for at beskytte din software

, reverse engineering beskyttelse (indbygget og aktiv), og beskytte jeres software,,,,, at alle programmer, der er involveret i sikkerhed denne sårbarhed. det er op til programmører enten fjerne dem eller give påvisning.ved reverse engineering, et program, en mand kan gøre det gør eller ikke gør, alt, hvad han vil.knap en tekst og streng konstanter kan være ændret til trick - brugeren til at kompromittere sikkerheden, og en enkelt, udveksling af oplysninger kan føre til følsomme oplysninger er sivet ud.den enkleste modtræk mod disse former for angreb, og sikre, at ingen program filer er blevet ændret.en mere alsidig, taktik omfatter digitale signaturer og et program med skovl.,, som normalt vil forsøge at bryde det program, cryptosystem; de fleste programmer er forbavsende svag mod reverse engineering,,.,,, et program, er en række instruktioner er lagret lokalt, hvis brugeren kan løbe. så kan han vende - ingeniør, og ændre den, at hans vilje.med en god debugger, en mand kan spore program, gennem dets grænseflade budskaber og procedure kræver.det er vigtigt, at forstå, at alle programmer kan blive genskabt, men den opgave kan blive meget vanskeligt.det har været almindelig praksis, år: camouflage sikkerhedsrelaterede funktioner, drysser afledningsmanøvre, funktion kræver, og træffe foranstaltninger til bekæmpelse af debugging - procedurer.disse programmer, praksis, ikke på nogen måde forfalskes, men de gør bestemt dem er sikret mod manipulation.der er ingen let løsning på dette problem, men, det sande mål er at forhindre, at programmet fra, bliver ændret.,,, tråde, der er indeholdt i et program har stor indflydelse, og kan være en sikkerhed svaghed.de anvendes til at kommunikere med,, bruger, hvis tråde er erstattet med vildledende oplysninger,,, han kunne fjerne " sikkerhed i fare og quot; budskaber, og forhindre, at brugeren fra indtrængen.disse angreb, kun kræve, simple hex redaktør, og det er meget let at opnå.der er mange måder, at gøre hans angreb vanskeligt.hvis i er krypteret ordentligt,,, en angriber skal: genskabe programmet, finder den,, nøgle, ekstrakt enkryption funktioner, løse kryptering, funktioner (de er ikke med i det.den falske tråde, kryptering, og swap - strengene.med intelligent anvendelse af oplysninger, de vigtigste kan være, dryssede i kildekoden, og udviklet sig, uden at nogen funktion kræver, at tiltrække en angriber opmærksomhed.,, i må være skjult for at sikre brugerne er ikke gået forkert, beskeder, og således at kompromittere sikkerheden.,,, tips giver rigeligt med muligheder at stinke data utæt ravage.,, forestille mig en situation, hvor et fingerpeg om en plade af brugerens, program indstillinger var blevet skiftet ud med en indikator for brugeren er afgørende, og det centrale var skrevet til justitskontoret, ude i det åbne for, angriber at tage fat.disse situationer er ikke hørt meget ofte, fordi programmer er ubeskyttet, og enklere måde at opnå, data, der normalt er til rådighed for angreb.hvis du kalder det centrale " central ",,, intet er overladt til angriberen er fantasi.det er meget let at tilføje:,,,,, "&#definere centrale btnokclicked ", ved begyndelsen af kildekoden til at omdøbe alle henvisninger til, " central " samtidig med, at kildekoden klar og konsekvent, og btnokclicked " quot; meget vildledende og vil blive ignoreret af dem, i meget lang tid, medmindre den procedure, de kalder det kaldes, og at citere getkey &; quot;.det er vigtigt, at udpegelsen ordning ikke afsløre, som fingerpeg, variabler, og procedurerne er sikkerhedsrelaterede.det er enkelt nok til at gøre spoofed version af kildekoden, vil blive udarbejdet med tvetydige betegnelser for frigivelse version, at reverse engineering viser ingen væsentlige oplysninger fra, at ordningen.giv dem et fingerpeg om en betydelig navne, pointer er brug; brug det som en fordel at forvirre og vildlede, angribere.,,, udviklere ofte løber checksums eller hash functions på fuldbyrdes, og sammenligner den med en værdi hårdt kodet ind i programmet.der er nogle problemer, der kommer ud af denne modforanstaltning.en angriber, har til at ændre en betinget udtalelse fra " hvis = da " " hvis < >,, så " at følge samme procedure, uanset om, checksums matchede eller ej.selvfølgelig kan du camouflage, betinget erklæring, men at disse forholdsregler er nej, problem for en erfaren kiks.blot at kontrollere, om en sag er ændret, er ikke nok. man ændrer eksekverbar vil gøre det umulige,.,,, digitale signaturer giver en meget solid og betryggende løsning.ved undertegnelsen den eksekverbar du sikre, to ting: man kan løbe, program, og kun du kan skabe eller ændre det.for en mand at ændre programmet, var han nødt til at bryde den digitale signatur, algoritme eller den private nøgle.du kan enten bruge en del af programmet, der ikke har underskrevet, at tyde resten af programmet eller anvende en, eksterne program; dette kaldes et program med skovl.i begge tilfælde, han vil kun vide, at den offentlige nøgle.hvis en angriber, ændrer den fuldbyrdes, han ikke vil være i stand til at underskrive det ordentligt,,, at påvisning simpelt.en anden række denne beskyttelse består i, at den offentlige nøgle fra en server for at forhindre, at de angriber fra, ændre den offentlige nøgle hårdt kodet ind i programmet.,,, anbefales det at kombinere modforanstaltninger.f.eks. digitale underskrifter,, kan anvendes i forbindelse med en checksum, som.denne metode er bag microsofts authenticode underskrifter; en del af den cryptoapi, værktøj.godkendte programmer er garanteret, skal komme fra de angivne, kilde, og at være uændret.problemet med authenticode er, program er kun beskyttet som indhold på internettet, og når din harddisk, er der ingen garanti.på grund af kompleksiteten i, af programmer, som anvender digitale signaturer natively, meget få implementeringerne er brugt, men det er sandsynligvis et udvalg af dem, vil blive indarbejdet i de fleste ansøgninger inden for det næste årti, som sikkerhed, vedrører stigning blandt forbrugerne prioriteter.,,, (c) ophavsret drmungkee 2000,,,,,



Previous:
Next Page: