Čo je to Dongle? Čo je to dongle

(softvér) a údaje z kopírovania, nelegálneho používania a neoprávnenej distribúcie.

Moderné elektronické kľúče

Princíp činnosti elektronických kľúčov. Kľúč je pripojený k špecifickému počítačovému rozhraniu. Ďalej mu chránený program odošle informácie cez špeciálny ovládač, ktorý sa spracuje v súlade s daným algoritmom a vráti sa späť. Ak je odpoveď kľúča správna, program pokračuje vo svojej práci. V opačnom prípade môže vykonávať akcie špecifikované vývojármi, napríklad prepnutie do demo režimu, zablokovanie prístupu k určitým funkciám.

Existujú špeciálne kľúče, ktoré môžu licencovať (obmedziť počet kópií programu spustených v sieti) chránenej aplikácie cez sieť. V tomto prípade stačí jeden kľúč pre celú lokálnu sieť. Kľúč je nainštalovaný na ľubovoľnej pracovnej stanici alebo serveri v sieti. Chránené aplikácie pristupujú ku kľúču cez lokálnu sieť. Výhodou je, že na prácu s aplikáciou v rámci lokálnej siete nepotrebujú nosiť so sebou elektronický kľúč.

Príbeh

Ochrana softvéru pred nelicencovaným používaním zvyšuje zisk vývojára. Dnes existuje niekoľko prístupov k riešeniu tohto problému. Prevažná väčšina tvorcov softvéru používa rôzne softvérové ​​moduly, ktoré riadia prístup používateľov pomocou aktivačných kľúčov, sériových čísel a pod. Takáto ochrana je lacným riešením a nemôže tvrdiť, že je spoľahlivá. Internet je preplnený programami, ktoré umožňujú nelegálne vygenerovať aktivačný kľúč (generátory kľúčov) alebo zablokovať požiadavku na sériové číslo/aktivačný kľúč (záplaty, cracky). Okrem toho by sme nemali zanedbávať skutočnosť, že legálny používateľ môže zverejniť svoje sériové číslo.

Tieto zjavné nedostatky viedli k vytvoreniu hardvérovej ochrany softvéru vo forme elektronického kľúča. Je známe, že prvé elektronické kľúče (t. j. hardvérové ​​zariadenia na ochranu softvéru pred nelegálnym kopírovaním) sa objavili začiatkom 80-tych rokov, ale prvenstvo v myšlienke a priamom vytvorení zariadenia je zo zrejmých dôvodov veľmi ťažké stanoviť.

Softvérová ochrana pomocou elektronického kľúča

Súprava na vývoj softvéru

Dongle sú klasifikované ako hardvérové ​​metódy ochrany softvéru, ale moderné elektronické dongle sú často definované ako multiplatformové hardvérové ​​a softvérové ​​nástroje na ochranu softvéru. Faktom je, že okrem samotného kľúča poskytujú spoločnosti vyrábajúce elektronické kľúče SDK (Software Developer Kit). SDK obsahuje všetko, čo potrebujete na to, aby ste mohli začať používať prezentovanú technológiu vo vlastných softvérových produktoch – vývojové nástroje, kompletnú technickú dokumentáciu, podporu pre rôzne operačné systémy, podrobné príklady, úryvky kódu, nástroje na automatickú ochranu. SDK môže obsahovať aj ukážkové kľúče na vytváranie testovacích projektov.

Ochranná technológia

Automatizovaná ochrana

Pre väčšinu rodín hardvérových kľúčov boli vyvinuté automatické nástroje (zahrnuté v súprave SDK), ktoré vám umožňujú chrániť program „niekoľkými kliknutiami myšou“. V tomto prípade je súbor aplikácie „zabalený“ do vlastného kódu vývojára. Funkčnosť implementovaná týmto kódom sa líši v závislosti od výrobcu, ale najčastejšie kód kontroluje prítomnosť kľúča, riadi licenčnú politiku (nastavenú dodávateľom softvéru), implementuje mechanizmus na ochranu spustiteľného súboru pred ladením a dekompiláciou ( napríklad kompresia spustiteľného súboru) atď.

Dôležité je, že používanie nástroja automatickej ochrany nevyžaduje prístup k zdrojovému kódu aplikácie. Napríklad pri lokalizácii cudzích produktov (keď neexistuje možnosť zásahu do zdrojového kódu softvéru) je takýto ochranný mechanizmus nevyhnutný, ale nedovoľuje využiť plný potenciál elektronických kľúčov a implementovať flexibilnú a individuálnu ochranu.

Implementácia ochrany pomocou funkcií API

Okrem použitia automatickej ochrany dostane vývojár softvéru možnosť samostatne vyvinúť ochranu integráciou systému ochrany do aplikácie na úrovni zdrojového kódu. Na tento účel SDK obsahuje knižnice pre rôzne programovacie jazyky obsahujúce popis funkčnosti API pre daný kľúč. API je sada funkcií určených na výmenu údajov medzi aplikáciou, systémovým ovládačom (a serverom v prípade sieťových kľúčov) a samotným kľúčom. Funkcie API poskytujú rôzne operácie s kľúčom: vyhľadávanie, čítanie a zapisovanie pamäte, šifrovanie a dešifrovanie údajov pomocou hardvérových algoritmov, licencovanie sieťového softvéru atď.

Šikovná aplikácia tejto metódy zaisťuje vysokú úroveň bezpečnosti aplikácie. Je pomerne ťažké neutralizovať ochranu zabudovanú v aplikácii kvôli jej jedinečnosti a „fuzzy“ povahe v tele programu. Samotná potreba študovať a upravovať spustiteľný kód chránenej aplikácie, aby sa obišla ochrana, je vážnou prekážkou jej hacknutia. Úlohou vývojára bezpečnosti je preto v prvom rade chrániť pred možnými automatizovanými metódami hackovania implementáciou vlastnej ochrany pomocou API na správu kľúčov.

Ochrana premostenia

Neexistujú žiadne informácie o úplnej emulácii moderných kľúčov Guardant. Existujúce emulátory tabuliek sú implementované len pre špecifické aplikácie. Možnosť ich vytvorenia bola spôsobená nevyužívaním (alebo negramotným používaním) základnej funkcionality elektronických kľúčov vývojármi bezpečnosti.

Neexistujú ani informácie o úplnej alebo aspoň čiastočnej emulácii LOCK kľúčov, ani o iných spôsoboch, ako túto ochranu obísť.

Hacknutie softvérového modulu

Útočník skúma logiku samotného programu, aby po analýze celého kódu aplikácie vybral ochranný blok a deaktivoval ho. Hackovanie programov sa vykonáva ladením (alebo postupným vykonávaním), dekompiláciou a výpisom pamäte RAM. Tieto metódy analýzy kódu spustiteľného programu útočníci najčastejšie používajú v kombinácii.

Ladenie sa vykonáva pomocou špeciálneho programu - debuggera, ktorý vám umožňuje spúšťať ľubovoľnú aplikáciu krok za krokom a emulovať pre ňu operačné prostredie. Dôležitou vlastnosťou debuggera je možnosť inštalácie body zastavenia (alebo podmienky) vykonávanie kódu. Pomocou nich je pre útočníka jednoduchšie sledovať miesta v kóde, v ktorých je implementovaný prístup ku kľúču (napríklad zastavenie vykonávania správy ako „Kľúč chýba! Skontrolujte prítomnosť kľúča v rozhraní USB “).

Demontáž- spôsob prevodu kódu spustiteľných modulov do programovacieho jazyka zrozumiteľného pre človeka - Assembler. V tomto prípade útočník dostane výpis (výpis) toho, čo aplikácia robí.

Dekompilácia- konverzia spustiteľného modulu aplikácie na programový kód vo vysokoúrovňovom jazyku a získanie zobrazenia aplikácie blízkej zdrojovému kódu. Dá sa vykonať iba pre niektoré programovacie jazyky (najmä pre aplikácie .NET vytvorené v C# a distribuované v bajtkóde - relatívne vysokoúrovňovom interpretovanom jazyku).

Podstata útoku pomocou výpis pamäte spočíva v prečítaní obsahu RAM v momente, keď sa aplikácia začne normálne vykonávať. Výsledkom je, že útočník dostane pracovný kód (alebo časť záujmu) v „čistej forme“ (ak bol napríklad kód aplikácie zašifrovaný a je iba čiastočne dešifrovaný počas vykonávania jednej alebo druhej sekcie). Hlavná vec pre útočníka je vybrať si správny moment.

Všimnite si, že existuje mnoho spôsobov, ako čeliť ladeniu a vývojári bezpečnosti ich používajú: nelinearita kódu (viacvláknové spracovanie), nedeterministická postupnosť vykonávania, „rozhadzovanie“ kódu (zbytočnými funkciami, ktoré vykonávajú zložité operácie v poradí zmiasť útočníka), využiť nedokonalosti samotných debuggerov a pod.

Malé, zložitejšie zariadenia môžu mať vstavaný kryptoprocesor (na hardvérovú implementáciu šifrovacích algoritmov) a hodiny reálneho času. Hardvérové ​​kľúče môžu mať rôzne tvary, ale najčastejšie sa pripájajú k počítaču cez LPT alebo počítačové rozhranie. Ďalej mu chránený program odošle informácie cez špeciálny ovládač, ktorý sa spracuje v súlade s daným algoritmom a vráti sa späť. Ak je odpoveď kľúča správna, program pokračuje vo svojej práci. V opačnom prípade môže vykonávať akékoľvek akcie určené vývojármi - napríklad prepnutie do demo režimu, zablokovanie prístupu k určitým funkciám.

Na zaistenie bezpečnosti sieťového softvéru sa používajú špeciálne elektronické kľúče. Na ochranu a licencovanie (obmedzenie počtu kópií programu bežiaceho v sieti) sieťového produktu stačí jeden kľúč pre celú lokálnu sieť. Kľúč je nainštalovaný na ľubovoľnej pracovnej stanici alebo serveri v sieti.

Mnoho spoločností pôsobiacich v oblasti informačnej bezpečnosti ponúka svoj vlastný názor na to, čo by elektronický kľúč mal byť. Na ruskom trhu sú najznámejšie tieto produktové rady (v abecednom poradí): Guardant od firmy Aktiv, SenseLock od Seculab, Sentinel od SafeNet atď.

Príbeh

Ochrana softvéru pred nelicencovaným používaním zvyšuje zisk vývojára. Dnes existuje niekoľko prístupov k riešeniu tohto problému. Prevažná väčšina tvorcov softvéru používa rôzne softvérové ​​moduly, ktoré riadia prístup používateľov pomocou aktivačných kľúčov, sériových čísel a pod. Takáto ochrana je lacným riešením a nemôže tvrdiť, že je spoľahlivá. Internet je preplnený programami, ktoré umožňujú nelegálne vygenerovať aktivačný kľúč (generátory kľúčov) alebo zablokovať požiadavku na sériové číslo/aktivačný kľúč (záplaty, cracky). Okrem toho by sme nemali zanedbávať skutočnosť, že legálny používateľ môže zverejniť svoje sériové číslo.

Tieto zjavné nedostatky viedli k vytvoreniu hardvérovej ochrany softvéru vo forme elektronického kľúča. Je známe, že prvé elektronické kľúče (teda hardvérové ​​zariadenia na ochranu softvéru pred nelegálnym kopírovaním) sa objavili na začiatku 80. rokov, ale prvenstvo v myšlienke a priamom vytvorení zariadenia je z pochopiteľných dôvodov veľmi ťažké presadiť. Podľa jednej verzie sa myšlienka prinútiť program, aby určitým spôsobom zisťoval hardvérovú jednotku a fungoval iba v jej prítomnosti, sa zrodil v hlave inžiniera Dana Maxwella začiatkom 70-tych rokov a v roku 1982 spoločnosť založená Dan začal vyrábať kľúč SecuriKey pre IBM PC (kľúč bol pripojený k počítaču cez paralelný port). Podľa inej verzie prvý elektronický kľúč na svete, ktorý dostal meno, vyvinula nemecká spoločnosť FAST Electronic (neskôr FAST Electronic kúpila spoločnosť Aladdin, ktorá si tiež robí nárok na prvenstvo v tejto oblasti so svojimi hardvérovými kľúčmi HASP). Tak či onak, prvé elektronické kľúče neboli ani zďaleka dokonalé a odvtedy sa veľa zmenili.

Softvérová ochrana pomocou elektronického kľúča

Súprava na vývoj softvéru

Dongle sú klasifikované ako hardvérové ​​metódy ochrany softvéru, ale moderné elektronické dongle sú často definované ako multiplatformové hardvérové ​​a softvérové ​​nástroje na ochranu softvéru. Faktom je, že okrem samotného kľúča poskytujú spoločnosti vyrábajúce elektronické kľúče SDK, ktoré obsahuje všetko potrebné na začatie používania prezentovanej technológie vo vlastných softvérových produktoch – vývojové nástroje, kompletnú technickú dokumentáciu, podporu pre rôzne operačné systémy, podrobné príklady , fragmenty kódu. SDK môže obsahovať aj ukážkové kľúče na vytváranie testovacích projektov.

Ochranná technológia

Technológia ochrany pred neoprávneným použitím softvéru je založená na implementácii požiadaviek zo spustiteľného súboru resp

  • kontrola, či je kľúč pripojený;
  • čítanie údajov potrebných pre program z kľúča ako spúšťacieho parametra;
  • požiadavka na dešifrovanie údajov alebo spustiteľného kódu potrebného na fungovanie programu (vývojár zabezpečenia najskôr zašifruje časť programového kódu a samozrejme priame spustenie takto zašifrovaného kódu vedie k chybe);
  • kontrola integrity spustiteľného kódu porovnaním jeho aktuálneho kontrolného súčtu s pôvodným kontrolným súčtom načítaným z kľúča;
  • požiadavka na hodiny reálneho času zabudované v kľúči (ak sú k dispozícii) atď.

Stojí za zmienku, že niektoré moderné kľúče (klávesy Senselock od spoločnosti Seculab, Rockey6 Smart od spoločnosti Feitian) umožňujú vývojárovi ukladať jednotlivé časti kódu aplikácie (napríklad nedeterministické algoritmy špecifické pre vývojárov, ktoré ako vstup prijímajú veľké množstvo parametrov). ) a vykonať ich v samotnom kľúči na vlastnom mikroprocesore. Okrem ochrany softvéru pred nelegálnym používaním vám tento prístup umožňuje chrániť algoritmus použitý v programe pred skúmaním a klonovaním konkurentmi.

Ako vyplýva z vyššie uvedeného, ​​„srdcom“ elektronického kľúča je šifrovací algoritmus. Trendom je implementovať ho do hardvéru – to sťažuje vytvorenie úplného emulátora kľúča, pretože šifrovací kľúč sa nikdy neposiela na výstup dongle, čím sa eliminuje možnosť jeho zachytenia.

Šifrovací algoritmus môže byť tajný alebo verejný. Tajné algoritmy vyvíja sám výrobca zabezpečovacích zariadení, a to aj individuálne pre každého zákazníka. Hlavnou nevýhodou použitia takýchto algoritmov je neschopnosť posúdiť kryptografickú silu. S istotou bolo možné povedať, aký spoľahlivý bol algoritmus, až po tom, či bol hacknutý alebo nie. Verejný algoritmus alebo „open source“ má neporovnateľne väčšiu kryptografickú silu. Takéto algoritmy netestujú náhodní ľudia, ale množstvo odborníkov špecializujúcich sa na kryptografickú analýzu. Príklady takýchto algoritmov sú široko používané GOST 28147-89, RSA, Elgamal atď.

Realizácia ochrany pomocou automatických prostriedkov

Pre väčšinu rodín hardvérových kľúčov boli vyvinuté automatické nástroje (zahrnuté v licenčnej politike (nastavenej dodávateľom softvéru), ktoré implementujú mechanizmus na ochranu spustiteľného súboru pred ladením a dekompiláciou (napríklad kompresiou spustiteľného súboru), atď.

Dôležité je, že používanie nástroja automatickej ochrany nevyžaduje prístup k zdrojovému kódu aplikácie. Napríklad pri lokalizácii cudzích produktov (keď neexistuje možnosť zásahu do zdrojového kódu softvéru) je takýto ochranný mechanizmus nevyhnutný, ale nedovoľuje realizovať spoľahlivú, flexibilnú a individuálnu ochranu.

Implementácia ochrany pomocou funkcií API

Okrem použitia automatickej ochrany dostáva vývojár softvéru možnosť samostatne vyvíjať ochranu integráciou systému ochrany do aplikácií na úrovni zdrojového kódu. Na tento účel SDK obsahuje programovacie jazyky, ktoré obsahujú popis funkčnosti API pre daný kľúč. API je sada funkcií určených na výmenu údajov medzi aplikáciou, systémovým ovládačom (a serverom v prípade sieťových kľúčov) a samotným kľúčom. Funkcie API poskytujú rôzne operácie s kľúčom: vyhľadávanie, čítanie a zapisovanie pamäte, šifrovanie a dešifrovanie údajov pomocou hardvérových algoritmov, licencovanie sieťového softvéru atď.

Šikovná aplikácia tejto metódy zaisťuje pomerne vysokú úroveň bezpečnosti aplikácie. Je pomerne ťažké neutralizovať ochranu zabudovanú v aplikácii kvôli jej „fuzzy“ povahe v tele programu.

Ochrana premostenia

Emulácia kľúča

Hacknutie softvérového modulu

Útočník skúma logiku samotného programu, aby po analýze celého kódu aplikácie vybral ochranný blok a deaktivoval ho. Hackovanie programov sa vykonáva pomocou ladenia (alebo vykonávania krok za krokom), dekompilácie a výpisu pamäte RAM. Tieto metódy analýzy kódu spustiteľného programu útočníci najčastejšie používajú v kombinácii.

Ladenie sa vykonáva pomocou špeciálneho softvéru - debuggera, ktorý vám umožňuje spustiť ľubovoľnú aplikáciu krok za krokom a emulovať pre ňu operačné prostredie. Dôležitou funkciou debuggera je schopnosť nastaviť body alebo podmienky na zastavenie vykonávania kódu. Pomocou nich je pre útočníka jednoduchšie sledovať miesta v kóde, ktoré pristupujú ku kľúču (napríklad zastavenie vykonávania správy ako „Kľúč chýba! Skontrolujte prítomnosť kľúča v rozhraní USB“).

Disassembly je metóda konverzie spustiteľných modulov do programovacieho jazyka čitateľného pre človeka – Assembler. V tomto prípade útočník dostane výpis (výpis) toho, čo aplikácia robí.

Podstata útoku s výpisom pamäte je nasledovná. Špeciálne programy (dumpery) čítajú obsah pamäte RAM v okamihu, keď sa aplikácia začala normálne vykonávať, a útočník dostane pracovný kód (alebo časť, ktorá ho zaujíma) v čistej forme. Hlavnou vecou pre útočníka je správne vybrať tento moment. Časť kódu sa napríklad objaví v RAM v čistej forme iba počas trvania jeho vykonávania a po dokončení je zašifrovaná.

Každá technológia (nie nevyhnutne výpočtová technika) prechádza počas svojej existencie tromi štádiami: štádiom vývoja a implementácie, štádiom masového praktického využitia a štádiom vytláčania z trhu konkurenčným vývojom. Niekedy má technológia „šťastie“: prvá fáza prechádza veľmi rýchlo, ale druhá trvá mnoho rokov a tretia prebieha tak neochotne a hladko, že je niekedy ťažké si to všimnúť. V tomto smere sa darí najmä najjednoduchším vývojom, navyše sú podporované jednou mocnou spoločnosťou, ktorá má veľký vplyv na trh (na počítačovom trhu je však teraz tá druhá oveľa dôležitejšia ako tá prvá, najmä ak vezmeme do úvahy, že pre primitívne existuje „ekologická nika“ je veľmi obmedzená). Ale zložité a zdanlivo zaujímavé a užitočné technológie, ktoré sa propagujú spoločne, je ťažké. Technológia sa stáva obzvlášť zlou, ak bez toho, aby mala čas zaujať seriózne miesto na trhu, dostane konkurenta prvej kategórie. Pozoruhodným príkladom takéhoto prípadu je Bluetooth. V roku 1998 až päť veľkých spoločností začalo vytvárať novú bezdrôtovú komunikačnú technológiu. A mená sa zdajú byť veľké Intel, IBM, Toshiba, Ericsson a Nokia a potreba nových riešení dozrela... Zároveň vzniklo celé konzorcium, ktoré dokonca niečo vyvinulo. Doslova o tri roky neskôr sa fáza vývoja skončila, nastal čas ju implementovať a použiť. Obrovské množstvo spoločností oznámilo svoje bezdrôtové zariadenia podporujúce novú technológiu. Na obzore sa však už vtedy črtali konkurenti (a najsilnejší z nich bol štandard IEEE 802.11), no všetky boli oveľa zložitejšie, a teda pre mnohé aplikácie nepotrebné a výrazne drahšie alebo naopak technicky slabšie. Zdalo sa teda, že Bluetooth má pred sebou skvelú budúcnosť. O nálade tých rokov nie je potrebné hovoriť, stačí si prečítať dva články ( toto alebo toto), uverejnené na našej stránke v jeden pekný aprílový deň roku 2001 (mimochodom, samotná technológia je v nich dobre popísaná, takže sa nebudem venovať ani tejto problematike). Vo všeobecnosti sa všetci ľudia bavia a radujú :)

Realita sa ukázala byť oveľa nepríjemnejšia. Sedem opatrovateliek, ako sa očakávalo, malo dieťa, ktoré, ak nie bez oka, určite nepočovalo; zariadenia vyrábané rôznymi spoločnosťami trpeli silnou neschopnosťou vzájomnej komunikácie. Niektoré vývojové trendy sa nikdy neuskutočnili, v dôsledku toho sa na širšom trhu neobjavili mnohé zaujímavé zariadenia, ktoré sa dokonca v prototypoch ukázali na CeBIT 2001. K propagácii nového štandardu pridal aj Microsoft problémy: vo Windows XP chýbala oficiálna podpora Bluetooth, ovládače zariadení stále nie sú certifikované a keďže jedným z cieľov vývoja technológie bolo práve prepojenie mobilných zariadení s osobnými počítačov (a nielen medzi sebou), museli výrobcovia premýšľať ešte viac. Za vhodných podmienok sa hlboko zamysleli aj výrobcovia čipsetov pre základné dosky: Bluetooth zostal doplnkovým vybavením pre PC. Ďalší rok prebehol bez väčších problémov. Štart sa začal naťahovať, namiesto plného využitia novej technológie sme naďalej sledovali snahy výrobcov konečne všetko dokončiť. Od roku 2002 však už bolo možné použiť Bluetooth... ale je to potrebné? Výber zariadení bol dosť úzky, ceny boli vysoké, takže oprava problémov s kompatibilitou bola len časť príbehu (aká bola situácia vo všeobecnosti si môžete urobiť z tento článok).

Medzitým 802.11 dozrel a zlacnel. Okrem toho sa príslušné adaptéry stali štandardnou výbavou niektorých počítačov (najmä od spoločnosti Apple). A ďalšie spoločnosti si začali myslieť, že neexistujú zbytočné príležitosti, ak za ne nemusíte platiť príliš veľa. Intel zasadil tento rok tvrdú ranu do chrbta svojho duchovného dieťaťa: jednou z troch hlavných súčastí novej platformy Centrino je bezdrôtová rádiová komunikácia... podľa štandardu 802.11. A spoločnosť sa dá pochopiť: tento protokol je vhodnejší na budovanie sietí počítačov, do ktorých je potrebné integrovať prenosný počítač ako Bluetooth, a nie horšie zvláda aj iné povinnosti. Ktorý bezdrôtový komunikačný protokol spoločnosť implementuje do čipsetov pre stolné počítače, je teraz rečníckou otázkou. Je nepravdepodobné, že by zvyšok výrobcov za Intelom zaostal, už teraz sú v pretekoch, kto dokáže implementovať viac funkcií. Je tiež ľahké predpovedať, ktorú možnosť si používatelia vyberú: kúpiť si napríklad mobilný telefón s podporou Bluetooth a rozhodnúť sa, ako zabezpečiť, aby fungoval s počítačom, alebo zaplatiť ešte o niečo viac za slúchadlo s Wi-Fi, ale nie riešiť prípadné problémy (snáď okrem spotreby energie, ale s tým niečo urobia) a nekupovať nič do počítača (hlavne ak už obdivovali tance s tamburínami v podaní nadšencov Bluetooth). A tak to začalo... Objavili sa oznámenia o prenosných adaptéroch Wi-Fi pre už vydané modely prenosných zariadení a samotné vybavenie so vstavanou podporou protokolu. Prečo nie? Microsoft aspoň nie je proti a jeden z výrobcov čipsetov vsadil na technológiu, takže sa bude mať s kým „spojiť“. Bluetooth sa teda náhle presunul z prvého stupňa na tretí.

Ale čo použitie? Naozaj sa nikomu okrem nadšencov nepodarilo zapojiť sa do novej bezdrôtovej komunikačnej technológie? No nie presne. Veď ešte nie každý počítač má Wi-Fi adaptér a už vôbec si s ním nemôžete kúpiť telefón. Zároveň je na trhu už množstvo modelov s podporou Bluetooth a za veľmi atraktívne ceny (telefón sa dá kúpiť napríklad za menej ako 100 dolárov). Ak teda dnes potrebujete pohodlnejší spôsob pripojenia rôznych zariadení ako infračervený port alebo najmä rôzne káble, potom má zmysel obrátiť svoju pozornosť na Bluetooth. Čo je pre to potrebné urobiť? Minimálne si zakúpte príslušný adaptér pre váš počítač. Najoptimálnejší je podľa mňa adaptér s rozhraním USB 1.1 (tzv. USB Dongle): keďže rýchlosť Bluetooth nepresahuje 1 Mbit/s, rozhranie sa nestane úzkym hrdlom pri výmene dát, ale napr. adaptér je možné použiť so stolným počítačom aj s mobilným počítačom a s ktorýmkoľvek (USB porty sú už dlho prítomné v akomkoľvek počítači), a preto nemusíte ani ísť do puzdra. Podobné adaptéry sa vyrábajú už dlho a mnohými spoločnosťami. Rozmanitosť je však len zdanlivá: základom každého takéhoto zariadenia je iba jeden mikroobvod a vyrábajú ho iba dvaja výrobcovia. Dnes sa pozrieme na adaptéry založené na čipoch Cambridge Silicon Radio (CSR), ktoré vyrába taiwanská spoločnosť.

Bluetooth USB kľúč triedy 1

Podľa štandardu Bluetooth sú zariadenia rozdelené do dvoch tried v závislosti od citlivosti a podľa toho aj prevádzkového dosahu. Prvotriedne zariadenia majú citlivosť -88 dBm a na otvorených priestranstvách umožňujú komunikáciu na vzdialenosť až 100 m.. Podotýkam, že podobné produkty nemá v radoch pomerne veľa firiem a niet divu: nie všetci používatelia potrebujú také vzdialenosti. Na druhej strane ma napadla oblasť na použitie prvotriednych dongleov s dlhým dosahom :)

Napriek vysokému prevádzkovému dosahu je zariadenie pomerne kompaktné a nemá žiadne externé antény (hoci niektorí výrobcovia ich pripájajú k adaptérom triedy 2). Veľkosťou a vzhľadom je veľmi podobný bežnému flash disku, len je trochu hranatejší. Telo je vyrobené z priesvitného plastu, cez ktorý je dobre viditeľná náplň zariadenia. Priehľadnosť puzdra umožňuje štýlovému modrému indikátoru aktivity veľmi zaujímavým spôsobom osvetliť miestnosť pri vypnutom vonkajšom osvetlení :) Konektor nezakrýva žiadny ochranný kryt (ako flash disky), ale vo všeobecnosti je nepotrebné.

Doručovací balík je jednoduchý ako tri groše: samotný dongle, krátky tlačený manuál (Začíname) v angličtine a nemčine, ako aj CD so softvérom a úplnou dokumentáciou v rovnakých dvoch jazykoch. Nevadilo by mi mať predlžovací USB kábel, aj keď je krátky. Faktom je, že napriek kompaktnosti zariadenia so šírkou takmer dva centimetre nie je príliš vhodné pripojiť ho k USB portom na vzdialenej lište alebo rozširujúcej karte, často bude prekážať susedom. K „štandardnému“ portu sa pripája pomerne jednoducho, ale iba k hornému z dvoch. Do spodného konektora v tomto prípade zasuniete len kábel, ale nie nič väčšie (flash disk sa nijako nezmestí) a aj tak pôjde dovnútra len ťažko a pod nie celkom štandardným uhlom. Myši a klávesnici to našťastie neprekáža, je to možné s konektorom tlačiarne (nemohol som to skontrolovať, pretože som už začal zabúdať, v ktorom roku som naposledy používal tlačiareň pripojenú cez LPT).

To všetko je zabalené v peknej a kompaktnej kartónovej krabici, ktorá na svojich stenách obsahuje množstvo užitočných informácií.

Bluetooth USB kľúč triedy 2

Ak nepotrebujete ultra vysokú citlivosť, za ktorú musíte platiť, dongle triedy 2 je vašou najlepšou voľbou. Okrem toho stojí za zmienku, že väčšina transceiverov v prenosných zariadeniach stále patrí do tejto triedy, takže aj keď chcete pracovať so svojím PDA vo vzdialenosti 100 metrov od prístupového bodu k internetu (na báze PC alebo vyhradeného), je to pre vás to nemusí nevyhnutne uspieť. S prevádzkovým dosahom zariadení druhej triedy je ale istý zmätok: pokiaľ si pamätám, norma hovorí o 10 metroch, ale X-Micro tvrdošijne udáva 20 (je však dosť možné, že citlivosť zariadení druhej triedy od r. tento výrobca s hodnotou -70 dBm je o niečo lepší, ako požaduje norma, takže môžu skutočne spolupracovať na veľké vzdialenosti). Je však veľmi ťažké, ak nie nemožné, toto všetko skontrolovať - ​​hovoríme o vzdialenosti na otvorených priestranstvách, ale kde ju hľadať v meste (a úroveň rušenia je opäť o niečo vyššia ako nula)? :)

Samotný pohon sa zmenšil, keďže požiadavky na anténu, s ktorou pracuje hlavná doska, sú menej prísne, dosku je možné trochu stlačiť, to sa však týka predovšetkým dĺžky a hrúbky zariadenia, šírka zostala takmer rovnaká, problémy sa teda môžu vyskytnúť pri pripájaní zariadenia k portu na držiaku alebo karte, ale zapojenie do „štandardného“ portu je o niečo pohodlnejšie (kvôli jeho menšej hrúbke) ako u staršieho modelu. Priehľadný plast bol opustený, ale „farebná hudba“ v miestnosti nezmizla: LED je viditeľná cez špeciálny slot. Vo všeobecnosti, s menšou veľkosťou, zariadenie vyzerá o niečo krajšie ako jeho „brat“.

Dodávacia súprava sa nijako nezmenila a balenie je rovnaké - zmenila sa iba jedna ikona na prednej strane a veľkosť a tvar výrezu pre dongle.

softvér

Základná základňa oboch dongle je rovnaká, takže nie je prekvapujúce, že obe zariadenia sú vybavené rovnakým softvérom, ktorý vydal výrobca čipu. Inštalácia vo všeobecnosti prebieha hladko, no niektorých používateľov môže vydesiť správa, že ovládače zariadení nie sú certifikované, čo je celkom logické: keďže Microsoft nechce podporovať túto technológiu, necertifikuje softvér. V skutočnosti sme o hlavných funkciách softvéru CSR hovorili takmer pred rokom a pol, takže teraz si to prejdeme, aby sme si osviežili pamäť (v minulosti sa všetko stalo o niečo spoľahlivejším a pohodlnejším, ale nové verzie softvéru sú stále založené na rovnakých princípoch ako predtým).

Čo sa teda zmení po inštalácii softvéru? Na pracovnej ploche sa zobrazí ikona „My Bluetooth Places“, ktorá slúži ako druh analógu „Network Neighborhood“. V tomto priečinku môžete nájsť zariadenia BT „pripojené“ k tomuto počítaču, zobraziť celú sieť BT a vyhľadať nové zariadenia (v tomto prípade zariadenie neznamená vreckový počítač alebo telefón vo všeobecnosti, ale služby, ktoré poskytujú) , prejdite na nastavenie parametrov BT bodov atď. A v systémovej oblasti na paneli úloh sa zobrazí nová ikona, kliknutím na ňu ľavým tlačidlom myši sa dostaneme do vyššie opísaného priečinka a pravým tlačidlom myši sa podľa očakávania zobrazí ponuka, pomocou ktorej môžete prejdite na nastavenie celej domácnosti, rýchlo „pripojte“ akékoľvek zariadenie k počítaču - zariadeniu (napríklad vzdialený prístup pomocou mobilného telefónu) alebo dočasne zakážte prevádzku adaptéra. Dialógové okno nastavení vlastností adaptéra môžete vyvolať aj pomocou apletu ovládacieho panela. Vlastne, takmer všetko to tu bolo predtým, s výnimkou niektorých malých detailov.

Pozrime sa lepšie na dialógové okno nastavení. Je určený pre pokročilých používateľov (čo sme vy aj ja :)), ale ak si nie ste istí svojimi schopnosťami, je lepšie použiť vhodného „wizarda“.

Prvá strana je informatívnejšia ako nastavenie. Tu môžete vidieť napríklad verziu softvéru. Môžete zmeniť typ počítača, hoci to má vplyv iba na to, aká ikona sa zobrazí v sieti Bluetooth. Ak chcete, môžete zmeniť názov počítača (v predvolenom nastavení je rovnaký ako v bežnej lokálnej sieti), aj keď to nie je potrebné.

Ďalšia stránka je však zaujímavejšia: tu môžeme skutočne vybrať úroveň zabezpečenia počítača a povoliť alebo zakázať pripojenie rôznych zariadení k počítaču. Môžete zakázať alebo povoliť prístup ku všetkým zariadeniam, povoliť prístup iba zariadeniam „spárovaným“ s počítačom alebo jednoducho povoliť počítaču reagovať na hovory iba zo zariadení zo zoznamu a všetky ostatné ignorovať.

Ďalšia karta umožňuje počítaču v určitých intervaloch automaticky vyhľadávať ďalšie zariadenia Bluetooth v dosahu a tiež vyberá, ktoré zariadenia sa zobrazia v priečinku „My Bluetooth Places“ - všetky možné alebo len tie, ktoré patria do určitých tried.

Nasledujúce dve záložky sú veľmi dôležité. Prvý z nich vám umožňuje konfigurovať služby poskytované týmto počítačom iným zariadeniam Bluetooth. Ide hlavne o to, či sa táto služba spustí automaticky alebo na základe voľby používateľa (dlho ma rozčuľovala štandardná ikona XP, ktorá hlásila, že sieťový kábel nie je pripojený k niektorému zo sieťových rozhraní, kým som si nespomenul na možnosť jednoducho túto službu vypnite :) ), a či potrebujete na prístup k tejto službe vytvoriť zabezpečené pripojenie. Tiež tu môžete vytvoriť virtuálne sériové porty (potrebné pre kompatibilitu so starým softvérom) alebo ich odstrániť, keď ich potreba zmizne.

Predposledná karta je veľmi podobná predchádzajúcej, vykonávajú však diametrálne odlišné funkcie: tu nakonfigurujete prístup k vzdialeným službám (to znamená tým, ktoré nepatria tomuto počítaču, ale poskytujú mu iné zariadenia). Samozrejme, nastavenia pre obe zariadenia musia byť rovnaké. Napríklad, ak chcete prepojiť dva počítače na prenos súborov, potom oba musia nakonfigurovať Prenos súborov rovnakým spôsobom na oboch kartách: ak sa jeden z nich pokúsi „spárovať“ s druhým a druhý je nakonfigurovaný na používanie nezabezpečené pripojenie, nebude fungovať žiadne pripojenie. S inými zariadeniami je situácia o niečo jednoduchšia: keďže je zriedka možné ich nakonfigurovať, stačí si prečítať dokumentáciu, aký typ pripojenia musíte vybrať, a podľa toho pracovať na karte „Klientské aplikácie“.

Prečo boli potrebné dve záložky, hoci teoreticky by sa dalo vystačiť s jednou? Faktom je, že Bluetooth je asymetrický protokol, ako napríklad USB s protokolom master-slave. Je tu však dôležitý rozdiel: akékoľvek zariadenie môže byť súčasne klientom aj serverom (vo všeobecnosti v Bluetooth neexistuje žiadny čestný režim point-to-point, ale v zásade môže byť emulovaný) a „serverová“ časť zariadenia je prirodzene prispôsobiteľná oddelene od tej „klientskej“.

Posledná karta je čisto informatívna – hovorí o ovládačoch Bluetooth nainštalovaných v počítači (a môže ich byť niekoľko súčasne).

Prax používania

Na čo všetko môžete použiť Bluetooth? Pre väčšinu používateľov je hlavnou motiváciou kúpa mobilného telefónu alebo menej obyčajne PDA. Nuž, uvidíme, čo dokážeme.

Podľa údajov na obale je možné akýkoľvek mobilný telefón použiť ako fax alebo prostriedok vzdialeného prístupu na internet (cez GPRS alebo GSM), ako aj službu Object Exchange. Neviem, či to posledné podporuje aspoň jeden program pre iný PC ako Microsoft Outlook, ale ten umožňuje aspoň výmenu kontaktov s telefónom vo formáte vizitiek (vo všeobecnosti sa karty dajú posielať jednoducho pomocou štandardného softvéru), ako aj synchronizovať udalosti v zabudovanom organizéri telefónu a Outlooku. Nie všetky telefóny podporujú prenos súborov a len niekoľko z nich poskytuje úplnú synchronizáciu údajov (telefónny zoznam môžete prenášať po jednotlivých záznamoch pomocou vizitiek, ale to vôbec nechcete). Zariadenia boli podľa výrobcu testované s telefónmi Nokia 7650 a 3650, ako aj Ericssonom T68 a T39 a plná podpora všetkých možností pripojenia cez Bluetooth bola zistená len u posledného menovaného. V skutočnosti je to jeden z hlavných dôvodov nízkej popularity nízkej kompatibility Bluetooth. Výrobcovia sa snažia tento problém vyriešiť, ale v dohľade nie je žiadne konečné riešenie, okrem miernej úpravy štandardu (čo sa momentálne robí) a zmena štandardu pomôže len novým zariadeniam, nie však tým už vydaným a predaným (či Bluetooth mas na to cas?podla mna to uz vyprsalo).

Môj telefón (Philips Fisio 820) nebol na zozname testovaných, najmä preto, že bolo zaujímavé skontrolovať ho na vši. Dlhý tanec s tamburínou nepriniesol žiadne výsledky – natívny softvér z telefónu ho pri pripojení cez Bluetooth nevedel nájsť. Ostali mi teda len tie schopnosti, ktoré poskytoval program priložený k donglem, t.j. bez synchronizácie a bez možnosti meniť melódiu či logo na obrazovke. Nemám žiadne sťažnosti na fungovanie telefónu v režime GPRS modem alebo fax, ale celkovo som ich nepotreboval: na použitie oboch na stolnom počítači je jednoduchšie kúpiť bežný faxmodem (mám prístup na internet všeobecne cez regionálnu lokálnu sieť, takže GPRS treba ako zajac brzdové svetlo :)). Na druhej strane, ak nemáte pevnú linku, môže to byť celkom užitočné. No, používateľ notebooku alebo vreckového počítača potrebuje tieto schopnosti ešte viac.

Mimochodom, o počítačoch. Softvér je primárne zameraný na prepojenie dvoch PC alebo PC s PDA. V tomto prípade všetko funguje a funguje dobre. Bolo to však pred rokom a pol známy:) Je tu len jedna jemnosť - všetko je v poriadku, pokiaľ sú len dva počítače. Faktom je, že pôvodne Bluetooth nebolo zamerané na vytvorenie siete, potom sa tieto schopnosti museli narýchlo zaviesť a to nebolo urobené najlepším spôsobom (ako je opísané v uvedenom článku). Ak teda chcete plne prepojiť niekoľko počítačov pomocou Bluetooth, budete si musieť vybrať špeciálny „prístupový bod“ (Access Point). Ak postačí iba zdieľanie súborov, potom bude fungovať na ľubovoľnom počte počítačov bez ďalších investícií.

Čo sa dá ešte použiť? Objavili sa aj periférne zariadenia s rozhraním Bluetooth. Tlačiareň už bola recenzovaná, zatiaľ nebolo možné získať digitálny digitálny prevodník s týmto rozhraním, ale spolu s donglemi bol k dispozícii aj modem od tej istej firmy. Správu o jeho testovaní si budete môcť prečítať v blízkej dobe. Tu len poviem, že v súvislosti s rozhraním pripojenia neboli žiadne špeciálne funkcie; dokonca neboli potrebné ďalšie ovládače, pretože podpora pre vzdialený prístup je súčasťou softvéru pre adaptér Bluetooth. A tak je modem ako modem.

Celkom

Vyhliadky tejto technológie nie sú veľmi dobré, ale ak je teraz potrebné bezdrôtové rozhranie, potom by bola dobrá voľba Bluetooth. Nízka prevádzková rýchlosť nebude prekážať pri používaní tlačiarne alebo modemu, no synchronizácia PDA so stolným počítačom cez Bluetooth je vo všeobecnosti potešením. Myslím si, že najvhodnejším nákupom adaptéra triedy 2 je, že vaše prenosné zariadenia pravdepodobne nebudú viac ako 10 metrov od vášho stolného počítača alebo notebooku. Dongle 1. triedy by bol dobrý, ak potrebujete napríklad kontaktovať svojho spolubývajúceho. Prirodzene, je jednoduchšie pretiahnuť kábel do susedného bytu, ale ak je medzi bytmi 20 metrov a dokonca aj diagonálne, je nepohodlné ťahať sieťový kábel (v našej oblasti sa opäť vyskytujú búrky). Ak sa pripojíte aj k prístupovému bodu, môžete pripojiť niekoľko počítačov bez akýchkoľvek káblov. Takéto pripojenie, samozrejme, nie je vhodné na vzájomný prenos videa (prevádzková rýchlosť v symetrickom režime je len o niečo viac ako 400 Kbps, teda o niečo rýchlejšia ako disketa, ale hranie hier alebo zdieľanie prístupu na internet cez ADSL modem alebo dedikovaný kanál je celkom reálny. Bohužiaľ, uvedenie Bluetooth do značnej miery brzdí stále slabá kompatibilita s tými zariadeniami, do ktorých sa pri jeho vzniku vkladala hlavná nádej - mobilné telefóny. Ak však všetko, čo potrebujete od telefónu je jeho využitie v úlohe GPRS modemu alebo faxu (čo je pre používateľov notebookov mimoriadne dôležité, no v prípade stolových počítačov to nie je najlepšie riešenie), Bluetooth sa s úlohou vyrovná na 100 %.Ak hľadáte spôsob, ako pohodlne synchronizovať organizér notebooku a telefónu (na zálohovanie sa môže stať čokoľvek), potom môžete byť v tomto prípade sklamaní. Tu je kábel stále bezkonkurenčný - všetko funguje vždy s jeho pomocou. Používatelia niektorých modelov telefónov však budú môcť využívať Bluetooth naplno.

Vo všeobecnosti nie je známe, ako dlho bude štandard trvať zajtra. Dnes to však, aj keď s určitými obmedzeniami, funguje a pre niektoré aplikácie jednoducho neexistujú porovnateľní konkurenti (jednoduchý príklad: laptop ležiaci v taške alebo kufríku sa môže z času na čas prebudiť a použiť mobilný telefón vo vrecku na skontrolujte poštu bez kábla, ani infračervený port vám to pohodlným spôsobom neumožní). Tak zajtra...zajtra bude nový deň :)

Ak si vezmete väčšiu tamburínu...

Od napísania článku ubehli asi dva týždne a konečne sa mi podarilo sfunkčniť synchronizáciu s telefónom. Je pravda, že na to som musel niekoľkokrát preusporiadať všetko, čo sa dalo. Ukázalo sa, že cesta k úspechu nie je taká zložitá:

  1. Nainštalujeme softvér pre hardvérový kľúč a pripojíme ho k počítaču.
  2. Hľadáme zariadenia Bluetooth. Nájdeme telefón (ak ho nenájdeme, potom je to samostatný problém).
  3. Vyberte telefón v zozname zariadení. Vyberte jeho COM port a pripojte ho k počítaču.
  4. V tejto pozícii spustíme inštalačný program softvéru od spoločnosti Philips. V zozname modemov vidíme „Neznáme zariadenie“. Vyberáme si ho

Následne už nie sú žiadne ťažkosti: spustíme softvér a automaticky sa pripojí k telefónu. Vo všeobecnosti môžete nakoniec všetko (alebo takmer všetko) sfunkčniť. Ďalšou otázkou je, že naozaj nechcete strácať drahocenný čas bojom proti nedostatkom vývojárov.

V tomto článku sa pozrieme na problém získania vzdialeného prístupu k USB kľúču, najmä k elektronickému kľúču 1C pomocou , a tiež zvážime technológiu elektronických kľúčov.

Čo je to USB kľúč?

Elektronický kľúč alebo dongle je spoľahlivým prostriedkom na ochranu softvéru. Jeho používanie zabraňuje nelegálnemu kopírovaniu, používaniu a šíreniu. Výrobcovia softvéru tak chránia svoje autorské práva a zaručujú kupujúcim pravosť produktu.

Technológia je založená na špeciálnom mikrokontroléri s vlastným unikátnym operačným algoritmom. Elektronické kľúče sú vybavené malým objemom energeticky nezávislej pamäte, niektoré môžu mať dokonca zabudovaný kryptoprocesor.

Hlavná záhada fungovania USB kľúčov spočíva v princípe ich fungovania. V prvom rade na jeho fungovanie potrebujete rozhranie určitého programu. Iba interakcia s požadovanou verziou vám umožňuje používať hardvérový kľúč. V súlade s tým sa samotný program spustí do plnej prevádzky až po prijatí správnej odpovede z elektronického kľúča.


Druhy elektronických kľúčov a ich distribúcia

Najkomplexnejšie a najdrahšie typy USB kľúčov sú vybavené vstavanou licenčnou funkciou, ktorá umožňuje ich použitie na všetkých počítačoch v lokálnej sieti. Pre každý stroj nie je potrebné kupovať samostatný dongle. Táto možnosť je však vhodná len pre tých, ktorí plánujú použiť kľúč v rámci jednej miestnosti.

Existujú však softvérové ​​kľúče, ktoré prísne zakazujú zdieľanie. Musia sa používať na jednom počítači a nesmú prenášať prístup. V opačnom prípade nebude algoritmus odpovede s aplikáciou fungovať.

Ďalším bežným scenárom je, že lokálny počítač nepodporuje operačný systém, s ktorým bude aplikácia musieť pracovať. V tomto prípade je na počítači nainštalovaný virtuálny OS (VMware, Hyper-V, VirtualBox atď.) a aplikácia sa v ňom spúšťa. Podstatou problému však nie je ani tak toto, ale skutočnosť, že ani jedno virtuálne prostredie nedáva prístupové práva k fyzickým sériovým alebo USB portom vášho počítača. Čo robiť v tomto prípade?

Napríklad pracujete na Mac OS a potrebujete v programe generovať reporty 1c účtovníctvo, ktorý podporuje iba Windows a na spustenie vyžaduje dongle. Nainštalujete ľubovoľný virtuálny operačný systém Windows a spustíte program 1C, pričom ste predtým nainštalovali dongle do USB konektora vášho Macu. V dôsledku toho sa softvér nespustí a kľúč nie je rozpoznaný. Ako poskytnúť vzdialený prístup ku kľúču 1C?