MorePC - Главная страница


О сайте

Регистрация

Обратная связь

Реклама на сайте

Публикации на сайте

Карикатуры

  Категории СВТ     Тесты и методики испытаний     Новости СВТ     Проблемы информатизации     Форум     Опросы     Словарь     Поиск  

     Средства защиты информации : Теория  

Предлагаем Вашему вниманию статьи по информационной безопасности.
 

07.09.2004. Защита оптических (лазерных) дисков от несанкционированного применения

версия для печати

Содержание

Введение

Для решения проблемы защиты отчуждаемых носителей от несанкционированного применения ее нужно структурировать. Важно разделить вопросы, связанные с обеспечением конфиденциальности, и с защитой авторских прав.

Конфиденциальность данных на носителе вполне обеспечивается шифрованием данных и представляет для собственника этих данных проблему, в основном, техническую. При этом чтение зашифрованных данных обычно должно быть доступно лишь определенному кругу лиц, либо заранее известному, либо ассоциированному с некоторым механизмом идентификации, что максимально упрощает задачу.

Вопросы защиты авторских прав значительно сложнее в связи с неограниченностью круга лиц, применяющих информацию, зафиксированную на лазерных дисках. Здесь естественно возникает две задачи — защита программного обеспечения от несанкционированного (собственником) применения, и защита аудио и видео информации. Первая задача связана с необходимостью обеспечения заданной кратности применения данных (кратность применения — одна из фундаментальных характеристик электронных документов [1]). Вторая — с потребностью предотвратить несанкционированное распространения объектов авторского права с неограниченной кратностью воспроизведения. Решение первой задачи не решает вторую. Решение второй задачи означает и одновременное решение первой.

В этой статье рассмотрим вопросы, связанные с решением второй задачи для лазерных дисков (CD). В этом случае объект защиты — авторские права, метод защиты — защита от применения.

Замысел комплекса средств защиты

Как известно, операция копирования является одной из базовых операций в электронной среде, и в неконтролируемых условиях запретить копирование невозможно, в том числе — копирование лазерных дисков. Наиболее надежный способ защитить авторские права — это не запретить копирование, а сделать его бессмысленным, бесполезным. Копирование станет бесполезным, если на подавляющем числе устройств воспроизведения скопированный диск не станет воспроизводиться. Для этого необходимо обеспечить выполнение следующих условий:

  • незаконная копия CD должна отличается от оригинала (законной копии), причем не обязательно записанными данными, достаточно обеспечить отличие свойств носителя;
  • устройство воспроизведения (УВ) должно различать свойства носителя, и отклонять запрос на воспроизведение диска, аутентифицированного как «чужой».

Очевидно также, что при этом:

  • отличительная особенность должна придаваться носителю не при его физическом изготовлении (иначе технологический процесс рано или поздно будет воспроизведен), а в процессе выпуска (персонализации) информационного продукта, в частности, легализация информационного продукта на диске должна носить информационный характер;
  • взаимодействие диска и УВ должно быть бесконтактным и состоять во взаимной аутентификации;
  • информационный обмен при аутентификации диска и УВ должен носить криптографический характер во избежание перехвата протокола и имитации обмена.

Основные следствия при этом — и диск, и УВ должны быть активными, криптографические ключи должны надежно храниться как на диске, так и в УВ, а операция легализации информационного продукта должна быть контролируемой.

Массогабаритные характеристики активного прибора, встраиваемого в диск, целесообразно минимизировать, ограничившись одной микросхемой. Эта микросхема должна быть бесконтактной, следовательно, ее взаимодействие (как энергетическое, так и информационное) с УВ должно осуществляться посредством электромагнитного излучения. При этом следует принять во внимание, что информационное взаимодействие диска и УВ в настоящее время осуществляется именно с использованием электромагнитного излучения, причем в оптическом диапазоне.

Массогабаритные характеристики активного прибора, встраиваемого в УВ, ограничены меньше, а функций у него больше. Следовательно, это может быть полноценный электронный модуль в защищенном исполнении, причем защита должна обеспечивать необходимый уровень безопасности ключевой информации при попытках анализа как информационными, так и механическими методами.

Таким образом, задача сводится к разработке защищенного электронного модуля для встраивания в УВ и разработке бесконтактной микросхемы с интерфейсом информационного и энергетического взаимодействия в оптическом диапазоне электромагнитного излучения для встраивания в оптический диск.

Устройство защиты электронного модуля

Событиями высокого риска для устройств хранения и применения персональной и ключевой информации пользователей являются их утраты (потери и хищения), которые приводят к попаданию носителей в руки злоумышленников на достаточно длительный срок, в течение которого персональная, либо ключевая информация может быть считана с носителей с использованием контактных или бесконтактных способов проникновения. С учетом этого, носитель ключевой информации должен обладать следующими свойствами:

  • устойчивостью к бесконтактным методам проникновения (с учетом нулевой контролируемой зоны),
  • устойчивостью к проникновению контактными методами, включая декомпозицию (разборку) изделия,
  • возможностью самотестирования, включая контроль целостности содержащейся информации, а также возможность активной реакции на проникновение внутрь устройства,
  • приемлемыми массогабаритными и ценовыми показателями.

Кроме того, весьма важно и то, чтобы поставщик (производитель) таких изделий не мог повлиять на их защитные свойства с учетом своих знаний о технологическом цикле их производства.

Данная задача решена в изделии «Устройство защиты электронного модуля» [2].

Основу замысла создания защищенного ключевого носителя составляют следующие принципы:

  • содержимое регистров внутренней памяти носителя сохраняется только в том случае, когда расположенная внутри схема защиты регулярно, с заданной периодичностью подтверждает целостность внешней оболочки и неизменность других критичных параметров носителя;
  • параметры схемы защиты случайным образом создаются в процессе изготовления и меняются от одного изделия к другому по схеме равновероятного выбора с возвращением, так что любая полнота знаний об устройстве изделия не обеспечит противнику возможность блокировки схемы защиты и проникновения внутрь носителя;
  • механическая защита интегрируется с контуром схемы электронной защиты так, что декомпозиция изделия становится невозможной.

Соответствующее конструктивно-технологическое решение реализуется путем многослойной сплошной обмотки электронного модуля многожильным специальным проводником. Обмотка становится устойчивой к разматыванию за счет придания жесткости и проводимости массе обмотки. Сформированная таким образом обмотка со схемой защиты как единое целое реагирует на разрыв любой жилы и/или замыкание любых из жил как между собой, так и с проводящей массой обмотки. Не приведет к успеху и обесточивание носителя перед попыткой анализа — в этом случае ключевая информация будет уничтожена из-за отсутствия сигнала схемы защиты.

Описанное устройство применимо и для встраивания в устройство воспроизведения лазерных дисков. В нашем случае устройство предназначено для хранения ключей и выполнения операций над ними, т. е. является по существу защищенным ключевым носителем (ЗКН). В дальнейшем так его и будем называть.

Технологические принципы, реализованные в носителе, серийно пригодны, и позволяют производить в короткие сроки большие партии изделий с различными заданными инженерно-криптографическими и специальными требованиями к ним. Таким образом, различные варианты защищенного носителя применимы не только для защиты дисков, но и для защиты как конфиденциальной информации, так и информации в информационно-телекоммуникационных системах специального назначения, включая ИТКС органов государственной власти, кредитно-финансовых государственных институтов, правоохранительных органов.

Бесконтактная интегральная схема

Как определено выше, бесконтактная интегральная схема (БкИС) для встраивания в оптический диск должна обладать интерфейсом информационного и энергетического взаимодействия в оптическом диапазоне электромагнитного излучения. При этом основные вычислительные функции микросхемы — криптографические преобразования, а в энергонезависимых регистрах БкИС должны храниться производные ключи для этих преобразований. Энергетическое взаимодействие осуществляется посредством фотовольтаической полупроводниковой структуры, преобразующей падающее на нее электромагнитное излучение оптического диапазона в электрическую энергию. Информационное взаимодействие осуществляется посредством управляемых напряжением оптически активных структур, которые модулируют отражаемое ими световое излучение. Демодуляция сигнала осуществляется на фотоприемнике устройства воспроизведения.

Описанные решения предложены в изобретении «Бесконтактная интегральная схема» [3].

Общие описание принципов защиты

Таким образом, защита диска может обеспечиваться встраиванием в него описанной бесконтактной микросхемы, и встраиванием в УВ электронного модуля в защищенном исполнении, который позволит осуществить анализ и обработку сигналов БкИС. Механические и оптические элементы УВ при этом в принципе не изменяются.

Рассмотрим возможный вариант взаимодействия диска и УВ. На первом этапе воспроизведения диска фотовольтаические элементы БкИС преобразуют падающее на них электромагнитное излучение оптического диапазона в электрическую энергию, эта энергия накапливается до нужной величины, обеспечивающей функционирование БкИС. Затем БкИС вырабатывает некоторый сигнал, подтверждающий легальность диска. Этот сигнал формирует модулирующую структуру, которая и изменяет форму отраженного сигнала. Сигнал воспринимается приемником устройства воспроизведения, демодулируется и поступает на электронный модуль УВ. В электронном модуле полученный сигнал анализируется, и по результатам анализа принимается решение «свой–чужой». В случае подтверждения легальности диска начинается воспроизведение, в противном случае диск не воспроизводится.

Схема функционирования механизмов защиты

Основную нагрузку в «диалоге» диска и УВ (установление «свой–чужой») в этом случае целесообразно отнести на УВ, как устройство, не имеющее существенных ограничений по аддитивным характеристикам (масса, объем, энергопотребление и др.). Функции аутентификации, выполняемые активным элементом диска, целесообразно минимизировать. Естественно, уровень защищенности ключевой информации на диске всегда будут ниже таковой у УВ, и поэтому хранить на диске можно лишь производные ключи.

Ниже в качестве примера, не претендуя на завершенность, рассмотрим основные положения одного из возможных вариантов обмена между диском и УВ. Аналоговую часть взаимодействия опускаем. Исходными данными для запуска механизмов защиты могут быть производные ключи и идентифицирующая информация, связанная с автором, наименованием произведения, изготовителем (издателем, владельцем имущественных прав) и т. д. Не нарушая общности, идентифицирующие данные можно сгруппировать в идентификатор издателя — IDизд и идентификатор диска — IDcd. Эти данные (IDизд и IDcd) обычно размещены в том или ином виде на диске.

Пусть известен (доступен для применения уполномоченным лицам) основной ключ системы — Kос. Тогда множеству идентификаторов издателей можно поставить в соответствие множество ключей издателей, а именно: Kiизд=hash(IDiизд,Kос), ∀ i=1…n, где hash(C,S) — результат хеширования состыкованных блоков C и S по ГОСТ 34.11-94,
n — количество издателей.

В свою очередь, для формирования Kос целесообразно применить механизм разделения ответственности — например, как Kос=hash(CONST,(S1+…+Sn)), где CONST — константа, зафиксированная в тексте встроенного ПО системы,
(S1+…+Sn) — результат побитовой операции XOR (исключающей дизъюнкции) над внешними ключами. Определим также ключ диска, например, как Kcd=hash(IDcd,Kизд). Индексы здесь опущены, как не влияющие на понимание в целом.

Отметим также, что диалог «свой–чужой» между диском и УВ повторяться не должен, так что в протоколе взаимодействия целесообразно использовать случайные числа.

Рассмотрим три этапа — легализация диска, выработка сигнала БкИС и проверка его в УВ.

Легализация диска

Как уже отмечалось, легализация информационного продукта на диске должна носить информационный характер, и при этом быть контролируемой.

После изготовления диска его нужно «научить» вырабатывать сигнал «свой» — контрольный сигнал. Для этого в энергонезависимые регистры БкИС нужно записать необходимые исходные данные. Минимально достаточно вычислить и записать Kcd и IDcd.

Для записи данные должны быть восприняты БкИС. Для этого целесообразно использовать имеющуюся группу фотовольтаических элементов, но в специальном режиме, который может обеспечиваться устройством записи (УЗ), но не может устанавливаться УВ. Запись производного ключа должна проводиться в контролируемых условиях также с применением механизма разделения ответственности.

Запись должна быть однократной для предотвращения злоупотреблений. Следовательно, после осуществления записи необходимо перевести БкИС в режим «запрет записи». Установление режима «запрет записи» может, в частности, обеспечиваться разрушающими методами — например, нарушением возможности приема информации фотовольтаическими элементами.

Выработка контрольного сигнала

Контрольный сигнал диска Skd можно вырабатывать как пару Skd={R,h} h=hash((IDcd+R),Kcd). Здесь R — случайное число, а остальные элементы записаны в БкИС диска на этапе его легализации. Отметим, что в данном случае Skd фактически представляет собой защитный код аутентификации [4]. В силу однонаправленности хэш-функции из доступных по протоколу R, h и IDcd восстановить Kcd невозможно.

Проверка контрольного сигнала

Для проверки Skd в ЗКН УВ разместим таблицу соответствия идентификаторов и ключей издателя (достаточно хранить только Kос, однако этого не следует делать по соображениям безопасности). Пусть идентификаторы соответствуют ключам по индексу, т. е. IDiизд→Kiизд, ∀ i=1…n. В ЗКН УВ при считывании диска поступают Skd={R,h}, IDcd, IDизд. По IDизд определяется Kизд. Далее вычисляется h*=hash((IDcd+R),hash(IDcd,Kизд)). Остается сравнить h* и h, и по результатам сравнения принять решение — при совпадении — «свой», при несовпадении — «чужой».

Отметим, что здесь достигается разделение функций — издателю для легализации своих дисков достаточно знать только свой ключ, основной ключ системы может производиться для выработки производных ключей и быть недоступным никому, уничтожаясь сразу после выполнения функции. Применяя транспортные ключи, можно организовать защищенную доставку ключей из ЗКН уполномоченного органа в ЗКН производителя УВ, и далее, в ЗКН УВ. Приведенную схему можно усовершенствовать, но для рассмотрения ее именно как схемы достаточно и приведенного упрощенного описания.

Основные функции структурных элементов схемы защиты

Защищенный ключевой носитель устройства записи (ЗКН УЗ):

  • хранит Kизд;
  • считывает IDcd;
  • вырабатывает Kcd=hash(IDcd,Kизд);
  • передает в БкИС IDcd и Kcd;
  • устанавливает в БкИС режим запрета записи.

Бесконтактная интегральная схема (БкИС), встроенная в диск:

  • вырабатывает случайное число R;
  • получает и надежно хранит Kcd и IDcd;
  • вычисляет h=hash((IDcd+R),Kcd) и формирует Skd={R,h};
  • передает Skd путем модуляции лазерного луча на УВ.

Защищенный ключевой носитель устройства воспроизведения (ЗКН УВ):

  • хранит таблицу пар IDiизд→Kiизд, ∀ i=1…n;
  • получает считанные с диска идентификаторы IDcd и IDизд и переданную из БкИС пару Skd={R,h};
  • вычисляет h*=hash((IDcd+R),hash(IDcd,Kизд));
  • сравнивает h и h*;
  • вырабатывает сигнал «свой» или «чужой».

Заключение

Очевидно, что для построения эффективной схемы защиты на основе описанной необходимо изменить УВ в подавляющем количестве проигрывателей. Важно также обеспечить общественное признание необходимости ограничительных мер. Задача кажется сверхсложной, но только на первый взгляд. Человечество уже не раз проходило по этому пути. Функциональные ограничения аппаратуры воспроизведения уже были. Можно, например, использовать опыт, полученный при устранении функции записи сигнала, принимаемого радиоприемником в магнитолах. Замена осуществлялась естественным путем — новые изделия не имели этой функции.

Механизм постепенной замены вполне может быть применен и сейчас. Однако здесь важна последовательность действий. Вначале целесообразно некоторое время выпускать защищенные диски. На старых УВ они будут воспроизводиться, не доставляя проблем покупателям. Затем, когда практически все диски в обороте станут защищенными, кроме контрафактных, можно переходить на выпуск усовершенствованных УВ. Растянув процесс во времени, можно сильно сгладить проблемы внедрения.

Бытует мнение, что уход от «пиратской» продукции приведет к резкому росту стоимости дисков. Нам так не кажется: скорее, значительного изменения цен на диски, содержащие данные, защищаемые авторским правом, при этом не произойдет. Дело в том, что сейчас в цене лицензионных дисков значительную часть составляет неявная компенсация потерь от продаж «пиратской» продукции. Увеличение продаж лицензионных дисков необходимо приведет к снижению цен на них за счет снижения «компенсационной» части цены, и при этом к росту доходов владельцев авторских прав.

Выводы

До сих пор обеспечить надежную защиту лазерных дисков от копирования не удавалось лишь потому, что во всех предлагаемых процедурах диск оставался пассивным. Описанные решения снимают это ограничение. Предложенная бесконтактная интегральная схема создает принципиальную возможность решения этой проблемы, причем без значительных переделок механической и оптической частей дисководов. Устройство защиты электронного модуля позволяет в ряде приложений отказаться от асимметричной криптографии в пользу применения производных ключей, используя, в частности, защитные коды аутентификации, низкая вычислительная сложность которых позволяет разработать аппаратуру с приемлемыми характеристиками.

Литература

  1. Конявский В. А., Гадасин В. А. Основы понимания феномена электронного обмена информацией. — Мн.: Беллитфонд, 2004.
  2. Устройство защиты электронного модуля: Решение о выдаче патента на изобретение по заявке № 2003100843/28 (001005) от 18.02.2003 / Гермогенов А. П., Гусаров Ю. В., Конявский В. А., Лившиц В. И., Малютин А. А., Матвеев С. Г., Пеленицын М. Б., Правиков Д. И., Федичкин А. В., Щербаков А. Ю. — ФИПС, № 2003100843/28 (001005) от 23.03.2004.
  3. Бесконтактная интегральная схема: Решение о выдаче патента на изобретение по заявке № 2003121045/28 (022822) от 11.07.2003 / Конявский В. А., Лившиц В. И. — ФИПС, № 2003121045/28 (022822) от 27.06.2004.
  4. Конявский В. А. Управление защитой информации на базе СЗИ НСД «Аккорд». — М.: Радио и связь, 1999.

Конявский В. А.
07.09.2004.

PDF-версия статьи (12 страниц, 200 Кбайт)

Статью "07.09.2004. Защита оптических (лазерных) дисков от несанкционированного применения" Вы можете обсудить на форуме.




вверх
  Copyright by MorePC - обзоры, характеристики, рейтинги мониторов, принтеров, ноутбуков, сканеров и др. info@morepc.ru  
разработка, поддержка сайта -Global Arts