Дипломная работа студента 544 группы icon

Дипломная работа студента 544 группы


Смотрите также:
Дипломная работа студента 544 группы...
Дипломная работа студента 544 группы...
Дипломная работа студента 544 группы...
Дипломная работа студента 544 группы...
Дипломная работа студента 544 группы...
Дипломная работа студента 544 группы...
Дипломная работа студента 544 группы...
Дипломная работа студента 544 группы...
Дипломная работа студента 544 группы...
Дипломная работа студента 544 группы...
Дипломная работа студента 544 группы...
Дипломная работа студента 545 группы...



Загрузка...
страницы:   1   2
скачать

САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

Математико-механический факультет




Кафедра системного программирования


РАЗРАБОТКА АППАРАТНОЙ ЧАСТИ КОМПЛЕКСА ЗАЩИТЫ КОММЕРЧЕСКОГО ПО ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ


Дипломная работа студента 544 группы


Теплых Дарьи Анатольевны



Научный руководитель

………………
/ подпись /

ведущий инженер, Ланит-Терком Татищев В.В.

Рецензент

………………
/ подпись /

старший преподаватель Баклановский М.В.

“Допустить к защите”
заведующий кафедрой,

………………

/ подпись /

д.ф.-м.н., проф. Терехов А.Н.



Санкт-Петербург

2010

^ SAINT PETERSBURG STATE UNIVERSITY

Mathematics & Mechanics Faculty


Software Engineering Chair


DEVELOPMENT OF THE HARDWARE COMPONENT OF THE COMMERCIAL SOFTWARE PROTACTION SYSTEM AGAINST ILLEGAL COPYING


by


Daria, Teplykh


Master’s thesis



Supervisor

………………

chief engineer , Lanit Tercom
V.V. Tatischev

Reviewer

………………

associate teacher
M.V. Baklanovsky

“Approved by”
Head of Department

………………

Professor A. N. Terekhov



Saint Petersburg

2010

Оглавление



1.Введение 4

1.1.Необходимость создания средств защиты информации 4

1.2.Основные методы логического криптоанализа 6

1.3.Методы аппаратного взлома 9

2.Системы защиты информации 11

2.1.Программные методы защиты 11

2.2 Распределенные системы защиты ПО 13

2.3 Шифрование исполняемого кода 22

2.4 Аппаратные ключи 24

3Описание системы 27

3.1 Описание идеи 27

3.2 Постановка задачи 30

3.3 Подбор и обоснование элементной базы 31

3.4 Схемотехническое решение 35

3.5 Разработка печатной платы изделия 36

3.6 Алгоритм программного обеспечения 37

4Заключение 37

4.1 Результаты 37

4.2 Возможности развития системы 38

^ 5. Список литературы 39

Приложения 40

Приложение 1 40

Приложение 2 41

Приложение 3 44

44

Приложение 4 45




  1. Введение



    1. Необходимость создания средств защиты информации



С конца 80-ых, начала 90-ых годов проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности, так и многочисленных пользователей персональных компьютеров. Это связано с глубокими изменениями, вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию «информация». Этот термин сейчас больше используется для обозначения специального товара, который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость информации часто превосходит стоимость самой вычислительной системы, в рамках которой она хранится, в десятки, а то и в сотни раз.

Естественно, возникает желание защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Но есть и такие пользователи, которые не осознают, что постоянно рискуют безопасностью и личными тайнами. Другие хоть каким-то образом защищают свои данные. Пользователи компьютеров регулярно оставляют полностью незащищенными даже такие данные как налоговая и банковская информация, деловая переписка и электронные таблицы. Проблемы значительно усложняются, когда вы начинаете работать или играть в сети, так как хакеру намного легче в это время заполучить или уничтожить информацию, находящуюся на вашем компьютере.

Содержание проблемы защиты информации специалистами интерпретируются следующим образом. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается ее уязвимость.

Основными факторами, способствующими повышению этой уязвимости, являются:

- Резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помощью ЭВМ и других средств автоматизации;

- Сосредоточение в единых базах данных информации различного назначения

и различных принадлежностей;

- Резкое расширение круга пользователей, имеющих непосредственный доступ к ресурсам вычислительной системы и находящимся в ней данных;

- Усложнение режимов функционирования технических средств вычислительных систем: широкое внедрение многопрограммного режима, а также режимов разделения времени и реального времени;

- Автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях.

И так, современная информационная система представляет собой сложную

систему, состоящую из большого числа компонентов различной степени

автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя.

Угрозы информационной безопасности могут быть разделены на угрозы, не зависящие от деятельности человека (естественные угрозы физических воздействий на информацию стихийных природных явлений), и угрозы, вызванные человеческой деятельностью (искусственные угрозы), которые являются гораздо более опасными.

Искусственные угрозы, исходя из их мотивов, разделяются на непреднамеренные (случайные) и преднамеренные (умышленные) угрозы.

К непреднамеренным угрозам относятся:

  • ошибки в проектировании компьютерной системы;

  • ошибки в разработке программных средств;

  • случайные сбои в работе аппаратных средств вычислительной системы, линий связи, энергоснабжения;

  • ошибки пользователей;

  • воздействие на аппаратные средства вычислительной системы физическими полями других электронных устройств (при несоблюдении условий их электромагнитной совместимости) и др.

К умышленным угрозам относятся:

  • несанкционированные действия обслуживающего персонала (например, ослабление политики безопасности администратором, отвечающим за безопасность системы);

  • несанкционированный доступ к ресурсам вычислительной системы со стороны пользователей этой системы и посторонних лиц, ущерб от которого определяется полученными нарушителем полномочиями.

В зависимости от целей преднамеренных угроз безопасности информации в вычислительной системе угрозы могут быть разделены на три основные группы:

  • угроза нарушения конфиденциальности, то есть утечки информации ограниченного доступа, хранящейся в системе или передаваемой от одной системы к другой;

  • угроза нарушения целостности, то есть преднамеренного воздействия на информацию, хранящуюся в системе или передаваемую между системами (целостность информации может быть также нарушена, если к несанкционированному изменению или уничтожению информации приводит случайная ошибка в работе программных или аппаратных средств вычислительной системы);

  • угроза нарушения доступности информации, то есть отказа в обслуживании, вызванного преднамеренными действиями одного из пользователей системы (нарушителя), при котором блокируется доступ к некоторому ресурсу системы со стороны других пользователей системы (постоянно или на большой период времени).

Опосредованной угрозой безопасности информации в вычислительной системе является угроза раскрытия параметров подсистемы защиты информации, входящей в состав системы.

Результатом реализации угроз безопасности информации в вычислительной системе может быть утечка (копирование) информации, ее утрата (разрушение) или искажение (подделка), блокирование информации. Поскольку сложно заранее определить возможную совокупность угроз безопасности информации и результатов их реализации, модель потенциальных угроз безопасности информации в системе должна создаваться совместно собственником (владельцем) и специалистами по защите информации на этапе проектирования системы.



    1. ^ Основные методы логического криптоанализа



Взлом программного обеспечения (англ. software cracking) - действия, направленные на устранение защиты программного обеспечения, встроенной разработчиками для ограничения функциональных возможностей. Последнее необходимо для мотивации покупки такого ПО, то есть которое является частной собственностью авторов или правообладателей и не удовлетворяет критериям свободного ПО, и после этого ограничения снимаются.

Крэк (англ. crack) - программа, позволяющая осуществить взлом программного обеспечения. Как правило, крэк пригоден для массового использования. По сути, крэк является воплощением одного из видов взлома.

Кейген (англ. keygen, key generator) - генератор ключа или серийного номера.

Крэкер (англ. cracker) - человек, который занимается созданием крэков.

Взломщик - это человек, который взламывает программу при помощи уже готового крэка или без такового.



^ Виды взлома

Практически любой взлом сводится к использованию одного из следующих способов:

  • Ввод серийного номера (регистрационного кода) (англ. serial number, S/n) - взлом программы посредством введения правильного регистрационного ключа (или фразы), полученного нелегальным способом. Ключ может генерироваться на основе какой-либо информации (имени владельца ПО, характеристик аппаратной части компьютера и другого) либо иметь фиксированное значение. Для генерации регистрационного ключа используется тот же алгоритм, что и в программе. То есть для проверки введенного ключа на подлинность, программе сначала надо сгенерировать правильный регистрационный ключ, а потом сравнивать его с введенным ключом. А взлом заключается в анализе и понимании этого алгоритма.

  • Регистрационный код может распространяться в ключевом файле (файле лицензии), который обычно помещается в каталог с установленной программой.

  • Для массового взлома, зачастую, создаётся генератор ключей. Данный вид взлома наиболее востребован (особенно, когда программа часто обновляется или регистрационный ключ генерируется на основе какой-то информации) и поэтому наиболее ценится. Как правило, требует большей квалификации взломщика по сравнению с другими видами взлома, но не всегда.

  • Использование загрузчика (англ. loader) – способ обходить некоторые виды защиты программного обеспечения, заключающиеся в использовании внешних (навесных) систем защиты. Состоит в изменении определённых фрагментов программы в оперативной памяти сразу после её загрузки в эту память, но перед её запуском, то есть перед выполнением кода в точке входа.

  • Применение (бинарного) патча (англ. byte patch) – способ, похожий на загрузчик, но модификация производится статически в файлах программы. Как правило, это один из самых простых и быстрых способов взлома ПО.

  • Использование взломанной версии файла или файлов (англ. cracked) - способ заключается в подмене оригинальных файлов программы файлами, которые уже взломаны.

  • Использование эмулятора ключа (англ. key emulator) – способ используется для обмана защит, построенных на использовании в качестве защиты электронного ключа (как правило, подключаемого к LPT или USB порту компьютера). Заключается в снятии дампа внутренней памяти ключа. Файл с содержимым этой памяти подаётся на вход специальной программе - эмулятору, которая подключает свой драйвер-фильтр в стек драйверов и обманывает защищённую программу, эмулируя работу с аппаратным ключом. В случаях наличия в программе обращений к ключу для аппаратного шифрования участка памяти этот метод используется в связке с методом бинарный патч.

При взломе сложных защит, а также при необходимости достичь максимального эффекта, применяется комбинация вышеперечисленных способов. В редких случаях, это происходит при недостаточной квалифицированности взломщика.

Это наиболее встречаемые способы взлома, но существуют и другие.

Вид взлома, в большинстве случаев, обусловлен видом защиты. Для некоторых защит возможно использовать различные виды взлома, для других - способ может быть единственным. Но есть и такие способы организации защиты, взломать которые невозможно

^ Принципы взлома

Как правило, в основе работы крэкера лежит исследование ассемблерного кода, полученного из машинных инструкций с помощью специально предназначенной для этого программы - дизассемблера. В зависимости от выбранного способа взлома, результат исследования может использоваться, например, для построения генератора ключей или для внесения необходимых изменений в исполняемый файл. Последний способ в большинстве случаев наиболее лёгкий, так как не требует изучения алгоритма проверки правильности ключа: зачастую взлом сводится к поиску проверки нескольких условий (наподобии «ВведённоеЧисло равно ЭталонномуЧислу») и замене такого условия на безусловный переход (jmp), или, реже, на противоположное (то есть для данного примера на «ВведённоеЧисло не равно ЭталонномуЧислу»).

Кроме того, внесение изменений в исполняемый файл (патч) может производиться с целью отключения нежелательных действий со стороны программы (например, напоминание о необходимости регистрации), сокращения функциональности программы. В этих случаях, часто, соответствующие команды процессору заменяются на байты со значением 90h (в шестнадцатеричной системе счисления), что соответствует ассемблерной команде nop (No Operation), то есть «пустой команде», не выполняющей никаких действий. Если таких команд много, то применяется безусловный переход (перепрыгивание ненужного кода). Возможно также расширение возможностей программы написанием дополнительного кода, но, как правило, это слишком трудоёмкий и проблематичный процесс (из за того, что размеры секции кода ограничены), не оправдывающий временных затрат.

Между тем, патч возможен, как правило, в том случае, когда отсутствует навесная защита, то есть исполняемый файл программы не защищён специальными «пакерами» и «протекторами» - программами, скрывающими реальный код исполняемого файла. Для последнего типа программ зачастую используется самая интеллектуальная часть обратной разработки (англ. reverse engineering) - исследование кода программы при помощи отладчика и создание генератора ключей, но возможны и другие решения, например, создание загрузчика.



    1. ^ Методы аппаратного взлома


Атака по сторонним каналам (англ. Side Channel Attack) - класс атак на криптосистему, которые, в отличие от теоретического криптоанализа, пытаются получить информацию о ключе или исходном тексте не на основании исследования теоретического описания криптографического алгоритма, а на основании данных, полученных в результате наблюдения за физическим процессом работы устройства, реализующего криптографический алгоритм. Хотя подобные атаки были хорошо известны уже в 1980-х годах, они получили широкое распространение после публикации результатов Пола Кохера в 1996 году.




Примеры:

  • Атака по времени (Timing attack) - первая из атак по сторонним каналам. Предложена Полом Кохером в 1996 году на конференции CRYPTO’96. В работе Кохера рассматривалась возможность получения информации о скрытом внутри криптографического устройства ключе путём измерения и анализа времени выполнения определенных операций криптографического алгоритма.

  • Атака по энергопотреблению (Power analysis). Эта атака была предложена в 1998 Полом Кохером совместно с Джошуа Яффе и Бенджамином Юном. Метод основан на измерении и анализе тока, потребляемого устройством при выполнении криптографических операций, в зависимости от времени. Различают два основных вида атак по энергопотреблению - простые (SPA - simple power analysis) и дифференциальные (DPA - differential power analysis).

  • Атака по электромагнитному излучению (Electromagnetic radiation attack) - атака, основанная на наблюдении и анализе электромагнитного сигнала, излучаемого элементами устройства, реализующего криптографический алгоритм.

  • Дифференциальный анализ ошибок (Differential Fault Analysis, DFA) – метод, основанный на анализе результатов работы криптографического устройства при наличии в нём неисправностей. Впервые метод, основанный на анализе ошибок в вычислениях, был предложен в сентябре 1996 года сотрудниками фирмы Bellcore Дэном Бонэ, Ричардом ДеМилло и Ричардом Липтоном и применён к алгоритмам Диффи — Хеллмана и RSA.

Криптографический примитив можно рассматривать с двух разных точек зрения: с одной стороны, это абстрактный математический объект (алгоритм, возможно параметризованный ключом, переводящий некоторый входной текст в выходной текст); с другой стороны, этот примитив в конечном счете должен быть реализован в программе, исполняемой на определенном процессоре, на определенном оборудовании, таким образом, он будет обладать определенной спецификой, присущей именно этой реализации.

«Классический» криптоанализ рассматривает криптографические примитивы с первой точки зрения. Второй подход используется в side-channel («обходной путь») криптоанализе. Side-channel криптоанализ использует особенности реализации, чтобы узнать секретные параметры, используемые в вычислениях. Следовательно, он обладает меньшей общностью — он работает только для заданной реализации, однако, при этом он зачастую значительно более мощный, чем «классический» аналог.

Side-channel атаки, обычно классифицируют по двум признакам:

  • инвазивные - неинвазивные

  • активные - пассивные

Для инвазивных атак нужен прямой доступ к компьютеру или его компонентам(жучок). Неинвазивные атаки пользуются только информацией доступной извне компьютера (нежелательное, непредусмотренное излучение).

Активные атаки пытаются мешать должному функционированию оборудования (fault-induction attacks пытаются внести ошибки в вычисления). Пассивные атаки, напротив, просто наблюдают за работой устройства, не нарушая его.

Следует заметить, что компьютеры обычно оборудуются защитными механизмами, защищающими от проникновения (инвазивных атак). Неинвазивные же атаки заметить и предотвратить практически невозможно (например, нет способа определенно сказать прослушивает ли кто-то clock компьютера или нет). С экономический точки зрения, инвазивные атаки обычно более дорогие, поскольку один жучок может наблюдать только за одним компьютером.



  1. ^ Системы защиты информации



    1. Программные методы защиты

К программным средствам защиты относятся специальные программы, которые предназначены для выполнения функций защиты и включаются в состав программного обеспечения систем обработки данных. Программная защита является наиболее распространенным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития и т.п.

Эффективной и надежной является та система, "взлом" которой достаточно долог и трудоемок. Основным параметром, определяющим эффективность средства защиты, является время, необходимое на снятие защиты.

Один из вариантов защиты - это использование «серийного номера», то есть сформированного по определенному алгоритму числа, которое указывается при установке программы. Программа установки (или сама прикладная программа) проверяет введенное значение на соответствие известному ей алгоритму, и в случае успеха - продолжает работать в штатном режиме. Таким образом, защищаются, например, операционные системы Windows, программные пакеты Corel Draw, Adobe PhotoShop и многие другие. Вариант очень удобен для конечного пользователя: можно сделать сколько угодно резервных копий, можно установить программу на любое количество компьютеров. Но именно это и не устраивает разработчиков ПО: действительно, имея один “правильный” ключ, можно создать сколько угодно “пиратских” копий, за которые платить совсем не обязательно.

Метод с использованием «ключ запроса - ключ ответа». Существует несколько вариаций, как правило это либо привязка к «имени владельца», либо к  уникальному номеру привязанному к конфигурации компьютера. В данном случае в «ключе ответа» может содержатся информации о дате окончания лицензии, внутренний номер, информация о включенных модулях и их ограничениях.

Модифицированный метод «ключ запроса – файл ответа». В данном методе чаще всего «ключ запроса» является уникальным идентификационным запросом полученным на основании конфигурации компьютера, «файл ответа» может содержать в себе как ту же информацию, что и «ключ ответа», так и ключ для расшифровки части исполняемого кода внутри программы или вычислительные константы, или даже фрагменты исполняемого кода.

Наиболее распространенные методы скрытия исходного текста программы от стандартных средств дизассемблирования - шифрование и архивация. Непосредственное дизассемблирование защищенных таким способом программ, как правило, не дает нужных результатов. Но так как зашифрованная или архивированная программа чаще всего выполняет обратную операцию (дешифрацию или разархивирование) в первых же командах, на которые передается управление сразу после запуска программы, то для снятия такой защиты необходимо определить лишь момент дешифрации или разархивирования, а затем программными средствами можно "снять" в файл дамп памяти, занимаемой преобразованной программой, и прогнать этот файл через какой-нибудь дизассемблер.

Для усложнения процесса снятия такой защиты можно использовать поэтапную дешифрацию программы. В этом случае программа будет дешифрироваться не сразу в полном объеме, а отдельными участками в несколько этапов, разнесенных по ходу работы программы.

Отладка - этап разработки компьютерной программы, на котором обнаруживают, локализуют и устраняют ошибки. Чтобы понять, где возникла ошибка, приходится:

  • узнавать текущие значения переменных;

  • и выяснять, по какому пути выполнялась программа.

Существуют две взаимодополняющие технологии отладки.

  • Использование отладчиков - программ, которые включают в себя пользовательский интерфейс для пошагового выполнения программы: оператор за оператором, функция за функцией, с остановками на некоторых строках исходного кода или при достижении определённого условия.

  • Вывод текущего состояния программы с помощью расположенных в критических точках программы операторов вывода - на экран, принтер, громкоговоритель или в файл.

Бороться с дизассемблерами и отладчиками можно подсчетом и проверкой контрольных сумм определенных участков программы, что позволяет определить, не установлены ли в теле проверяемого участка точки останова. Для установки точки останова отладчик заменяет код байта программы по указанному адресу (предварительно сохранив его) на код вызова прерывания, чем, конечно же, изменяет контрольную сумму программы. Этот факт и использует метод подсчета и проверки контрольных сумм.

Ещё один способ защиты - это запутывание - искусственное усложнение кода, с целью затруднить его читабельность и отладку (перемешивание кода, внедрение ложных процедур, передача лишних параметров в процедуры и т.п.)

Один из способов затруднения работы "взломщика" при анализе работы программы – это метод использования так называемых "пустышек". В качестве их выделяются участки программы достаточно большого объема, производящие некоторые значительные вычисления, но не имеющие никакого отношения к работе программы. В "пустышки" необходимо включать какие-либо фрагменты, которые могли бы заинтересовать "взломщика". Например, это могут быть вызовы таких прерываний, как 13Н, 21Н, 25Н, 26Н, их перехват и т. п.

Также существуют и другие программные методы защиты.



    1. ^ Распределенные системы защиты ПО

На мировом рынке информационной безопасности стабильно развиваются так называемые средства AAA (от англ. authentication, authorization, administration - аутентификация, авторизация, администрирование), предназначенные для защиты от несанкционированного доступа (НСД) к информационным ресурсам автономных и сетевых компьютеров. Как показывают исследования компании Ernst & Young, 80% случаев потерь конфиденциальной информации приходится именно на внутрикорпоративные угрозы и только 20% - на внешние.

Среди средств ААА важное место занимают аппаратно-программные инструменты контроля доступа к компьютерам - электронные замки, устройства ввода идентификационных признаков (УВИП) и соответствующее ПО. Совместное применение УВИП и электронного замка дает возможность воздвигнуть перед злоумышленником две линии обороны, преодолеть которые не так-то просто (рис. 1). Разумеется, речь здесь не идет о физическом взломе компьютера.



Рис.1. УВИП и электронный замок

Доступ к информационным ресурсам компьютера пользователь получает после успешного выполнения процедур идентификации и аутентификации. Идентификация заключается в распознавании пользователя по присущему или присвоенному ему идентификационному признаку. Проверка принадлежности предъявленного им идентификатора (подтверждение подлинности) проводится в процессе аутентификации.

В аппаратно-программных средствах контроля доступа к компьютерам идентификация и аутентификация, а также ряд других важных защитных функций, которые описываются ниже, осуществляются с помощью электронного замка и УВИП до загрузки ОС.

Устройства ввода идентификационных признаков

В состав аппаратных средств УВИП входят идентификаторы и считывающие устройства (иногда считыватели могут отсутствовать). Современные УВИП принято классифицировать по виду идентификационных признаков и по способу их считывания (рис. 2).



Рис.2. Классификация УВИП

По способу считывания они подразделяются на контактные, дистанционные (бесконтактные) и комбинированные.

Контактное считывание идентификационных признаков предполагает непосредственное взаимодействие идентификатора и считывателя - проведение идентификатора через считыватель или их простое соприкосновение.

Бесконтактный (дистанционный) способ считывания не требует четкого позиционирования идентификатора и считывателя. Для чтения данных нужно либо на определенное расстояние поднести идентификатор к считывателю (радиочастотный метод), либо оказаться с ним в поле сканирования считывающего устройства (инфракрасный метод).

Комбинированный способ подразумевает сочетание обоих методов считывания.

По виду используемых идентификационных признаков УВИП могут быть электронными, биометрическими и комбинированными.

В электронных УВИП идентификационные признаки представляются в виде кода, записанного в электронную микросхему памяти идентификатора.

В биометрических устройствах идентификационными признаками являются индивидуальные физические признаки человека (отпечатки пальцев, геометрия ладони, рисунок сетчатки глаза, голос, динамика подписи и т. д.).

В комбинированных УВИП для идентификации используется несколько идентификационных признаков одновременно.

На российском рынке компьютерной безопасности предлагаются разнообразные УВИП. К сожалению, изделия отечественной разработки занимают на нем незначительную часть. Рассмотрим основные, самые распостраненные типы устройств.


iButton

Разработанное компанией Dallas Semiconductor устройство ввода идентификационных признаков на базе идентификатора iButton относится к классу электронных контактных УВИП.

Модельный ряд идентификаторов iButton довольно широк и разнообразен (более 20 моделей). В общем виде iButton представляет собой микросхему, вмонтированную в герметичный стальной корпус (рис. 3). Корпус отдаленно напоминает батарейку для наручных часов и имеет диаметр 17,35 мм при высоте 5,89 мм (корпус F5) или 3,1 мм (корпус F3). Он защищает и обеспечивает высокую степень защищенности идентификатора от воздействия агрессивных сред, пыли, влаги, внешних электромагнитных полей, механических ударов и т. п. Идентификатор легко крепится на носителе (карточке, брелоке).



Рис.3. Идентификатор iButton

Обмен информацией идентификатором и компьютером происходит в соответствии с протоколом 1-Wire с помощью разнообразных считывающих устройств (адаптеров последовательного, параллельного и USB-портов, контактных устройств Touch Probe). Для записи и считывания данных из идентификатора нужно, чтобы корпус iButton соприкоснулся со считывающим устройством. Время контакта - не более 5 мс, гарантированное количество контактов составляет несколько миллионов. Интерфейс 1-Wire обеспечивает обмен информацией на скоростях 16 кбит/с или 142 кбит/с (ускоренный режим).

К достоинствам УВИП на базе электронных ключей iButton относятся:

- надежность, долговечность (время хранения информации в памяти идентификатора составляет не менее 10 лет);

- высокая степень механической и электромагнитной защищенности;

- малые размеры;

- относительно невысокая стоимость.

Недостатком этого устройства является зависимость его срабатывания от точности ручного соприкосновения идентификатора и считывателя, осуществляемого вручную.


^ Устройства ввода на базе смарт-карт

Устройства ввода идентификационных признаков на базе смарт-карт относятся к классу электронных устройств. Они могут быть контактными и бесконтактными (дистанционными).

Основой внутренней организации смарт-карты является так называемая SPOM-архитектура (Self Programming One-chip Memory), предусматривающая наличие центрального процессора (CPU), ОЗУ, ПЗУ и электрически перепрограммируемой постоянной памяти EEPROM (рис. 4). Как правило, в карте также присутствует специализированный сопроцессор.



Рис.4. Структура контактной смарт-карты

Процессор обеспечивает разграничение доступа к хранящейся в памяти информации, обработку данных и реализацию криптографических алгоритмов (совместно с сопроцессором). В ПЗУ хранится исполняемый код процессора, оперативная память используется в качестве рабочей, EEPROM необходима для хранения изменяемых данных владельца карты.

В структуру бесконтактных смарт-карт на базе стандарта MIFARE 1 S50 IC (или MIFARE Standard) дополнительно входит радиочастотный модуль со встроенной антенной, необходимой для связи со считывателем и питания микросхемы. Смарт-карта является пассивной, расстояние считывания составляет не более 10 см. Обмен информацией осуществляется на частоте 13,56 МГц с максимальной скоростью 106 кбит/с.

Идентификация по серийному номеру, шифрование данных и аутентификация областей памяти с помощью секретных ключей обеспечивают надежную защиту смарт-карт от взлома.

По отношению к компьютеру устройства чтения смарт-карт могут быть внешними и внутренними (например, встроенными в клавиатуру, гнездо 3,5” дисковода, корпус компьютера). Считыватель работает под управлением специальной программы - драйвера устройства чтения.

Несомненными достоинствами УВИП на базе смарт-карт считаются удобство хранения идентификатора (например, его можно держать в бумажнике вместе с другими карточками) и считывания идентификационных признаков. К недостаткам можно отнести ограниченный срок эксплуатации из-за неустойчивости смарт-карты к механическим повреждениям и высокую стоимость считывателей смарт-карт.

Proximity

Устройства ввода идентификационных признаков на базе идентификаторов Proximity (от англ. proximity - близость, соседство) или RFID-системы (radio-frequency identification - радиочастотная идентификация) относятся к классу электронных бесконтактных радиочастотных устройств.

Радиочастотные идентификаторы выпускаются в виде карточек, брелоков, браслетов, ключей и т. п. Каждый из них имеет собственный уникальный серийный номер. Основными их компонентами являются интегральная микросхема, осуществляющая связь со считывателем, и встроенная антенна. В состав микросхемы входят приемо-передатчик и запоминающее устройство, хранящее идентификационный код и другие данные. Внутри Proximity может находиться источник питания - литиевая батарея. Такие идентификаторы называются активными. Они обеспечивают взаимодействие со считывателем на значительном расстоянии (в несколько метров). Дистанция считывания для пассивных идентификаторов (не имеющих батареи) измеряется десятками сантиметров.

Считывающее устройство постоянно излучает радиосигнал. Когда идентификатор оказывается на определенном расстоянии от считывателя, антенна поглощает сигнал и передает его на микросхему. Получив энергию, идентификатор излучает идентификационные данные, принимаемые считывателем. Дистанция считывания в значительной степени зависит от характеристик антенного и приемо-передающего трактов считывателя. Весь процесс занимает несколько десятков микросекунд.

Основными достоинствами УВИП на базе идентификаторов Proximity являются:

- бесконтактная технология считывания;

- долговечность пассивных идентификаторов (некоторые фирмы-производители дают на карты пожизненную гарантию);

- точность, надежность и удобство считывания идентификационных признаков.

К недостаткам RFID-систем относят слабую электромагнитную защищенность и высокую стоимость.

^ Устройства ввода на базе USB-ключей

Устройства ввода идентификационных признаков на базе USB-ключей относятся к классу электронных контактных устройств. В составе УВИП данного типа отсутствуют дорогостоящие аппаратные считыватели. Идентификатор, называемый USB-ключом, подключается к USB-порту непосредственно или с помощью соединительного кабеля.

Конструктивно USB-ключи выпускаются в виде брелоков (рис. 5), которые легко размещаются на связке с обычными ключами. Каждый идентификатор имеет собственный уникальный серийный номер. Основными компонентами USB-ключей являются встроенные процессор и память. Процессор выполняет функции криптографического преобразования информации и USB-контроллера. Память предназначается для безопасного хранения ключей шифрования, цифровых сертификатов и любой другой важной информации. Поддержка спецификаций PC/SC позволяет без труда переходить от смарт-карт к USB-ключам и встраивать их как в существующие приложения, так и в новые.



Рис.5. Идентификатор eToken R2

На российском рынке безопасности предлагаются следующие USB-ключи:

- серии iKey 10xx и iKey 20xx (разработка компании Rainbow Technologies);

- eToken R2, eToken Pro (Aladdin Knowledge Systems);

- ePass1000 и ePass2000 (Feitian Technologies);

- WebIdentity, CryptoIdentity (Eutron).

В таблице 1 представлены некоторые характеристики USB-ключей.

Таблица 1. Характеристики USB-ключей



Достоинства УВИП на базе USB-ключей заключаются в отсутствии аппаратного считывателя, малых размерах и удобстве хранения идентификаторов, а также в простоте подсоединения идентификатора к USB-порту.

К недостаткам можно отнести сравнительно высокую стоимость (на российском рынке цена USB-ключей в зависимости от типа превышает $20) и слабую механическую защищенность брелока.

^ Биометрические устройства ввода

Биометрические УВИП относятся к классу электронных устройств. Они могут быть контактными и бесконтактными (дистанционными).

В основе биометрической идентификации и аутентификации лежит считывание и сравнение предъявляемого биометрического признака пользователя с имеющимся эталоном. Такого рода признаки включают в себя отпечатки пальцев, форму и термограмму лица, рисунок сетчатки и радужной оболочки глаза, геометрию руки, узор, образуемый кровеносными сосудами ладони человека, речь и т. д. Высокий уровень защиты определяется тем, что биометрия позволяет идентифицировать человека, а не устройство.

Считыватели (или сканеры) отпечатков пальцев представляют собой подключаемые к одному из портов компьютера отдельные устройства либо они встраиваются в компьютерные мыши (рис. 6), клавиатуры, корпуса мониторов. Наибольшее распространение получили дактилоскопические мыши, ориентировочная цена которых на российском рынке составляет от 50 долл.



Рис.6. Сканирующее устройство и мышь компании SecuGen

Есть способ обмануть сканер, применимый не только к емкостным сенсорам, - взять отпечаток пальца, оставленного пользователем на какой-нибудь поверхности, и скопировать его с помощью графитовой пудры и липкой ленты. Кроме того, искусственный силиконовый палец позволяет одурачить некоторые дактилоскопические сканеры, система распознавания по чертам лица может быть обманута путем демонстрации на мониторе ноутбука видеопортрета ранее зарегистрированного пользователя и т. д.

^ Комбинированные устройства ввода

Эффективность защиты компьютеров от НСД может быть повышена за счет комбинирования различных УВИП. Эта тенденция наглядно просматривается в изделиях ведущих мировых компаний.

Корпорация HID разработала карты-идентификаторы, объединяющие в себе различные технологии считывания идентификационных признаков. Например, в устройстве Smart ISOProx II сочетаются Proximity 125 кГц и контактная смарт-карт-технология MIFARE 13,56 МГц, в HID MIFARE Card - контактные и бесконтактные смарт-карт-технологии.

Альянс Fujitsu Siemens Computers предлагает комбинированное УВИП под названием KBPC-CID. Данное изделие представляет собой объединенные встроенные в клавиатуру компьютера считыватель для смарт-карт и дактилоскопический сканер (рис. 7). Клавиатура подключается к USB-порту защищаемого компьютера.



Рис.7. Изделие KBPC-CID

В компании Siemens найдено решение, позволяющее хранить в смарт-карте три биометрических идентификационных признака пользователя: отпечаток пальца, черты лица и голос.

Представляется интересным желание объединить USB-ключ с биометрической системой идентификации. Подобное предложение поступило от компании Trekstor, выпустившей изделие ThumbDrive Touch. Основными компонентами устройства, выполненного в виде USB-брелока (рис. 8), являются дактилоскопический сканер и энергонезависимая флэш-память емкостью от 32 до 512 Мб. В памяти выделяются открытая и защищенная области. Пользователь получает доступ к защищенной области памяти после проверки отпечатков пальцев. Скорость чтения и записи данных составляет 500 и 250 Кб/с соответственно.



Рис.8. Изделие ThumbDrive Touch

^ Электронные замки

На электронные замки возлагается выполнение следующих защитных функций:

- идентификация и аутентификация пользователей с помощью УВИП;

- блокировка загрузки операционной системы с внешних съемных носителей;

- контроль целостности программной среды компьютера;

- регистрация действий пользователей и программ.

Свои основные функции электронные замки реализуют до загрузки операционной системы компьютера. Для этого в составе каждого изделия имеется собственная память EEPROM, дополняющая базовую систему ввода-вывода BIOS компьютера. При включении компьютера выполняется копирование содержимого EEPROM замка в так называемую теневую область (Shadow Memory) оперативной памяти компьютера, с которой и ведется дальнейшая работа.

На российском рынке разработкой электронных замков занимается ограниченное число фирм. Ниже рассматриваются наиболее известные сертифицированные изделия отечественных компаний.

Так неужели компьютеры, содержащие важную и ценную информацию, не нуждаются в надежной защите от возможных нападений недобросовестных сотрудников? Ответ очевиден: нуждаются. И здесь неплохую службу могут сослужить аппаратно-программные средства контроля доступа к компьютерам.



    1. ^ Шифрование исполняемого кода

Даная операция предназначена для сокрытия наиболее важных частей программы и наложения ограничений и/или неработоспособности программы без наличия лицензии.

Шифрование исполняемого кода – это один из самых надежных способов защиты программы от несанкционированного использования. Однако зашифрованная программа останется уязвимой от атаки следующего рода: взломщик приобретает лицензионную копию, запускает ее и, из дампа памяти, получает расшифрованную версию. Во избежание подобного взлома после исполнения зашифрованного кода его необходимо зашифровать. Таким образом, у взломщика останется только возможность вручную опознавать и получать отдельные части зашифрованной программы и собирать их, что очень трудоемко.

Пример №1: есть программа, обладающая неким проверочным периодом (несколько дней). Без наличия лицензии данная программа должна позволять работать, но не позволять сохранять полученный результат. По истечении проверочного срока программа должна прекратить работу до появления лицензии (покупки программы).


Существующие методы защиты шифрованием исполняемого кода основаны на следующих тезисах:

  1. В исполняемом файле секции данных и кода находятся в одном адресном пространстве, поэтому мы можем работать с секцией кода как с данными.

  2. Мы можем ввести в исполняемый код программы (в момент разработки) некоторое количество однозначно воспринимаемых меток, позволяющих ограничить некоторые блоки исполняемого кода на момент его разработки. Практическим путем установлено, что метка имеющая длину не менее 15 байт воспринимается однозначно и вероятность совпадения этой метки с некоторой последовательностью байт в двоичном коде исполняемого файла практически равна 0.

  3. Мы можем, зная структуру исполняемого файла (например, PE или PE64 ОС Windows) можем внедрять в него функции шифрации и дешифрации с последующим изменением данных в структуре исполняемого файла в соответствии с изменениями.

В случае отсутствия лицензии (ключа дешифрования) блок кода, помещенный между маркерами, «невидим» для программы и она просто пропускает его. Дойдя до маркера программа либо расшифрует и выполнит его (купленная версия, есть лицензия), либо «перепрыгнет» (проверочная, не оплаченная версия).



Рис.9. Маркеры в программе.

Маркерами в программе являются ассемблерный код:

asm

DB 0E9h

DD «Длина маркера»

DB «маркер»

end;

Модуль, производящий шифрование блока, должен будет также изменить первый безусловный переход, то есть удвоить четырехбайтное значение «Длина маркера» и прибавить к нему расстояние между маркерами.

Чем длиннее маркер, тем меньше вероятность того, что в других местах программы встретятся такие же последовательности байт. Практика показывает, что 8 байт вполне достаточно.

Защищенная программа может исполняться следующими способами:

- последовательно




Рис.10. Последовательное исполнение защищенной программы




- прямой переход


Рис.11. Прямой переход


- реверс


Рис.12. Реверс

Нужно отметить, что есть некоторые дополнения. После исполнения дешифрованного кода, данный код остается в памяти и программа подвержена взлому. Потенциальный взломщик может купить одну лицензию и после исполнения кода снять дамп памяти. На его основе может быть получена работоспособная программа. Для противодействия данному типу атак необходимо сразу после исполнения кода стереть его из памяти.



    1. ^ Аппаратные ключи

Это программно-аппаратные комплексы защиты, просто они более известны как «аппаратные (электронные) ключи защиты».

Этот класс систем защиты ПО в последнее время приобретает все большую популярность среди производителей программного обеспечения.

Идея ключа заключается в том, что ключ присоединяется к определённому интерфейсу компьютера. Далее защищённая программа через специальный драйвер отправляет ему информацию, которая обрабатывается в соответствии с заданным алгоритмом и возвращается обратно. Если ответ ключа правильный, то программа продолжает свою работу. В противном случае она может выполнять любые действия, заданные разработчиками - например, переключаться в демонстрационный режим, блокируя доступ к определённым функциям.

Соответственно аппаратные ключи защиты состоят из собственно ключа, подключаемого в один из стандартных портов ПК (COMM, LPT, PCMCIA, USB и т.д.) или слот расширения материнской платы, и программного обеспечения (драйверов для различных операционных систем и модуля, встраиваемого в защищаемую программу).

Аппаратная часть таких ключей выполнена на микросхемах FLASH-памяти, на PIC-котроллерах или на заказных ASIC-чипах. Эта элементная база отличается очень низким энергопотреблением.

Рассмотрим аппаратные реализации ключей защиты.

Самый простой и самый легко взламываемый - ключ на основе FLASH-памяти. Основная его идея в том, чтобы перед продажей защищаемого программного обеспечения записать в ключ некоторые данные и/или части программного кода, а на этапе проверки легальности использования ПО считать эти данные из ключа. Ломается защита приблизительно следующим образом: определяется алгоритм обмена информацией между компьютером и ключом, считывается информация из FLASH-памяти ключа и пишется соответствующий эмулятор (драйвер, который подменяет собой штатный драйвера электронного ключа и - вместо обмена с реальным устройством - передает прикладной программе заранее подготовленные данные). Помимо этого, такие ключи обладают наименьшей степенью прозрачности для стандартных протоколов обмена (из-за того, что данные, не предназначенные для ключа, теоретически могут быть восприняты им как команда на чтение или запись FLASH-памяти, что приведет либо к порче хранимой информации, либо к нарушению протокола обмена с другим устройством, подключенным к тому же порту компьютера).

Ключи, сделанные на основе PIC или ASIC-чипов, имеют на порядок большую устойчивость к взлому и “прозрачность” для штатных протоколов обмена. Обе эти микросхемы представляют собой контроллеры, содержащие в себе процессор, некоторое количество оперативной памяти, FLASH-память команд и память для хранения микропрограммы. Микропрограмма и внутренняя память обычно защищается от внешнего считывания, так что сделать аппаратную копию ключа довольно проблематично. Такие комплексы содержат в аппаратной части не только ключ дешифрации, но и блоки шифрации/дешифрации данных, таким образом при работе защиты в электронный ключ передаются блоки зашифрованной информации, а принимаются оттуда расшифрованные данные. В системах этого типа достаточно сложно перехватить ключ дешифрации, так как все процедуры выполняются аппаратной частью, но остается возможность принудительного сохранения защищенной программы в открытом виде после отработки системы защиты. Кроме того, к ним применимы методы криптоанализа.

Основное отличие PIC-ключей от ASIC-ключей в том, что PIC-чипы программируются разработчиком ключей (то есть он может относительно легко изменить алгоритмы работы), а ASIC-чипы являются заказными микросхемами (алгоритмы жестко задаются на этапе производства микросхем). Поэтому ASIC-ключи получаются более дешевыми, чем собранные на основе PIC-чипов, но по этой же причине защита на их основе менее надежна (определив алгоритм обработки данных в одном из ASIC-чипов, можно написать эмулятор ключа для всей партии, которая - в силу особенностей производства - обычно бывает достаточно большой).

Программная часть защитного комплекса:

На стороне персонального компьютера навесная защита разделяется на двоичный код, внедряемый в защищаемый файл (файлы) и модуль ядра операционной (драйвер) взаимодействующий с аппаратной частью комплекса.

Двоичный код уровня приложений операционной системы размещает в защищаемом файле (файлах) метки начала и окончания защищаемых блоков и после запуска программного обеспечения с установленной навесной защитой, при обнаружении меток производит обмен с аппаратной частью посредством драйвера.

Драйвер необходим для взаимодействия с устройством, предоставления интерфейса взаимодействия на уровень приложений и реализации защищенного обмена с аппаратурой.



  1. ^ Описание системы



    1. Описание идеи

Данный комплекс представляет собой комбинированную систему, предназначенную для защиты, в первую очередь, коммерческого программного обеспечения или конфиденциальной информации пользователя от несанкционированного использования. Основная идея состоит в создании распределенной защиты с совместным использованием методов шифрования исполняемого кода и хранением, дешифрацией и исполнением защищаемых блоков программы во внешнем устройстве.

Программно-аппаратный комплекс защиты программного обеспечения физически и логически разделен на две составляющих, которые могу разрабатываться и использоваться как совместно, так и, с небольшими изменениями, как отдельные продукты: внешнее устройство, осуществляющее выполнение основных алгоритмов защиты информации и программного обеспечения персонального компьютера, реализующего связь с аппаратной частью защиты и шифрование исполняемого кода. Аппаратное устройство подключается и взаимодействует с персональным компьютером посредством интерфейса USB 2.0. Это последовательный, высокоскоростной аппаратный интерфейс, рассчитанный на скорость обмена до 480 Мбит/сек. И присутствующий практически на любом персональном компьютере.

Мы совмещаем аппаратную защиту и методику шифрования исполняемого кода. Как и в случае шифрования исполняемого кода в него вносятся маркеры начала и конца защищаемых блоков. Часть кода, находящегося между маркерами, шифруют ключом. Далее эти зашифрованные участки кода переносятся во внешнее устройство. Там же хранится ключевая информация, необходимая для дешифровки. В исполняемый код вместо защищаемых блоков вносят «мусор» такого же объема.

На этапе выполнения программы, при достижении маркера, происходит обращение к внешнему устройству, на стороне которого происходит дешифрация и «встраивание» дешифрованного блока кода в программу. Так же устройство перехватывает запросы на чтение памяти процесса (чтобы избежать дампинга) и, после выхода за границы защищаемого блока, удаляет дешифрованный код из памяти. Далее, программа заменяет адресное пространство между маркерами «мусором».

Абстрактно, внешнее устройство может выполнять различные функции, связанные с защитой информации:

  1. Хранение ключевой информации. Это наиболее простой в реализации метод защиты. В общем случае информация, расположенная на персональном компьютере, кодируется и для декодирования используется ключ, хранимый на внешнем носителе. Подобные системы достаточно просты в реализации, но обладает недостаточной надежностью. Предположим, что таким методом защищена программа. Внутри программы существуют зашифрованные блоки, которые дешифруются с помощью ключа, считываемого в процессе запуска или работы программы. Ключ хранится на внешнем USB устройстве. Требуется обеспечить защиту данной программы от несанкционированного копирования. В том случае, если производится попытка взлома данной программы без наличия лицензии, то данный метод позволит защитить программу от взлома и копирования в связи с отсутствием ключевой информации, так как пока программа не куплена у потенциального взломщика нет аппаратного ключа, то есть нет возможности просто дешифровать защищенные блоки. Взлом же криптографических алгоритмов с высокой криптостойкостью (например AES или DES) практически невозможен. Данный вид защит уязвим, если взломщик покупает лицензионную версию программы. В этом случае он может перехватить ключевую информацию и вручную дешифровать блоки кода или после дешифровки в процессе работы программы получить дамп памяти соответствующего процесса и на его основе сделать незаконную копию всей программы. Существуют различные приемы антидампинга, но учитывая, что взлом дорогостоящего программного обеспечения приносит высокую прибыль, данную задачу будут выполнять высококвалифицированные взломщики, которые с большой вероятностью найдут способ их обхода.

  2. Хранение части исполняемого кода. В этом случае в программу вводятся метки начала и окончания блоков, код которых находится во внешнем устройстве. В процессе работы программа вырабатывает запрос к внешнему устройству и выполняет в адресном пространстве процесса код, полученный от внешнего USB устройства. Недостатки данного метода аналогичны предыдущему, поскольку в любом случае дешифрованные блоки будут развернуты в оперативную память компьютера и могут быть подвергнуты дампингу.

  3. Исполнение защищаемых блоков вне программного обеспечения персонального компьютера. В нашем случае — это исполнение части защищаемой программы во внешнем устройстве и передача по каналу связи только результата выполнения этих операций. Рассмотрим данный вариант подробнее. При разработке программного обеспечения после завершения финального полнофункционального тестирования в программе выделяются часть блоков, которые шифруются. Эти блоки хранятся в составе программы в зашифрованном виде. Помимо этого, эти блоки отмечаются маркерами, и в программу вводится функционал для приема-передачи данных от USB устройства. Функции дешифровки и ключевая информация располагаются только во внешнем USB устройстве. Помимо этого, в состав аппаратной части защиты вводится Вычислитель, в задачу которого входит исполнение блоков кода, переданных от персонального компьютера. Таким образом, в системе отсутствует передача дешифрованных блоков (открытого текста), ключевой информации или какой-либо информации, по которой можно восстановить работу программы в целом. Этим мы избавляемся от недостатков двух предыдущих методов защиты, так как дамп памяти процесса не предоставит никакой информации, а перехват потока данных даст только результат работы защищенного блока. Для подобной реализации возможен только так называемый аппаратный взлом, то есть взлом и исследование алгоритма работы аппаратной части защиты, что намного сложнее, чем исследование программ и требует наличия специализированной аппаратуры и навыков схемотехники и исследования битовых потоков программирования микроконтроллеров или ПЛИС. Таким образом, стойкость данной системы защиты информации целиком определяется стойкостью к взлому аппаратной части защиты.



^ Достоинства разрабатываемой защиты

  1. Комплекс защиты является «навесным», то есть в исходный код программы не требуется внесение изменений.

  2. Максимально уменьшить себестоимость изготовления аппаратуры за счет использования менее мощных (и более дешевых) компонент и математически оптимизированных алгоритмов защиты.

  3. Таким образом в результате мы разрабатываем собственный, максимально оптимизированный, криптопроцессор.

  4. Реализация нескольких криптографических алгоритмов с возможностью пользовательского выбора.

  5. Стоимость опытного образца не превышает $150. Сегмент защищаемого ПО по стоимости $1K-$100K.

  6. Оптимальное решение проблемы несанкционированного использования дорогостоящего ПО.




    1. Постановка задачи



Задачей данной дипломной работы является разработать аппаратную часть комплекса защиты ПО, которая должна удовлетворять условиям таблицы 2.

Таблица 2.




оставить комментарий
страница1/2
Дата17.10.2011
Размер0,55 Mb.
ТипДиплом, Образовательные материалы
Добавить документ в свой блог или на сайт

страницы:   1   2
Ваша оценка этого документа будет первой.
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

Загрузка...
База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Загрузка...
Документы

наверх