В чем отличие SenseLock от электронных ключей других производителей?
1. Возможность самостоятельно разрабатывать "начинку" для электронного ключа и использовать ее из защищаемой программы. По сути, вы получаете возможность разместить и выполнять часть вашей программы в ключе, тем самым исключая возможность изучения и изменения алгоритма защиты взломщиками.
2. Высокая аппаратная степень защиты и надежность электронных ключей.
Возможно ли взломать защиту, созданную на основе электронных ключей SenseLock?
Возможно, но только в том случае, если разработчик защищаемого программного обеспечения сам этого захочет. В отличие от обычных электронных ключей, ключи SenseLock предоставляют все для того, чтобы сделать взлом программного обеспечения невозможным на практике.
Задать любые вопросы по поводу стойкости разработанной вами защиты вы можете у нас.
Какие операционные системы поддерживают электронные ключи SenseLock?
На данный момент поддерживаются следующие операционные системы: Microsoft Windows 98 / 2000 / XP / 2003 / Vista / Windows 7/ Windows 8/ Windows 10, Mac OS , Linux (CentOS, Fedora, Redhat, Suse, Ubuntu: x86/x64). Ключи также протестированы в операционной системе Astra Linux.
Размер модели SenseLock EL-Genii намного меньше, чем другие, не скажется ли это на уровне защиты?
Уменьшение размера достигается путем использования современных технологий, а не упрощения схемы электронного ключа. Все электронные ключи линейки SenseLock EL обладают одинаковыми техническими характеристиками ядра, уровнем защиты от взлома и возможностями.
Возможно ли одновременное использование нескольких ключей на одном компьютере?
Да, такая возможность предусмотрена. В этом случае идентифицировать электронный ключ можно по его уникальному номеру или другим параметрам и функциям, заложенным разработчиком защищаемого программного обеспечения.
У каждого электронного ключа есть электронный номер, не окажется ли так, что номера некоторых ключей совпадут?
Каждый электронный ключ SenseLock обладает уникальным серийным номером размером 16 байт. Также, каждый разработчик имеет возможность указать дополнительный идентификатор размером 8 байт как отдельному ключу, так и целой серии. Этот тип идентификатора может быть установлен и изменен только при наличии ПИН-кода разработчика.
На какое время рассчитана работа часов в моделях SenseLock EL-RTC и SenseLock EL-NET RTC?
Базовый срок работы встроенного автономного таймера - 3 года. Гарантийный срок составляет 1 год. После окончания срока действия элемента питания, электронный ключ продолжает свою полноценную работу за исключением функций работы со временем. В этом случае, при вызове функций работы со временем, возвращаются соответствующие коды ошибок.
При необходимости более продолжительного использования (свыше 3 лет) функций встроенного таймера, мы рекомендуем модель коюча SenseLock EL-RTCС. Данная модель оснащена аккумулятором, который автоматически заряжается от USB порта.
Я установил свой ПИН-код разработчика и случайно забыл его. Как я могу опять получить полный доступ к электронному ключу?
Никак, данная возможность не предусмотрена в целях обеспечения безопасности. Пожалуйста, храните надежно ваши пароли.
Я видел, что для электронных ключей других производителей существует возможность подбора идентификатора ключа или нахождение паролей для записи в память и других несанкционированных действый. Возможно ли это в случае использования нами электронных ключей SenseLock?
Длина ПИН-кода разработчика составляет 24 символа, а возможность неправильного ввода ограничена 15 попытками. В случае исчерпания лимита попыток ввода ПИН-кода - электронный ключ полностью блокирует дальнейшие попытки авторизации по ПИН-коду разработчика, без какой-либо возможности разблокировки. Это полностью исключает возможность подбора ПИН-кода разработчика.
8-байтовый ПИН-код пользователя может быть использован только для выполнения программой заложенных в ключ функций и не является секретным.
Стоит заметить, что заблокированный ключ остается работоспособным, навсегда блокируется только возможность авторизации по ПИН-коду разработчика.
Может ли злоумышленник прочитать записанные мной исполняемые модули или данные из электронного ключа и тем самым взломать мою программу?
Электронные ключи SenseLock в целях безопасности не предоставляют функций для чтения содержимого, поэтому взломщик имея на руках программу и ключ в принципе не имеет возможности прочитать исполняемые модули или данные, хранящиеся внутри. Любая работа с файлами внутри ключа возможна только при наличии ПИН-кода разработчика, надежно защищенного от перебора.
При желании, разработчик может выставить на исполняемые модули атрибуты запрета на чтение, в этом случае возможности прочитать эти файлы не будет вообще.
Почему после изменения ATR строки посредством функции S4Control() я все равно получаю ее старое значение?
После изменения ATR строки электронный ключ необходимо отключить от USB порта и подключить снова, после этого вы будете получать новое значение.
На моем компьютере электронный ключ иногда перестает отвечать программе. Чем это может быть вызвано?
Вероятнее всего в вашем компьютере установлена материнская плата с чипсетом компании nVidia. В некоторых старых моделях этой платы существует ошибка в южному мосту, из-за чего могут возникать проблемы в работе с USB устройствами. Для нормальной работы ключа в этом случае необходимо подключить его через дополнительный внешний или внутренний USB 2.0 хаб.
Какие средства разработки можно использовать с электронными ключами SenseLock?
Для создания исполняемых модулей используется один из самых распространенных языков программирования - "Си". На данный момент совместно с электронными ключами SenseLock могут использоваться следующие компиляторы:
SDCC - Бесплатный открытый компилятор, позволяющий создавать VM модули. IDE отсутствует. Полностью подготовленный архив с этим компилятором вы можете скачать с нашего сервера в разделе технической поддержки.
Keil C51 - Позволяет создавать VM модули, имеет удобный и функциональный IDE и возможность отладки. Доступна демонстрационная версия, имеющая ограничения по размеру создаваемых модулей.
Какие библиотеки поддерживаются электронными ключами SenseLock?
Мы предоставляем библиотеки для всех распространенных языков программирования, их список можно посмотреть в разделе технической поддержки. В том случае, если необходимая вам библиотека отсутствует, то вы можете оставить на нее запрос и мы создадим ее в самое ближайшее время.
При шифровании одних и тех же данных алгоритмом RSA в режиме PKCS, результат каждый раз получается новый. Однако потом все расшифровывается нормально. Почему это происходит?
Причин для беспокойства нет, это просто особенности работы режима PKCS.
Существует ли возможность запустить один исполняемый модуль другим внутри электронного ключа?
Нет, такая возможность не предусмотрена. Внутри ключа вы можете создавать, читать и записывать файлы в пределах каталога, в котором находится ваш исполняемый модуль.
При попытке обновления файла в электронном ключе при помощи API функций происходит ошибка. В чем может быть проблема?
Причин может быть две:
У файла, который вы пытаетесь перезаписать, не был выставлен флаг, разрешающий данное действие.
Флаг, разрешающий перезапись был выставлен, но сам файл был создан не функциями API, а внутренней SES функцией _create(). В этом случае перезапись файла возможна также лишь SES функциями. Обязательно учитывайте эту особенность, если планируете создавать собственную систему удаленного обновления
Почему при использовании SES функции _time() я получаю неверные значения?
Результат работы функции _time() всегда возвращается в формате Big Endian (поддерживается компилятором Keil C51), в то время как большинство компиляторов (SDCC, Raisonance Rkit) работают в режиме Little Endian. Поэтому необходимо результат функции _time() преобразовывать в формат компилятора при помощи макроса BE32_TO_CC(). Тоже самое касается и параметра year структуры RTC_TIME_T, который получается при использовании функции _gmtime(). Для его преобразования необходимо использовать макрос BE16_TO_CC().
Наше приложение работает только под root
Чтобы приложение работало под пользователем необходимо предоставить права на доступ к USB устройствам.
Выполните chmod 666 /dev/usb/hiddev0
Как получить доступ к ключу в системе Astra Linux
В операционной системе Astra Linux ужесточены правила доступа к USB устройствам. Для того чтобы пользователь получил права доступа к ключу SenseLock, необходимо добавить udev правило:
KERNEL=="hiddev[0-9]*", SUBSYSTEM=="usbmisc", SUBSYSTEMS=="usb", ATTRS{idVendor}=="0471", ATTRS{idProduct}=="485e", MODE="0777"
Наше приложение не видит ключ
Одна из самых распространенных причин - режим работы ключа. Под системами Linux и MAC ключ должен находиться в режиме работы HID.
Переключить ключ в этот режим можно на любой машине под управлением Windows. Для этого следует использовать утилиту SetMode Tool
Ссылка на скачивание утилиты SetMode Tool