Guardant Code — ключ с загружаемым кодом

Guardant Code - ключ с загружаемым кодом

  • Драйверы
  • Guardant SDK
  • Инструкция

Guardant Code — высокопроизводительный электронный ключ со встроенными криптографическими алгоритмами и 128 КБ памяти для загружаемого кода. Представляет собой доверенную аппаратную платформу, позволяющую выполнять произвольный пользовательский код внутри электронного ключа.

Ключ разработан для защиты, лицензирования и распространения кроссплатформенного программного обеспечения на Windows, Linux и OS X. Поддерживает мобильные платформы Android и Windows RT. Выполнен на базе высокопроизводительно 32-разрядного ARM-микроконтроллера производительностью 120 MIPS. Позволяет работать без использования дополнительных драйверов.

Инновационный кроссплатформенный USB-ключ с возможностью загрузки и исполнения произвольного пользовательского кода непосредственно «на борту» устройства. Поддерживается в Guardant SDK и Guardant Mobile SDK для большинства популярных операционных систем.

Весь функционал Guardant Code, представленный в виде микро-ключа. Устройство является основным продуктом для кроссплатформенного набора инструментов Guardant Mobile. Ключ оптимально подходит для использования на планшетах с платформами Android и Windows RT.

Расширенная версия Guardant Code, оснащенная часами реального времени. Позволяет устанавливать ограничения на период работы загруженного в ключ кода. Обладает рядом аппаратных механизмов, защищающих от вмешательства в работу таймера.

Ключ Guardant Code, дополненный извлекаемой картой памяти microSD объемом до 32ГБ, которая работает независимо от электронного ключа и может быть использована для хранения и дистрибуции любых данных и программного обеспечения.

Электронный ключ Guardant Code представляет собой доверенную аппаратную платформу, позволяющую выполнять произвольный пользовательский код вне центрального процессора и оперативной памяти компьютера, на котором работает защищенное приложение. Ключ обладает 128 КБ памяти для загружаемого в него кода, 20 КБ оперативной памяти и представляет собой миниатюрный компьютер на основе 32-битного ARM-микроконтроллера архитектуры Cortex-M3.

Защитный механизм загружаемого кода основан на том, что алгоритм, запрограммированный в ключ самим разработчиком, обрабатывает полезные данные, получаемые в процессе работы приложения.

Обработанные данные можно использовать в приложении напрямую, исключая проверки валидности, которые, как правило, сводятся к одной-двум ассемблерным командам.

Поток натуральных данных не постоянен и разнообразен, поэтому алгоритм загружаемого кода производит вычисления на постоянно меняющихся данных при условии оптимально подобранного и корректно реализованного алгоритма.

Как работает Guardant Code

Благодаря высокоскоростной аппаратной платформе электронные ключи Guardant Code позволяют выполнять произвольный код в своей памяти (в памяти микроконтроллера), тем самым надежно защищая интеллектуальную собственность от изучения, а приложение от нелегального копирования.

  1. Произвольный код подбирается и подготавливается таким образом, чтобы его можно было перенести в электронный ключ.
  2. Алгоритм портируется на язык С и преобразуется для использования в электронном ключе. На этом этапе можно использовать любые возможности Guardant Code: управление светодиодом, вызов аппаратных алгоритмов, осуществление лицензирования по времени для ключей Time и другие возможности.
  3. При помощи компилятора GCC и утилит Guardant SDK скомпилированный алгоритм помещается в специальную защищенную ячейку в ключ.
  4. После этого загруженный код можно использовать из защищенного приложения простым вызовом функций Guardant API. Код программы и ключ становятся по сути одним целым.

Аппаратная платформа 32-х разрядный микроконтроллер Cortex-M3. 4096 байт защищенной EEPROM. Криптографические алгоритмы Электронная подпись на эллиптических кривых ECC160. Симметричное шифрование AES-128. Хэширование на базе SHA-256. Функциональные возможности Загрузка и исполнение до 20 000 строк кода на С. Туннельное шифрование трафика протокола обмена. Работа в HID-режиме без дополнительных драйверов. Поддержка Windows, Windows CE, Linux, OS X, Android, Windows RT. Автоматическая защита Win32 и .NET приложений. Инструменты для защиты Java-приложений. Псевдокод и обфускация компонентов защиты. Часы реального времени (в модификации Time). Flash-память 8 ГБ, 16 ГБ или 32 ГБ (в модификации Flash). Общие характеристики Интерфейс USB 1.1 и выше. Размеры 47х16х8 мм. Масса 5,1г. Высшая степень защиты Вынесение в ключ полезного пользовательского кода делает устройство и приложение единым целым, взлом которого по сложности и цене потребует несколько сотен тысяч долларов. При этом быстрая аппаратная платформа гарантирует высокую скорость передачи данных по защищенному каналу, в котором реализовано туннельное шифрование трафика между загружаемым кодом и приложением пользователя. Удобный инструментарий разработчика Guardant SDK постоянно совершенствуется, в том числе в соответствии с поступающими от клиентов запросами. Последняя его версия доступна для скачивания в разделе Центр загрузки. В Guardant SDK входят все необходимые инструменты и инструкции для компиляции и загрузки кода в ключ, а также предлагаются примеры реализации загружаемого кода и образцы встраивания в защищаемое приложение. Простота в эксплуатации Ключи Guardant Code полностью поддерживают HID режим и могут быть выполнены в виде микро-ключа. В таком форм-факторе они не требуют дополнительных драйверов и являются незаметными при использовании в любом компьютере.

  • Guardant Code - ключ с загружаемым кодом
  • Guardant Code - ключ с загружаемым кодом
  • Guardant Code - ключ с загружаемым кодом
  • Guardant Code - ключ с загружаемым кодом Guardant Sign
  • Guardant Code - ключ с загружаемым кодом Guardant Code
  • Guardant Code - ключ с загружаемым кодом Guardant SD
  • Guardant Code - ключ с загружаемым кодом Guardant Sign Net
  • Guardant Code - ключ с загружаемым кодом Guardant Sign
  • Guardant Code - ключ с загружаемым кодом Guardant Code micro
  • Guardant SD
  • Guardant Time Net
  • Guardant Sign micro
  • Guardant Code
  • Guardant SD
  • Guardant Net II

Guardant Code

Guardant Code - ключ с загружаемым кодом

  • Ключ для максимальной защиты 1С-конфигураций
  • Разработчик: Актив (Рутокен)
  • Вид поставки: Аппаратное (ключи, смарт-карты, кардридеры)

Высокопроизводительный электронный ключ со встроенными криптографическими алгоритмами и 128КБ памяти для выполнения произвольного пользовательского кода на борту устройства.

Позволяет вынести значимые для 1С-конфигурации алгоритмы внутрь электронного ключа и вызывать их для исполнения в процессе работы защищенной конфигурации. Таким образом, обеспечивается наивысший уровень безопасности интеллектуальной собственности.

Для максимально полного использования возможностей ключа предусмотрен интерфейс программирования Guardant API, существующий в вариантах для множества операционных систем и языков программирования.

Различные модификации ключа Guardant Code заметно расширяют сферу его применения:

  • С помощью Flash-ключей объемом 8, 16 или 32 ГБ можно организовать дистрибуцию портативного защищенного софта.
  • Ключ с батарейкой и часами реального времени позволяет надежно лицензировать приложения по времени работы.
  • Модификация в миниатюрном корпусе (длина 5 мм) идеально подходит для использования в ноутбуках и планшетах.

Ключ может иметь индивидуальный дизайн за счет нанесения на корпус логотипа заказчика и/или его гравировки на USB-порте.

ОС
Microsoft Windows 10/8.1/2012R2/8/2012/7/2008R2/Vista/2008/XP/2003, GNU/Linux,
другие (опция)

Guardant Code - ключ с загружаемым кодом Guardant Code - ключ с загружаемым кодом Guardant Code - ключ с загружаемым кодом Guardant Code - ключ с загружаемым кодом

Рутокен ЭЦП 2.0 Flash — устройство, объединяющее в одном корпусе электронный идентификатор Рутокен ЭЦП 2.0 и Flash-диск емкостью от 4 до 64 ГБ. Для каждого раздела Flash-диска определяются индивидуальные права доступа на чтение и запись, которые могут быть изменены на лету прямо во время работы у…

Подробнее
Guardant Code - ключ с загружаемым кодом

Семейство ключевых носителей для различных программных и аппаратных средств криптографической защиты информации (СКЗИ). Рутокен Lite можно использовать для безопасного хранения ключей шифрования и электронной подписи, паролей и других данных во встроенной защищенной памяти устройства. 

Подробнее
Guardant Code - ключ с загружаемым кодом

Рутокен ЭЦП PKI — корпоративное средство аутентификации с повышенным быстродействием алгоритма RSA. Рекомендуется для двухфакторной аутентификации и защиты электронной почты в корпоративных информационных системах.

Подробнее
Guardant Code - ключ с загружаемым кодом

Рутокен VPN — решение, созданное специально для малого и среднего бизнеса, предназначено для удобного и безопасного доступа к корпоративным ИТ-ресурсам из любой точки мира. Благодаря использованию USB-токенов и неизвлекаемых ключей для построения VPN-канала, Рутокен VPN обеспечивает максимальную…

Подробнее
Guardant Code - ключ с загружаемым кодом

Рутокен Web — решение для аутентификации на web-ресурсах, которое используется вместо классической пары логин-пароль. Решение основано на технологии электронной подписи и позволяет свести к нулю риск кражи или неправомерного использования учетных записей пользователей web-ресурса.

Подробнее
Guardant Code - ключ с загружаемым кодом

Рутокен для Windows позволяет за короткий срок внедрить аппаратную аутентификацию пользователей и защиту электронной переписки в сетях на базе Microsoft Windows Server. 

Подробнее

Рутокен S предназначен для надежного хранения контейнеров ГОСТ-криптопровайдеров и других ключей шифрования и электронной подписи во встроенной защищенной памяти устройства, в котором на аппаратном уровне реализован российский стандарт шифрования ГОСТ 28147-89. Применяется в популярных системах,…

Подробнее

Рутокен
ЭЦП 2.0 — это полнофункциональное аппаратное СКЗИ с поддержкой новых стандартов
хеширования и электронной подписи. 

Подробнее

Рутокен ЭЦП SC — аппаратное средство аутентификации и хранения ключей электронной подписи, выполненное в формате смарт-карты. Можно легко и удобно использовать в качестве электронного удостоверения.

Подробнее

Смарт‑карта Рутокен Lite SC предназначена для защищенного хранения ключей шифрования и ключей электронной подписи, цифровых сертификатов и иной информации. Совместима со всеми отечественными криптопровайдерами. Широко распространена в проектах, использующих квалифицированную электронную подпись.

Подробнее

Ключ
для защиты и лицензирования 1С-конфигураций

Подробнее

Ключ с контролем лицензий на 1С-конфигурацию

Подробнее

Рутокен ЭЦП Bluetooth — полнофункциональная модель электронного идентификатора Рутокен ЭЦП 2.0, имеющая возможность работы по протоколу Bluetooth. Устройство предназначено для безопасного хранения и использования ключей шифрования и электронной подписи на смартфонах и планшетах под управлением iO…

Пожалуйста проверьте, вставлен ли USB-ключ Guardant | Настройка серверов windows и linux

Обновлено 22.06.2018

Guardant Code - ключ с загружаемым кодом

Добрый день! Уважаемые читатели и гости лучшего компьютерного блога pyatilistnik.org. За последнее время я очень много и плотно работаю с технологией проброса USB токенов по сети, как в виртуальные сервера, так и в физические рековые серверы.

Технология очень классная и позволяет в полной мере использовать виртуализацию, но не лишена недостатков, с которыми приходится иметь дело. Сегодня на одном из серверов, после перезагрузки, перестала работать программа видеонаблюдения Trassir.

Выскакивало окно с ошибкой, что «Пожалуйста проверьте, вставлен ли USB-ключ Guardant» и так по циклу.  В итоге служба видеонаблюдения Trassir не функционировала, что не есть хорошо.

Самое забавное, в интернете на первых 30 страницах выдачи в русскоязычном комьюнити я не нашел ответа, благо есть другие, кто сталкивался с такой проблемой. Ниже я расскажу, как это решается, и как этого избежать в будущем.

Читайте также:  Ноутбук MSI Wind U250 замечен на сайте Energy Star

Описание ошибки с токеном Guardant

И так, есть виртуальная машина на Vmware, на ней стоит ПО Trassir, для которого по сети с устройства DIGI AnywhereUSB/14 подключен USB-ключ защиты Guardant.  Обращается ответственный за сервер, с тем, что его сервис не работает.

Зайдя по удаленному рабочему столу на виртуальную машину, я увидел, что в утилите AnywereUSB Hub Configuraion Utility USB-ключ Guardant с лицензиями Trassir подключен и имеет статус «Connection Successful to Remote Hub» и в утилите Remote USB Hub Viewer, он так же без проблем определялся, как токен Guardant.

Диспетчер устройств операционной системы Windows Server 2012 R2, показывал, что все работает правильно, ключ видится, и нет каких-либо предупреждений. Версии драйверов были последними для DIGI. Но служба Trassir не могла запуститься, о чем сигнализировало постоянное окно с ошибкой:

Пожалуйста проверьте, вставлен ли USB-ключ Guardant. Внимание начиная с версии 3.3 Trassir больше не поддерживается HASP-ключами. Если вы раньше использовали Trassir с ключом Alladin-HASP, то свяжитесь с DSSL для замены ключа безопасности.

  • Вот парадокс, все утилиты показывают, что все подключено, а программное обеспечение ключа безопасности не определяет, давайте смотреть, что можно выполнить, чтобы это поправить.
  • Guardant Code - ключ с загружаемым кодом
  • В логах операционной системы Windows были вот такие события:

Событие с кодом Event ID 2

The description for Event ID 2 from source watchdog-service cannot be found. Either the component that raises this event is not installed on your local computer or the installation is corrupted. You can install or repair the component on the local computer.

  1. If the event originated on another computer, the display information had to be saved with the event.
  2. The following information was included with the event:
  3. payload dies unexpectedly, service stopped 7680

Guardant Code - ключ с загружаемым кодом

 Событие с кодом Event ID 13

The description for Event ID 13 from source trassir cannot be found. Either the component that raises this event is not installed on your local computer or the installation is corrupted. You can install or repair the component on the local computer.

  • If the event originated on another computer, the display information had to be saved with the event.
  • The following information was included with the event:
  • license problem 4884
  • Пожалуйста проверьте, вставлен ли USB-ключ Guardant.

Внимание: начиная с версии 3.3 Trassir больше не поддерживает HASP-ключи. Если вы раньше использовали Trassir с ключем Alladin HASP, то свяжитесь с DSSL для замены ключа безопасности 

Guardant Code - ключ с загружаемым кодом

Событие с кодом Event ID 1000

Faulting application name: watchdog-vc120.exe, version: 0.0.0.0, time stamp: 0x59f2de66 Faulting module name: MSVCR120.dll, version: 12.0.21005.

1, time stamp: 0x524f7ce6 Exception code: 0xc0000409 Fault offset: 0x000a7666 Faulting process id: 0xfb8 Faulting application start time: 0x01d4093f30773249 Faulting application path: C:DSSLTrassir 4 SERVERTrassir-4.0watchdog-vc120.

exe Faulting module path: C:DSSLTrassir 4 SERVERTrassir-4.0MSVCR120.dll Report Id: 6e9de033-7532-11e8-80f8-005056884b67 Faulting package full name:

Faulting package-relative application ID:

Guardant Code - ключ с загружаемым кодом

Алгоритм решения проблемы с определением ключа Guardant

Давайте составим алгоритм действий по которому вы должны пройтись, что избавиться от данной ошибки.

    1. Произведите отключение вашего ключа в AnywereUSB Hub Configuraion Utility, через кнопку «Disconnect»
    2. Необходимо выполнить обновление драйверов для подключения устройств по сети с AnywhereUSB/14, как это делать я уже подробно рассказывал в статье (Как обновить драйвера DIGI AnywhereUSB), так что останавливаться на этом не буду. После обновления, необходимо произвести перезагрузку.
    3. Если проблема «Пожалуйста проверьте, вставлен ли USB-ключ Guardant» сохраняется, то пробуем обновить драйвера для самого токена Guardant. Сделать это можно с официального сайта. Так как разработчиком Trassir является фирма dssl, идем на их сайт.

Официальный сайт dssl для скачивания драйверов Guardant

  1. Архив весит 9 мегабайт, если вы по каким-то причинам не можете его скачать с сайта, то можете загрузить драйвера Guardant с mail облака.
  2. Guardant Code - ключ с загружаемым кодом

Запускаем установочный файл, если у вас драйвера еще не установлены, то мастер установки «Драйверы Guardant x64» не будет вас просить об удалении и обновлении. Так как у меня присутствует более старая версия драйверов, то я выбираю пункт «Переустановить драйверы Guardant x64».

  • Guardant Code - ключ с загружаемым кодом
  • Начинается процесс инсталляции, он занимает менее минуты.
  • Guardant Code - ключ с загружаемым кодом
  • После установки, необходимо перезагрузить ваш сервер.
  • Guardant Code - ключ с загружаемым кодом

После загрузки операционной системы Windows Server 2012 R2, открываем утилиты Remote USB Hub Viewer и AnywereUSB Hub Configuraion Utility и проверяем статус подключения к DIGI AnywhereUSB/14.

Так же проверьте диспетчер устройств, чтобы не было желтых предупреждений и ключ не виделся с кодом ошибки Code 28.

Если ошибок нет ,то пробуем запускать Трассир, к сожалению он мне все так же выдавал ошибку «Пожалуйста проверьте, вставлен ли USB-ключ Guardant», идем дальше.

Откройте AnywereUSB Hub Configuraion Utility  и убедитесь, что подключенный ключ в Hardware ID имеет четырех значный HEX номер после 0x. Далее я вам посоветую включить функцию Use Microsoft Device IDs.

Use Microsoft Device IDs — это альтернативный метод использования идентификаторов устройств Microsoft. Имя идентификатора состоит из трех частей:

  • Имя драйвера шины
  • Идентификатор продукта
  • И уникальный серийный номер

Приведу пример расшифровки Use Microsoft Device IDs, предположим вы воткнули USB токен локально в сервер, в итоге идентификатор устройства будет такой: USB VID_1608 & PID_0214 A20299386, где USB это драйвер шины USB Microsoft, VID_1608 & PID_0214 идентификатор продукта и A20299386 будет серийным номером.

Если вы тот же ключ подключите по сети, то все будет выглядеть вот так: AWUSB VID_1608 & PID_0214 A20299386. Некоторые драйверы USB-класса ожидают увидеть имя драйвера шины как «USB», и в результате не будет работать если флажок «Использовать идентификаторы устройств Microsoft не установлен».

Для включения Use Microsoft Device IDs, выберите пункт меню File-Preferences.

Guardant Code - ключ с загружаемым кодом

В открывшемся окне Preferences, поставьте галку на пункте «Use Microsoft Device IDs». Чтобы изменения вступили в силу, вам потребуется сделать дисконект вашему USB токену и заново подключить. Мне в итоге это помогло и мой трассир сервер успешно запустился, не показывая мне эту надоедливую ошибку «Пожалуйста проверьте, вставлен ли USB-ключ Guardant»

Дополнительные методы

Например, на сайте базы знаний DIGI, есть рекомендация, чтобы отключить DEP в Windows (Data Execution Prevention). Еще можно добавить ваш ключ в качестве разрешенного устройства (permitted device).

Откройте AnywereUSB Hub Configuraion Utility  и посмотрите HEX номер у VID (Vendor ID) and PID (Product ID) или Hardware ID. Перейдите в ветку

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesionhub

  1. Щелкните по нему правым кликом и выберите «Создать-Мультистроковый параметр»

Щелкните по новому созданному параметру и задайте ему имя PermittedDevices, далее в его значении укажите Vid_1234&Pid_5678, где 1234 это Vendor ID и 5678 это Product ID. После чего перезагрузитесь.

Еще из методов обхода проблем с USB токенами подключенными по локальной сети, является отключение параллельного порта, если он не используется конечно. Делается это через BIOS. Даже если это виртуальная машина, то у нее то же есть BIOS, я вам рассказывал, как попасть в биос виртуальной машины. Надеюсь, данные методы помоги вам решить проблемы с подключением вашего ключа защиты Guardant.

Июн 22, 2018 00:17

Иван Семин

Электронный ключ Guardant Code

Обеспечивают возможность загрузки и исполнения произвольного программного кода внутри ключа.

Электронный ключ с загружаемым кодом Guardant Code предназначен для разработчиков с широкими знаниями в области безопасности и системного программирования. В одном устройстве собраны все актуальные технологии существующие на мировом рынке программно-аппаратных защит.

Guardant Code - ключ с загружаемым кодом

Электронные ключи серии Code рекомендованы для защиты особо ценных, дорогих программных продуктов и позволяют построить максимально стойкую, многоуровневую систему защиты.

Guardant Code Time

Имеется модификация ключа с часами реального времени и автономным источником питания — Guardant Code Time.

Быстрая аппаратная платформа гарантирует высокую скорость передачи данных по защищенному каналу. Защищенность канала обеспечивается туннельным шифрованием трафика между загружаемым кодом и приложением пользователя.

Программный код пользователя, работающий в ключе, может быть обновлен при помощи технологии TRU. Используется протокол, защищенный при помощи электронной цифровой подписи и шифрования на алгоритме AES.

Электронные ключи Code отличает высокая скорость вычислений, в том числе для чисел с плавающей точкой, а также возможность вызывать алгоритмы AES-128, ECC160, SHA-256 и использовать датчик случайных чисел из загружаемого кода.

Схема использования технологии загружаемого кода подробно описана в подразделе Особенности использования.

Читайте также:  8 лучших б/у смартфонов, которые выгоднее новых

Технические характеристики

Микроконтроллер

Доступная память

Поддерживаемые аппаратные алгоритмы

Функциональные возможности

32-разрядная архитектура ARM7 (60 MIPS)
4096 байт EEPROM
GSII64 (симметричное шифрование и хеширование)
AES-128 (симметричное шифрование) +
ECC160 (электронная цифровая подпись) +
SHA-256 (хеширование) +
Шифрование трафика протокола обмена +
Работа без драйвера (HID) +
Поддержка Linux и Wine +
Поддержка Windows CE +
Автоматическая защита .NET-приложений +
Защита Java-приложений +
Псевдокод и обфускация компонентов защиты +
Часы реального времени Только в модели Guardant Code Time +
Лицензирование по сети
Загружаемый код +

Загружаемый код

Ключи моделей Guardant Code / Code Time позволяют загружать и исполнять специально написанный код приложения внутри ключа.

GrdUtil.exe предоставляет удобный сервис для работы с загружаемыми кодом, в том числе, его автоматическое преобразование из Bin-файла в формат, пригодный для записи в ключ (GCEXE), и, собственно, запись GCEXE во Flash-память.

  • Работа с полем типа Загружаемый код из приложения происходит при помощи специальных функций Guardant API: GrdCodeGetInfo, GrdCodeLoad, GrdCodeRun.
  • Диалог создания поля выполнен в виде мастера, состоящего из нескольких страниц:
  • Переход к следующей странице происходит при помощи нажатия кнопки [Далее] после выполнения текущего диалога.

Добавление поля Загружаемый код

Чтобы создать поле типа Загружаемый код, выполните команду Образ ключа | (поле) Добавить поле.

В появившемся диалоге выберите переключатель Загружаемый код и задайте имя поля: Ячейка Загружаемый код имеет фиксированный размер 160 байт.

Свойства загружаемого кода

Поле типа Загружаемый код в Guardant Code / Code Time представляет собой частный случай защищенной ячейки, то есть, оно защищено аппаратными запретами на чтение и запись. И его состояние можно программировать и, в дальнейшем, управлять им из приложения.

Для загружаемого кода доступны только сервисы активации и деактивации, которые управляют состоянием защищенной ячейки и обеспечивают доступ к ее содержимому из приложения.

Работа с сервисами активации и деактивации загружаемого кода полностью идентична работе с сервисами защищенных ячеек и алгоритмов. Подробную информацию см. в разделе Сервисы аппаратных алгоритмов.

Временные зависимости загружаемого кода

В маске ключа Guardant Code Time, содержащего часы реального времени, за страницей Свойства загружаемого кода следует страница Временные зависимости, на которой расположены элементы, позволяющие ограничивать время работы защищенного приложения.

Смысл технологии ограничения времени заключается в том, что работоспособность ячейки Загружаемый код зависит от таймера (RTC), встроенного в ключ Guardant Code Time.

Информацию по диалогу Временные зависимости см. в разделе Ограничение астрономического времени работы приложения.  

Guardant — Википедия

Guardant — семейство электронных ключей для защиты программного обеспечения от несанкционированного копирования и распространения. Разработаны российской компанией Актив.

Guardant Sign

Современные электронные ключи Guardant производятся с интерфейсом USB. Поддерживается большинство настольных ОС Windows (98, NT, 2000, 2003, XP, Vista, 7, 2008, 10), включая х64 версии, а также системы Windows CE и Linux для ключей поколения Guardant Sign (Sign, Time, Code, Code Time).

В настоящее время производятся на базе чипа Cortex-M3 и обладают производительностью 1.25 DMIPS.

Основные особенности

  • Наличие в ключах симметричного алгоритма шифрования GSII64 и основанных на нем алгоритмов генерации псевдослучайных чисел и хеширования (ключи Sign, Time)
  • Наличие в ключах аппаратных реализаций алгоритмов шифрования AES128 и электронной цифровой подписи ECC160 (на основе эллиптических кривых)
  • Модели ключей с батарейкой и независимыми часами реального времени (ключи Time, Code Time)
  • Модели ключей с возможностью загрузки собственного кода на языке C/C++ (ключи Code, Code Time)
  • Модели ключей с возможностью работы по сети (когда ключ и защищенное приложение работают на различных компьютерах — ключи Sign Net, Time Net)
  • Защита от анализа и табличных эмуляторов на уровне протокола обмена
  • Возможность работы без драйверов в HID-режиме
  • Возможность безопасного дистанционного обновления памяти ключа у конечного пользователя разработчиком защиты
  • Существуют совместные решения по защите 1С приложений[1]

Комплект разработчика

Комплект разработчика содержит:

  • Набор утилит для установки автоматической защиты приложений (не требующих наличия исходного кода и навыков программирования)
  • Набор утилит для автозащиты с профилированием приложения (защита конкретных, указываемых вручную функций приложения; не требует исходного кода, но нужен MAP-файл, создаваемый при компиляции приложения)
  • Библиотеки API работы с ключами для реализации собственных уникальных защитных механизмов (C/C++ ,C# ,Delphi, Assembler x86 и другие)
  • Примеры по работе с ключом при помощи Guardant API
  • Обучающие материалы по использованию инструментов комплекта разработчика

Защита программного обеспечения

При помощи технологий Guardant защита программ может производиться в

  • полностью автоматическом режиме (т. н. автозащита, производится при помощи Мастера лицензирования, поставляемого в составе комплекта разработчика)
  • полуавтоматическом режиме (с профилированием приложения, то есть приложение запускается «под профайлером», в приложении выполняются необходимые действия, затем профайлер говорит, какой код был фактически выполнен и подлежит защите, профайлер включен в состав комплекта разработчика)
  • ручном режиме (реализация собственных уникальных защитных механизмов с использованием Guardant API)

При использовании Guardant API рекомендуется дополнительно устанавливать автозащиту на приложение для защиты его кода от анализа и модификации.

Предыдущие модели электронных ключей

Электронные ключи производятся компанией Актив с 1994 года. Среди предыдущих моделей Aptus, Fidus, Stealth, Stealth II, Stealth III. Они производились с интерфейсами USB и LPT.

Отличаются аппаратной платформой, форматом записи в них данных и, соответственно, отсутствием некоторого полезного функционала (как, к примеру, работа в бездрайверном режиме), присущего последнему поколению ключей.

См. также

  • Защита программного обеспечения
  • Защита данных от копирования
  • Электронный ключ
  • Взлом программного обеспечения

Аналоги

  • Sentinel HASP
  • SenseLock

Примечания

  1. ↑ Интелис 2.0. Защита 1С приложений электронными ключами (недоступная ссылка)

Ссылки

  • Официальный сайт продукции Guardant
  • Блог компании Актив — производителя электронных ключей Guardant
  • Гарант защиты от пиратов
  • Статья в журнале BYTE про технологии ключей Stealth III
  • Компания NXP Semiconductors о сотрудничестве с компанией Актив

Источник — https://ru.wikipedia.org/w/index.php?title=Guardant&oldid=116924363

Ключ Guardant Sign USB (для Linux) (S222)

Нет в наличии, уточняйте у менеджеров

  • Официальный дилер! Держим цены для вас!
  • Купи ВЫГОДНО по оптовой цене, обращайтесь к менеджерам!
  • Работаем для Вас с 2009 года!
  • Бесплатная доставка до ТК
  • Экспресс-доставка 1-2 часа (уточняйте возможность у менеджеров)
  • Процедура возврата или обмена товара

Guardant Sign — современные электронные ключи Guardant, имеют интерфейс USB. Поддерживается большинство настольных ОС Windows (98,NT,2K,2K3,XP,Vista,7,2K8), включая х64 версии, а также системы Windows CE и Linux для ключей поколения Guardant Sign (Sign, Time, Code, Code Time). В настоящее время производятся на базе чипа Cortex-M3 и обладают производительностью 1.25 DMIPS.

Guardant Sign представляет собой защищенное хранилище лицензионных ограничений для 1С-конфигурации. Память объемом 4 КБ позволяет хранить произвольные данные внутри устройства, а также реализовывать различные схемы лицензирования. Например, ограничить: время использования конфигурации, количество запусков, функциональность.

Совокупность технологий, реализованных в электронных ключах Guardant Sign, позволяет создавать системы защиты высокого уровня сложности, взлом которых будет невозможен или экономически невыгоден.

Высокий уровень безопасности достигается за счет алгоритмов симметричного шифрования AES128, цифровой подписи ECC160 и кэширования данных SHA256. Дополнительная устойчивость системы достигается, благодаря использованию защищенного протокола обмена данными между 1C-конфигурацией и электронным ключом.

Ключ поддерживает технологию безопасного удаленного обновления лицензии и любых данных в памяти. Позволяет работать без использования дополнительных драйверов.

  • Различные модификации ключа Guardant Sign заметно расширяют сферу его применения:
  • С помощью Flash-ключей объемом 8, 16 или 32 ГБ можно организовать дистрибуцию портативного защищенного софта.
  • Ключ с батарейкой и часами реального времени позволяет надежно лицензировать приложения по времени работы.
  • Модификация в миниатюрном корпусе (длина 5 мм) идеально подходит для использования в ноутбуках и планшетах.
  • Ключ может иметь индивидуальный дизайн за счет нанесения на корпус логотипа заказчика и/или его гравировки на USB-порте.

Guardant stealth ii linux

Современные ключи Guardant Sign/Time и Guardant Code, позволяют защищать приложения, запускаемые в ОС GNU/Linux на аппаратных платформах i386 и x86_64. Для этого в комплект разработчика включены статические (libgrdapi.a) и динамические библиотеки (libgrdapi.so) соответствующей разрядности, которые реализуют функционал Guardant API.

Для сборки защищаемого приложения, необходимо слинковать защищаемое приложение с библиотекой Guardant API. Рекомендуется использовать компилятор GCC 4-ой версии, однако, возможно использовать и более ранние версии GCC, и другие компиляторы, например, Intel C++ Compiler (ICC).

Для компиляции с библиотекой Guardant API необходимо выполнить следующее (на примере файла с исходным текстом программы — foobar.c):

Обратите внимание, что библиотека Guardant API использует библиотеку pthread – POSIX Threads, поэтому для сборки приложений необходимо использовать соответствующую библиотеку.

Читайте также:  «Аэроэкспресс» запустил бесплатный Wi-Fi в Шереметьево

Установка ключей Guardant в операционных системах GNU/Linux

Ключи Guardant работают в OC GNU/Linux (в том числе и в HID-режиме) без установки дополнительных драйверов и демонов, требуя лишь обеспечить имя и разрешение доступа к файлу устройства. Для обращения к ключу используются соответственно Linux USB Device Filesystem или Linux USB HID Device Interface (в случае HID-режима).

Для работы с ключами в ОС GNU/Linux необходимо добавить правило для штатного средства обработки HotPlugging. На большинстве современных дистрибутивов, таким средством является udev (https://ru.wikipedia.org/wiki/Udev). В комплект разработчика включен набор правил для udev (архив udev-rules.tar.gz ). Указанные правила предписывает udev установить права на чтение и запись для файла устройства, представляющего электронный ключ Guardant в системе. Это позволяет обращаться к ключу с привилегиями любого пользователя системы.

Внимание!

Для случаев нетипичного конфигурирования устройств, обратитесь к разделу имена и доступ к устройствам.

Установка правил для udev

Для ключей как в драйверном, так и в HID-режиме, и в случае использования файлов-устройств USB Device Filesystem.

Скачать архив udev-rules.tar.gz , распаковать и выполнить установку правил:

После успешной установки правил нужно отсоединить электронный ключ от USB-порта и подсоединить повторно.

Ключ готов к работе с защищенным Linux-приложением.

Имена и доступ к устройствам

Для ключей, работающих в драйверном режиме

Обращение к ключу происходит через Linux USB Device Filesystem. Подробную информацию см. в файле linux/Documentation/usb/proc_usb_info.txt из документации к Linux. Для успешной работы с ключом в системе нужно разрешить доступ на чтение/запись к файлу устройства.

Для ключей, работающих в HID-режиме

Обращение к ключу происходит через Linux USB HID Device Interface (драйвер usbhid). Подробную информацию см. в файле linux/Documentation/usb/hiddev.txt из документации к Linux. Для успешной работы с ключом в системе нужно изменить имена соответствующих устройств на /dev/grdhidN и разрешить доступ на чтение/запись к файлу устройства.

Переменные окружения

  • Для настройки Guardant API под GNU/Linux следует пользоваться следующими переменными окружения:
  • GRD_IPC_NAME
  • директория, в которой процессы будут создавать/открывать для чтения и записи файлы, используемые для синхронизации доступа к ключу. Если переменная не задана, используется значение по умолчанию (/tmp)
  • USB_DEVFS_PATH
  • директория LinuxUSBDeviceFilesystem (точка монтирования или директория, содержащая дерево соответствующих устройств). Если переменная не задана, будет использоваться /dev/bus/usb (если существует), иначе – /proc/bus/usb

Запуск защищенных Windows-приложений в среде Wine

Для работы приложений Windows, защищённых ключами Guardant Sign/Time и Guardant Code под Wine (www.winehq.org), необходима библиотека grdwine.dll.so.

Для этого в комплект разработчика включен проект библиотеки для Wine — grdwine, распространяемый под свободной лицензией GNU Lesser General Public License version 2.1 (поставляется в двух вариантах – в виде скомпилированных библиотек grdwine-0.5.

5-bin.tar.gz и в виде пакета с исходными текстами – grdwine-0.5.5.tar.gz).

Важно! Рекомендуемая к использованию версия Wine — 1.x.x. Корректная работа с более ранними версиями Wine не гарантируется. Загрузить последнюю версию Wine можно по адресу: https://www.winehq.org/download

Важно!Библиотека предназначена только для работы с современными моделями ключей Guardant. C моделями линейки Stealth II и Stealth III эта библиотека не может быть использована.

Имеется два варианта установки библиотеки grdwine.dll.so под Wine: установка скомпилированных библиотек из grdwine-0.5.5-bin.tar.gz и компиляция библиотек из исходных текстов и их последующая установка из grdwine-0.5.5.tar.gz.

Установка скомпилированных библиотек

Важно!Для установки скомпилированных библиотек требуется наличие заранее установленного wine.

1. Cкачать архив с бинарными файлами библиотек grdwine-0.5.5-bin.tar.gz

2. Распаковать архив grdwine-0.5.5-bin.tar.gz и перейти в распакованную директорию

3. Перейти в распакованную директорию и запустить скрипт install.sh c правами администратора

Первый из параметров скрипта install.sh указывает на разрядность устанавливаемой библиотеки grdwine.dll.so (“x86” необходима для работы 32-битных windows-приложений, а “x64” – для работы 64-битных windows-приложений соответственно). Второй параметр – путь установки библиотеки grdwine.dll.

so – должен указывать на место расположения в системе библиотек wine соответствующих разрядности, заданной первым параметром. То есть, например, если требуется обеспечить работу 64-битных windows-приложений, то необходимо установить 64-битную grdwine.dll.so и первым параметром install.

sh нужно передавать “x64”, а вторым – путь к 64-битным библиотекам wine в системе (например, /usr/lib/x86_64-linux-gnu/wine).Пути расположения библиотек wine в системе можно узнать, выяснив расположение библиотек kernel32.dll.so.

Необходимо выбрать пути к библиотекам в соответствии с используемой версией wine.

Внимание!

В системе может быть установлено несколько версий wine и, соответственно, несколько копий библиотеки kernel32.dll.so

Компиляция библиотек из исходных текстов и их последующая установка

1. Установка зависимостей на примере Ubuntu

Для сборки библиотеки на Ubuntu 16.04 требуется предварительно установить пакеты:

Для Ubuntu 17.10 и 18.04 дополнительно установить:

2. Последовательность сборки библиотеки grdwine.dll.so (для 64-bit систем)

Скачать и распаковать пакет с исходными текстами grdwine-0.5.5.tar.gz :

  1. Для компиляции и установки 32-разрядной библиотеки выполнить:
  2. Для компиляции и установки 64-разрядной библиотеки выполнить:
  3. Важно! Указанные в примере пути к заголовочным файлам и библиотекам Wine (опции –with-wineincs и –with-winedlls ) могут меняться в зависимости от версии Wine, используемого дистрибутива Linux или заданного префикса для установки (в случае, если Wine устанавливался из исходных кодов)

Важно! Для запуска 32-разрядных приложений Windows в дистрибутивах Linux архитектуры x86_64 достаточно собрать только 32-разрядную библиотеку. Сборка 64-разрядной библиотеки требуется для запуска

64-разрядных приложений Windows.

Если правила для udev не были установлены ранее, то их необходимо установить. Подсоедините ключ Guardant к USB-порту компьютера, защищенное приложение готово к работе.

Источник

Да, работают. Нативная поддержка GNU/Linux реализована в моделях Guardant Sign / Time / Code, а так же в их сетевых версиях.

Предыдущие модели электронных ключей Guardant (Guardant Stealth III / Net III / Stealth II USB / Net II USB) не могут работать под Linux «самостоятельно». Максимум, что можно сделать в этом случае — запускать Windows-приложение, защищенное с помощью этих ключей, в среде коммерческой сборки WINE@Etersoft.

Что нужно для работы

Для ключей Guardant, кото рые поддерживают Linux, не требуется никакого специального драйвера. В системе нужно просто установить специальное правило (архив udev-rules.tar.gz в папке с установленным SDK ..GuardantSDK7RedistributeLinux). Подробная инструкция есть в соответствующем разделе портала документации.

Работают ли ключи Guardant в среде Wine

Да, работают. Полная поддержка Wine реализована в моделях Guardant Sign / Time / Code.

Обратите внимание! Работа предыдущих моделей электронных ключей Guardant (Guardant Stealth III / Net III / Stealth II USB / Net II USB) возможна только в среде коммерческой сборки WINE@Etersoft.

Что нужно для работы

Для работы Windows-приложений, защищенных ключами Sign / Time / Code в среде Wine, необходимо наличие в системе библиотеки grdwine.dll.so . Эта библиотека поставляется в виде исходных кодов. Подробная инструкция по компиляции и работе с библиотекой есть в соответствующем разделе портала документации.

Более того, в некоторые дистрибутивы Linux (например, ALTLinux) включена открытая сборка WINE@Etersoft, уже содержащ ая grdwine.dll.so . В с лучае использования такого дистрибутива никаких дополнительных действий, кроме установки правил для работы с ключами, не требуется (тесты выполнялись на WINE from Etersoft public 1.1.18).

Как защитить приложение под Linux

Защита Linux-приложений основана на использовании Guardant API. Приложение с интегрированными функциями Guardant API компилируется в среде GNU/Linux со специальной библиотекой, входящей в состав комплекта разработчика. Подробная инструкция по компиляции и работе с библиотекой содержится в соответствующем разделе портала документации.

Напоминаем, что GNU/Linux поддерживают только ключи Guardant Sign / Time / Code.

Приложение не видит ключ под Linux, хотя все необходимые правила созданы

Эта ситуация может быть вызвана системой принудительного контроля доступа SELinux. Если SELinux используется с настройками по умолчанию в режиме «принудительный» или «предупреждающий», то электронные ключи не будут доступны.

Наиболее характерно такое положение для дистрибутивов, в которых SELinux предлагается установить непосредственно при инсталляции системы (к примеру Fedora, CentOS, и другие).

Чтобы решить проблему, достаточно изменить контекст безопасности для защищенного приложения:

# chcon -t textrel_shlib_t ‘/home/usr/test’

После этого файл с именем «test», расположенный в каталоге /home/usr сможет работать с электронным ключом Guardant Sign / Time / Code

Источник

Ссылка на основную публикацию
Adblock
detector