Защита системы защиты, реализованной на компьютере. Наличие инженерных паролей на BIOS. Возможность сброса пароля при невозможности его подбора

Страницы работы

Фрагмент текста работы

TTPTHA, 01322222, KDD, ZBAAACA, aPAf, lkwpeter, t0ch88, t0ch20x, h6BB, j09F, TzqF.

Версия 2.51:

AWARD_WG, j256, BIOSTAR, HLT, ZAAADA, Syxz, ?award, 256256, alfarome, SWITCHES_SW, Sxyz, SZXY, t0ch20x.

Версия 2.51G:

g6PG, j322, ZJAAADC, Wodj, bios*, biostar, h6BB, HELGA-S, HEWITTRAND, HLT, t0ch88, zjaaadc.

Версия 2.51U:

1EAAh, condo, biostar, CONDO, CONCAT, djonet, efmukl, g6PG, j09F, j64, zbaaaca.

Версия 4.5x: (для всех подверсий пароли одинаковые)

AWARD_SW, AWARD_PW, 589589, PASSWORD, SKYFOX, AWARD SW, award.sw, AWARD?SW, award_?, award_pc, ZAAADA.

Версия 6.0:

AWARD_SW, lkwpeter, Wodj, aPAf, j262, Syxz, ZJAADC, j322, ?award, TTPTHA, KDD, HLT, шесть пробелов, девять пробелов, 01355555, ZAAADA.

Для версий выше 4.51PG универсальные пароли уже могут не сработать.

2. Возможность сброса пароля при невозможности его подбора (рассматриваем программные способы).

Можно сбросить пароль программными средствами, например, killcmos.com или с использованием ключа /k  для  cmospwd.exe.  Сброс  пароля основан на записи в ячейки CMOS какой-нибудь информации без изменения  контрольной   суммы . При выполнении процедуры POST вычисляется  контрольная   сумма  содержимого CMOS и в случае ошибки происходит  сброс  в начальное состояние. Пароль в этом случае также снимается. При отсутствии специальной программы  для  очистки CMOS, можно воспользоваться стандартным отладчиком или любой программой, позволяющей выполнять запись в порты ввода-вывода. Запись в порт 70H задает адрес ячейки CMOS, а запись в порт 71H - ее содержимое. Обычно  контрольная   сумма  хранится в ячейках 2E и 2F и изменение их содержимого приводит к  сбросу  CMOS. Все команды вводятся из-под чистого DOS (или через специальный драйвер, как в случае с CmosPwd).

3.  Иные способы. Например, в самых новых версиях BIOS (AWARD BIOS 4.5 и выше) возможны варианты обнуления параметров с помощью удерживания определенной клавиши (чаще всего "Ins"). Клавишу необходимо нажать до включения питания и удерживать до загрузки компьютера.

После сброса пароля на BIOS можно установить (если это автоматически не сделается при сбросе контрольной суммы, т.к. сброс BIOS – это приведение значений параметров BIOS к заводским настройкам) BIOS в режим загрузки с внешнего устройства, после чего загрузить систему без СЗИ (либо с ненастроенной СЗИ).

На сегодняшний день широкое использование для решения рассматриваемой задачи защиты нашла, так называемая, технология доверенной загрузки. Данную технологию реализуют различные производители средств защиты,  технические решения которых несколько различаются. Рассмотрим основные и наиболее общие задачи, решаемые аппаратной компонентой защиты, реализующей функцию расширения BIOS и технологию доверенной загрузки. Как собственно и следует из названия, данные средства призваны решить задачу загрузки ОС только после проведения некоторых контрольных процедур, обеспечивающих доверенность загрузки ОС и СЗИ, в частности, авторизации пользователя не BIOS, а собственными средствами аппаратной СЗИ (для пользователей разграничиваются права на модификацию BIOS), проверки целостности технических и программных средств защищаемого компьютера (в том числе исполняемых файлов и файлов настроек безопасности), предотвращения загрузки ОС с внешних устройств ввода (например, путем отключения питания от соответствующих устройств ввода). Предполагаемым результатом реализации данных процедур является гарантия того, что проведена санкционированная загрузка ОС и СЗИ, т.е. компьютер загружен в штатном защищенном режиме.

Мы пытаемся рассмотреть эту задачу несколько шире. В отличие от ОС, для защиты которой может использоваться технология доверенной загрузки, СЗИ содержит в своем составе внешние по отношению к ОС системные драйверы, запускаемые в режиме «ядра», но не включаемые в состав ядра ОС. Поэтому ОС не обеспечивает в полном объеме их защиту и контроль активности в процессе функционирования системы, и, как следствие, данные компоненты СЗИ могут быть переведены в пассивное состояние в процессе функционирования системы, что приведет к отключению механизмов защиты. С учетом сказанного, применительно к защите СЗИ  аппаратными средствами, в общем случае следует говорить не только о доверенной загрузке СЗИ, но и контроле ее активности и корректности функционирования в процессе работы защищаемого компьютера, в части противодействия группе потенциально возможных атак уже собственно на отключение (перевод в пассивное состояние) СЗИ или ее компонент.

Для решения данной задачи, должны использоваться технологии доверенной загрузки, контроля активности и корректности функционирования СЗИ. Прежде, чем приступить к рассмотрению данного подхода к защите, сформулируем основные требования к защите СЗИ:

·  Контроль активности и корректности функционирования СЗИ должен осуществляться внешними, по отношению к СЗИ средствами, в частности, аппаратной компонентой,  доступ к которой пользователям должен быть невозможен, причем, как физический доступ (например, плата, расположенная в компьютере, корпус которого опечатан), так и доступ, осуществляемый с использованием программных средств (в частности, должно предусматриваться противодействие любому потенциально возможному способу отключения платы программными средствами);

·  Контроль активности и корректности функционирования СЗИ должен осуществляться на всех стадиях функционирования системы (загрузка, штатный и нештатный режимы работы системы);

·  Контроль активности и корректности функционирования СЗИ должен осуществляться в общем виде - применительно к любому потенциально возможному способу загрузки системы без СЗИ (с любого внешнего устройства, из сети и т.д.) и к любому потенциально возможному способу перевода компонент

Похожие материалы

Информация о работе