Ablakok.  Vírusok.  Jegyzetfüzetek.  Internet.  hivatal.  Segédprogramok.  Drivers

A hardverkulcsok a mai napig az egyik legmegbízhatóbb eszköz a számítógépben tárolt információk védelmére. Számos területen használják őket: jelszavak biztonságos tárolására, felhasználói azonosításra, biztonságra szoftver kalózoktól stb.. Közben maguk a kulcsok is komoly védelemre szorulnak.

A tény az, hogy a támadók nagyon gyakran egy biztonsági eszköz feltörésével próbálnak hozzáférni egy programhoz vagy titkos információhoz. Nézzük meg, hogyan védik meg a hardverkulcs-fejlesztők termékeiket a hackerektől. Vegyük például a Stealth technológiát. Az Aktiv létrehozta a Guardant hardverkulcsokhoz, amelyek célja a szoftverek kalózok elleni védelme.

Hozzáférési kódok az elektronikus kulcshoz

A kulcs védelmének egyik módja a Stealth technológia szerint a hozzáférési kódok. Ezek 32 bitből álló sorozatok, amelyek "bevarrva" vannak az eszközbe, és nem állnak rendelkezésre olvasásra és módosításra. Kétféle kód létezik - általános és személyes. Az első közülük nem titkos, csak egy adott biztonsági felhasználó kulcsainak azonosítására szolgál.

A lopakodó technológia három különböző személyi kód létezését biztosítja. A privát olvasási kód lehetővé teszi a számítógéphez csatlakoztatott kulcs meglétének ellenőrzését, a memória tartalmának beolvasását és a hardveres algoritmusok válaszának lekérését. A Private Write kód ismerete nélkül lehetetlen adatokat írni az eszközre. Nos, a privát mesterkód teljes hozzáférést biztosít a kulccsal végzett összes művelethez. Mindegyik kódot titokban kell tartani, mert miután megkapta őket, a támadó saját céljaira használhatja az eszközt.

– Nos, miért kellett három kódot kitalálni egy helyett? - kérdezi biztosan sok olvasó. A kérdésre a válasz nagyon egyszerű: így jelentősen megnő a biztonság. Végül is a kulccsal való munkához szükséges, hogy az alkalmazás „tudja” a hozzáférési kódot. Vagyis kiderül, hogy ezeket a bizalmas információkat még mindig tárolják valahol.

És elméletileg lehetséges, hogy egy hacker, miután hozzáfért egy számítógéphez, képes lesz megtalálni azt. Bár a való életben ezt nem olyan egyszerű megvalósítani. Így a legtöbb alkalmazás csak a hardverkulcs adatainak olvasására és hardveres algoritmusainak használatára jogosult. Így ha egy hacker be tud törni egy védett alkalmazásba, csak Private Read kódot kap. Nem tudja felülírni a kulcsmemóriát.

Hardver tiltások

A Stealth technológiával készült kulcsok sok más biztonsági eszközhöz hasonlóan saját, nem felejtő memóriával rendelkeznek. A tartalma nagyon fontos. Hiszen ha egy hacker megkapja a hardverkulcs memóriájában tárolt adatokat, akkor azok segítségével illetéktelenül hozzáférhet az adatokhoz, feltörhet egy védett alkalmazást, létrehozhat egy eszközemulátort stb. Egyetértek, mindez nagyon kellemetlen.

A lopakodó technológia lehetővé teszi a felmerülő probléma teljes megoldását. Ehhez egy speciális védett területet hoznak létre a dongle memóriájában, hardveres tiltással a tartalmának olvasására és írására. Így lehetetlen az ilyen zónában található információk leolvasása bármelyik használatával szoftver eszközök: az eszköz egyszerűen nem válaszol egyetlen ilyen kérésre. Sőt, előfordulhat, hogy a hackerek meg sem próbálnak új eszközöket létrehozni a bevezetett korlátozások megkerülésére. Ennek ellenére a hardver szintje a szoftver "alatt" helyezkedik el, így a tiltások megkerülése semmilyen segédprogram segítségével lehetetlen.

Kezdetben a hardveres korlátozások csak a nem felejtő memória területére vonatkoznak, amely tartalmazza a szoftveralgoritmusok leíróit. Ez nagyon fontos. A leírók az adatátalakítás alapját képezik, így ezek kiolvasásának lehetetlensége garancia arra, hogy a dongle hardveres algoritmusai nem duplikálódnak az emulátorban. Ezenkívül a felhasználó a szállítási csomagban található speciális szoftvereszközök segítségével védett területeket hozhat létre a rendelkezésére álló elektronikus kulcs memóriájában. A jövőben átméretezhetők (csökkenthetők vagy növelhetők a rendelkezésre álló mennyiség). Ezen túlmenően a felhasználó olyan memóriaterületeket is törölhet, amelyeknél hardveres tiltások vannak az információk olvasására és írására.

"De várj! néhány olvasó most felkiált. "Mivel a felhasználó eltávolíthatja a memóriával való munkavégzés tilalmát, miért ne tehetné meg ugyanezt a hacker?" És valóban. A kulcs tulajdonosa által használt idő speciális segédprogram könnyen eltávolíthatja a védett területeket, akkor a hacker ugyanazt a szoftvert tudja majd használni. Csak ezután vetődik fel egy másik kérdés: „Miért csinálod ezt?”

Kiderült, hogy amikor valaki eltávolítja a hardver korlátozásokat egy védett memóriaterületről, akkor az abban található összes információ megsemmisül. Ráadásul örökre elpusztul, és nem lehet helyreállítani. A kulcs tulajdonosa tudja, mi volt pontosan a távoli területen, így a hardveres zár eltávolítása után könnyedén vissza tudja állítani az adatokat. Nos, a hacker teljesen tiszta memóriát kap, amelybe bármit írhat.

De ebből semmi haszna a támadónak - információra volt szüksége, de kiderül, hogy megsemmisült. Így a memória bizonyos területeinek olvasási és írási hardveres tiltása megbízhatóan védi az épületvédelemhez szükséges titkos adatokat. És még ha egy támadó birtokba is vette a kulcsát, akkor sem lesz képes hozzájutni a benne lévő összes információhoz.

Tehát, kedves olvasók, összegezzük. A Stealth technológiával készült hardverkulcsok meglehetősen megbízhatóan védettek a behatolókkal szemben. Legalább nem fog tudni hozzáférni fontos információ speciális szoftver segítségével. Igaz, védelemre van szükség a hardvereszközök ellen is, amelyek segítségével a hackerek hozzáférhetnek a dongle memóriájához. De ez, mint mondják, egy teljesen más történet.

Kulcs tanúsítás

Ha a kulcsok valamilyen módon távoli helyre kerülnek, átvételkor ellenőrizni kell, hogy nem manipulálták-e őket az átvitel során. Ez megtehető manuálisan, vagy valamilyen digitális aláírás használható.

A nyilvános kulcsokat közzé kell tenni vagy megosztani más felhasználókkal, és igazolni kell, hogy a kulcspár tulajdonosához tartoznak. A tanúsítás a Központi Tanúsítványiroda (Certification Authority, CA) segítségével történik. BAN BEN ez az eset CA biztosítja digitális aláírás a nyilvános kulcson, és ennek köszönhetően a CA bízik abban, hogy a nyilvános kulcs a kulcspár tulajdonosához tartozik (lásd 5. ábra).

Rizs. 5. A nyilvános kulcs hitelesítése a tanúsító hatóságnál

A kulcs és tulajdonosának megfelelő tanúsítása nélkül a támadó beadhatja saját kulcsait, és így felülírhatja az összes továbbított és hitelesített információ védelmét.

A nyilvános kulcspárok nyilvános kulcsai nem igényelnek titoktartási védelmet. Csak tanúsítványok használatával igényelnek integritásvédelmet. A nyilvános kulcspár titkos kulcsát mindig titokban kell tartani.

Ha a támadó megkapja a titkos kulcs másolatát, képes a kulcspár tulajdonosának címzett összes bizalmas adatforgalom beolvasására, valamint a kulcspár tulajdonosának szerepében digitálisan aláírni az információkat. A titkos kulcs védelmének ki kell terjednie annak minden másolatára. Ezért a kulcsot tartalmazó fájlt védeni kell, valamint minden olyan archív adathordozót, amelyre ez a fájl írható. A legtöbb rendszeren a kulcsvédelem jelszavak használatával valósul meg. Ez a védelem megvédi a kulcsokat a véletlen kémkedéstől, de nem az együttműködő célzott támadásoktól. A kulcs védelmére használt jelszót körültekintően kell megválasztani, hogy ellenálljon a brute force támadásoknak. azonban a lehető legjobb módon A kulcsvédelem mindenekelőtt megakadályozza, hogy egy behatoló hozzáférjen a kulcsfájlhoz.

Biztosítani kell a rendszer összes kulcsának védelmét titkos kulcsok. Ha a kulcs egy fájlban található, a fájlt védeni kell, bárhol is található (beleértve az archivált adathordozókat is). Ha a kulcs a memóriában van, lépéseket kell tenni a memóriaterület védelme érdekében a felhasználók vagy folyamatok általi feltárás ellen. Hasonlóképpen egy dump esetén (dömpingadatok a HDD) kernel, a kernelfájlt védeni kell, mivel az tartalmazhatja a kulcsot.

Kezdetben a hardverkulcsokat a szoftvertermékek jogosulatlan másolása elleni küzdelem eszközeként hozták létre, de később alkalmazási körük jelentősen bővült...

A legtöbb számítógépes programok meghatározott számú munkapéldány birtoklása elve szerint terjesztve (a legegyszerűbb esetben csak egy). Természetesen a nemzetközi gyakorlatban általánosan elfogadott "másolásvédelem" kifejezés meglehetősen önkényes, hiszen szinte mindig át lehet írni a médián lévő információkat, és tetszés szerint elkészíteni. biztonsági mentések. Másik dolog, hogy a fejlesztők kereskedelmi és szerzői jogainak megőrzése érdekében a programot továbbra is csak egy számítógépen kell végrehajtani. Valójában tehát a szoftverek másolásvédelme azt jelenti, hogy egy programot nem lehet több számítógépen futtatni, mint amennyit a fejlesztők és forgalmazók a jelen megállapodás értelmében engedélyeznek. Ezért a jogok megőrzése érdekében olyan eszközökre van szükség, amelyek lehetővé teszik a jogosulatlan végrehajtás elleni védelmet - hogy a fejlesztő vagy a forgalmazó szankciója nélkül ne lehessen működőképes szoftverterméket szerezni.

A jogosulatlan indítás elleni védelem leggyakoribb és legmegbízhatóbb módja a COM-, LPT- vagy USB-portokhoz csatlakoztatott szoftver- és hardverkulcsok. A komoly kereskedelmi szoftverek szinte minden dobozos verziója szoftveres és hardveres biztonsági rendszereket használ, ismertebb nevén hardveres biztonsági kulcsokat. Az ilyen védelmi módszerek azon alapulnak, hogy egy speciális fizikai védőeszközt adnak a számítógéphez, amelyhez a védett program indításakor a vezérlő része hozzáfér, ellenőrzi a hozzáférési kulcs meglétét és annak paramétereit. Ha a kulcs nem található (az eszközök általában válaszkódot is generálnak, amit a program elemzi), akkor a program nem indul el (illetve az adatokhoz való hozzáférés nem lesz engedélyezve).

Általános elv a számítógép működése ebben az esetben a következő. A védett program végrehajtására vonatkozó kérés után betöltődik a programba RAMés a vezérlőrész inicializálása. A rendszer kérést küld a számítógéphez csatlakoztatott fizikai biztonsági eszköznek. Válaszul egy kód generálódik, amelyet a mikroprocesszoron keresztül a RAM-ba küldenek, hogy a program vezérlő része felismerje. A válaszkód helyességétől függően a program megszakad vagy lefut.

A jövőben az ilyen kulcsok köre jelentősen bővült. Ma ezt a kulcsot használják a tulajdonos azonosítására, személyes elektronikus aláírásának, bizalmas információinak tárolására, valamint hitelkártyaként vagy elektronikus pénzként.

Így ma már egy olcsó eszköz áll rendelkezésünkre az intelligens kulcsok személyi azonosítóként vagy az úgynevezett AAA rendszerek (hitelesítés, engedélyezés és adminisztráció) részeként való nagyszabású megvalósítására. Eddig azt javasolták, hogy a számítógépeket speciális olvasókkal szereljék fel, ami természetesen irreális. A modern biometrikus felhasználó-hitelesítési eszközök (olyan gyakran szerepelnek a hollywoodi filmekben), mint például az ujjlenyomatokkal vagy az írisz képeivel működő rendszerek, olyan drágák, hogy nem találnak széles körű gyakorlati alkalmazást. Mindenesetre emlékezni kell arra, hogy abszolút megbízható védelem nem létezik. Bármilyen védelem feltörhet, ezért meg kell keresni az optimális arányt a védelem létrehozásának költségei és a feltörés várható költségei között, figyelembe véve a védett termékek árarányát is.

legjobb megoldás A szakértők szerint intelligens kártyák - nem hamisíthatók, a meghibásodás valószínűsége gyakorlatilag kizárt, a felhasználói hitelesítés a helyi munkaállomás, és nem a szerveren, vagyis kizárt a hálózaton lévő információk elfogásának lehetősége stb. Az intelligens kártya egyetlen hátránya lehet, hogy speciális kártyaolvasóra (olvasóra) van szükség, de ezt a problémát az olvasóba integrált eszközök oldják meg, amelyek közvetlenül az USB portra csatlakoznak. Ezek a kicsi, csúcstechnológiás eszközök felhatalmazást adnak a tulajdonos számára számítógépes rendszerek, biztonságosan tárolja a tanúsítványokat, elektronikus aláírások stb. és használható elektronikus fizetési rendszerekben (elektronikus "pénztárcák" az internethez).

Ma a probléma a biztonság biztosítása használat közben hálózati technológiák a mobilfelhasználók biztonságát szolgáló megoldások iránti igény pedig egyre sürgetőbbé válik. Vannak vezeték nélküli hardverkulcsok is a Bluetooth technológiát használó alkalmazások védelmére. Például a tajvani First International Computer cég bemutatott egy PDA-t a megfelelő modullal és egy BlueGenie vezeték nélküli hardverkulcsot, amelyet a Silicon Wave-vel együttműködésben fejlesztettek ki.

LAKATPÁNT

az egyik leggyakoribb Oroszországban védőeszközök ebből a típusból az Aladdin HASP (Hardware Against Software Piracy) eszköze, amely lényegében de facto szabvány lett. Aladdin Software Security R.D. egy orosz cég, a hitelesítési rendszerek fejlesztése és gyártása, az interneten végzett munka során az információvédelem és a szoftverek jogosulatlan használat elleni védelme terén világelső képviselője az Aladdin Knowledge Systems Ltd (http://www.aladdin.ru/). ).

A HASP egy hardver és szoftver szerszámrendszer, amelynek célja, hogy megvédje a programokat és az adatokat az illegális használattól, a kalózkodástól és az adatokhoz való jogosulatlan hozzáféréstől, valamint a felhasználók hitelesítésére a védett erőforrásokhoz való hozzáférés során. Az első verziókban az kis készülék csatlakozik a számítógép párhuzamos portjához. Aztán jöttek az USB-HASP eszközök. Egy kis USB-kulcs sokkal kényelmesebb, mint egy nagy, 25 tűs átmenő csatlakozó, és gyakran problémák merülnek fel a hardverkulcsok és a párhuzamos porton keresztül működő eszközök, például nyomtatók és ZIP-meghajtók kompatibilitásával, a fáradt felhasználók számára. Az USB-eszközökkel pedig az automatikus csatlakozás működik (plug-and-play), USB portok előlapra hozva, beépítve a billentyűzetbe és a monitorba. És még ha nincs is kéznél ilyen kényelmes csatlakozó, a hosszabbító kábeleket gyakran ezekkel a kulcsokkal együtt értékesítik. Többféle billentyű létezik - memóriával, órával stb.

Az ilyen környezeti jellemzők hátránya, mint pl sorozatszám, hardver konfiguráció, kulcsfájl, a lemez titkos szektorában található információ szerint a támadó könnyen felfedheti és utánozva feltörheti őket.

Az ilyen hiányosságok kiküszöbölése érdekében a környezet jellemzőit át kell vinni külső eszközökre, amelyek maximálisan védettek az illetéktelen hozzáféréstől, ami megnehezíti azok emulációját és sokszorosítását.

Ezt a lehetőséget elektronikus kulcsok biztosítják. Kényszerítik a PA környezetet, a környezeti jellemzőket, amelyek ellenállnak az emulációnak és a sokszorosításnak.

A kulcsokat az izraeli Aladdin cég fejlesztette ki, és az NS használatából származó ZPO-hoz használják: megakadályozzák a programok elindítását elektronikus kulcsok hiányában, korlátozzák a másolatok maximális számát, egyidejű indítás programokat a hálózaton, korlátozza a program futási idejét és korlátozza az indítások maximális számát.

A HASP kulcsok típusai.

  • 1.HASP4 Standart
  • 2.HASP4 Memo
  • 3.HASP4 idő
  • 4.HASP4 Net

A legtöbb egyszerű módosítás elektronikus kulcsok HASP. Csak a titkosítási funkciót és a hozzá tartozó válaszfunkciót tartalmazza. Az ára 13 dollár. A következő védelmi funkciókat tudja megvalósítani:

  • 1. ellenőrizze az elektronikus kulcs meglétét
  • 2. táplálja be a válaszfüggvényt különböző értékekkel, és hasonlítsa össze a választ a referenciaértékekkel
  • 3. használja a titkosítási funkciót a program végrehajtási kódjának vagy a felhasznált adatok titkosításának visszafejtésére.

A védelem alapelemei

Mindegyik elektronikus kulcshoz egy bizonyos sorozat tartozik, amely egy adott kialakítást rendel hozzá szoftver termékés ez minden általuk gyártott szoftvertermék gyártójának kérésére teljesen lehetséges. Egy sorozaton belül az elektronikus kulcsoknak egy titkosítási és egy válaszfunkciójuk van. Az elektronikus kulcs funkcióinak eléréséhez ismernie kell a hozzáférési kódot (2 x 16 bit). Ugyanazon a sorozaton belül a hozzáférési kódok megegyeznek. A szoftver felhasználójának nem kell ismernie ezeket a kódokat, azokat csak a gyártó ismeri.

Ezek a kulcsok a HASP Standard összes funkcióját tartalmazzák. Ezen kívül egyedi azonosító számmal és egy bizonyos mennyiségű nem felejtő memóriával rendelkeznek.

  • 2 típus a nem felejtő memória mennyisége szerint:
    • HASP4 M1 - 112 bájt
    • HASP4 M4 - 496 bájt

A HASP4 Standard használatával megvalósítható funkciókon kívül ezek a kulcsok:

  • 4. tárolja a nem felejtő memóriában a szoftver védelmére használt különféle bizalmas információkat (kulcsokat, ugrási címeket stb.)
  • 5. lehetőség van a felhasználó számára elérhető, leválasztott és csatlakoztatott programmodulok információinak tárolására a nem felejtő memóriában
  • 6. lehetőség van a programok védelmére az indítások számával.

Használva adott kulcsot korlátozható a program időtartama, és általában a magas költségű programok demóverzióinak létrehozására vagy szoftver lízingelésére használják.

Tartalmazza a beépített naptárat dátummal és idővel. A szoftver felhasználási feltételek szerinti védelmére szolgál.

A hálózaton futó alkalmazások egyidejűleg futó példányainak maximális számának korlátozására szolgál.

A szoftverek védelmének módjai HASP-kulcs segítségével

Megvalósítható beépített és dokkoló mechanizmusokkal.

Beágyazott – HASP API.

Dokkolás HASP Enveloment.

A HASP Memo, Time és Net hardverkulcsok tartalmaznak egy teljes hozzáférés-vezérlési alrendszert (FAS), amely lehetővé teszi, hogy egyidejűleg védje ugyanazon gyártó több programját, és korlátozza azokat a hardverkulcsok típusától függően az indítások számával, érvényességi idővel, számmal. egyidejűleg futó másolatok közül.

A HASP Memo, Time és Net elektronikus kulcsok képesek távolról átprogramozni őket az RUS alrendszer segítségével.

A megvalósításhoz távirányító 2 közmű alakul ki: az eladó és a vevő. Egy adott elektronikus kulcshoz vannak kialakítva, annak azonosítószámához kötve.

Mintakód biztonság

A PCS mechanizmus a programok forráskódjába sablonok bevezetésén alapul, amelyekben az elektronikus kulcshoz való hozzáférés bizonyos funkcióit határozzák meg. Ezek a sablonokban definiált függvények a program végrehajtható kódjából rejtett módon kerülnek meghívásra. A HASP eljárás nem lesz kifejezetten felszólítva számukra. Amikor egy biztonsági fejlesztő kifejezett HASP-hívást indít problémái megoldására, a program automatikusan végrehajtja a PCS-sablonokban meghatározott rejtett függvényhívások sorozatát. Összesen legfeljebb 25 ilyen sablon definiálható. Ha ezeken a sablonokon keresztül rejtett eljárásokra hívásokat vezet be, a biztonsági fejlesztő jelentősen megnehezítheti a védelmi mechanizmusok nyomon követését, és megnehezítheti a munkájukba való külső beavatkozást.

A támadó egy explicit HASP hívás letiltásával valójában sok rejtett hívást tilt le, aminek eredménye befolyásolja a program működését, például a hívások visszafejthetik a kódot, válaszokat kaphatnak a hardverkulcstól, ami végrehajtásra kerül. a további programműködés során.

DON-1961 biztonsági kulcs átalakító

A DS1961S "DON-1961" védett kulcsok átalakítója DS1990 típusú vagy hasonló típusú, nem védett kulcsokkal működő biztonsági rendszerek modernizálására szolgál.

    Az átalakító a következő funkciókat látja el:

    DS1961S Secure Key Binding

    A nyílt DS1990 kulcsprotokoll használatával dolgozzon tűz- és biztonsági eszközökkel, kaputelefonokkal és hasonló berendezésekkel

    a biztonsági eszköz oldaláról és a DS1961S kulcs SHA-1 zárt protokolljával a TM kulcsolvasó oldaláról.

    A konverter specifikációi:

    Tápfeszültség - 9...18V

    Felvett áram, legfeljebb - 10 mA

    A kötendő biztonsági kulcsok száma korlátlan

    Vonalhossz a TM kulcsolvasóig, legfeljebb -15 m

    Méretek 30x25x10mm

    Átalakító csatlakozás

A "DON-1961" átalakító kártya csatlakoztatása a tűz- és biztonsági berendezéshez a TM kulcsolvasó "résében" történik.

Piros vezeték +12V.

Gyakori a fekete vezeték.

Zöld vezeték - A készülék TM+ bemenete.

Az átalakító kártyán lévő sorkapocs polaritással csatlakozik a TM kulcsolvasóhoz!

    A biztonságos kulcsok DON-1961 átalakító kártyához való kötésének eljárása:

A biztonsági kulcsok kötéséhez zárja le a PGM jumpert, a zöld LED gyorsan villogni kezd. Amikor a TM-kulcs megérinti az olvasót, elindul a titok kulcshoz való átvitelének algoritmusa. Ha az átvitel sikeres, a LED 3 másodpercig zöldre vált. Ha a LED világít, le kell választani a kulcsot a TM olvasóról. Amíg a LED nem világít, ne válassza le a kulcsot az olvasóról!Ha ez megtörténik, akkor a kulcsot ismét az olvasóhoz kell csatlakoztatni, amíg a LED zöldre nem vált. Amikor megpróbálja bekötni valaki más (nem a gyártóhoz kötött *) kulcsát, a LED 1 másodpercig pirosan világít. Ha sem pirosan, sem zölden nem világít, akkor a kulcs vagy védve van a titok kiírásától, vagy hibás. Egy ilyen kulcs nem fog működni az átalakítóval!

Minden új kulcs ugyanazt a titkot kapja ugyanattól a kulcsátalakító kártyától. A másik kulcskonvertáló kártyára más titok kerül beírásra, és ennek megfelelően az egyik kártyához kötött kulcsokat a rendszer nem ismeri fel a másikon. Az átalakító kártyán lévő titkos kulcs véletlenszerűen generálódik a kártya gyári programozása után, vagy az alábbi 6. bekezdésben leírtak szerint.

A szükséges számú kulcs bekötése után a PGM jumper eltávolításra kerül, és az átalakító üzemkész. További biztonsági kulcsok bármikor köthetők, míg a korábban kötött kulcsok működőképesek maradnak.

Figyelem! A titkos kulcsok bekötését a biztonsági szolgálat felhatalmazott személyének vagy a védett objektum biztonságáért felelős más személynek kell elvégeznie!

    Az átalakító működése fő üzemmódban:

A biztonsági kulcs átalakító fő üzemmódba kapcsolásához távolítsa el a J1 és PGM jumpert, a zöld LED lassan villog. A kötött kulcs olvasójának megérintésekor a MAC-kódok felcserélődnek a DS1961S kulcs és az átalakító között. A MAC kód kiszámítása a kulcsban és az átalakító mikrokontrollerében található titkos szó és néhány adat alapján történik. A MAC kód kiszámítása az SHA-1 protokoll segítségével történik. Ha a konverter felismeri a mellékelt privát kulcsot, a konverter kártyán lévő LED 1 másodpercig zölden világít. Ezzel egyidejűleg annak nyitott ROM kódja is eljut a biztonsági eszközhöz, amely a nyilvános kulcsok kötésére szolgáló szabványos algoritmusa szerint íródik a biztonsági eszközbe (a ROM kulcs kódja a tokjára van nyomtatva).

Ha egy kötetlen kulccsal megérintik, a MAC kód is kiszámításra kerül, de ezek nem egyeznek, mivel a titkos kulcsot nem közöljük. Ebben az esetben a LED pirosan villog, és egy véletlenszerű ROM kód kerül továbbításra a biztonsági eszközre, amely nincs regisztrálva benne. A TM-olvasó minden további, nem csatolt kulccsal történő megérintésekor minden alkalommal új ROM-kód kerül a készülékre. Ez a funkció művelet kiküszöböli a nem csatolt biztonsági kulcsok beprogramozását a biztonsági eszközbe. Erre azért van szükség, hogy az eszköz kiadhassa a „Kulcsválasztás” parancsot a biztonsági konzolnak. Ha a titkos kulcs hozzá van kötve az átalakító kártyához, de nincs regisztrálva a biztonsági eszközben, akkor az olvasóhoz ilyen kulcsot érintve a ROM házára nyomtatott kulcskód is átkerül a készülékre.

A konverter kártyán lévő LED 1 másodpercig zölden világít, de a készülék ezt az eseményt valaki más kulcsának használataként érzékeli, és a "Kulcsválasztás" parancsot elküldi a biztonsági konzolnak.

Fő üzemmódban az üzemmódok LED-kijelzése a következő:

    Ha megérintette a mellékelt titkos kulcsot, az 1 másodpercig zölden villogott

    Ha megérintett egy nem csatolt titkot vagy bármely más kulcsot, az 1 másodpercig pirosan villogott

    3. Zölden villog - működés fő üzemmódban.

    Új titok generálása a konverter memóriájában:

Ahhoz, hogy a konverter memóriájából az összes korábban linkelt kulcsot „töröljük”, a konverter kártyát le kell táplálni zárt PGM és J1 jumperekkel! Ebben az esetben a jelzés a következő lesz - a LED piros-zölden villog 1 másodpercig. Amikor a J1 jumpert kinyitják, a LED gyorsan zölden kezd villogni. Ez azt jelenti, hogy egy új titkos szó érkezett a vezérlő memóriájába, és ennek megfelelően a korábban kötött titkos kulcsokat ez a konverter már nem ismeri fel. Az összes kulcsot újra össze kell kötni a konverterrel!

* - a kötés speciális berendezésen történik

Ha hibát észlel, jelöljön ki egy szövegrészt, és nyomja meg a Ctrl + Enter billentyűket
OSSZA MEG: