь ненамного дороже цены носителя, на котором этот софт записан... И в наибольшей степени от компьютерного пиратства страдает бухгалтерский софт и ПО для автоматизации делопроизводства. Это и неудивительно: сейчас в России спрос на ПО этого типа максимальный.

Надо ли говорить, что разгул компьютерного пиратства, мягко говоря, беспокоит отечественных производителей ПО?! И надо ли говорить, что все наиболее грамотные и дальновидные руководители софтверных фирм пытаются оградить свою продукцию от компьютерных пиратов?! Но как это сделать? Отечественные законы — плохой нам помощник (силовые ведомства сегодня завалены куда более серьезными делами), надежды на эффективность льготного обслуживания только для легальных пользователей тщетны (ведь самые свежие версии популярного ПО всегда доступны на пиратских CD-ROM, а любую консультацию можно получить и в обход разработчика — через ФИДО или Internet)...

Самым эффективным средством защиты интеллектуальной собственности были и остаются системы защиты от компьютерного пиратства. Их установка на ПО — вполне логичный и естественный шаг: ведь ни один нормальный человек не отказывается от установки замка на дверь своего жилища — несмотря на то, что законы весьма суровы к квартирным ворам, да и уровень квартирного воровства все же поменьше, чем компьютерного.

Многие софтверные фирмы уже применяют системы защиты от пиратства. Некоторые еще колеблются, но это их состояние — лишь вопрос времени. Надо только осознать, что альтернативы использования защиты нет и в обозримом будущем не будет.

Что же такое системы защиты от компьютерного пиратства, какова их история, какой путь прошли они в своем развитии? В чем преимущество электронных ключей — наиболее современного и популярного сегодня вида защиты? В чем будущее защиты как таковой, куда движутся технологии в этом секторе рынка? Об этом мне и хотелось бы поговорить. Надеюсь, эта информация позволит производителям программного обеспечения быстрее принять верное решение и приумножить свои доходы, а многочисленные пользователи защищенного ПО смогут оценить достоинства (или недостатки) защиты, с которой им приходится иметь дело.

Предыстория

Ранние образцы защиты от компьютерного пиратства, появившиеся еще в начале 80-х годов, были откровенно примитивны. Их разработчики ограничивались использованием чисто программных приемов проверки легальности копии ПО и борьбы с нелегальным копированием (соответственно, и сама защита называлась программной). Как правило, репутация такой защиты была ужасна, бедные пользователи защищенного софта были вынуждены мириться с постоянными “зависаниями” системы, серьезными проблемами при инсталляции защищенного ПО... Не дремали и хакеры — они быстро научились “ломать” программную защиту. Разработчики начали усложнять ее принципы — так появились дискеты, царапанные иголкой или прожженные лазером, дискеты с программно записанной “некопируемой” меткой, защита, анализирующая временные характеристики компьютера или “привязывающая” программы к неким уникальным характеристикам ПК...

Однако упорный труд разработчиков не принес желаемого результата: программная защита оставалась ненадежной, капризной и очень неудобной в работе. А метания ее разработчиков в поисках удачных технологий привели к тому, что в персональном компьютере быстро не осталось ни одного “укромного уголка”, не известного хакерам, в который можно было бы спрятать ключевую информацию. Таким образом, век программной защиты подошел к концу. В мире созрели объективные предпосылки для создания принципиально новой защиты — надежной и удобной для пользователя и в то же время — стойкой ко взлому хакерами. И в середине 80-х годов она была создана. С появлением программно-аппаратной защиты на основе электронных ключей была открыта новая страница истории защиты.

Электронный ключ — это небольшое аппаратное устройство (именно поэтому и сама защита называется программо-аппаратной), которое подсоединяется к персональному компьютеру — чаще всего к параллельному порту. Защищенная программа при запуске проверяет наличие электронного ключа и, если он подсоединен, начинает нормально работать. Так вкратце можно описать принцип работы программно-аппаратной защиты (хотя на самом деле современные электронные ключи — это мощнейшее орудие борьбы с компьютерным пиратством, имеющее массу режимов работы “на все случаи жизни”).

Сначала они были слишком простыми...

Первые электронные ключи явили собой резкий контраст с тем, что имелось на рынке раньше. Теперь программы стали “привязываться” не к дискам или аппаратуре компьютера, а к некоему внешнему устройству, подключаемому к ПК. Это резко повысило уровень совместимости новой защиты с различными компьютерами. Теоретически теперь защищенные программы должны были надежно работать на любых компьютерах, вне зависимости от их аппаратного и программного обеспечения. Остались довольны и пользователи защищенного ПО. Теперь они могли смело делать с ним все то же самое, что делали бы с незащищенным: архивировать, сохранять на дискетах backup-копии, копировать на другие компьютеры и т.п. Практически исчезли и извечные проблемы программной защиты: нестабильная работа защищенных программ, “зависания” компьютера и т. п.

Первый в мире электронный ключ разработала немецкая компания FAST Electronic; он получил название Hardlock. Также к ключам первого поколения можно отнести ранние модели ключей Activator компании Software Security (США) и ключи GoldKey российской фирмы АКЛИС, ставшей первым российским разработчиком этих изделий.

Однако первые электронные ключи с высоты современных технологий кажутся нам не столь уж и совершенными. Это были ключи с примитивной логикой, реализованной на обычных счетчиках и, в лучшем случае, снабженные микросхемой ППЗУ с ультрафиолетовым стиранием или однократной записью. Такой ключ было легко подделать: даже беглый взгляд на печатный монтаж мог сказать специалисту все о принципе его работы. Для борьбы с этим разработчики ключей даже были вынуждены заливать печатные платы компаундом или эпоксидной смолой!

Кроме того, как разработчикам, так и пользователям таких ключей начали осложнять жизнь новые проблемы, специфичные для аппаратных устройств. Одна из них — проблема “прозрачности” электронного ключа. Ведь он, как правило, подключается к обычному параллельному порту компьютера и, следовательно, не должен мешать работать принтеру. Эта проблема решалась разными разработчиками в разной степени, однако никто не смог решить ее полностью. Вызывало неудовольствие и отсутствие у некоторых моделей ключей памяти, в которую можно было бы записать ключевую информацию. Это значительно снижало степень защищенности программ, так как хакеры быстро научились создавать эмуляторы таких ключей. А те ключи, которые имели память, было сложно программировать — для этого требовались специальные программаторы.

Итак, наряду с бесспорными преимуществами, ранние электронные ключи имели и весьма серьезные недостатки. Бурно развивающийся рынок ПО требовал более надежных, стойких ко взлому и удобных в работе изделий.

Эпоха ключей со сложной логикой на базе ПЛМ и ASIC

Следующим этапом развития электронных ключей стало усложнение логики их работы за счет использования программируемых логических матриц (ПЛМ) или ASIC-чипов (заказных микросхем). Таким образом удалось в большой мере исправить самый серьезный недостаток первых ключей — низкую степень защищенности ПО из-за примитивно простой логики работы ключа. Теперь в электронном ключе появилась аппаратно реализованная функция y=f(x), с помощью которой защищенная программа получает в ответ нечто более внятное, чем “да / нет”, как в ранних ключах. Здесь уже речь идет о неких зачатках преобразования данных электронным ключом. Усложнение логики работы позволило, наконец, отказаться от заливки плат дорогостоящим компаундом. Снижение напряжения питания ASIC-чипов до 3 V повысило надежность работы ключа, его “прозрачность”, уменьшило требования к качеству параллельного порта компьютера. Это имело большое значение в условиях бурного развития компьютеров класса Notebook.

Практически все наиболее крупные разработчики имеют в своем арсенале (и до сих пор производят) ключи этого типа. Наиболее известные в России — ключи HASP-3 (ALADDIN Knowledge Systems, Израиль) и Sentinel (Rainbow Technologies, США).

К сожалению, некоторые из серьезных недостатков ранних ключей перекочевали и в новые. По-прежнему отсутствовала удобная память для хранения информации. Кроме того, хакеры научились дублировать такие ключи при помощи ПЛМ.

Бесспорно, ключи со сложной логикой оказались гораздо более удачными по сравнению с ключами первого поколения. Однако и они имели серьезный недостаток — в них отсутствовала память, и этот недостаток, по существу, сводил на нет преимущества новых ключей. В ключах следующего поколения этот недостаток был благополучно исправлен.

Ключи с энергонезависимой памятью — фавориты наших дней

Электронные ключи с энергонезависимой памятью появились почти одновременно с ключами со сложной логикой и стали развиваться параллельно с ними. Сегодня такие ключи производят практически все известные разработчики этих изделий, помещая их в верхнюю часть своего модельного ряда. Существуют собственно ключи с памятью и комбинированные ключи — с памятью и ASIC-чипом или ПЛМ. Память EEPROM, используемая в новых ключах, обладает замечательными свойствами: она способна сохранять информацию в течение десятков лет и не требует для этого каких-либо источников питания. Кроме того, такую память можно перепрограммировать буквально “на ходу”, для этого не требуется никаких дополнительных устройств (кстати, если у вас дома есть современный телевизор или видеомагнитофон, то вы знакомы с EEPROM-памятью: она используется в них для хранения настроек на ТВ-каналы).

Наиболее известные в России представители ключей этого поколения — современные модели Activator и Aegis (Software Security, США), ключи серий MemoHASP и Plug (ALADDIN Knowledge Systems, Израиль), Sentinel PRO (Rainbow Technologies, США), ключи серии NOVEX Key (АО “Актив” / NOVEX Software, Россия).

Использование EEPROM-памяти в электронных ключах произвело эффект, которого их разработчики, наверное, и не ожидали. Ключи перестали быть только лишь средством защиты от пиратства. Они превратились в устройства, помогающие проводить в жизнь маркетинговую политику разработчиков ПО. С их помощью стало возможно создавать защищенные upgrade— и демо-версии, организовывать прокат, аренду, лизинг ПО, решить проблему лицензирования сетевых приложений и т. д., и т. п. Для максимального удобства в работе с конечными пользователями была введена возможность “дистанционного” изменения записанных в ключ данных. Теперь стало возможно превращать демо-версии в рабочие, производить upgrade, продлевать ресурс использования защищенного софта буквально по телефону! Появились специальные ключи с микросхемой таймера, при помощи которых можно ограничить время использования защищенных программ. А технология TimeKey, разработанная в АО “Актив”, позволяет реализовать ту же возможность и на стандартных ключах серии NOVEX Key.

Постоянно ведутся работы и по уменьшению энергопотребления ключей. Так, московское АО “Актив” с начала 1996 года устанавливает на свои ключи EEPROM-память нового поколения — за счет этого удалось снизить пороговое напряжение питания ключей NOVEX Key до 2 V (при том, что в параллельном порту всегда присутствует напряжение не меньше 3,3 V). Израильская компания ALADDIN недавно анонсировала новую версию своих ключей — HASP (R3) — имеющих, по утверждению разработчиков, пороговое напряжение питания около 1,8 V. Эти шаги позволили существенно улучшить надежность работы изделий, повысить уровень их совместимости и “прозрачности”.

Несомненно, ключи с EEPROM-памятью — это огромный шаг вперед по сравнению с ключами прежних поколений. Хорошие возможности защиты, предоставляемые ими, высокий уровень совместимости и “прозрачности”, небывалые удобства для пользователей — все это позволило им стать сегодня самыми популярными. Более того, именно с появлением ключей с энергонезависимой памятью наступил расцвет всей индустрии защиты от компьютерного пиратства. Однако время показало, что и эти ключи не являются идеальными... Высокие требования сегодняшнего дня двигают технологии защиты вперед — и уже созданы электронные ключи следующего поколения, стремительно завоевывающие популярность сегодня и готовые стать в авангарде завтра.

Гости из будущего: электронные ключи на микроконтроллерах

Основное преимущество ASIC-ключей — наличие в них функции y=f(x), призванной усилить стойкость защиты ко взлому ее хакерами. Например, функция кодов возврата, реализованная в ключах MemoHASP-1, работает по такому принципу: на вход подается последовательность длиной 2 байта, ключ возвращает последовательность длиной 8 байт. У ключей Sentinel PRO функция выглядит несколько иначе. Она работает по принципу: на запрос длиной 4 байта (232 комбинаций) возвращается ответная последовательность длиной 4 байта. Вид алгоритма, по которому входная последовательность преобразуется в выходную, задается дескриптором длиной 4 байта (232 комбинаций).

Такая степень стойкости функций к их эмуляции, наверное, достаточна для стран с низким уровнем компьютерного пиратства. Однако Россия, к сожалению, не относится к таким странам. Имея 95 % пиратских копий и одних из самых умелых в мире хакеров, наша страна вынуждена предъявлять повышенные требования к защите продаваемого здесь софта. И то, чем все довольны на Западе, начинает потихоньку вызывать сомнения в России — по крайней мере у тех, кто разрабатывает дорогие или популярные программные продукты. Ненасытный рынок уже не хочет полностью удовлетворяться теми ключами, которые предлагаются в мире сегодня. Нужны изделия, имеющие еще более высокие, невиданные доселе показатели стойкости ко взлому.

Удовлетворить этот спрос смогли бы ключи, выполненные на микроконтроллерах. Подобные изделия известны в мире уже не один год — это ключи HardLock SE (FAST Electronic, Германия), MicroSentinel-UX (Rainbow Technologies, США), OpenHASP и SmartPlug (ALADDIN Knowledge Systems, Израиль) и другие. Однако все они рассчитаны на работу в открытых системах, являются платформонезависимыми и подсоединяются к последовательному порту RS-232/423. К сожалению, они не подходят для защиты “обычного” софта из-за очень высокой цены и довольно большого уровня энергопотребления.

Однако с недавних пор в мире появились ключи на микроконтроллерах, предназначенные и для обычного параллельного порта IBM PC. Это ключи WibuKey (Wibu Systems, Германия, в России недоступны) и ключи серии NOVEX STEALTH Key, разработанные АО “Актив”, ведущим российским производителем систем защиты от компьютерного пиратства.

В чем же отличие ключей нового поколения? Самое главное — в неизмеримо более высокой стойкости защиты ко взлому. Они, так же как и ASIC-ключи, имеют аппаратно реализованную функцию y=f(x) — причем не одну, а несколько. Например, ключ NOVEX STEALTH Key имеет до 18 таких функций в одном корпусе. На вход этого ключа подается последовательность длиной от 4 до 255 байт, ключ возвращает преобразованную последовательность соответствующей длины. Преобразованные данные защищенная программа может использовать в своей работе. Конкретный вид каждого алгоритма преобразования данных задается его дескриптором длиной до 200 байт. Таким образом, для того чтобы только получить конкретный вид алгоритма, по которому преобразуется входная информация, хакеру придется перебрать до 21600 комбинаций! И так по каждой функции. А теперь вспомните ASIC-ключи и, как говорится, почувствуйте разницу...

Но это еще не все. В ключах нового поколения, как правило, используется EEPROM-память, встроенная в микроконтроллер,— это гарантия того, что ее содержимое не может быть скопировано хакерами. Команды микроконтроллера, по которым выполняется преобразование данных, недоступны для чтения и модификации, это гарантируется специальной идеологией микроконтроллеров. Хакерам никогда не удастся создать аппаратную копию такого ключа! Ключи нового поколения дают возможность гибко управлять своей памятью: можно устанавливать аппаратный запрет на чтение и модификацию различных ее участков, делать алгоритмы ключа зависящими от его серийного номера и т. д. И все это — на чисто аппаратном уровне, что обеспечивает высочайшую надежность защиты. И конечно же, новые ключи обеспечивают весь спектр богатых возможностей защиты, предоставляемых ключами всех предыдущих поколений. К тому же они, как правило, полностью “прозрачны” для любых периферийных устройств, а не только для принтеров.

Несомненно, ключи на микроконтроллерах являются наиболее мощными и перспективными средствами защиты. Впечатляющие возможности защиты, беспрецедентный уровень стойкости ко взлому, полная “прозрачность”, и все это в большинстве случаев — за вполне приемлемую цену (цена на уровне ASIC-ключей большинства известных производителей — это нормальное явление для новых ключей). Вобрав в себя весь мировой опыт разработки подобных изделий, ключи на микроконтроллерах уже сегодня обеспечили себе хорошее будущее, в котором они несомненно станут лидерами.

Заключение

За десять с небольшим лет электронные ключи прошли большой путь развития и, несомненно, доказали свою жизнеспособность.

Сегодня по показателям стойкости ко взлому, надежности работы, совместимости и по соотношению “цена / возможности” российские ключи выходят в авангард, отвечая самым жестким требованиям защиты ПО. Это и неудивительно — особенности российского софтверного рынка, высочайший уровень развития компьютерного пиратства в нашей стране обязывают отечественных разработчиков подходить к вопросу создания защиты неформально. Новейшие технологии защиты становятся нормой для России и вскоре обязательно завоюют популярность во всем мире, ибо невозможно остановить технический прогресс.

Сергей Качур



Copyright © 1994-2016 ООО "К-Пресс"