Библиотека knigago >> Компьютеры: Разработка ПО >> Крэкинг и реверсинжиниринг >> Неявный самоконтроль как средство создания не ломаемых защит


Цикл романов «Орион», собранный в этой объемной антологии, представляет собой захватывающий взгляд в будущее, где человечество сталкивается с испытаниями и приключениями в межзвездном пространстве. Первый роман, «Проект «Орион»», знакомит нас с капитаном Джеймсом Тейлором и его экипажем исследовательского космического корабля «Орион». Их миссия — исследовать ближайшие звезды и искать признаки внеземной жизни. Однако их путешествие осложняется встречей с таинственной инопланетной цивилизацией,...

СЛУЧАЙНАЯ КНИГА

Царская работа. XIX – начало XX в.. Игорь Викторович Зимин
- Царская работа. XIX – начало XX в.

Жанр: Культурология и этнография

Год издания: 2011

Серия: Повседневная жизнь Российского императорского двора

Крис Касперски - Неявный самоконтроль как средство создания не ломаемых защит

Неявный самоконтроль как средство создания не ломаемых защит
Книга - Неявный самоконтроль как средство создания не ломаемых защит.  Крис Касперски  - прочитать полностью в библиотеке КнигаГо
Название:
Неявный самоконтроль как средство создания не ломаемых защит
Крис Касперски

Жанр:

Статьи и рефераты, Самиздат, сетевая литература, Литература ХXI века (эпоха Глобализации экономики), Крэкинг и реверсинжиниринг

Изадано в серии:

неизвестно

Издательство:

неизвестно

Год издания:

-

ISBN:

неизвестно

Отзывы:

Комментировать

Рейтинг:

Поделись книгой с друзьями!

Помощь сайту: донат на оплату сервера

Краткое содержание книги "Неявный самоконтроль как средство создания не ломаемых защит"

Аннотация к этой книге отсутствует.

Читаем онлайн "Неявный самоконтроль как средство создания не ломаемых защит". [Страница - 3]

(вместе с контролируемыми "дырка
ми"!) в десятокдругой буферов, живописно разбросанных по всей программе.
Следить за всеми окажется не такто просто: вопервых, не хватит контрольных то
чек, а, вовторых, это просто не придет в голову.

Крис Касперски

4

Неявный самоконтроль как средство создания не ломаемых защит

Рисунок 1.

Практическая реализация
равила хорошего тона обязывают нас проектировать защитные меха
низмы так, чтобы они никогда, ни при каких обстоятельствах не могли
нанести какой бы то ни было вред легальному пользователю. Даже если вам очень
очень хочется наказать хакера, ломающего вашу программу, форматировать диск
в случае обнаружения модификации защитного кода, категорически недопустимо!
Вопервых, это просто незаконно и попадает под статью о умышленном создании
деструктивных программ, а вовторых… задумайтесь, что произойдет, если искаже
ние файла произойдет в результате действий вируса или некоторого сбоя? Если вы
не хотите, чтобы пострадали невинные, вам придется отказаться от всех форм вре
да, в том числе и преднамеренном нарушении стабильности работы самой защи
щенной программы.

П

Крис Касперски

5

Неявный самоконтроль как средство создания не ломаемых защит
Стоп! Ведь выше мы говорили как раз об обратном. Единственный путь сде
лать защиту трудно ломаемой, – не выдавая никаких ругательных сообщений, по
которым нас можно засечь, молчаливо делать "винегрет" из обрабатываемых дан
ных. А теперь, выясняется, что делать этого по этическим (и юридическим!) сооб
ражением нельзя. На самом деле, если хорошо подумать, то все эти ограничения
легко обойти. Что нам мешает оснастить защиту явной проверкой целостности
своего кода? Хакер найдет и нейтрализует ее без труда, но это и не страшно, по
скольку истинная защита находится совершенно в другом месте, а вся эта бутафо
рия нужна лишь затем, чтобы предотвратить последствия непредумышленного ис
кажения кода программы и поставить пользователя в известность, что все данные
нами гарантии (как явные, так и предполагаемые) ввиду нарушения целостности
оригинального кода, аннулируются. Правда, при обсуждении защиты данного ти
па, некоторые коллеги мне резонно возразили, а что, если в результате случайного
сбоя окажутся изменены и контролируемые ячейки, и сама контрольная сумма?
Защита сработает у легального пользователя!!! Ну что мне на это ответить? Случай
но таких "волшебных" искажений просто не бывает, их вероятность настолько
близка к нулю, что… К тому же, в случае срабатывания защиты мы ведь не форма
тируем легальному пользователю диск, а просто нарушаем нормальную работу про
граммы. Путь и предумышленно, все равно, если в результате того или иного сбоя
был искажен исполняемый файл, то о корректности его работы более говорить не
приходится. Ну хорошо, если вы так боитесь сбоев, можно встроить в защиту хоть
десяток явных проверок, – трудно нам что ли?!
Ладно, оставим этические проблемы на откуп тем самым пользователям, ко
торые приобретают титул "лицензионных" исключительно через крак, и перейдем
к чисто конкретным вещам. Простейший пример реализации данной защиты приве
ден в листинге 1. Для упрощения понимания и абстрагирования от всех технических
деталей, здесь используется простейшая схема аутентификации, "ломать" которую
совершенно необязательно: достаточно лишь подсмотреть оригинальный пароль,
хранящийся в защищенном файле прямым текстом. Для демонстрационного приме
ра такой прием с некоторой натяжкой допустим, но в реальной жизни, вам следует
быть более изощренными. По крайней мере следует добиться того, чтобы ваша защи
та не ломалась изменением одного единственного байта, поскольку в этом случае да
же неявный контроль будет легко выявить. Следует так же отметить, что контроли
ровать все критические байты защиты – не оченьто хорошая идея, т. к. хакер сможет
это легко обнаружить. Если защита требует для своего снятия хотя бы десяти моди
фикаций в различных местах, три из которых контролируются, то с вероятностью
~70% факт контроля не будет обнаружен. Действительно, среднестатистический ха
кер следить за всеми модифицированными им байтами просто не будет. Вместо это
го он, в надежде что тупая защита контролирует целостность своего кода --">

Оставить комментарий:


Ваш e-mail является приватным и не будет опубликован в комментарии.