Software proti neoprávněné manipulaci - Anti-tamper software - Wikipedia

Software proti neoprávněné manipulaci (nebo software odolný proti neoprávněné manipulaci) je software, který útočníkovi ztěžuje jeho úpravu. Příslušná opatření mohou být pasivní, jako např zmatek dělat reverzní inženýrství obtížné nebo aktivní techniky detekce neoprávněné manipulace, jejichž cílem je způsobit nefunkčnost programu nebo v případě úpravy vůbec nepracovat.[1] Je to v zásadě odolnost proti neoprávněné manipulaci implementováno v softwarové doméně. Sdílí určité aspekty, ale také se liší od souvisejících technologií, jako je ochrana proti kopírování a důvěryhodný hardware, i když se často používá v kombinaci s nimi. Díky technologii proti neoprávněné manipulaci je software poněkud větší a má také dopad na výkon. Nejsou k dispozici žádné prokazatelně bezpečný softwarové metody nedovolené manipulace; pole je tedy závody ve zbrojení mezi útočníky a softwarovými technologiemi proti nedovolené manipulaci.[2]

Manipulace může být škodlivá, aby získala kontrolu nad některým aspektem softwaru pomocí neoprávněné úpravy, která pozmění počítačový program kód a chování. Mezi příklady patří instalace rootkity a zadní vrátka, zakázání monitorování zabezpečení, podvrácení autentizace, Škodlivý kód injekce za účelem krádeže dat nebo k dosažení vyšších uživatelských oprávnění, změna toku řízení a komunikace, obcházení licenčních kódů za účelem softwarové pirátství, interference kódu pro extrakci dat nebo algoritmů[3] a padělání. Softwarové aplikace jsou během svého životního cyklu od vývoje a nasazení po provoz a údržbu zranitelné vůči účinkům neoprávněné manipulace a změnám kódu.

Ochranu proti neoprávněné manipulaci lze aplikovat interně nebo externě na chráněnou aplikaci. Externí ochrana proti neoprávněné manipulaci se obvykle provádí sledováním softwaru za účelem detekce neoprávněné manipulace. Tento typ obrany se běžně vyjadřuje jako skenery malwaru a antivirové aplikace. Interní anti-nedovolená manipulace se používá k přeměně aplikace na její vlastní bezpečnostní systém a obvykle se provádí se specifickým kódem v softwaru, který bude detekovat nedovolenou manipulaci. Tento typ obrany proti neoprávněné manipulaci může mít podobu kontroly integrity běhového prostředí, jako je kontrolní součty cyklické redundance,[4] anti-debugging opatření, šifrování nebo zmatek.[5] Provedení uvnitř a virtuální stroj se stala běžnou metodou proti neoprávněné manipulaci používanou v posledních letech pro komerční software; používá se například ve StarForce a SecuROM.[6] Některý software proti neoprávněné manipulaci používá bílá kryptografie, takže kryptografické klíče nejsou odhaleny, i když jsou kryptografické výpočty v debuggeru pozorovány úplně podrobně.[7] Novějším výzkumným trendem je software odolný vůči neoprávněné manipulaci, jehož cílem je napravit účinky neoprávněné manipulace a umožnit programu pokračovat, jako by byl nezměněn.[2] V systému bylo použito jednoduché (a snadno porazitelné) schéma tohoto druhu Diablo II videohra, která ukládala svá kritická data hráče ve dvou kopiích na různých paměťových místech a pokud byla jedna externě upravena, hra použila nižší hodnotu.[8]

Software proti neoprávněné manipulaci se používá v mnoha typech softwarových produktů, včetně: vestavěných systémů, finančních aplikací, softwaru pro mobilní zařízení, systémů síťových zařízení, anti-podvádění ve hrách, vojenské,[9] správa licencí software a správa digitálních práv (DRM) systémy. Byly vyvinuty některé univerzální balíčky, které mohou zabalit existující kód s minimálním programovacím úsilím; například SecuROM a podobné soupravy používané v herním průmyslu, i když mají tu nevýhodu, že proti nim existují i ​​semi-generické útočné nástroje.[10] Samotný škodlivý software může a byl pozorován pomocí technik proti neoprávněné manipulaci, například Botnet Mariposa.[11]

Viz také

Reference

  1. ^ Arnold, Michael; Schmucker, Martin; Wolthusen, Stephen D. (1. ledna 2003). Techniky a aplikace digitálního vodoznaku a ochrany obsahu. Artech House. p. 229. ISBN  978-1-58053-664-6.
  2. ^ A b Jakubowski, M. H .; Saw, C. W. (N.); Venkatesan, R. (2009). „Software odolný proti neoprávněné manipulaci: modelování a implementace“. Pokroky v oblasti informační a počítačové bezpečnosti (PDF). Přednášky z informatiky. 5824. 125–139. doi:10.1007/978-3-642-04846-3_9. ISBN  978-3-642-04845-6.
  3. ^ Cappaert, J .; Preneel, B. (2010). Msgstr "Obecný model pro skrytí toku řízení". Sborník příspěvků z desátého ročníku semináře ACM o správě digitálních práv - DRM '10 (PDF). p. 35. doi:10.1145/1866870.1866877. ISBN  9781450300919.
  4. ^ „Keeping the Pirates at Bay“. Gamasutra. Citováno 2013-12-24.
  5. ^ Chaboya, David (20. června 2007). Stav praxe softwarové ochrany proti neoprávněné manipulaci (PDF) (Technická zpráva). Technologická kancelář zabývající se ochranou proti neoprávněné manipulaci a softwaru, Výzkumná laboratoř letectva. Archivovány od originál (PDF) dne 27. prosince 2013. Citováno 24. prosince 2013.
  6. ^ Guillot, Y .; Gazet, A. (2009). "Poloautomatická manipulace s binární ochranou" (PDF). Časopis v počítačové virologii. 5 (2): 119–149. doi:10.1007 / s11416-009-0118-4.
  7. ^ Oorschot, P. C. (2003). "Přehodnocení ochrany softwaru". Informační bezpečnost (PDF). Přednášky z informatiky. 2851. s. 1–13. doi:10.1007/10958513_1. ISBN  978-3-540-20176-2.
  8. ^ Davis, Steven B. (2008). Ochrana her. Cengage Learning. p. 135. ISBN  1-58450-687-3.
  9. ^ Keller, John. „Technologie proti neoprávněné manipulaci usilují o udržení důležitých dat vojenských systémů ve správných rukou - Military & Aerospace Electronics“. Militaryaerospace.com. Citováno 2013-12-24.
  10. ^ Honig, Andrew (2012). Praktická analýza malwaru. Žádný lis na škrob. p. 400. ISBN  978-1-59327-430-6.
  11. ^ Sinha, P .; Boukhtouta, A .; Belarde, V. H .; Debbabi, M. (2010). "Pohledy z analýzy botnetu Mariposa". Pátá mezinárodní konference o rizicích a bezpečnosti internetu a systémů (CRiSIS) 2010 (PDF). p. 1. doi:10.1109 / CRISIS.2010.5764915. ISBN  978-1-4244-8641-0. Archivovány od originál (PDF) dne 16. 9. 2012. Citováno 2015-09-04.