- •2. Модели аппаратных ключей hasp hl
- •3. Охарактеризовать технологию защиты приложений с помощью утилиты hasp Envelope.
- •4. Охарактеризовать основные сервисы hasp, используемые при защите программ с использованием hasp api.
- •5. Обзор функций Hasp srm Run-time api
- •6. Основные сведения о типичной микропроцессорной карточке.
- •7. Методы защиты смарт-карт от подделки.
- •10. Структуры и типы команд по стандарту iso 7816-4
- •11. Виды ключей смарт-карт ase и работа с ними на уровне карты.
- •1. Персональный идентификационный номер (pin)
- •2. Главный ключ
- •3. Ключи доступа
- •4. Вычислительные ключи
- •12. Виды ключей смарт-карт ase и работа с ними на уровне приложений.
- •1. Персональный идентификационный номер (pin)
- •2. Главный ключ
- •3. Ключи доступа
- •4. Вычислительные ключи
- •13. Основные параметры функций asehlCreate File
- •14. Основные параметры функций asehlCreate App
- •15. Описание параметров File Properties
- •16. Назначение смарт-карт e-Token pro:
- •17. Основные характеристики eToken Pro
- •18.Четыре области памяти в смарт-картах eToken pro
- •20. Уровни доступа к информации в картах eToken
- •21. Архитектура программного обеспечения
- •22. Среда программирования eToken rte
- •27. Охарактеризовать 2 схемы аутентификации, использующиеся в современных вычислительных системах.
- •28. Охарактеризовать виды биометрической аутентификации
- •29. Поясните схему «запрос-ответ» при взаимной аутентификации.
- •30. Что такое «временной штемпель», как он используется при взаимной аутентификации.
- •31. Схема взаимной аутентификации с использованием рукопожатия.
- •32. Базовый протокол централизованного распределения ключей для симметричной криптосистемы.
- •33. Базовый протокол распределения ключей для асимметричных криптосистем с использованием сертификатов открытых ключей.
- •34. Структура сертификата по рекомендациям X.509.
- •35. Проверка сертификатов, в том числе полученных в разных удостоверяющих центрах.
- •36. Прямой обмен ключами между пользователями с использованием криптосистемы с открытым ключом для шифрования и передачи секретного ключа симметричной системы (электронный цифровой конверт).
- •37. Использование системы открытого распределения ключей Диффи-Хеллмана для формирования ключей.
- •38. Симметричные методы аутентификации субъекта. Схема Kerberos.
- •39. Аутентификация субъекта в асимметричных системах по стандарту ccitt Recommendation X.509.
- •40. Генерация ключей по стандарту ansi X 9.17.
- •41. Хранение ключей согласно iso 8532.
- •42. Мастер-ключ. Правила распространения и хранения.
- •43. Сеансовый ключ. Хранение
- •44. Методы обеспечения целостности. Режим выработки имитовставки гост 28147-89
- •45. Методы контроля целостности сообщений. Использование шифрования, эцп, кодов аутентификации сообщений, имитовставок,
- •47. Модели политики безопасности при построении защищенных систем
- •48. Алгоритм обработки битов защиты в unix.
- •49. Списки прав доступа acl.
- •50. Алгоритм обработки списков прав доступа (произвольное управление доступом) в Trusted Mach
- •51. В чем заключается полномочный (мандатный) способ доступа субъектов к объектам.
- •52. Мандатное управление доступом в мсвс 3.0
- •53. Аудит
10. Структуры и типы команд по стандарту iso 7816-4
Связан с прикладным уровнем передачи информации, межиндустриальные команды для обмена данными между картами различных производителей.
заголовок |
тело |
|||||
CLA |
INS |
P1 |
P2 |
Lc |
Данные |
Le |
1 байт |
1 байт |
1 байт |
1 байт |
1 байт |
255 байт |
|
CLA - описывает класс команды и тип передаваемой инструкции.
INS – инструкция (команда)
Параметры P1 и P2 характеризуют конкретный тип команды.
Данные. Максимальный размер 255 байт.
Le – длина передаваемых данных.
Lc – количество информации для считывания.
Выдается карточкой
Данные |
SW1 |
SW2 |
SW1, SW2 – статус, ситуация.
Данные. Считываются с карточки, определяется Le. Максимальный размер 255 байт.
Команды уровня ISO 7816-4 позволяют:
Стереть байты из файла на карточке
Выбрать файл
Получить ответ
Получить данные
Записать байты в текущий файл
Получить от карты случайное число (важно для аутентификации)
Внешняя аутентификация
Внутренняя аутентификация
Возможные форматы команд:
Заголовок |
|||
Заголовок |
Le |
||
Заголовок |
Lc |
||
Заголовок |
Le |
Данные |
Lc |
11. Виды ключей смарт-карт ase и работа с ними на уровне карты.
4 типа ключей:
- PIN-код (уровень карты)
- главный ключ (уровень карты и уровень приложений)
- вычислительный ключ (уровень приложений)
- ключ доступа (уровень карты и уровень приложений)
1. Персональный идентификационный номер (pin)
PIN-код, известный также как Удостоверитель держателя карты (CHV — Card Holder Verification), идентифицирует владельца карты при помощи уникального секретного кода. Поскольку PIN-код является частью общей информации о пользователе карты, он находится на уровне карты (в корневом каталоге). Смарт-карты, поддерживаемые высокоуровневыми функциями API должны содержать PIN-код, проинициализированный на уровне карты. Так как PIN-код относится к общим данным смарт-карты, находящимся на уровне карты, файлы любого приложения могут быть защищены при помощи только лишь одного PIN-кода.
2. Главный ключ
Главные ключи должны обязательно присутствовать как на уровне карты, так и на уровнях всех приложений (каталогов), находящихся на ИК. Эти ключи должны быть различными для разных уровней и различных приложений. Главный ключ — самый мощный ключ на уровне. Каждый уровень должен иметь только один главный ключ, и смарт-карты, поддерживаемые высокоуровневыми функциями API, должны содержать Главный ключ, проинициализированный на уровне карты. При помощи Главного ключа карты происходит создание приложений на уровне карты. Этот Главный ключ карты также может использоваться в качестве ключа, необходимого для предъявления при попытке доступа к файлам (т.е. при авторизации, или разграничении доступа). Главные ключи уровня приложений используются для создания различий между приложениями, между приложениями и уровнем карты, а также для создания файлов в каталогах