RU57030U1 - DEVICE PROTECTION AGAINST UNAUTHORIZED DOWNLOAD OF SOFTWARE - Google Patents

DEVICE PROTECTION AGAINST UNAUTHORIZED DOWNLOAD OF SOFTWARE Download PDF

Info

Publication number
RU57030U1
RU57030U1 RU2006102416/22U RU2006102416U RU57030U1 RU 57030 U1 RU57030 U1 RU 57030U1 RU 2006102416/22 U RU2006102416/22 U RU 2006102416/22U RU 2006102416 U RU2006102416 U RU 2006102416U RU 57030 U1 RU57030 U1 RU 57030U1
Authority
RU
Russia
Prior art keywords
integrity
software
bios
memory
bootloader
Prior art date
Application number
RU2006102416/22U
Other languages
Russian (ru)
Inventor
Андрей Федорович Дворянов
Сергей Анатольевич Горошенков
Александр Александрович Степанцов
Николай Васильевич Федотов
Виктор Тихонович Гнетнев
Владимир Анатольевич Рябчиков
Владимир Владимирович Колядо
Original Assignee
Войсковая часть 45807
Федеральное государственное унитарное предприятие "ПЕНЗЕНСКИЙ НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ ИНСТИТУТ" (ФГУП "ПНИЭИ")
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Войсковая часть 45807, Федеральное государственное унитарное предприятие "ПЕНЗЕНСКИЙ НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ ИНСТИТУТ" (ФГУП "ПНИЭИ") filed Critical Войсковая часть 45807
Priority to RU2006102416/22U priority Critical patent/RU57030U1/en
Application granted granted Critical
Publication of RU57030U1 publication Critical patent/RU57030U1/en

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

Полезная модель относится к вычислительной технике и может быть использована для контроля целостности всех видов программного обеспечения (ПО) в ПЭВМ: базовой системы ввода-вывода (BIOS), ядра операционной системы и прикладного ПО. Технический результат, достигаемый предлагаемым устройством, заключается в контроле целостности всех видов ПО путем возложения функций контроля на блоки, входящие в состав ПЭВМ, при этом дополнительно упрощается устройство и тем самым повышается надежность его работы. Устройство содержит ПЭВМ, внешний носитель информации, контроллер ввода-вывода, блок памяти и специализированный загрузчик. Блок памяти и специализированный загрузчик подключены к системной шине ПЭВМ непосредственно, а внешний носитель информации - через контроллер ввода - вывода. Сущность предлагаемого технического решения заключается во введении в состав устройства специализированного загрузчика, обеспечивающего до загрузки прикладного ПО на накопитель жесткого магнитного диска проверку целостности его по алгоритму ГОСТ 28147-89, при этом проверке на целостность подвергаются также программы ядра операционной системы и программы BIOS.The utility model relates to computer technology and can be used to control the integrity of all types of software in a PC: basic input-output system (BIOS), the kernel of the operating system and application software. The technical result achieved by the proposed device is to control the integrity of all types of software by assigning control functions to the units included in the PC, while further simplifying the device and thereby increasing the reliability of its operation. The device comprises a personal computer, an external storage medium, an input-output controller, a memory unit, and a specialized bootloader. The memory block and the specialized bootloader are connected directly to the PC system bus, and the external storage medium is connected via the input / output controller. The essence of the proposed technical solution consists in introducing a specialized bootloader into the device, which, before loading the application software onto the hard disk drive, checks its integrity according to the GOST 28147-89 algorithm, while the operating system kernel programs and BIOS programs are also tested for integrity.

Description

Полезная модель относится к вычислительной технике и может быть использована для контроля целостности всех видов программного обеспечения (ПО) в ПЭВМ: базовой системы ввода-вывода (BIOS), ядра операционной системы (ОС), прикладного ПО.The utility model relates to computer technology and can be used to control the integrity of all types of software in a PC: basic input-output system (BIOS), kernel operating system (OS), application software.

При проектировании систем обработки данных одной из самых важных задач является выполнение требований к секретности и целостности данных. Эта задача наиболее полно решается криптографическими методами, основанными на засекречивании информации для хранения или передачи ее по каналу связи и рассекречивании ее при необходимости обработки.When designing data processing systems, one of the most important tasks is to fulfill the requirements for data privacy and integrity. This problem is most fully solved by cryptographic methods based on the classification of information for storage or transmission through the communication channel and declassifying it if necessary.

Применительно к ПЭВМ наиболее актуальной является задача защиты от несанкционированного ввода программного обеспечения и в первую очередь-операционной системы. Эта задача решается, например, устройством безопасной загрузки [1], которое предотвращает неавторизованную замену программы, например, BIOS, хранящейся в энергонезависимой памяти, путем шифрования с помощью криптографического ключа этой программы при передаче к центральному процессору (ЦП) и дешифрования ее при получении ЦП. Подмена злоумышленником памяти приведет к невозможности дешифрования программы и, следовательно, ее использования. В известном устройстве хранение криптографического ключа на передающей и приемной сторонах осуществляется в другой энергонезависимой памяти, запись в которую происходит в процессе производства. Шифрование и дешифрование осуществляется специализированными устройствами, построенными на базе аппаратных или программно-аппаратных средств.In relation to PCs, the most urgent task is to protect against unauthorized entry of software and, first of all, the operating system. This problem is solved, for example, by a secure boot device [1], which prevents unauthorized replacement of a program, for example, a BIOS stored in non-volatile memory, by encrypting this program with a cryptographic key when transferring it to a central processor (CPU) and decrypting it when receiving a CPU . The substitution of memory by an attacker will lead to the inability to decrypt the program and, therefore, its use. In the known device, the storage of the cryptographic key on the transmitting and receiving sides is carried out in another non-volatile memory, which is recorded in the production process. Encryption and decryption is carried out by specialized devices built on the basis of hardware or software and hardware.

Недостаток известного устройства заключается в его сложности, обусловленной наличием специализированных криптографических устройств в дополнение к оборудованию ЦП.A disadvantage of the known device lies in its complexity, due to the presence of specialized cryptographic devices in addition to the CPU equipment.

Кроме того, известное устройство не обеспечивает проверку целостности вводимой в ЦП программы.In addition, the known device does not provide verification of the integrity of the program entered into the CPU.

Последний недостаток устранен в способе аутентификации системы BIOS перед ее активизацией и в устройстве для реализации этого способа [2]. Устройство содержит The latter drawback is eliminated in the method of authentication of the BIOS system before its activation and in the device for implementing this method [2]. The device contains

подключенные к системной шине главный процессор, главную память, криптографическое устройство и ряд периферийных устройств, одно из которых содержит память для хранения программы BIOS и память для хранения сигнатуры BIOS.main processor, main memory, cryptographic device and a number of peripheral devices connected to the system bus, one of which contains memory for storing the BIOS program and memory for storing the BIOS signature.

Сигнатура вычисляется и записывается в память в процессе производства с использованием криптографического ключа. Ключ, программа вычисления и проверки сигнатуры хранятся в криптографическом устройстве, выполненном на двух микросхемах, подсоединяемом с помощью разъема к главному процессору. После включения питания процессор вычисляет сигнатуру BIOS, сравнивает ее с эталонной и при совпадении разрешает дальнейшее использование BIOS.The signature is computed and written into memory during production using a cryptographic key. The key, the signature calculation and verification program are stored in a cryptographic device made on two microcircuits, connected via a socket to the main processor. After turning on the power, the processor calculates the BIOS signature, compares it with the reference one and, if matching, allows further use of the BIOS.

Недостаток описанного устройства заключается в его сложности, обусловленной наличием специализированного криптографического устройства. Кроме того, устройства [1, 2] не обеспечивают защиту ПЭВМ от загрузки операционной системы, в которой возможно наличие несанкционированных программ и нарушение целостности программ.The disadvantage of the described device is its complexity, due to the presence of a specialized cryptographic device. In addition, the devices [1, 2] do not provide protection for the PC from loading the operating system, which may contain unauthorized programs and violate the integrity of the programs.

Наиболее близким к предлагаемому техническому решению по назначению и составу и выбранным вследствие этого в качестве прототипа, является устройство защиты от несанкционированного доступа к информации, хранимой в ПЭВМ [3].Closest to the proposed technical solution for the purpose and composition, and therefore selected as a prototype, is a protection device against unauthorized access to information stored in a personal computer [3].

Известное устройство содержит ПЭВМ, контроллер обмена информацией с ПЭВМ и первый блок памяти, подключаемые к системной шине ПЭВМ, выносной контактный узел, внешний носитель информации, контроллер обмена с внешним носителем информации, подключенный через локальную шину к контроллеру обмена информацией с ПЭВМ.The known device contains a PC, a controller for exchanging information with a PC and a first memory unit connected to a PC system bus, a remote contact node, an external storage medium, an exchange controller with an external storage medium connected via a local bus to a controller for exchanging information with a PC.

Во внешнем носителе информации записана персональная идентификационная информация о пользователе и хэш-функция (коды целостности) всех защищаемых файлов данного пользователя. В первом блоке памяти записана программа считывания информации с внешнего носителя информации и программа контроля целостности информации ПЭВМ.Personal information about the user and a hash function (integrity codes) of all protected files of this user are recorded in an external storage medium. In the first memory block, a program for reading information from an external storage medium and a program for monitoring the integrity of PC information are recorded.

Перед началом эксплуатации ПЭВМ на жесткий диск ПЭВМ записывают идентификационную информацию о пользователе, список защищаемых от изменений файлов и имя стартовой программы для данного пользователя. При включении ПЭВМ управление ее загрузкой вначале осуществляется в штатном режиме, но до окончания загрузки BIOS программа, записанная в первом блоке памяти, перехватывает управление и выдает на дисплей ПЭВМ приглашение пользователю прикоснуться своим внешним носителем информации к выносному контактному узлу считывания информации, и считывает с внешнего носителя идентификационные характеристики пользователя, сравнивает их с записанными на жестком диске и при положительном результате Before starting to use the PC, the PC’s hard disk contains identification information about the user, a list of files protected from changes, and the name of the start-up program for this user. When the PC is turned on, its loading is initially controlled in the normal mode, but until the BIOS is finished loading, the program recorded in the first memory block intercepts the control and prompts the user to touch the external data carrier to the external information carrier and reads from the external media identification characteristics of the user, compares them with those recorded on the hard disk and with a positive result

сравнения вычисляет значение хэш-функции всех файлов, занесенных в список защищаемых для данного пользователя, и сравнивает с хэш-функцией, считанной с внешнего носителя информации. При совпадении хэш-функций программа, записанная в блок памяти, передает управление штатным программно-аппаратным средствам ПЭВМ для завершения загрузки BIOS и загрузки дисковой операционной системы с жесткого диска. При несовпадении хэш-функций, что свидетельствует о нарушении целостности защищаемой информации, в том числе и файлов операционной системы, на дисплей выводится предупреждение.comparison calculates the value of the hash function of all files included in the list of protected for this user, and compares with the hash function read from an external storage medium. If the hash functions coincide, the program recorded in the memory block transfers control to the standard PC firmware and hardware to complete the BIOS boot and load the disk operating system from the hard disk. If the hash functions do not coincide, which indicates a violation of the integrity of the protected information, including the files of the operating system, a warning is displayed.

Недостаток устройства-прототипа заключается в низкой его надежности, обусловленной наличием дополнительно к оборудованию ПЭВМ аппаратных средств: внешнего носителя информации, выносного контактного узла считывания информации с внешнего носителя информации, двух контроллеров и блока памяти.The disadvantage of the prototype device is its low reliability, due to the presence of hardware in addition to the personal computer equipment: an external storage medium, an external contact node for reading information from an external storage medium, two controllers and a memory unit.

Кроме того, известное устройство не обеспечивает контроль целостности программы BIOS, что создает для злоумышленника возможность подмены блока памяти с BIOS или перепрограммирования его в случае использования в качестве блока памяти перепрограммируемых запоминающих устройств, широко применяемых в современных ПЭВМ.In addition, the known device does not provide control of the integrity of the BIOS program, which creates an opportunity for an attacker to replace a memory block with a BIOS or reprogram it if reprogrammable memory devices widely used in modern PCs are used as a memory block.

Необходимость принятия мер по предотвращению вышеупомянутых действий специально оговаривается в технических заданиях на разработку (см., например, изделие «КРИПТОН-ЗАМОК/РСI» [4]).The need to take measures to prevent the aforementioned actions is specifically stipulated in the technical specifications for development (see, for example, the KRIPTON-ZAMOK / PCI product [4]).

Задачей предлагаемого технического решения является расширение функциональных возможностей устройства по контролю целостности программного обеспечения, при одновременном повышении надежности устройства.The objective of the proposed technical solution is to expand the functionality of the device for monitoring the integrity of the software, while improving the reliability of the device.

Технический результат, достигаемый предлагаемым устройством, заключается в контроле целостности как программ операционной системы, так и программ BIOS и прикладного ПО при возложении функций контроля на блоки, входящие в состав ПЭВМ, что дополнительно упрощает устройство и тем самым повышает надежность его.The technical result achieved by the proposed device is to control the integrity of both the operating system programs and the BIOS and application software while assigning control functions to the blocks included in the PC, which further simplifies the device and thereby increases its reliability.

Указанный технический результат достигается тем, что в устройство защиты от несанкционированной загрузки программного обеспечения, содержащее ПЭВМ, внешний носитель информации, контроллер ввода-вывода, блок памяти, подключенный к системной шине ПЭВМ и содержащий программу контроля целостности информации и программу идентификации устройства, введен специализированный загрузчик подключенный к системной шине ПЭВМ, к которой через контроллер ввода-вывода подключен также внешний носитель информации, содержащий прикладное программное обеспечение. При этом специализированный загрузчик содержит области памяти:The specified technical result is achieved by the fact that a specialized bootloader is introduced into the device for protection against unauthorized downloading of software containing a personal computer, an external storage medium, an input / output controller, a memory unit connected to the PC system bus and containing an information integrity control program and device identification program connected to a PC system bus, to which an external storage medium is also connected via an I / O controller, containing application software carelessness. In this case, a specialized loader contains memory areas:

- эталон кода целостности BIOS; - BIOS integrity code standard;

- эталон кода целостности накопителя информации гибкого магнитного диска (НГМД) ПЭВМ;- the standard of the integrity code of the information storage device of a flexible magnetic disk (HDD) PC;

- эталон кода целостности прикладного ПО;- the standard of the integrity code of application software;

- эталон идентификатора;- identifier standard;

- программы управления контролем целостности информации и идентификацией устройства. - management programs for monitoring the integrity of information and device identification.

НГМД содержит области памяти:HMD contains memory areas:

- идентификатора;- identifier;

- ключевого сектора;- a key sector;

- загрузчика операционной системы;- bootloader operating system;

- ядра операционной системы.- kernel operating system.

Сущность предлагаемого технического решения заключается во введении в состав устройства специализированного загрузчика, обеспечивающего до загрузки прикладного программного обеспечения на накопитель жесткого магнитного диска (НЖМД) проверку целостности его по алгоритму ГОСТ 28147-89, при этом проверке на целостность подвергаются также программы ядра операционной системы и программы BIOS. Кроме того, благодаря рациональному размещению исходных данных и программ в специализированном загрузчике, блоке памяти и НГМД достигается упрощение устройства в целом и повышается надежность его работы.The essence of the proposed technical solution consists in introducing a specialized bootloader into the device, which, before loading the application software onto the hard disk drive (HDD), checks its integrity according to the GOST 28147-89 algorithm, while the kernel programs of the operating system and programs are also checked for integrity BIOS In addition, due to the rational placement of the source data and programs in a specialized bootloader, memory block and hard drive, the overall device is simplified and its reliability is improved.

На фиг.1 представлена схема электрическая структурная предлагаемого устройства, на фиг.2 - укрупненная блок-схема алгоритма работы устройства. Предлагаемое устройство (пример реализации) содержит следующие узлы:Figure 1 presents the electrical structural diagram of the proposed device, figure 2 is an enlarged block diagram of the algorithm of the device. The proposed device (implementation example) contains the following nodes:

1 - ПЭВМ;1 - PC;

2 - внешний носитель информации;2 - external storage medium;

3 - контроллер ввода - вывода;3 - input / output controller;

4 - блок памяти;4 - memory block;

5 - специализированный загрузчик;5 - specialized bootloader;

ПЭВМ 1 содержит:PC 1 contains:

6 - накопитель гибкого магнитного диска (НГМД);6 - floppy disk drive (HMD);

7 - дисплей;7 - display;

8 - процессор;8 - processor;

9 - блок памяти BIOS;9 - BIOS memory block;

10 - дисковод НГМД;10 - floppy drive;

11 - клавиатура;11 - keyboard;

12 - оперативное запоминающее устройство (ОЗУ);12 - random access memory (RAM);

13 - накопитель жесткого магнитного диска НЖМД;13 - HDD hard disk drive;

14 - системная шина. 14 - system bus.

Блок памяти 4 содержит:The memory block 4 contains:

- область памяти, в которой записана программа контроля целостности информации, например, по ГОСТ 28147-89;- the memory area in which the program for monitoring the integrity of information is recorded, for example, according to GOST 28147-89;

- область памяти, в которой записана программа идентификации устройства. - the area of memory in which the device identification program is recorded.

Специализированный загрузчик 5 содержит:Specialized bootloader 5 contains:

- область памяти в которой записан эталон кода целостности программ BIOS, блока памяти 4 и самого специализированного загрузчика;- the memory area in which the standard code for the integrity of the BIOS programs, memory block 4, and the most specialized bootloader is recorded;

- область памяти, в которой записан эталон кода целостности содержимого НГМД ПЭВМ или части его, например ядра и загрузчика ядра ОС;- the area of memory in which the standard of the integrity code of the contents of the HDD of the PC or part of it is recorded, for example, the kernel and the kernel loader of the OS;

- область памяти, в которой записан эталон кода целостности прикладного ПО;- the area of memory in which the standard of the integrity code of the application software is recorded;

- область памяти, в которой записан эталон идентификатора;- the area of memory in which the identifier standard is recorded;

- область памяти, в которую записана программа управления контролем целостности информации и идентификацией устройства.- the area of memory in which the program for controlling the integrity of information and device identification is recorded.

НГМД 6 содержит:HMD 6 contains:

- область памяти идентификатора, в которой записаны серийный номер ПЭВМ и тип диска: инсталляционный (Instdisk) и рабочий (Workdisk);- the identifier memory area in which the serial number of the PC and the type of disk are recorded: installation (Instdisk) and work (Workdisk);

- область памяти ключевого сектора, в которой записаны криптографические ключи и исходные данные для вычисления кодов целостности, например, по ГОСТ 28147-89;- the memory area of the key sector in which cryptographic keys and initial data are written for calculating integrity codes, for example, according to GOST 28147-89;

- область памяти ядра операционной системы, в которой записаны программы, входящие в состав ядра операционной системы, в том числе программа криптографической защиты информации, с помощью которой осуществляется шифрование (дешифрование) информации, например, по ГОСТ 28147-89;- the memory area of the kernel of the operating system in which the programs that are part of the kernel of the operating system are recorded, including the cryptographic information protection program, which is used to encrypt (decrypt) information, for example, according to GOST 28147-89;

- область памяти программы загрузчика ядра операционной системы. - memory area of the kernel loader program of the operating system.

Блок памяти 4 и специализированный загрузчик 5 подключены к системной шине 14 ПЭВМ 1 непосредственно, а внешний носитель информации 2 - через контроллер ввода-вывода 3.The memory unit 4 and the specialized loader 5 are connected directly to the system bus 14 of the PC 1, and the external storage medium 2 is connected via the input-output controller 3.

Предлагаемое техническое решение может быть реализовано в нескольких вариантах. По одному из них блок памяти BIOS 9 реализуется на постоянном запоминающем устройстве, что характерно для ПЭВМ начала 90-х годов. Обычно в ПЭВМ имеются свободные слоты, подключенные к системной шине ПЭВМ, в одном из The proposed technical solution can be implemented in several versions. According to one of them, the BIOS 9 memory unit is implemented on a read-only memory device, which is typical for PCs of the early 90s. Typically, PCs have free slots connected to the PC system bus in one of

которых устанавливается плата, на которой размещены внешний носитель информации 2, контроллер ввода-вывода 3, блок памяти 4 и специализированный загрузчик 5.which install a board on which an external storage medium 2, an input-output controller 3, a memory unit 4, and a specialized bootloader 5 are located.

По другому варианту, который целесообразно реализовать в выпускаемых в настоящее время ПЭВМ, например, ноутбуке Getac A770 [5], использующем для размещения программ BIOS энергонезависимое перепрограммируемое запоминающее устройство, в это же устройство записывают программы, содержащиеся в блоке памяти 4 и специализированном загрузчике 5. Для этой цели из состава программ BIOS, если там нет свободного места, удаляют программы, не используемые в конкретных условиях эксплуатации. Например, удаляют программу перепрограммирования BIOS и связанные с ней программы. Удаление указанной программы, кроме освобождения памяти для записи необходимых программ, преследует цель защиты программ BIOS от целенаправленного или случайного изменения их в процессе эксплуатации.According to another option, which is expedient to implement in PCs currently being manufactured, for example, Getac A770 laptop [5], which uses a non-volatile reprogrammable memory device to host BIOS programs, programs contained in memory block 4 and specialized bootloader 5 are written to the same device. For this purpose, BIOS programs, if there is no free space there, remove programs that are not used in specific operating conditions. For example, they uninstall the BIOS flashing program and related programs. Removing the specified program, in addition to freeing up memory for recording the necessary programs, is aimed at protecting BIOS programs from purposeful or accidental changes in the course of operation.

Процедура обновления (модификации) BIOS для сред MS-DOS и Windows достаточно подробно изложена в [6, с. 248-264].The BIOS update (modification) procedure for MS-DOS and Windows environments is described in sufficient detail in [6, p. 248-264].

Для открытых операционных систем типа Unix и Linux, исполняемые коды считаются известными.For open operating systems such as Unix and Linux, executable codes are considered known.

Внешний носитель информации вместе с контроллером ввода-вывода может быть реализован на флэш-памяти, например, Flashdisk PCMCIA [7], в составе которого имеется адаптер ввода-вывода.An external storage medium together with an input-output controller can be implemented on flash memory, for example, Flashdisk PCMCIA [7], which includes an input-output adapter.

При любом варианте реализации работа предлагаемого устройства осуществляется в соответствии с алгоритмом, блок-схема которого приведена на фиг.2.In any embodiment, the operation of the proposed device is carried out in accordance with the algorithm, a block diagram of which is shown in figure 2.

После включения питания ПЭВМ осуществляет самодиагностику (блок 1) в штатном режиме (процедура горячего старта POST), которая заканчивается прерыванием Int 19H. При исправной ПЭВМ (блок 2) по этому прерыванию запускается специализированный загрузчик (блок 3), который управляет процедурами идентификации НГМД и контроля целостности BIOS, НГМД, в процессе реализации которых оператору предлагается установить инсталляционный диск (блоки 4 и 6), после чего специализированный загрузчик сравнивает (блок 5) идентификатор, записанный на НГМД, (серийный номер ПЭВМ и тип диска: Instdisk или Workdisk) с эталоном идентификатора, записанным в соответствующей области памяти специализированного загрузчика, по программе, находящейся в блоке памяти 4 (фиг.1). При совпадении идентификаторов (блок 7, фиг.2) осуществляется контроль целостности программ BIOS, хранящихся в блоке памяти BIOS 9 (фиг.1), а также программ, хранящихся в блоке памяти 4 и специализированном загрузчике 5, для чего с НГМД 6 считывается ключевой сектор (блок 8, фиг.2), в котором записаны криптографические ключи и исходные данные After turning on the power, the PC performs self-diagnostics (block 1) in the normal mode (POST hot start procedure), which ends with the interruption of Int 19H. With a working PC (block 2), this interrupt launches a specialized bootloader (block 3), which controls the identification of the hard disk drive and the integrity of the BIOS, the hard disk drive, during the implementation of which the operator is prompted to install the installation disk (blocks 4 and 6), after which the specialized bootloader compares (block 5) the identifier recorded on the HDD, (the serial number of the PC and the type of disk: Instdisk or Workdisk) with the identifier standard recorded in the corresponding memory area of the specialized loader, according to the program, finds yascheysya in the memory unit 4 (Figure 1). If the identifiers match (block 7, Fig. 2), the integrity of the BIOS programs stored in the BIOS 9 memory block (Fig. 1) is monitored, as well as the programs stored in the memory block 4 and specialized bootloader 5, for which key is read from the HDD 6 sector (block 8, figure 2) in which cryptographic keys and source data are recorded

для вычисления кода целостности упомянутых выше программ, например, имитовставки по алгоритму ГОСТ 28147-89. Программа, реализующая этот алгоритм, записана в блоке памяти 4 (фиг.1) или в соответствующей зоне памяти модифицированного BIOS в случае реализации устройства по второму варианту. Сформированный код целостности и эталон кода целостности, хранимый в специализированном загрузчике, сравниваются (блоки 9 и 10, фиг.2) и при совпадении их (блок 11), что свидетельствует об отсутствии искажений в контролируемых программах, осуществляется проверка целостности содержимого инсталляционного диска (блок 12). Для этого, аналогично вышесказанному, формируется код целостности на содержимое инсталляционного диска, который сравнивается с эталоном, и при совпадении кодов, что свидетельствует об отсутствии искажений на инсталляционном диске (блок 13), осуществляется считывание с инсталляционного диска в ОЗУ программы загрузчика ядра операционной системы, которая осуществляет загрузку в ОЗУ ядра операционной системы и передает ему управление (блок 14). Таким образом, по окончании этого этапа работы устройства происходит взаимная проверка двух частей программного обеспечения, с одной стороны - содержимого инсталляционного диска и с другой стороны программ BIOS, блока памяти и специализированного загрузчика, в результате чего искажение злоумышленником любой из частей ПО будет обнаружено с помощью второй части.for calculating the integrity code of the above programs, for example, imitation by the algorithm GOST 28147-89. A program that implements this algorithm is recorded in the memory unit 4 (Fig. 1) or in the corresponding memory zone of the modified BIOS in the case of implementing the device according to the second embodiment. The generated integrity code and the integrity code standard stored in a specialized bootloader are compared (blocks 9 and 10, figure 2) and if they match (block 11), which indicates the absence of distortions in the controlled programs, the integrity of the contents of the installation disk is checked (block 12). To do this, similarly to the above, an integrity code is generated on the contents of the installation disk, which is compared with the standard, and when the codes match, which indicates the absence of distortion on the installation disk (block 13), the operating system kernel loader program is read from the installation disk into RAM, which loads the kernel of the operating system into RAM and transfers control to it (block 14). Thus, at the end of this stage of the device’s operation, there is a mutual check of two pieces of software, on the one hand, the contents of the installation disk and, on the other hand, BIOS programs, a memory block, and a specialized boot loader, as a result of which an intruder will distort any part of the software using second part.

Так как совместное событие: доступ злоумышленника к обеим частям ПО с целью внесения необнаруживаемых искажений является маловероятным, то несанкционированная загрузка ПО считается невозможной.Since a joint event: an attacker’s access to both parts of the software in order to introduce undetectable distortions is unlikely, unauthorized downloading of the software is considered impossible.

Ядро операционной системы содержит программы, осуществляющие управление записью прикладного ПО на жесткий диск, в процессе которой осуществляется шифрование этого ПО. Для этой цели в состав ядра включена программа криптографической защиты информации (криптодрайвер), например, по алгоритму ГОСТ 28147-89, под управлением которой осуществляется ввод ключевой дискеты оператора (КДО), содержащей криптографические ключи (блок 15), считывание с внешнего носителя (Flashdisk) в ОЗУ прикладного ПО (блок 16) и проверка последнего на целостность (блок 17). Если сформированный код целостности совпадает с эталонным, то считается, что в прикладном ПО отсутствуют искажения (блок 18). После этого запускаются программы очистки НЖМД и формирования файловой системы (блок 19) и осуществляется копирование прикладного ПО из ОЗУ на жесткий диск (блок 20), в процессе которого осуществляется, так называемое «прозрачное» (незаметное для пользователя) шифрование информации на криптографических ключах, считываемых криптодрайвером с КДО. Шифрование осуществляется ниже файлового уровня, то есть по The kernel of the operating system contains programs that manage the recording of application software to the hard disk, during which encryption of this software is performed. For this purpose, a cryptographic information protection program (cryptodriver) is included in the kernel, for example, according to the GOST 28147-89 algorithm, under the control of which an operator key diskette (BWW) is entered containing cryptographic keys (block 15), read from an external medium (Flashdisk ) in the RAM of the application software (block 16) and checking the latter for integrity (block 17). If the generated integrity code matches the reference, then it is considered that there are no distortions in the application software (block 18). After that, the programs for cleaning the hard drive and forming the file system (block 19) are started and the application software is copied from RAM to the hard disk (block 20), during which the so-called “transparent” (invisible to the user) encryption of information on cryptographic keys is performed, read by a cryptodriver with BWW. Encryption is performed below the file level, i.e. by

секторам, при этом зашифрованными являются как поля данных, так и служебные, несущие информацию о параметрах файлов (корневая запись, таблица размещения файлов FAT, каталоги).sectors, while both data fields and service fields are encrypted, carrying information on file parameters (root record, FAT file allocation table, directories).

Таким образом, при реализации приведенного на фиг.2 алгоритма осуществляется проверка на целостность всех видов ПО: программ BIOS, ядра операционной системы, прикладного ПО, при этом последнее будет записано на НЖМД в зашифрованном виде, не позволяющем злоумышленнику (несанкционированному пользователю) получить какую либо информацию об этом ПО или внести в него незамеченные искажения.Thus, when implementing the algorithm shown in Fig. 2, the integrity of all types of software is checked: BIOS programs, the kernel of the operating system, application software, and the latter will be written to the hard disk in encrypted form, which does not allow an attacker (unauthorized user) to obtain any information about this software or introduce undetected distortions into it.

Доступ к прикладному ПО возможен только при установке вместо инсталляционного диска рабочего диска, также содержащего идентификатор, ключевой сектор, ядро операционной системы, загрузчик ядра операционной системы. При этом повторяется вышеприведенный на фиг.2 алгоритм проверки целостности этого диска, после которого запускается криптодрайвер, входящий в состав ядра операционной системы, обеспечивающий расшифрование прикладного ПО на криптографических ключах, введенных с КДО, после чего оператору предоставляется возможность работы с прикладным ПО. По окончании работы ПЭВМ выключается, содержимое ОЗУ оказывается стертым и на НЖМД остается только прикладное ПО в зашифрованном виде. При этом защита от несанкционированного доступа к инсталляционному и рабочему дискам, КДО, внешнему носителю информации и к корпусу ПЭВМ с целью его вскрытия обеспечивается организационно-техническими мероприятиями.Access to the application software is possible only when installing, instead of the installation disk, a working disk that also contains an identifier, a key sector, an operating system kernel, and an operating system kernel loader. In this case, the algorithm for checking the integrity of this disk, shown in Fig. 2, is repeated, after which the cryptodriver, which is part of the kernel of the operating system, is launched, which decrypts the application software using cryptographic keys entered from BWW, after which the operator is given the opportunity to work with application software. At the end of the work, the PC is turned off, the contents of the RAM are erased, and only the application software in encrypted form remains on the hard disk. At the same time, protection against unauthorized access to installation and working disks, BWW, an external storage medium, and a PC case for opening it is provided by organizational and technical measures.

Таким образом, предлагаемое техническое решение в совокупности с организационно-техническими мероприятиями позволяет достичь заявленный технический результат: контроль целостности всех видов программного обеспечения как на этапе ввода его в ПЭВМ, так и в процессе эксплуатации путем создания изолированной аппаратно-программной среды, удовлетворяющей требованиям предъявляемым к ней [8, с.54]:Thus, the proposed technical solution in conjunction with organizational and technical measures allows us to achieve the claimed technical result: integrity control of all types of software both at the stage of entering it into the PC and during operation by creating an isolated hardware and software environment that meets the requirements for her [8, p. 54]:

1. На ПЭВМ с проверенным BIOS установлена проверенная операционная среда.1. A proven operating environment is installed on a PC with a verified BIOS.

2. Достоверно установлена неизменность BIOS и операционной среды.2. The immutability of the BIOS and the operating environment is reliably established.

3. Кроме проверенных программ в ПЭВМ невозможен запуск никаких других программ.3. In addition to the tested programs in the PC, it is impossible to start any other programs.

4. Исключен запуск проверенных программ вне проверенной среды.4. Excluded the launch of trusted programs outside the trusted environment.

Источники информации.Information sources.

1. Защищенная система начальной загрузки программного обеспечения. Патент США №5937063 МПК H 04 L 9/00.1. Secure bootstrap system. US patent No. 5937063 IPC H 04 L 9/00.

2. Способ аутентификации системы BIOS перед ее активизацией. Патент США №6401208 МПК H 04 L 9/32.2. A way to authenticate a BIOS before activating it. US patent No. 6401208 IPC H 04 L 9/32.

3. Устройство защиты от несанкционированного доступа к информации, хранимой в персональной ЭВМ. Патент RU №2067313 от 29.03.95 г. МПК G 06 F 12/143. A device for protecting against unauthorized access to information stored in a personal computer. Patent RU No. 2067313 dated 03/29/95 IPC G 06 F 12/14

4. www.ancud.ru. Криптон-замок/ PCI:4. www.ancud.ru. Krypton Lock / PCI:

Изделие «Аппаратно-программный модуль доверенной загрузки». Формуляр КБДЖ.468243.034 ФО/ Фирма АНКАД.М., 2003 г.The product "Hardware-software module trusted boot." Form CBJ.468243.034 FO / Firm ANKAD.M., 2003

5. Getac A 770 - новый сверхзащищенный ноутбук. 101203. hfm5. Getac A 770 - the new ultra-secure laptop. 101203. hfm

6. Трасковский А.В. Секреты BIOS. - СПб.: БХВ-Петербург, 2003.6. Traskovsky A.V. BIOS secrets. - SPb .: BHV-Petersburg, 2003.

Claims (1)

ПЭВМ с устройством защиты от несанкционированной загрузки программного обеспечения, содержащая внешний носитель информации, причем устройство защиты включает в себя контроллер ввода-вывода, блок памяти, подключенный к системной шине ПЭВМ и содержащий программу контроля целостности информации и программу идентификации устройства, отличающийся тем, что внешний носитель информации через контроллер ввода-вывода подключен к системной шине ПЭВМ и содержит прикладное программное обеспечение, а в состав устройства защиты от несанкционированной загрузки вводят накопитель гибкого магнитного диска и загрузчик, подключенный к системной шине ПЭВМ и содержащий области памяти эталона кода целостности BIOS, эталона кода целостности информации накопителя гибкого магнитного диска, эталона кода целостности прикладного программного обеспечения, эталона идентификатора и программы управления контролем целостности информации и идентификацией устройства, а области памяти идентификатора, в которой записаны серийный номер ПЭВМ и тип диска, загрузчика операционной системы и ядра операционной системы, осуществляющий запись прикладного программного обеспечения на жесткий диск ПЭВМ, расположены на накопителе гибкого магнитного диска, который дополнительно содержит области памяти ключевого сектора.
Figure 00000001
A personal computer with a device for protection against unauthorized downloading of software containing an external storage medium, the security device including an input / output controller, a memory unit connected to the PC system bus and containing an information integrity control program and a device identification program, characterized in that the external the storage medium through the input-output controller is connected to the PC system bus and contains application software, and as part of the anti-tamper device The boot disk is inserted into the floppy disk drive and the bootloader connected to the PC system bus and contains the memory areas of the BIOS integrity code template reference, the floppy disk drive information integrity code template, the application software integrity code template, the identifier template, and information integrity and identity management control program device, and the memory area of the identifier, in which the serial number of the PC and the type of disk, the bootloader of the operating system and the kernel of the opera are recorded The systems that record application software on a PC hard disk are located on a floppy disk drive, which additionally contains memory areas of the key sector.
Figure 00000001
RU2006102416/22U 2006-01-26 2006-01-26 DEVICE PROTECTION AGAINST UNAUTHORIZED DOWNLOAD OF SOFTWARE RU57030U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2006102416/22U RU57030U1 (en) 2006-01-26 2006-01-26 DEVICE PROTECTION AGAINST UNAUTHORIZED DOWNLOAD OF SOFTWARE

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2006102416/22U RU57030U1 (en) 2006-01-26 2006-01-26 DEVICE PROTECTION AGAINST UNAUTHORIZED DOWNLOAD OF SOFTWARE

Publications (1)

Publication Number Publication Date
RU57030U1 true RU57030U1 (en) 2006-09-27

Family

ID=37437235

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2006102416/22U RU57030U1 (en) 2006-01-26 2006-01-26 DEVICE PROTECTION AGAINST UNAUTHORIZED DOWNLOAD OF SOFTWARE

Country Status (1)

Country Link
RU (1) RU57030U1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2456662C2 (en) * 2007-02-28 2012-07-20 Майкрософт Корпорейшн Matching startup between several devices capable of startup

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2456662C2 (en) * 2007-02-28 2012-07-20 Майкрософт Корпорейшн Matching startup between several devices capable of startup

Similar Documents

Publication Publication Date Title
US11741230B2 (en) Technologies for secure hardware and software attestation for trusted I/O
KR100648533B1 (en) Virus resistant and hardware independent method of flashing system bios
US9047486B2 (en) Method for virtualizing a personal working environment and device for the same
JP5565040B2 (en) Storage device, data processing device, registration method, and computer program
US20110093693A1 (en) Binding a cryptographic module to a platform
US9015454B2 (en) Binding data to computers using cryptographic co-processor and machine-specific and platform-specific keys
JP2016025616A (en) Method for protecting data stored in disk drive, and portable computer
EP2672414A1 (en) Method for transferring configuration data to controller devices, a system and a computer program product
JP2008072717A (en) Hard disc streaming cryptographic operations with embedded authentication
US10783088B2 (en) Systems and methods for providing connected anti-malware backup storage
Ruan et al. Boot with integrity, or don’t boot
KR20200020626A (en) SECURE FIRMWARE UPDATE METHOD OF IoT DEVICE USING AN INTEGRATED SECURITY SoC
US20020169976A1 (en) Enabling optional system features
RU57030U1 (en) DEVICE PROTECTION AGAINST UNAUTHORIZED DOWNLOAD OF SOFTWARE
RU2396594C2 (en) Method for protected boot of computer operating system with integrity check
RU2067313C1 (en) Device for protection against unauthorized access to information that is stored in personal computer
Paul et al. Take control of your PC with UEFI secure boot
Hagl et al. Securing the Linux Boot Process: From Start to Finish.
US20200012823A1 (en) Secure storage system
KR100847659B1 (en) Method and device for data leakage prevention using ID verification method of key lock board and security USB memory
US20240037216A1 (en) Systems And Methods For Creating Trustworthy Orchestration Instructions Within A Containerized Computing Environment For Validation Within An Alternate Computing Environment
US20230009355A1 (en) Method and Apparatus for Securely Backing Up and Restoring a Computer System
Holoubková Rešerše a ukázka zabezpečení platformy (TPM)
Du et al. Trusted firmware services based on TPM
Module Defender 2000 TM Cryptographic Module

Legal Events

Date Code Title Description
MM1K Utility model has become invalid (non-payment of fees)

Effective date: 20120127