Finestre.  Virus.  I Quaderni.  Internet.  ufficio.  Utilità.  Autisti

Ad oggi, le chiavi hardware sono uno dei mezzi più affidabili per proteggere le informazioni contenute in un computer. Sono utilizzati in una varietà di aree: per l'archiviazione sicura di password, identificazione dell'utente, sicurezza Software dai pirati, ecc. Nel frattempo, anche le chiavi stesse necessitano di una protezione seria.

Il fatto è che molto spesso gli aggressori cercano di ottenere l'accesso a un programma o informazioni segrete hackerando un dispositivo di sicurezza. Diamo un'occhiata a come gli sviluppatori di dongle proteggono i loro prodotti dagli hacker. Prendiamo come esempio la tecnologia Stealth. È stato creato da Aktiv per i suoi dongle Guardant progettati per proteggere il software dai pirati.

Codici di accesso alla chiave elettronica

Uno dei mezzi per proteggere la chiave secondo la tecnologia Stealth sono i codici di accesso. Sono sequenze di 32 bit che vengono "cucite" nel dispositivo e non sono disponibili per la lettura e la modifica. Esistono due tipi di codici: generali e personali. Il primo non è segreto, serve solo per identificare le chiavi di un particolare utente di sicurezza.

La tecnologia Stealth prevede l'esistenza di tre diversi codici personali. Il codice di lettura privata consente di verificare la presenza di una chiave collegata al computer, leggere il contenuto della sua memoria e ottenere una risposta dagli algoritmi hardware. Senza la conoscenza del codice Private Write, è impossibile scrivere dati sul dispositivo. Bene, il codice Private Master fornisce pieno accesso a tutte le operazioni con la chiave. Ciascuno di questi codici deve essere tenuto segreto, perché, dopo averli ricevuti, un malintenzionato potrà utilizzare il dispositivo per i propri scopi.

"Bene, perché hai dovuto inventare tre codici invece di uno?" - molti lettori chiederanno sicuramente. La risposta a questa domanda è molto semplice: è così che la sicurezza viene notevolmente aumentata. Dopotutto, per lavorare con la chiave, è necessario che l'applicazione “conosca” il codice di accesso ad essa. Cioè, si scopre che queste informazioni riservate sono ancora archiviate da qualche parte.

Ed è teoricamente possibile che un hacker, avendo ottenuto l'accesso a un computer, riesca a trovarlo. Sebbene nella vita reale questo non sia così facile da implementare. Pertanto, la maggior parte delle applicazioni ha solo il permesso di leggere i dati dal dongle, oltre a utilizzare i suoi algoritmi hardware. Pertanto, se un hacker riesce a penetrare in un'applicazione protetta, riceverà solo codice di lettura privata. Non sarà in grado di sovrascrivere la memoria della chiave.

Divieti hardware

Le chiavi realizzate con la tecnologia Stealth, come molti altri dispositivi di sicurezza, hanno una propria memoria non volatile. Il suo contenuto è molto importante. Dopotutto, se un hacker ottiene i dati archiviati nella memoria del dongle, può utilizzarli per ottenere l'accesso non autorizzato ai dati, hackerare un'applicazione protetta, creare un emulatore di dispositivo, ecc.

La tecnologia Stealth ti consente di risolvere completamente il problema considerato. Per fare questo, nella memoria del dongle viene creata un'apposita area protetta con divieti hardware di lettura e scrittura del suo contenuto. Pertanto, è impossibile leggere le informazioni che si trovano in tale zona utilizzando qualsiasi strumenti software: il dispositivo semplicemente non risponderà a nessuna richiesta di questo tipo. Inoltre, gli hacker potrebbero anche non provare a creare nuovi strumenti per aggirare le restrizioni imposte. Tuttavia, il livello hardware si trova "sotto" il software, quindi è impossibile aggirare i divieti utilizzando qualsiasi utilità.

Inizialmente, le restrizioni hardware sono imposte solo sull'area della memoria non volatile, che contiene i descrittori degli algoritmi software. È molto importante. I descrittori sono la base per la trasformazione dei dati, quindi l'impossibilità di leggerli è una garanzia che gli algoritmi hardware del dongle non verranno duplicati nell'emulatore. Inoltre l'utente, utilizzando appositi strumenti software inclusi nella confezione di consegna, può creare delle aree protette nella memoria della chiave elettronica a sua disposizione. In futuro, possono essere ridimensionati (ridurre o aumentare il volume disponibile). Inoltre, l'utente può anche cancellare aree di memoria con divieti hardware di lettura e scrittura di informazioni.

"Ma aspetta! esclameranno ora alcuni lettori. "Poiché l'utente può rimuovere i divieti di lavorare con la memoria, perché l'hacker non dovrebbe fare lo stesso?" E senza dubbio. Tempi il proprietario della chiave utilizzando utilità speciale può rimuovere facilmente le aree protette, quindi un hacker sarà in grado di utilizzare lo stesso software. Solo allora sorge un'altra domanda: "Perché farlo?"

Si scopre che quando qualcuno rimuove le restrizioni hardware da un'area di memoria protetta, tutte le informazioni che si trovavano in essa vengono distrutte. Inoltre, è distrutto per sempre e non può essere ripristinato. Il proprietario della chiave sa cosa c'era esattamente nell'area remota, quindi dopo aver rimosso il blocco hardware, può facilmente ripristinare i dati. Bene, l'hacker otterrà una memoria assolutamente pulita in cui può scrivere qualsiasi cosa.

Ma non c'è alcun vantaggio da questo per l'attaccante: aveva bisogno di informazioni, ma risulta essere stato distrutto. Pertanto, i divieti hardware di lettura e scrittura di determinate aree di memoria proteggono in modo affidabile i dati segreti necessari per la protezione degli edifici. E anche se un utente malintenzionato si è impossessato della tua chiave, non sarà comunque in grado di ottenere tutte le informazioni in essa contenute.

Quindi, cari lettori, riassumiamo. Le chiavi hardware realizzate utilizzando la tecnologia Stealth sono protette in modo abbastanza affidabile da un intruso. Almeno non sarà in grado di accedere Informazioni importanti utilizzando un software speciale. È vero, è necessaria anche la protezione dai dispositivi hardware che gli hacker possono utilizzare per accedere alla memoria del dongle. Ma quella, come si suol dire, è una storia completamente diversa.

Certificazione chiave

Se le chiavi vengono in qualche modo trasferite in una posizione remota, dovrebbero essere controllate al momento del ricevimento per vedere se sono state manomesse durante il trasferimento. Questa operazione può essere eseguita manualmente oppure è possibile utilizzare una qualche forma di firma digitale.

Le chiavi pubbliche sono destinate ad essere pubblicate o condivise con altri utenti e devono essere certificate come appartenenti al proprietario della coppia di chiavi. La certificazione viene effettuata con l'aiuto dell'Ufficio centrale dei certificati (Autorità di certificazione, CA). IN questo caso CA fornisce firma digitale sulla chiave pubblica e, per questo motivo, la CA si fida del fatto che la chiave pubblica appartiene al proprietario della coppia di chiavi (vedere Figura 5).

Riso. 5. Certificazione della chiave pubblica nell'autorità di certificazione

Senza un'adeguata certificazione della chiave e del suo proprietario, un utente malintenzionato può iniettare le proprie chiavi e quindi ignorare la protezione di tutte le informazioni trasmesse e autenticate.

Le chiavi pubbliche di una coppia di chiavi pubbliche non richiedono protezione della riservatezza. Richiedono solo la protezione dell'integrità attraverso l'uso di certificati. La chiave segreta della coppia di chiavi pubbliche deve essere sempre tenuta segreta.

Se un utente malintenzionato riceve una copia della chiave segreta, ha la possibilità di leggere tutto il traffico riservato indirizzato al proprietario della coppia di chiavi, nonché firmare digitalmente le informazioni nel ruolo del proprietario della coppia di chiavi. La protezione della chiave segreta deve estendersi a tutte le sue copie. Pertanto, il file contenente la chiave deve essere protetto, così come qualsiasi supporto di archiviazione su cui questo file può essere scritto. Sulla maggior parte dei sistemi, la protezione delle chiavi viene implementata tramite l'uso di password. Questa protezione protegge le chiavi dallo spionaggio accidentale, ma non da un attacco mirato cooperativo. La password utilizzata per proteggere la chiave deve essere scelta con cura per resistere agli attacchi di forza bruta. Tuttavia nel miglior modo possibile La protezione della chiave è, prima di tutto, impedire a un intruso di accedere al file della chiave.

È necessario garantire la protezione di tutte le chiavi del sistema che utilizza chiavi segrete. Se la chiave è contenuta in un file, tale file deve essere protetto ovunque si trovi (compresi i supporti archiviati). Se la chiave è in memoria, è necessario adottare misure per proteggere lo spazio di memoria dall'esplorazione da parte di utenti o processi. Allo stesso modo, nel caso di un dump (dumping dei dati su HDD) kernel, il file del kernel deve essere protetto, in quanto potrebbe contenere la chiave.

Inizialmente, le chiavi hardware sono state create come mezzo per combattere la copia non autorizzata di prodotti software, ma in seguito l'ambito della loro applicazione si è notevolmente ampliato...

Maggior parte programmi per computerè distribuito secondo il principio di possedere un determinato numero di copie funzionanti (nel caso più semplice, una sola). Naturalmente, il termine "protezione dalla copia" generalmente accettato nella pratica internazionale è piuttosto arbitrario, poiché è quasi sempre possibile riscrivere le informazioni sui supporti e renderle quanto vuoi. backup. Un'altra cosa è che per preservare la pubblicità e i diritti d'autore degli sviluppatori, il programma deve comunque essere eseguito su un solo computer. Pertanto, in effetti, la protezione dalla copia per il software è l'impossibilità di eseguire un programma su più computer di quanto consentito dai suoi sviluppatori e distributori in base a questo accordo. Pertanto, al fine di preservare i diritti, è necessario disporre di mezzi che consentano di proteggere dall'esecuzione non autorizzata, in modo che senza l'approvazione dello sviluppatore o del distributore sarebbe impossibile ottenere un prodotto software funzionante.

Il modo più comune e affidabile per proteggersi dall'avvio non autorizzato è dongle software e hardware collegati a porte COM, LPT o USB. Quasi tutte le versioni in scatola di software commerciali seri utilizzano sistemi di sicurezza software e hardware, meglio noti come chiavi di sicurezza hardware. Tali metodi di protezione si basano sul fatto che al computer viene aggiunto uno speciale dispositivo di protezione fisica, al quale, all'avvio del programma protetto, accede la sua parte di controllo, verificando la presenza di una chiave di accesso e dei suoi parametri. Se la chiave non viene trovata (di solito i dispositivi generano anche un codice di risposta, che viene poi analizzato dal programma), allora il programma non si avvierà (o non sarà consentito l'accesso ai dati).

Principio generale il funzionamento del computer in questo caso è il seguente. Dopo una richiesta di esecuzione del programma protetto, viene caricato in RAM e inizializzazione della parte di controllo. Viene inviata una richiesta al dispositivo di sicurezza fisico connesso al computer. In risposta, viene generato un codice che viene inviato tramite il microprocessore alla RAM per il riconoscimento da parte della parte di controllo del programma. A seconda della correttezza del codice di risposta, il programma viene interrotto o eseguito.

In futuro, l'ambito di tali chiavi si è notevolmente ampliato. Oggi questa chiave viene utilizzata per identificare il proprietario, per memorizzare la sua firma elettronica personale, informazioni riservate e anche come smart card di credito o moneta elettronica.

Pertanto, oggi disponiamo di uno strumento economico per l'implementazione su larga scala di chiavi intelligenti come identificatori personali o come parte dei cosiddetti sistemi AAA (autenticazione, autorizzazione e amministrazione). Fino ad ora, è stato proposto di dotare i computer di lettori speciali, il che, ovviamente, non è realistico. I moderni dispositivi biometrici di autenticazione degli utenti (così spesso mostrati nei film di Hollywood) come i sistemi che funzionano con le impronte digitali o con le immagini dell'iride sono così costosi che non troveranno ampia applicazione pratica. In ogni caso, va ricordato che non esiste una protezione assolutamente affidabile. Qualsiasi protezione può essere violata, quindi è necessario cercare il rapporto ottimale tra i costi di creazione della protezione e i costi previsti per romperla, tenendo conto anche del rapporto di prezzo con i prodotti protetti stessi.

soluzione migliore, secondo gli esperti, sono smart card: non possono essere falsificate, la probabilità di errore è praticamente esclusa, l'autenticazione dell'utente viene eseguita in locale postazione di lavoro, e non sul server, ovvero è esclusa la possibilità di intercettare informazioni sulla rete, ecc. L'unico inconveniente di una smart card potrebbe essere la necessità di uno speciale lettore di schede (lettore), ma questo problema è risolto dai dispositivi integrati con il lettore, che sono collegati direttamente alla porta USB. Questi piccoli dispositivi ad alta tecnologia forniscono l'autorizzazione al proprietario sistemi informatici, archiviare in modo sicuro i certificati, firme elettroniche eccetera. e può essere utilizzato nei sistemi di pagamento elettronico (borsemone elettroniche per Internet).

Oggi, il problema di garantire la sicurezza durante l'utilizzo tecnologie di rete e la necessità di soluzioni per proteggere gli utenti mobili sta diventando sempre più pressante. Esistono anche dongle hardware wireless per proteggere le applicazioni utilizzando la tecnologia Bluetooth. Ad esempio, l'azienda taiwanese First International Computer ha dimostrato un PDA con il modulo appropriato e un dongle wireless BlueGenie sviluppato in collaborazione con Silicon Wave.

HASP

uno dei più comuni in Russia dispositivi di protezione di questo tipo è il dispositivo HASP (Hardware Against Software Piracy) di Aladdin, diventato sostanzialmente lo standard de facto. Aladdin Software Security RD è un'azienda russa, rappresentante del leader mondiale nello sviluppo e nella produzione di sistemi di autenticazione, protezione delle informazioni quando si lavora con Internet e protezione del software dall'uso non autorizzato Aladdin Knowledge Systems Ltd (http://www.aladdin.ru/ ).

HASP è un hardware e un software sistema di strumenti, progettato per proteggere programmi e dati da usi illegali, pirateria e accesso non autorizzato ai dati, nonché per autenticare gli utenti quando accedono a risorse protette. Nelle prime versioni it piccolo dispositivo collegato alla porta parallela del computer. Poi sono arrivati ​​i dispositivi USB-HASP. Avere una piccola chiave USB è molto più conveniente di un grande connettore pass-through a 25 pin e spesso problemi con la compatibilità di dongle e dispositivi che funzionano tramite una porta parallela, come stampanti e unità ZIP, utenti piuttosto stanchi. E con i dispositivi USB, la connessione automatica funziona (plug-and-play), Porte USB portato sul pannello frontale, integrato nella tastiera e nel monitor. E anche se un connettore così conveniente non è a portata di mano, le prolunghe vengono spesso vendute con queste chiavi. Esistono diversi tipi di chiavi: con memoria, con orologi, ecc.

Lo svantaggio di tali caratteristiche ambientali come numero di serie, configurazione hardware, file chiave, informazioni nel settore segreto del disco, è che un utente malintenzionato può facilmente rivelarle e hackerarle imitandole.

Per eliminare tali carenze, le caratteristiche dell'ambiente devono essere trasferite su dispositivi esterni il più possibile protetti da accessi non autorizzati, che ne rendono difficile l'emulazione e la duplicazione.

Questa opzione è fornita dalle chiavi elettroniche. Forzano l'ambiente PA, caratteristiche ambientali resistenti all'emulazione e alla duplicazione.

Le chiavi sono sviluppate dalla società israeliana Aladdin e sono utilizzate per ZPO da NS: impediscono l'avvio di programmi in assenza di chiavi elettroniche, limitano il numero massimo di copie, lancio simultaneo programmi sulla rete, limitare il tempo di esecuzione del programma e limitare il numero massimo dei suoi lanci.

Tipi di dongle HASP.

  • 1.HASP4 Standard
  • 2.HASP4 Promemoria
  • 3.HASP4 Tempo
  • 4.HASP4 Rete

Più semplice modifica chiavi elettroniche HASP. Include solo la funzione di crittografia e la funzione di risposta associata. Il costo è di $ 13. Può implementare le seguenti funzioni di protezione:

  • 1. verificare la presenza di una chiave elettronica
  • 2. alimentare la funzione di risposta con valori diversi e confrontare la risposta con i valori di riferimento
  • 3. utilizzare la funzione di crittografia per crittografare decrittografare il codice di esecuzione del programma oi dati utilizzati.

Elementi fondamentali di protezione

A ciascuna delle chiavi elettroniche è associata una determinata serie, che assegna un design specifico prodotto software ed è del tutto possibile su richiesta del produttore di ciascuno dei prodotti software che producono. All'interno di una serie, le chiavi elettroniche hanno una funzione di crittografia e una funzione di risposta. Per accedere alle funzioni della chiave elettronica è necessario conoscere il codice di accesso (2 x 16 bit). All'interno della stessa serie, i codici di accesso sono gli stessi. L'utente del software non ha bisogno di conoscere questi codici, sono noti solo al produttore.

Queste chiavi includono tutte le funzionalità di HASP Standard. Inoltre, hanno un numero identificativo univoco e una memoria non volatile di una certa quantità.

  • 2 tipi in base alla quantità di memoria non volatile:
    • HASP4 M1 - 112 byte
    • HASP4 M4 - 496 byte

Oltre a quelle funzioni che possono essere implementate utilizzando HASP4 Standard, queste chiavi possono:

  • 4. archiviare nella memoria non volatile varie informazioni riservate utilizzate per proteggere il software (chiavi, indirizzi di salto, ecc.)
  • 5. è possibile memorizzare le informazioni sui moduli di programma disconnessi e collegati a disposizione dell'utente nella memoria non volatile
  • 6. è possibile proteggere i programmi in base al numero di lanci.

Usando data chiaveè possibile limitare la durata del programma e, di norma, viene utilizzato per creare versioni demo di programmi che hanno un costo elevato o quando si noleggia software.

Include calendario integrato con data e ora. Viene utilizzato per proteggere il software in base ai termini di utilizzo.

Utilizzato per limitare il numero massimo di copie in esecuzione simultanea delle applicazioni sulla rete.

Modi per proteggere il software utilizzando i dongle HASP

Può essere implementato utilizzando meccanismi incorporati e di aggancio.

Incorporato - API HASP.

Docking Envelopment HASP.

I dongle HASP Memo, Time e Net includono un sottosistema FAS (Full Access Control Subsystem) che consente di proteggere contemporaneamente più programmi dello stesso produttore e di limitarli a seconda del tipo di dongle in base al numero di lanci, al periodo di validità, al numero di copie in esecuzione simultanea.

Le chiavi elettroniche HASP Memo, Time e Net hanno la possibilità di riprogrammarle da remoto utilizzando il sottosistema RUS.

Per l'implementazione telecomando Si formano 2 utilità: il venditore e l'acquirente. Sono formati per una specifica chiave elettronica, legata al suo numero identificativo.

Sicurezza codice modello

Il meccanismo PCS si basa sull'introduzione di template nel codice sorgente dei programmi, nei quali vengono definite alcune funzioni di accesso alla chiave elettronica. Queste funzioni definite nei template verranno chiamate in modo nascosto dal codice eseguibile del programma. La procedura HASP non verrà richiamata esplicitamente per loro. Quando uno sviluppatore di sicurezza effettua una chiamata HASP esplicita per risolvere i propri problemi, il programma esegue automaticamente una sequenza di chiamate di funzioni nascoste definite nei modelli PCS. In totale, è possibile definire fino a 25 modelli di questo tipo. Introducendo chiamate a procedure nascoste tramite questi modelli, uno sviluppatore di sicurezza può complicare in modo significativo il tracciamento dei meccanismi di difesa e rendere difficile l'interferenza esterna nel proprio lavoro.

Un utente malintenzionato, disabilitando una chiamata HASP esplicita, in realtà disabilita molte chiamate nascoste, il cui risultato influisce sul funzionamento del programma, ad esempio le chiamate potrebbero decrittografare il codice, ricevere risposte dal dongle, che verranno eseguite nel corso di ulteriori operazioni del programma.

Convertitore di chiavi sicuro DON-1961

Il convertitore di chiavi protette DS1961S "DON-1961" è destinato alla modernizzazione di sistemi di sicurezza funzionanti con chiavi non protette del tipo DS1990 o simili.

    Il convertitore svolge le seguenti funzioni:

    DS1961S Secure Key Binding

    Lavora con dispositivi antincendio e di sicurezza, citofoni e apparecchiature simili utilizzando il protocollo chiave aperto DS1990 con

    dal lato del dispositivo di sicurezza e utilizzando il protocollo chiuso SHA-1 della chiave DS1961S dal lato del lettore di chiavi TM.

    Specifiche del convertitore:

    Tensione di alimentazione - 9...18V

    Corrente consumata, non più di - 10 mA

    Il numero di chiavi sicure da associare è illimitato

    Lunghezza della linea al lettore di chiavi TM, non più di -15m

    Dimensioni 30x25x10mm

    Collegamento del convertitore

Il collegamento della scheda convertitore "DON-1961" al dispositivo antincendio e di sicurezza viene effettuato nel "gap" dell'inseritore di chiavi TM.

Filo rosso +12V.

Il filo nero è comune.

Filo verde - Ingresso TM+ del dispositivo.

La morsettiera sulla scheda del convertitore è collegata all'inseritore TM con polarità!

    Procedura per associare le chiavi sicure alla scheda del convertitore DON-1961:

Per associare le chiavi sicure, chiudere il jumper PGM, il LED verde inizia a lampeggiare velocemente. Quando la chiave TM tocca il lettore, viene lanciato l'algoritmo per il trasferimento del segreto alla chiave. Se la trasmissione è andata a buon fine, il LED diventerà verde per 3 secondi. È necessario scollegare la chiave dal lettore TM quando il LED è acceso. Durante il tempo in cui il LED è spento, non scollegare la chiave dal lettore!Se ciò accade, è necessario ricollegare la chiave al lettore finché il LED non diventa verde. Quando provi ad associare la chiave di qualcun altro (non vincolata al produttore *), il LED si illuminerà di rosso per 1 s. Se non si accende né in rosso né in verde, la chiave è protetta dalla scrittura del segreto o è difettosa. Tale chiave non funzionerà con il convertitore!

Ogni nuova chiave riceve lo stesso segreto dalla stessa scheda convertitore di chiavi. Nell'altra scheda del convertitore di chiavi verrà scritto un segreto diverso e, di conseguenza, le chiavi associate a una scheda non verranno riconosciute dall'altra. La chiave segreta nella scheda del convertitore viene generata in modo casuale dopo che la scheda è stata programmata in fabbrica, o come descritto nel paragrafo 6 seguente.

Dopo aver associato il numero richiesto di chiavi, il ponticello PGM viene rimosso e il convertitore è pronto per il funzionamento. Ulteriori chiavi sicure possono essere associate in qualsiasi momento, mentre le chiavi precedentemente associate rimarranno funzionanti.

Attenzione! Il processo di associazione delle chiavi segrete deve essere eseguito da una persona autorizzata del servizio di sicurezza o da un'altra persona responsabile della sicurezza dell'oggetto protetto!

    Funzionamento del convertitore nella modalità principale:

Per commutare il convertitore di chiavi sicure nella modalità di funzionamento principale, rimuovere i ponticelli J1 e PGM, il LED verde lampeggerà lentamente. Quando viene toccato il lettore della chiave associata, i codici MAC vengono scambiati tra la chiave DS1961S e il convertitore. Il codice MAC viene calcolato in base alla parola segreta e ad alcuni dati contenuti nella chiave e nel microcontrollore del convertitore. Il codice MAC viene calcolato utilizzando il protocollo SHA-1. Se il convertitore riconosce la chiave privata allegata, il LED sulla scheda del convertitore si illumina di verde per 1 secondo. Allo stesso tempo, il suo codice ROM aperto viene trasmesso al dispositivo di sicurezza, che viene scritto sul dispositivo di sicurezza secondo il suo algoritmo standard per l'associazione delle chiavi pubbliche (il codice della chiave ROM è stampato sul suo corpo).

Quando viene toccato con una chiave non associata, viene calcolato anche il codice MAC, ma non corrisponderanno, poiché il segreto non viene comunicato alla chiave. In questo caso, il LED lampeggia in rosso e un codice ROM casuale viene trasmesso al dispositivo di sicurezza, che non è registrato in esso. Ad ogni successivo tocco del lettore TM con una chiave non attaccata, un nuovo codice ROM verrà ogni volta trasmesso al dispositivo. Questa caratteristica il funzionamento elimina la programmazione di chiavi sicure non attaccate nel dispositivo di sicurezza. Ciò è necessario affinché il dispositivo possa inviare il comando "Selezione chiave" alla console di sicurezza. Se la chiave segreta è vincolata alla scheda del convertitore, ma non registrata nel dispositivo di sicurezza, quando tale chiave viene accostata al lettore, verrà trasmesso al dispositivo anche il codice della chiave stampato sulla custodia della ROM.

Il LED sulla scheda del convertitore si illumina di verde per 1 secondo, ma il dispositivo rileverà questo evento come l'utilizzo della chiave di qualcun altro e il comando "Selezione chiave" verrà inviato alla console di sicurezza.

Nella modalità principale, l'indicazione LED delle modalità operative è la seguente:

    Se hai toccato la chiave segreta allegata, hanno lampeggiato in verde per 1 secondo

    Se hai toccato un segreto non collegato o qualsiasi altra chiave, lampeggiano in rosso per 1 secondo

    3. Verde lampeggiante - funzionamento in modalità principale.

    Generazione di un nuovo segreto nella memoria del convertitore:

Per “cancellare” dalla memoria del convertitore tutte le chiavi precedentemente abbinate, è necessario alimentare la scheda del convertitore con i jumper PGM e J1 chiusi! In questo caso, l'indicazione sarà la seguente: il LED lampeggia rosso-verde con un periodo di 1 s. Quando il ponticello J1 viene aperto, il LED inizia a lampeggiare velocemente in verde. Ciò significa che è stata ricevuta una nuova parola segreta nella memoria del controller e, di conseguenza, le chiavi segrete precedentemente associate non saranno più riconosciute da questo convertitore. È necessario associare nuovamente tutte le chiavi al convertitore!

* - la rilegatura viene eseguita su attrezzature speciali

Se noti un errore, seleziona una parte di testo e premi Ctrl + Invio
CONDIVIDERE: