Securitatea informațiilor hardware: instrumente și metode de bază. Cheie protejată

Certificare cheie

Dacă cheile sunt într-un fel transferate într-o locație la distanță, acestea trebuie verificate la primire pentru a vedea dacă au fost modificate în timpul procesului de transfer. Acest lucru se poate face manual sau folosind o anumită formă de semnătură digitală.

Cheile publice sunt destinate să fie publicate sau partajate cu alții și trebuie să fie certificate ca aparținând proprietarului perechii de chei. Certificarea se realizează folosind o autoritate centrală de certificare (CA). În acest caz, CA prevede semnatura digitala pe cheia publică și datorită acesteia, CA percepe cu încredere faptul că cheia publică aparține proprietarului perechii de chei (vezi Fig. 5).

Orez. 5. Certificarea cheii publice într-un birou de certificate

Fără o certificare adecvată a cheii și a proprietarului acesteia, un atacator ar putea să-și injecteze propriile chei și astfel să învingă securitatea tuturor informațiilor transmise și autentificate.

Cheile publice perechi de chei publice nu necesită protecție a confidențialității. Acestea necesită protecția integrității doar prin utilizarea certificatelor. Cheia privată a perechii de chei publice trebuie să fie păstrată secretă în orice moment.

Dacă un atacator obține o copie a cheii private, el are capacitatea de a citi tot traficul sensibil adresat proprietarului perechii de chei, precum și de a semna digital informațiile ca proprietar al perechii de chei. Protecția cheii private trebuie să se extindă la toate copiile acesteia. Prin urmare, fișierul care conține cheia trebuie protejat, precum și orice suport de arhivă pe care fișierul poate fi înregistrat. Pe majoritatea sistemelor, protecția cheii este implementată prin utilizarea parolelor. Această protecție vă permite să vă protejați cheile de activități aleatorii de spionaj, dar nu de un atac comun țintit. Parola folosită pentru a proteja cheia trebuie aleasă cu grijă pentru a rezista atacurilor de forță brută. in orice caz în cel mai bun mod posibil Protecția cheii este, în primul rând, împiedicarea unui atacator să acceseze fișierul cheie.

Toate cheile dintr-un sistem care utilizează chei secrete trebuie protejate. Dacă cheia este conținută într-un fișier, acel fișier trebuie protejat oriunde se află (inclusiv mediul de arhivă). Dacă cheia se află în memorie, trebuie luate măsuri pentru a proteja spațiul de memorie de explorarea de către utilizatori sau procese. În mod similar, în cazul unui dump (resetarea datelor la HDD) nuclee, fișierul kernel trebuie protejat deoarece poate conține o cheie.

Dezvoltare rapida tehnologia Informatiei presupune utilizarea unor cantităţi mari de informaţii în diverse domenii ale activităţii umane.

În ciuda îmbunătățirii metodelor de securitate a informațiilor, atacatorii vin în mod constant cu noi modalități de a obține acces neautorizat la datele altor persoane.

Pentru a minimiza probabilitatea amenințării lor și pentru a proteja datele confidențiale, protecția informațiilor hardware este utilizată pe scară largă.

Aceasta implică utilizarea diferitelor tipuri de dispozitive hardware și dispozitive care vor bloca accesul neautorizat al atacatorilor cibernetici.

Protecția produsului software

Un aspect important al securității informațiilor este un set de proceduri care asigură protecția software-ului utilizat de o anumită companie, întreprindere sau utilizatori privați.

Protecția software-ului prevede excluderea utilizării și modificării acestuia neautorizate. cod sursa, crearea de copii, distribuirea ilegală.

Pentru a proteja software-ul de aceste amenințări, instrumente precum cheile de acces electronice și cardurile inteligente sunt utilizate pe scară largă.

Chei electronice

O cheie electronică este un dispozitiv special care conține date de licență care oferă posibilitatea de a utiliza pe deplin software-ul.

Fără a primi aceste date, programul nu va funcționa sau va funcționa cu funcționalități limitate.

Cheia electronică este destinată a fi conectată la una dintre interfețele computerului, prin care se citesc informațiile solicitate.

Printre cheile electronice care asigură metode hardware de protecție a informațiilor, sunt utilizate următoarele dispozitive:

  1. pentru a citi informațiile de înregistrare pentru a debloca programul;
  2. cu algoritmi criptografici pentru criptarea/decriptarea datelor de licenta;
  3. bazat pe un microprocesor capabil să prelucreze algoritmi speciali pentru dezvoltatori de software care blochează funcționarea software-ului.

Principalele avantaje ale cheilor electronice includ:

  • poate fi utilizat pe orice computer cu interfața corespunzătoare;
  • transformările criptografice pot fi efectuate folosind aceste chei;
  • Cheile pot fi folosite pentru a executa cod arbitrar construit de dezvoltatorul de software.

Carduri inteligente

Aceste hardware sunt chei electronice speciale care protejează în mod fiabil produsele software împotriva pirateriei și a utilizării greșite.

Ele sunt realizate sub formă de dispozitive cu un cip încorporat care poate implementa codul de informații arbitrar și poate stoca orice informație.

Pentru a stoca aceste date și diverse coduri, cardul inteligent are memorie nevolatilă.

Astăzi, protecția software și hardware a informațiilor poate fi efectuată folosind carduri inteligente de contact cu unul dintre cele acceptate sistem informatic interfețe sau folosind dispozitive fără contact, din care datele sunt citite cu ajutorul unui dispozitiv de citire special.

Principalele avantaje ale cardurilor inteligente includ:

  1. sistem mai ridicat de protecție a datelor împotriva utilizării greșite;
  2. capacitatea de a procesa informații folosind un cip încorporat și de a le stoca în memorie nevolatilă;
  3. a sustine diverse interfețeși formă fără contact de citire/scriere a datelor;
  4. perioadă lungă de funcționare.

Măsuri de protecție pentru un singur PC

Pentru a implementa cu succes sarcina globală de a proteja software-ul utilizat de companii, este important să folosiți software și hardware pentru a proteja informațiile de pe computerele individuale ale angajaților.

Pentru a implementa această sarcină, cardurile de criptare hardware și dispozitivele de distrugere a mediilor de stocare sunt utilizate pe scară largă.

Carduri de criptare hardware

Dispozitivele hardware de protecție a informațiilor de acest tip sunt dispozitive speciale, care sunt instalate pe un computer pentru a proteja informațiile procesate pe acesta.

Aceste module vă permit să efectuați procedura de criptare a datelor care sunt scrise pe unitatea computerului sau transferate în porturile și unitățile sale pentru înregistrarea ulterioară pe medii externe.

Dispozitivele sunt foarte eficiente la criptarea informațiilor, dar nu au protecție încorporată împotriva interferențelor electromagnetice.

Cu exceptia specificații standard criptare, aceste dispozitive pot avea:

  • generator de numere aleatoare încorporat folosit pentru a genera chei criptografice;
  • algoritm de încărcare de încredere încorporat, care vă permite să controlați procedura de conectare la computer;
  • monitorizarea integrității fișierelor sistemului de operare utilizat pentru a preveni modificarea acestora de către intruși.

Distrugerea mass-media înseamnă

Acesta este un altul extrem de eficient metoda hardware protecția informațiilor, prevenind ca acestea să cadă în mâinile intrușilor.

Mecanismul de acțiune al acestor instrumente este distrugerea instantanee a datelor stocate pe hard disk sau unitate SSDîn momentul încercării de a le fura.

Modul încorporat pentru distrugerea de urgență a fișierelor și informațiilor de pe discurile de memorie

Fișierele de un anumit tip sau toate informațiile stocate pe un computer personal, laptop, unitate flash sau server pot fi distruse.

Difuzoarele pot veni sub formă de unități flash compacte utilizate pentru a distruge documente de pe un PC, încorporat sau dispozitive externe distrugerea informațiilor de pe unitățile hard/solid-state ale computerelor, sistemele de pe podea instalate în centrele de date și camerele de servere.

Singurul dezavantaj al acestor sisteme este că datele sunt distruse complet și irevocabil.

Prin urmare, pentru ca compania în sine să nu rămână fără date importante, atunci când se utilizează mijloace de distrugere, este imperativ să se furnizeze sisteme Rezervă copieși arhivarea datelor.

Concluzie

S-a discutat mai sus ce metode hardware există pentru a proteja informațiile împotriva accesului neautorizat, modificărilor și utilizării greșite.

Pentru a garanta o protecție maximă a datelor, este important să se utilizeze un set de măsuri care să protejeze informațiile la fiecare nivel al mediului informațional, începând cu calculator personal angajat și terminând cu serverul central al companiei.

Construiește sistemul de protecție potrivit și alege optiuni optime protecția hardware va fi asistată de angajați calificați ai companiilor relevante specializate în implementarea și instalarea produselor de protecție a mediului informațional.

Video: „Filmul educațional”: Protecția informațiilor

Dezavantajul unor astfel de caracteristici de mediu ca număr de serie, configurația hardware, fișierul cheie, informațiile din sectorul secret al discului, este că un atacator le poate dezvălui destul de ușor și le poate pirata simulând.

Pentru a elimina astfel de neajunsuri, caracteristicile mediului trebuie transferate către dispozitive externe care sunt protejate maxim de accesul neautorizat, ceea ce îngreunează emularea și duplicarea acestora.

Această oportunitate este oferită de chei electronice. Ele forțează un mediu de agent utilizator, caracteristici ale mediului care sunt rezistente la emulare și duplicare.

Cheile sunt dezvoltate de compania israeliană Aladdin și sunt folosite pentru utilizarea NS: împiedică lansarea programelor în absența cheilor electronice, limitează numărul maxim de copii, lansarea simultană a programelor în rețea, limitează timpul de funcționare al program și să limiteze numărul maxim de lansări ale acestuia.

Tipuri de chei electronice HASP.

  • 1.HASP4 Standard
  • 2.HASP4 Notă
  • 3.HASP4 Timp
  • 4. HASP4 Net

Cea mai simplă modificare a cheilor electronice HASP. Include doar funcția de criptare și funcția de răspuns asociată. Cost - 13 USD. Poate implementa următoarele funcții de protecție:

  • 1. verifica disponibilitatea cheie electronică
  • 2. introduceți diferite valori în funcția de răspuns și comparați răspunsul cu valorile de referință
  • 3. utilizați funcția de criptare pentru a cripta decriptarea codului executiv al programului sau a datelor utilizate.

Elemente de protecție de bază

Fiecare dintre cheile electronice este asociată cu o anumită serie, care îi atribuie o dezvoltare specifică produs softwareși foarte posibil la cererea producătorului fiecărui produs software pe care îl produce. Într-o serie, cheile electronice au o funcție de criptare și o funcție de răspuns. Pentru a accesa funcțiile cheii electronice, trebuie să cunoașteți codul de acces (2 x 16 biți). În cadrul aceleiași serii, codurile de acces sunt aceleași. Utilizatorul de software nu ar trebui să cunoască aceste coduri, acestea sunt cunoscute doar de producător.

Aceste taste includ toate funcțiile Standard HASP. În plus, au un număr unic de identificare și memorie nevolatilă de o anumită dimensiune.

  • 2 tipuri bazate pe cantitatea de memorie nevolatilă:
    • HASP4 M1 - 112 octeți
    • HASP4 M4 - 496 de octeți

În plus față de acele funcții care pot fi implementate folosind standardul HASP4, aceste taste pot:

  • 4. stocați în memoria nevolatilă diverse informații confidențiale folosite pentru a proteja software-ul (chei, adrese de tranziție etc.)
  • 5. Este posibil să stocați în memoria nevolatilă informații despre modulele de program dezactivate și conectate disponibile utilizatorului
  • 6. Este posibilă protejarea programelor după numărul de porniri.

Prin utilizarea cheia dată este posibil să se limiteze durata de viață a programului și, de regulă, este folosit pentru a crea versiuni demo ale programelor care au cost ridicat, sau la închirierea de software.

Include un calendar încorporat cu data și ora. Folosit pentru a proteja software-ul prin termenii de utilizare.

Folosit pentru a limita numărul maxim de copii care rulează simultan ale programelor în rețea.

Metode de protejare a software-ului folosind chei electronice HASP

Poate fi implementat folosind mecanisme încorporate și de andocare.

Încorporat - HASP API.

Andocare HASP Envelopment.

Cheile electronice HASP Memo, Time și Net includ un subsistem complet de control al accesului (FAS), care vă permite să protejați simultan mai multe programe de la același producător și să le limitați în funcție de tipul de cheie prin numărul de porniri, după perioada de valabilitate , după numărul de copii care rulează simultan.

Cheile electronice HASP Memo, Time și Net au capacitatea de a le reprograma de la distanță folosind subsistemul RUS.

Pentru implementare telecomandă Se formează 2 utilități: vânzător și cumpărător. Acestea sunt generate pentru o anumită cheie electronică, legată de numărul de identificare al acesteia.

Securitatea codului de model

Mecanismul PCS se bazează pe introducerea de șabloane în codul sursă al programelor, care definesc anumite funcții pentru accesarea cheii electronice. Aceste funcții definite în șabloane vor fi numite ascunse din codul executabil al programului. Procedura HASP nu va fi apelată în mod explicit pentru ei. Când un dezvoltator de securitate face un apel explicit către HASP pentru a-și îndeplini sarcinile, programul execută automat o secvență de apeluri de funcții ascunse definite în șabloanele PCS. În total, pot fi definite până la 25 de astfel de șabloane. Prin introducerea apelurilor către proceduri ascunse prin aceste șabloane, dezvoltatorul de securitate poate complica semnificativ urmărirea mecanismelor de securitate și poate îngreuna interferența exterioară în funcționarea acestora.

Un atacator, prin dezactivarea unui apel HASP explicit, dezactivează de fapt multe apeluri ascunse, al căror rezultat se reflectă în funcționarea programului, de exemplu, apelurile pot decripta codul, pot primi răspunsuri de la cheia electronică, care vor fi efectuate. pe parcursul munca in continuare programe.

Convertor de chei protejate "DON-1961"

Convertorul de chei securizate DS1961S „DON-1961” este proiectat pentru modernizarea sistemelor de securitate care lucrează cu chei neprotejate, cum ar fi DS1990 sau similar.

    Convertorul îndeplinește următoarele funcții:

    Legarea cheilor securizate DS1961S

    Lucrați cu dispozitive de incendiu și de securitate, interfoane și echipamente similare folosind protocolul cheie deschis DS1990 cu

    partea laterală a dispozitivului de securitate și folosind protocolul privat SHA-1 al cheii DS1961S din partea cititorului de chei TM.

    Specificații convertizor:

    Tensiune de alimentare - 9...18V

    Consum de curent, nu mai mult de - 10 mA

    Numărul de chei protejate legate este nelimitat

    Lungimea liniei la cititorul de chei TM, nu mai mult de -15 m

    dimensiuni 30x25x10mm

    Conectarea convertorului

Conectarea plăcii convertizorului DON-1961 la dispozitivul de incendiu și securitate se realizează în „decalajul” cititorului de chei TM.

Fir roșu +12V.

Firul negru este comun.

Fir verde - intrare TM+ a dispozitivului.

Blocul de borne de pe placa convertizorului este conectat la cititorul de chei TM cu polaritatea corectă!

    Procedura pentru legarea cheilor protejate la placa convertor DON-1961:

Pentru a lega cheile protejate, trebuie să închideți jumperul PGM, iar LED-ul verde începe să clipească rapid. Când tasta TM atinge cititorul, se lansează algoritmul de transfer al secretului către cheie. Dacă transferul are succes, LED-ul se aprinde verde timp de 3 secunde. Cheia trebuie deconectată de la cititorul TM când LED-ul se aprinde. Când LED-ul nu este aprins, nu deconectați cheia de la cititor!Dacă se întâmplă acest lucru, trebuie să atingeți din nou tasta cititorului până când LED-ul se aprinde în verde. Când încercați să legați cheia altcuiva (care nu a fost legată de producător*), LED-ul se va aprinde roșu timp de 1 secundă. Dacă nu se aprinde nici roșu, nici verde, atunci cheia este fie protejată de scrierea secretului, fie este defectă. Această cheie nu va funcționa cu convertorul!

Fiecare cheie nouă primește același secret de la aceeași placă de conversie a cheilor. Un secret diferit va fi înregistrat pe o altă placă de conversie a tastelor și, în consecință, cheile legate de o placă nu vor fi recunoscute pe cealaltă. Cheia secretă din placa convertor este generată aleatoriu după programarea din fabrică a plăcii sau așa cum este descris în paragraful 6 de mai jos.

După legarea numărului necesar de taste, jumperul PGM este îndepărtat și convertorul este gata de funcționare. Cheile protejate suplimentare pot fi conectate în orice moment, în timp ce cheile conectate anterior vor rămâne operaționale.

Atenţie! Procesul de legare a cheilor secrete trebuie efectuat de către o persoană autorizată a serviciului de securitate sau o altă persoană responsabilă de securitatea obiectului protejat!

    Funcționarea convertorului în modul principal:

Pentru a comuta convertizorul de cheie securizat în modul de operare principal, scoateți jumperii J1 și PGM, LED-ul verde va începe să clipească rar. Când atingeți cititorul de chei conectat, codurile MAC sunt schimbate între cheia DS1961S și convertor. Codul MAC este calculat pe baza cuvântului secret și a unor date conținute în cheie și în microcontrolerul convertor. calculul MAC codul merge folosind protocolul SHA-1. Dacă convertorul recunoaște cheia secretă legată, LED-ul de pe placa convertor se aprinde verde timp de 1 secundă. În același timp, codul său ROM deschis este transmis dispozitivului de securitate, care este scris pe dispozitivul de securitate conform algoritmului său standard de legare chei publice(Codul ROM al cheii este imprimat pe corpul acesteia).

Când este atins cu o cheie deconectată, se calculează și codul MAC, dar nu se vor potrivi, deoarece cheia nu are un secret. În acest caz, LED-ul clipește roșu și un cod ROM aleator este transmis dispozitivului de securitate, care nu este înregistrat în acesta. La fiecare atingere ulterioară a tastei deconectate la cititorul TM, un nou cod ROM va fi transmis dispozitivului de fiecare dată. Această caracteristică operațiunea elimină programarea cheilor de securitate nelegate în dispozitivul de securitate. Acest lucru este necesar pentru ca dispozitivul să emită comanda „Selectare cheie” către consola de securitate. Dacă cheia secretă este atașată la placa convertor, dar nu este înregistrată în dispozitivul de securitate, atunci când o astfel de cheie atinge cititorul, codul cheii imprimat pe corpul ROM-ului va fi de asemenea transmis către dispozitiv.

LED-ul de pe placa convertizorului se aprinde în verde timp de 1 secundă, dar dispozitivul va detecta acest eveniment deoarece utilizarea cheii altcuiva și comanda „Selectare cheie” va fi trimisă către consola de securitate.

În modul principal, indicația LED a modurilor de funcționare este după cum urmează:

    Dacă ați atins-o cu o cheie secretă conectată, a clipit în verde timp de 1 secundă

    Dacă ați atins un secret deconectat sau orice altă cheie, acestea au clipit în roșu timp de 1 secundă

    3. Verde intermitent - funcționare în modul principal.

    Generarea unui nou secret în memoria convertorului:

Pentru a „șterge” toate cheile atribuite anterior din memoria convertorului, este necesar să alimentați placa convertor cu jumperele PGM și J1 închise! Indicația va fi următoarea - LED-ul clipește roșu-verde cu o perioadă de 1s. Când jumperul J1 este deschis, LED-ul începe să clipească verde rapid. Aceasta înseamnă că un nou cuvânt secret a fost primit în memoria controlerului și, în consecință, cheile secrete legate anterior nu vor mai fi recunoscute de acest convertor. Trebuie să legați din nou toate cheile la convertor!

*- legarea se face cu echipamente speciale

Astăzi, cheile hardware sunt unul dintre cele mai fiabile mijloace de protejare a informațiilor conținute într-un computer. Sunt folosite într-o varietate de domenii: pentru stocarea în siguranță a parolelor, identificarea utilizatorilor, protejarea software-ului împotriva piraților etc. Între timp, cheile în sine au nevoie de o protecție serioasă.

Cert este că atacatorii încearcă foarte des să obțină acces la program sau informatie clasificata prin piratarea dispozitivului care oferă securitate. Să ne uităm la modul în care dezvoltatorii de chei de securitate își protejează produsele de hackeri. Să luăm ca exemplu tehnologia Stealth. A fost creat de compania Aktiv pentru cheile sale Guardant, concepute pentru a proteja software-ul de pirați.

Codurile de acces electronice ale cheilor

Unul dintre mijloacele de protejare a cheii folosind tehnologia Stealth este codurile de acces. Sunt secvențe de 32 de biți care sunt „conectate” în dispozitiv și nu pot fi citite sau modificate. Există două tipuri de coduri - generale și personale. Prima dintre ele nu este secretă; servește doar la identificarea cheilor unui anumit utilizator de securitate.

Tehnologia Stealth prevede existența a trei coduri personale diferite. Codul Private Read vă permite să verificați prezența unui dongle conectat la computer, să citiți conținutul memoriei acestuia și să obțineți un răspuns de la algoritmii hardware. Fără cunoașterea codului Private Write, este imposibil să scrieți date pe dispozitiv. Ei bine, se deschide codul Master privat acces complet la toate operațiunile cu cheia. Fiecare dintre aceste coduri trebuie păstrat secret, deoarece, după ce le-a primit, un atacator va putea folosi dispozitivul în propriile scopuri.

„Ei bine, de ce a trebuit să vii cu trei coduri în loc de unul?” – probabil că mulți cititori se vor întreba. Răspunsul la această întrebare este foarte simplu: așa se mărește semnificativ securitatea. La urma urmei, pentru a lucra cu o cheie, aplicația trebuie să „știe” codul de acces la aceasta. Adică, se dovedește că aceste informații confidențiale sunt încă stocate undeva.

Și, teoretic, este posibil ca un hacker, după ce a obținut acces la computer, să-l poată găsi. Deși în viata reala acest lucru nu este atât de ușor de făcut. Deci, cele mai multe aplicații au nevoie doar de permisiunea de a citi datele de pe dongle, precum și de a utiliza algoritmii hardware. Astfel, dacă un hacker este capabil să pirateze o aplicație protejată, va primi doar codul Private Read. El nu va putea suprascrie memoria cheii.

Restricții hardware

Cheile realizate folosind tehnologia Stealth, ca multe alte dispozitive de securitate, au propria lor memorie nevolatilă. Conținutul său este foarte important. La urma urmei, dacă un hacker obține datele aflate în memoria cheii, le poate folosi pentru a obține acces neautorizat la date, pentru a pirata o aplicație protejată, a crea un emulator de dispozitiv etc. Trebuie să fiți de acord, toate acestea sunt foarte neplăcute.

Tehnologia Stealth vă permite să rezolvați complet problema discutată. Pentru a face acest lucru, în memoria cheii este creată o zonă specială protejată cu interdicții hardware privind citirea și scrierea conținutului acesteia. Astfel, este imposibil să citiți informațiile aflate într-o astfel de zonă folosind oricare software: dispozitivul pur și simplu nu va răspunde la nicio astfel de solicitare. Mai mult, hackerii nu pot încerca nici măcar să creeze noi instrumente pentru a ocoli restricțiile impuse. Cu toate acestea, nivelul hardware este situat „sub” software-ul, așa că este imposibil să ocoliți interdicțiile folosind orice utilitate.

Inițial, restricțiile hardware sunt introduse doar pe zona memoriei nevolatile în care se află descriptorii algoritmilor software. Este foarte important. Descriptorii sunt baza pentru transformarea datelor, astfel încât incapacitatea de a le citi este o garanție că algoritmii cheii hardware nu vor fi duplicați în emulator. În plus, utilizatorul, folosind un software special inclus în kit-ul de livrare, poate crea zone protejate în memoria cheii electronice la care dispune. În viitor, acestea pot fi redimensionate (reduceți sau măriți volumul disponibil). În plus, utilizatorul poate șterge zonele de memorie cu restricții hardware privind citirea și scrierea informațiilor.

"Dar asteapta! - vor exclama acum unii cititori. „Din moment ce un utilizator poate elimina restricțiile privind lucrul cu memoria, atunci de ce nu un hacker?” Și într-adevăr. Odată ce proprietarul cheii folosește utilitate specială poate șterge cu ușurință zonele protejate, ceea ce înseamnă că un hacker poate folosi același software. Abia atunci apare o altă întrebare: „De ce să faci asta?”

Se pare că atunci când cineva elimină restricțiile hardware dintr-o zonă de memorie protejată, toate informațiile care au fost localizate în ea sunt distruse. Mai mult, este distrus pentru totdeauna și nu poate fi restaurat. Proprietarul cheii știe ce a fost exact în zona îndepărtată, așa că, după eliminarea interdicției hardware, poate restabili cu ușurință datele. Ei bine, hackerul va primi o memorie absolut curată în care poate scrie orice dorește.

Dar nu există niciun beneficiu din acest lucru pentru atacator - avea nevoie de informații, dar se dovedește a fi distrusă. Astfel, interdicțiile hardware privind citirea și scrierea anumitor zone de memorie protejează în mod fiabil datele secrete necesare pentru a construi protecția. Și chiar dacă un atacator ia în posesia cheii tale, tot nu va putea obține toate informațiile pe care le conține.

Deci, dragi cititori, să rezumam. Cheile hardware realizate folosind tehnologia Stealth sunt protejate destul de fiabil de un atacator. Cel puțin nu va putea accesa Informații importante folosind special software. Adevărat, avem nevoie și de protecție împotriva dispozitivelor hardware pe care hackerii le pot folosi pentru a accesa memoria cheii. Dar aceasta, după cum se spune, este o cu totul altă poveste.