Драч Елена Александровна (спбгдтю), Казакова Любовь Александровна (спбгдтю), Штукенберг Дмитрий Григорьевич (лнмо). Описание программа

Вид материалаПрограмма
Подобный материал:

Амигос 2.0



Разработчики: Павлов Андрей, Суворов Егор.

Научные руководители: Драч Елена Александровна (СПБГДТЮ), Казакова Любовь Александровна (СПБГДТЮ), Штукенберг Дмитрий Григорьевич (ЛНМО).

Описание.

Программа создана для защиты системы Windows от несанкционированного доступа и для защиты от стандартных методов взлома. Программа осуществляет контроль доступа с помощью USB-Flash носителя и мобильного телефона.

Цель создания.

В настоящие время существует 2 основных типа защиты входа в Windows.

1. Стандартная защита Windows (вход по паролю)

2. Защита USB ключом (отдельное устройство, не являющееся USB Flash).

Слабости таких систем защиты:

1.Загрузившись с Live CD или других тому подобных дисков, можно получить специальный файл с хешем пароля пользователя, который в последствии достаточно быстро «взламывается».

2.Требуется покупка отдельного устройства. Для небольших компаний или учебных заведений это дополнительные расходы. (Например, если требуется обеспечить безопасность 100 компьютеров).

3.Система защиты долго настраивается и требуется установка специальных драйверов.


Предлагается третий вариант: защита Windows с помощью USB-Flash носителя или(и) мобильного телефона.


Плюсы такой защиты:
  1. Не требуется покупка специального оборудования. Можно использовать обычную флешку или мобильный телефон с Java. Если ни того, ни другого нет, то все равно удобней закупить флешки и использовать их не только как ключ доступа, но и по своему назначению. (Тем более даже самый дешёвый USB ключ дороже обычной флешки).
  2. Пользователь всегда носит свой пароль с собой. Это не даёт возможности «украсть» его.
  3. Поскольку пароль хранится в шифрованном виде изменить его самостоятельно нельзя. А так же невозможно пройти вход в систему с точно таким же паролем на другом компьютере. (При шифровке пароля так же используются индивидуальные системные параметры.)
  4. Для входа в систему можно использовать обычный мобильный телефон. Для каждого пользователя генерируется мобильное уникальное приложение.



Как использовать программу?


  1. Сначала системный администратор устанавливает программу на компьютеры.
  2. После чего, при первом входе каждого пользователя (в том числе и администратора) будет пройдена индивидуальная настройка. (настраивается пароль,флешка и телефон).
  3. Далее для каждого входа будет требоваться флешка или (и) мобильный телефон данного пользователя.



Технические аспекты работы программы.

1. Как происходит вход по флешке?
  • При первой настройке программы генерируется хеш на основе пароля пользователя, случайного ключа (хранится на компьютере) и некоторых системных параметров (на компьютере не хранятся, а просто считываются при старте программы).
  • Сгенерированный  хеш, записываются на флешку.
  • Изменяются некоторые значения системного реестра.
  • Происходит перезагрузка компьютера.
  • Пользователя просят ввести пароль и вставить флешку.
  • Далее генерируется точно такой же хеш и сравнивается с хешем на флешке. Но пользователь не может изменить хеш на флешке, поскольку для этого ему надо точно знать, что входит в состав хеша и в какой последовательности это все генерируется. Имеет значение даже символ перевода строки.
  • Если хеш сгенерированный программой и хеш на флешке не равны, то компьютер выключается.
  • Программа грузится до полного запуска системы и пока не будет введён верный пароль, и вставлена верная флешка, система не запустится.
  • Запустить систему по-другому невозможно. (Программа грузится даже из безопасного режима)



2. Как происходит вход по мобильному телефону?
  • Практически все тоже самое, что и с флешкой.
  • Программой генерируется случайный код, которой и уникальное Jar приложение.
  • При входе в систему запрашивается пароль и выдается, случайный код, который вводится в приложении на мобильном телефоне.
  • В ответ мобильное приложение выдает другой код, который требуется ввести в программу.
  • Программа сравнивает коды (свой и который был получен от пользователя) и после этого выполняет тоже, что было описано в процедуре входа по флешке.


Соответствие стандартам.


Программа использует функции WinAPI и библиотеки GDI, и GDI+. Совместима со всеми операционными системами начиная с Windows 2000 и заканчивая Windows 7. Соответствует и использует в своей работе стандарт шифрования ГОСТ 28147—89.


Премии, полученные программой.


Февраль 2009. Первая версия программы. – Балтийский научно-инженерный конкурс. 1 секционная премия.


Март 2009. Вторая версия программы. Конференция “Военмех открывает таланты”. Диплом 2 степени.


Март 2009. Городская ежегодная конференция по программированию. Диплом 1 степени.


Апрель 2009. Ежегодная конференция в доме ученых. Диплом 3 степени.


Апрель 2009. Конференция “Будущее сильной России в высоких технологиях”. Диплом 2 степени.