Usb dongle что это
Wi-Fi Dongle – адаптер для доступа к интернету по Wi-Fi
Wi-Fi Dongle – общее название беспроводных адаптеров, которые подключаются к ПК по USB. Устройство обеспечивает доступ к интернету «по воздуху», недорого стоит.
Зачем нужен?
Известно, что для подключения ПК к роутеру требуется кабель. В результате зачастую приходится тянуть провод через всю квартиру. Это не совсем удобно, поэтому было создано устройство для беспроводного соединения – адаптер. Он принимает сигнал маршрутизатора и передает его на компьютер или ноутбук.
Очень подробно о типах адаптеров, о том, как они работают, писала наша Блондинка тут.
Востребованные модели
В магазинах можно найти множество устройств Wi-Fi Донгл. Вот примеры моделей:
Кроме того, есть устройства, которые работают в двух диапазонах (2,4 и 5 ГГц), подключаются с помощью USB удлинителя, то есть адаптер можно поставить в любое удобное место. Есть и такие, которые подключаются непосредственно к материнской плате компьютера.
В следующем видео – тестирование Wi-Fi Dongle из Китая:
Dongle Wi-Fi – адаптер, который помогает установить беспроводное соединение компьютера и роутера. Девайс позволяет подключать домашние устройства к интернету «по воздуху», обеспечивает стабильный сигнал. Можно купить в любом медиа-маркете или интернет-магазине.
Донгл
Электронный ключ (также аппаратный ключ, иногда донгл от англ. dongle ) — аппаратное средство, предназначенное для защиты программного обеспечения (ПО) и данных от копирования, нелегального использования и несанкционированного распространения.
Для обеспечения безопасности сетевого ПО служат специальные электронные ключи. Для защиты и лицензирования (ограничения числа работающих в сети копий программы) сетевого продукта достаточно одного ключа на всю локальную сеть. Ключ устанавливается на любой рабочей станции или сервере сети.
Многие компании, работающие в области защиты информации, предлагают свой взгляд на то, каким должен быть электронный ключ. На российском рынке наиболее известны следующие линейки продуктов (в алфавитном порядке): Guardant от компании «Актив», SenseLock от Seculab, Sentinel от SafeNet и др.
Содержание
История
Защита ПО от нелицензионного пользования увеличивает прибыль разработчика. На сегодняшний день существует несколько подходов к решению этой проблемы. Подавляющее большинство создателей ПО используют различные программные модули, контролирующие доступ пользователей с помощью ключей активации, серийных номеров и т. д. Такая защита является дешёвым решением и не может претендовать на надёжность. Интернет изобилует программами, позволяющими нелегально сгенерировать ключ активации (генераторы ключей) или заблокировать запрос на серийный номер/ключ активации (патчи, крэки). Кроме того, не стоит пренебрегать тем фактом, что сам легальный пользователь может обнародовать свой серийный номер.
Эти очевидные недостатки привели к созданию аппаратной защиты программного обеспечения в виде электронного ключа. Известно, что первые электронные ключи (то есть аппаратные устройства для защиты ПО от нелегального копирования) появились в начале 1980ых годов, однако первенство в идее и непосредственном создании устройства по понятным причинам установить очень сложно. По одной из версий идея заставить программу определенным образом опрашивать аппаратный блок и работать только в его присутствии родилась в голове инженера Дэна Максвелла ещё в начале 70ых годов, а в 1982 году созданная Дэном компания начала выпуск ключа SecuriKey для IBM PC (ключ подключался к компьютеру через параллельный порт). По другой версии первый в мире электронный ключ, получивший название, разработала немецкая компания FAST Electronic (впоследствии FAST Electronic была куплена компанией Aladdin, тоже претендующей на первенство в этой области со своими аппаратными ключами HASP). Так или иначе, первые электронные ключи были далеки от совершенства и сильно изменились с того времени.
Защита ПО с помощью электронного ключа
Комплект разработчика ПО
Донгл относят к аппаратным методам защиты ПО, однако современные электронные ключи часто определяются как мультиплатформенные аппаратно-программные инструментальные системы для защиты ПО. Дело в том, что помимо самого ключа компании, выпускающие электронные ключи, предоставляют SDK входит все необходимое для начала использования представляемой технологии в собственных программных продуктах — средства разработки, полная техническая документация, поддержка различных операционных систем, детальные примеры, фрагменты кода. Также SDK может включать в себя демонстрационные ключи для построения тестовых проектов.
Технология защиты
Стоит отметить, что некоторые современные ключи (ключи Senselock от Seculab, Rockey6 Smart от Feitian) позволяют разработчику хранить отдельные части кода приложения (например, недетерминированные специфические алгоритмы разработчика, получающие на вход большое число параметров) и исполнять их в самом ключе на его собственном микропроцессоре. Помимо защиты ПО от нелегального использования такой подход позволяет защитить используемый в программе алгоритм от изучения и клонирования конкурентами.
Как следует из вышесказанного, «сердцем» электронного ключа является шифрующий алгоритм. Тенденция состоит в том, чтобы реализовывать его аппаратно — это затрудняет создание полного эмулятора ключа, так как ключ шифрования никогда не передается на выход донгла, что исключает возможность его перехвата.
Алгоритм шифрования может быть секретным или публичным. Секретные алгоритмы разрабатываются самим производителем средств защиты, в том числе и индивидуально для каждого заказчика. Главным недостатком использования таких алгоритмов является невозможность оценки криптографической стойкости. С уверенностью сказать, насколько надёжен алгоритм, можно было лишь постфактум: взломали или нет. Публичный алгоритм, или «открытый исходник», обладает криптостойкостью несравнимо большей. Такие алгоритмы проверяются не случайными людьми, а рядом экспертов, специализирующихся на анализе криптографии. Примерами таких алгоритмов могут служить широко используемые ГОСТ 28147—89, RSA, Elgamal и др.
Реализация защиты с помощью автоматических средств
Для большинства семейств аппаратных ключей разработаны автоматические инструменты (входящие в лицензионной политики (заданной поставщиком ПО), внедряет механизм защиты исполняемого файла от отладки и декомпиляции (например, сжатие исполняемого файла) и др.
Важно то, что для использования автоматического инструмента защиты не требуется доступ к исходному коду приложения. Например, при локализации зарубежных продуктов (когда отсутствует возможность вмешательства в исходный код ПО) такой механизм защиты незаменим, однако он не позволяет реализовать надёжную, гибкую и индивидуальную защиту.
Реализация защиты с помощью функций API
Помимо использования автоматической защиты, разработчику ПО предоставляется возможность самостоятельно разработать защиту, интегрируя систему защиты в приложения на уровне исходного кода. Для этого в SDK включены языков программирования, содержащие описание функциональности API для данного ключа. API представляет собой набор функций, предназначенных для обмена данными между приложением, системным драйвером (и сервером в случае сетевых ключей) и самим ключом. Функции API обеспечивают выполнение различных операций с ключом: поиска, чтения и записи памяти, шифрования и расшифрования данных при помощи аппаратных алгоритмов, лицензирования сетевого ПО и т. д.
Умелое применение данного метода обеспечивает достаточно высокий уровень защищённости приложений. Нейтрализовать защиту, встроенную в приложение, достаточно трудно вследствие её «размытости» в теле программы.
Обход защиты
Задача злоумышленника — заставить защищённую программу работать в условиях отсутствия легального ключа, подсоединённого к компьютеру. Не вдаваясь очень глубоко в технические подробности, будем исходить из предположения, что у злоумышленника есть следующие возможности:
Такие широкие возможности противника можно объяснить тем, что он имеет доступ ко всем открытым интерфейсам, документации, драйверам и может их анализировать на практике с привлечением любых средств.
Для того чтобы заставить программу работать так, как она работала бы с ключом, можно или внести исправления в программу (взломать её программный модуль), или эмулировать наличие ключа.
Эмуляция ключа
При эмуляции никакого воздействия на код программы не происходит, и эмулятор, если его удается построить, просто повторяет все поведение реального ключа. Эмуляторы строятся на основе анализа перехваченных запросов приложения и ответов ключа на них. Они могут быть как табличными (содержать в себе все необходимые для работы программы ответы на запросы к электронному ключу), так и полными (полностью эмулируют работу ключа, так как взломщикам стал известен внутренний алгоритм работы).
Построить полный эмулятор современного электронного ключа — это достаточно трудоемкий процесс, требующий большого количества времени и существенных инвестиций. Ранее злоумышленникам это удавалось: например, компания Aladdin признаёт, что в 1999 году злоумышленникам удалось разработать довольно корректно работающий эмулятор ключа HASP3. Это стало возможным благодаря тому, что алгоритмы кодирования были реализованы программно. Аппаратная реализация кодирования существенно усложнила задачу, поэтому злоумышленники предпочитают атаковать какой-то конкретный защищенный продукт, а не защитный механизм в общем виде. Тем не менее взлому были подвержены и ключи серии HASP4. И по сей день в природе имеются эмуляторы для HASP HL (HASP 5), но не в так называемом «паблике» (публичном доступе).
Взлом программного модуля
Злоумышленник исследует логику самой программы, с той целью, чтобы, проанализировав весь код приложения, выделить блок защиты и деактивировать его. Взлом программ осуществляется с помощью отладки (или пошаговое исполнение), декомпиляции и дампа оперативной памяти. Эти способы анализа исполняемого кода программы чаще всего используются злоумышленниками в комплексе.
Отладка осуществляется с помощью специального ПО — отладчика, который позволяет по шагам исполнять любое приложение, эмулируя для него операционную среду. Важной функцией отладчика является способность устанавливать точки или условия остановки исполнения кода. С помощью них злоумышленнику проще отслеживать места в коде, которые реализуют обращение к ключу (например, остановка выполнения на сообщении типа «Ключ отсутствует! Проверьте наличие ключа в USB-интерфейсе»).
Дизассемблирование — это способ преобразования исполняемых модулей в язык программирования, понятный человеку — Assembler. В этом случае злоумышленник получает распечатку (листинг) того, что делает приложение.
Суть атаки с помощью дапма памяти заключается в следующем. Специальные программы (дамперы) считывают содержимое оперативной памяти на тот момент, когда приложение начало нормально исполняться, и злоумышленник получает рабочий код (или интересующую его часть) в чистом виде. Главное для злоумышленника — верно выбрать этот момент. К примеру, часть кода появляется в оперативной памяти в открытом виде только на время своего исполнения, обратно зашифровываясь по завершению.
Отметим, что существует немало способов противодействия отладке, и разработчики защиты используют их: нелинейность кода (многопоточность), «замусоривание» кода, по сути, бесполезными функциями, выполняющими сложные операции, с целью запутать злоумышленника, использование несовершенства самих отладчиков и др.
Универсальные «свистки»: обзор USB-донглов Snom A230 и A210
Сегодня мы рассмотрим два маленьких, но полезных устройства. Это USB-донглы Snom A230 и A210. Первый в связке с модулем Snom C52 позволяет проводить конференц-звонки где угодно, а с помощью второго любой настольный телефон Snom можно превратить в Wi-Fi-клиента и установить где угодно, лишь бы розетка была под рукой.
Snom A230
Далеко не всегда в офисах требуются стационарные устройства для конференц-звонков. Например, потому, что возникает такая потребность нечасто. Или ставить где-то в одном месте конференц-модуль неудобно, потому что сотрудники перемещаются между помещениями или зданиями непредсказуемо, и каждый раз всем идти в выделенную переговорку с конференц-связью просто неудобно. А бывает, что отдельное помещение выделить просто не получается.
В таких ситуациях на помощь приходит переносной модуль Snom C52, о котором мы уже писали.
Прелесть С52 в том, что он питается от аккумулятора и абсолютно не привязан к проводам. Изначально он является расширением для стационарного конференц-модуля Snom С520, но с USB-донглом Snom A230 можно использовать С52 как отдельное устройство.
Донгл выглядит так:
Это крохотный DECT-передатчик, который можно вставить в любой телефон Snom, и С52 начинает работать как беспроводная гарнитура к этому телефону. Дальнобойность у A230 очень приличная, до 25 метров на расстоянии прямой видимости. Собираться на конференц-звонок в одной комнате с самим телефоном точно не обязательно, в зависимости от материала стен и перекрытий, можно будет расположиться в одном из соседних помещений, а то и уйти на другой этаж. При этом A230 работает полностью по принципу plug-n-play: никаких настроек, никакой возни с конфигурациями.
Но что ещё интереснее, с помощью A230 и С52 можно устраивать конференц-звонки вообще без физического телефона! Сегодня нам доступно множество средств коммуникации, позволяющих общаться голосом — всевозможные мессенджеры и специализированные софтофоны. И для таких случаев, когда удобнее связать через приложение, но нужно провести конференц-беседу, и пригодится функция подключения C52 через А230 к ноутбуку или стационарному компьютеру. Порядок действий такой:
Snom A210
Провода неудобны и неэстетичны, с этим мало кто будет спорить. Они вечно болтаются под ногами, их приходится прятать в короба или незаметно протягивать вдоль мебели. А если в любой телефон линеек Snom D3xx или D7xx вставить A210, то телефон можно подключить к Wi-Fi-сети и вообще избавиться от проводного подключения. Его можно поставить там, где удобно, а не куда дотянуты провода. И тут мы избавляемся не только от самих проводов, так ещё экономим на маршрутизаторах.
Конечно, пересадить на Wi-Fi-телефонию весь персонал даже среднего по размеру офиса — идея утопическая. Но для небольших компаний и малого бизнеса А210 подойдёт идеально. Особенно если нужно иногда отходить от рабочего места, а телефон нужно иметь под рукой (при частых отлучках лучше сразу купить DECT-трубку).
Snom A210 работает в двух диапазонах, 2,4 и 5 ГГц, так что найти место в эфире будет несложно. Список поддерживаемых стандартов: IEEE802.11a, b, g, n, и ac, с шифрованием WPA-PSK/WPA2-PSK, WPA/WPA2 или WEP.
Электронный ключ
Электронный ключ (также аппаратный ключ, иногда донгл от англ. dongle ) — аппаратное средство, предназначенное для защиты программного обеспечения (ПО) и данных от копирования, нелегального использования и несанкционированного распространения.
Принцип действия электронных ключей таков. Ключ присоединяется к определённому интерфейсу компьютера. Далее защищённая программа через специальный драйвер отправляет ему информацию, которая обрабатывается в соответствии с заданным алгоритмом и возвращается обратно. Если ответ ключа правильный, то программа продолжает свою работу. В противном случае она может выполнять любые действия, заданные разработчиками — например, переключаться в демонстрационный режим, блокируя доступ к определённым функциям.
Содержание
История [ ]
Эти очевидные недостатки привели к созданию аппаратной защиты программного обеспечения в виде электронного ключа. Известно, что первые электронные ключи (то есть аппаратные устройства для защиты ПО от нелегального копирования) появились в начале 1980ых годов, однако первенство в идее и непосредственном создании устройства по понятным причинам установить очень сложно. По одной из версий [источник не указан 4787 дней] идея заставить программу определенным образом опрашивать аппаратный блок и работать только в его присутствии родилась в голове инженера Дэна Максвелла ещё в начале 70ых годов, а в 1982 году созданная Дэном компания начала выпуск ключа SecuriKey для IBM PC (ключ подключался к компьютеру через параллельный порт ). По другой версии [источник не указан 4787 дней] первый в мире электронный ключ, получивший название, разработала немецкая компания FAST Electronic (впоследствии FAST Electronic была куплена компанией Aladdin, тоже претендующей на первенство в этой области со своими аппаратными ключами HASP). Так или иначе, первые электронные ключи были далеки от совершенства и сильно изменились с того времени.
Защита ПО с помощью электронного ключа [ ]
Комплект разработчика ПО [ ]
Технология защиты [ ]
Технология защиты от несанкционированного использования ПО построена на реализации запросов из исполняемого файла или динамической библиотеки к ключу с последующим получением ответа (и, если предусмотрено, анализом этого ответа). Вот некоторые характерные запросы:
Как следует из вышесказанного, «сердцем» электронного ключа является шифрующий алгоритм. Тенденция состоит в том, чтобы реализовывать его аппаратно — это затрудняет создание полного эмулятора ключа, так как ключ шифрования никогда не передается на выход донгла, что исключает возможность его перехвата.
Реализация защиты с помощью автоматических средств [ ]
Для большинства семейств аппаратных ключей разработаны автоматические инструменты (входящие в SDK ), позволяющие защитить программу «за несколько кликов мыши». При этом файл приложения «оборачивается» в собственный код разработчика. Реализуемая этим кодом функциональность варьируется в зависимости от производителя, но чаще всего код осуществляет проверку наличия ключа, контроль лицензионной политики (заданной поставщиком ПО), внедряет механизм защиты исполняемого файла от отладки и декомпиляции (например, сжатие исполняемого файла) и др.
Важно то, что для использования автоматического инструмента защиты не требуется доступ к исходному коду приложения. Например, при локализации зарубежных продуктов (когда отсутствует возможность вмешательства в исходный код ПО) такой механизм защиты незаменим, однако он не позволяет реализовать надёжную, гибкую и индивидуальную защиту.
Реализация защиты с помощью функций API [ ]
Умелое применение данного метода обеспечивает достаточно высокий уровень защищённости приложений. Нейтрализовать защиту, встроенную в приложение, достаточно трудно вследствие её «размытости» в теле программы.
Обход защиты [ ]
Задача злоумышленника — заставить защищённую программу работать в условиях отсутствия легального ключа, подсоединённого к компьютеру. Не вдаваясь очень глубоко в технические подробности, будем исходить из предположения, что у злоумышленника есть следующие возможности:
Для того чтобы заставить программу работать так, как она работала бы с ключом, можно или внести исправления в программу ( взломать её программный модуль ), или эмулировать наличие ключа.
Эмуляция ключа [ ]
При эмуляции никакого воздействия на код программы не происходит, и эмулятор, если его удается построить, просто повторяет все поведение реального ключа. Эмуляторы строятся на основе анализа перехваченных запросов приложения и ответов ключа на них. Они могут быть как табличными (содержать в себе все необходимые для работы программы ответы на запросы к электронному ключу), так и полными (полностью эмулируют работу ключа, так как взломщикам стал известен внутренний алгоритм работы).
Построить полный эмулятор современного электронного ключа — это достаточно трудоемкий процесс, требующий большого количества времени и существенных инвестиций. Ранее злоумышленникам это удавалось: например, компания Aladdin признаёт, что в 1999 году злоумышленникам удалось разработать довольно корректно работающий эмулятор ключа HASP3. Это стало возможным благодаря тому, что алгоритмы кодирования были реализованы программно. Аппаратная реализация кодирования существенно усложнила задачу, поэтому злоумышленники предпочитают атаковать какой-то конкретный защищенный продукт, а не защитный механизм в общем виде.
Взлом программного модуля [ ]
Отладка осуществляется с помощью специального ПО — отладчика, который позволяет по шагам исполнять любое приложение, эмулируя для него операционную среду. Важной функцией отладчика является способность устанавливать точки или условия остановки исполнения кода. С помощью них злоумышленнику проще отслеживать места в коде, которые реализуют обращение к ключу (например, остановка выполнения на сообщении типа «Ключ отсутствует! Проверьте наличие ключа в USB-интерфейсе»).
Суть атаки с помощью дапма памяти заключается в следующем. Специальные программы (дамперы) считывают содержимое оперативной памяти на тот момент, когда приложение начало нормально исполняться, и злоумышленник получает рабочий код (или интересующую его часть) в чистом виде. Главное для злоумышленника — верно выбрать этот момент. К примеру, часть кода появляется в оперативной памяти в открытом виде только на время своего исполнения, обратно зашифровываясь по завершению.
Отметим, что существует немало способов противодействия отладке, и разработчики защиты используют их: нелинейность кода ( многопоточность ), «замусоривание» кода, по сути, бесполезными функциями, выполняющими сложные операции, с целью запутать злоумышленника, использование несовершенства самих отладчиков и др.
Литература [ ]
См. также [ ]
Ссылки [ ]
bg:Dongle da:Dongle de:Dongle en:Dongle es:Mochila (dispositivo) fr:Dongle ja:ドングル ms:Dongle nl:Dongle (hardware) pl:Klucz sprzętowy pt:Dongle sv:Dongel
Что такое Dongle?
Конечно, в России никто не использует слово «донгл», мы пользуемся более привычным «переходником». Но эта абсурдная ситуация, когда слово есть, но его не используют должна прекратиться. Тем более, что мы живём в мире, где донглы стали всепроникающим аспектом нашего существования.
Да, компания Google, которая совсем недавно объявляла об огромной приверженности к разработке устройств, использующих сложные технологии ИИ, также относится к бизнесу, занимающемуся созданием донглов. К тому же они делали Хромкаст.
Раз уж мы сами того не подозревая попали в общество, наполненное донглами, то это подходящий момент, чтобы подумать о происхождении такого глупого слова. Выражаясь простым языком, донгл добавляет функциональность другому устройству.
Однако слово «донгл» не новинка. Оно впервые появляется в печати в New Scientist, аж в 1981 году:
Но что случилось около 40 лет назад, чтобы возникло такое любопытное слово?
Вам знакома проблема, когда в магазине вы говорите, что вам нужна «краска для принтера», а вам говорят, что «краски нет, есть только чернила»? Во избежание подобных случаев существует прекрасное слово донгл, которое мы должны максимально распространять для нашего же удобства. Когда мы захотим устройство, расширяющее функциональность чего-либо продавец или приятель всегда поймёт нас с полуслова.