stringtranslate.com

Программное обеспечение для защиты от несанкционированного доступа

Антивзломное программное обеспечение — это программное обеспечение, которое затрудняет его изменение злоумышленником. Применяемые меры могут быть пассивными, такими как обфускация для затруднения обратного проектирования , или активными методами обнаружения взлома, которые направлены на то, чтобы программа работала со сбоями или вообще не работала в случае изменения. [1] По сути, это защита от взлома, реализованная в области программного обеспечения. Она имеет некоторые общие аспекты, но также отличается от смежных технологий, таких как защита от копирования и доверенное оборудование, хотя часто используется в сочетании с ними. Технология защиты от взлома обычно несколько увеличивает размер программного обеспечения, а также влияет на производительность. Не существует доказуемо безопасных методов защиты от взлома программного обеспечения; таким образом, эта область представляет собой гонку вооружений между злоумышленниками и технологиями защиты от взлома программного обеспечения. [2]

Вмешательство может быть вредоносным, чтобы получить контроль над некоторыми аспектами программного обеспечения с помощью несанкционированной модификации, которая изменяет код и поведение компьютерной программы . Примеры включают установку руткитов и бэкдоров , отключение мониторинга безопасности, подрыв аутентификации, внедрение вредоносного кода с целью кражи данных или достижения более высоких привилегий пользователя, изменение потока управления и связи, обход лицензионного кода с целью пиратства программного обеспечения , вмешательство в код для извлечения данных или алгоритмов [3] и подделку. Программные приложения уязвимы к последствиям вмешательства и изменения кода на протяжении всего их жизненного цикла от разработки и развертывания до эксплуатации и обслуживания. [ необходима цитата ]

Защита от несанкционированного доступа может применяться как внутри, так и снаружи защищаемого приложения. Внешняя защита от несанкционированного доступа обычно осуществляется путем мониторинга программного обеспечения для обнаружения несанкционированного доступа. Этот тип защиты обычно выражается в виде сканеров вредоносных программ и антивирусных приложений . Внутренняя защита от несанкционированного доступа используется для превращения приложения в его собственную систему безопасности и обычно выполняется с помощью специального кода в программном обеспечении, который будет обнаруживать несанкционированный доступ по мере его возникновения. Этот тип защиты от несанкционированного доступа может принимать форму проверок целостности во время выполнения, таких как контрольные суммы циклического избыточного кода , [4] мер по борьбе с отладкой , шифрования или обфускации . [5] Выполнение внутри виртуальной машины стало распространенным методом защиты от несанкционированного доступа, используемым в последние годы для коммерческого программного обеспечения; например, он используется в StarForce и SecuROM . [6] Некоторое программное обеспечение для защиты от несанкционированного доступа использует криптографию «белого ящика» , поэтому криптографические ключи не раскрываются даже при детальном наблюдении за криптографическими вычислениями в отладчике. [7] Более поздняя тенденция исследований — это программное обеспечение, устойчивое к взлому, которое направлено на исправление последствий взлома и позволяет программе продолжать работу, как будто она не была изменена. [2] Простая (и легко обманываемая) схема такого рода использовалась в видеоигре Diablo II , которая хранила критически важные данные игрока в двух копиях в разных местах памяти, и если одна из них была изменена извне, игра использовала меньшее значение. [8]

Анти-тамперное программное обеспечение используется во многих типах программных продуктов, включая: встроенные системы, финансовые приложения, программное обеспечение для мобильных устройств, сетевые системы, анти-чит в играх , военные, [9] программное обеспечение для управления лицензиями и системы управления цифровыми правами (DRM). Были разработаны некоторые пакеты общего назначения, которые могут обернуть существующий код с минимальными усилиями по программированию; например, SecuROM и аналогичные наборы, используемые в игровой индустрии, хотя у них есть недостаток в том, что для противодействия им также существуют полууниверсальные инструменты атаки. [10] Вредоносное программное обеспечение само по себе может и было замечено с использованием методов анти-тампинга, например, ботнет Mariposa . [11]

Смотрите также

Ссылки

  1. ^ Арнольд, Майкл; Шмукер, Мартин; Вольтхузен, Стивен Д. (1 января 2003 г.). Методы и применение цифровых водяных знаков и защиты контента. Artech House. стр. 229. ISBN 978-1-58053-664-6.
  2. ^ ab Jakubowski, MH; Saw, CW (N.); Venkatesan, R. (2009). "Tamper-Tolerant Software: Modeling and Implementation". Advances in Information and Computer Security (PDF) . Lecture Notes in Computer Science. Vol. 5824. pp. 125–139. doi :10.1007/978-3-642-04846-3_9. ISBN 978-3-642-04845-6.
  3. ^ Cappaert, J.; Preneel, B. (2010). "Общая модель для сокрытия потока управления". Труды десятого ежегодного семинара ACM по управлению цифровыми правами - DRM '10 (PDF) . стр. 35. doi :10.1145/1866870.1866877. ISBN 9781450300919. S2CID  3755320.
  4. ^ "Keeping the Pirates at Bay". Gamasutra . Получено 24.12.2013 .
  5. ^ Чабойя, Дэвид (20 июня 2007 г.). Состояние практики защиты программного обеспечения от несанкционированного доступа (PDF) (технический отчет). Технологический офис инициативы защиты от несанкционированного доступа и программного обеспечения, Исследовательская лаборатория ВВС . Архивировано из исходного (PDF) 27 декабря 2013 г. . Получено 24 декабря 2013 г.
  6. ^ Guillot, Y.; Gazet, A. (2009). "Полуавтоматическая защита от бинарных вмешательств" (PDF) . Журнал компьютерной вирусологии . 5 (2): 119–149. doi :10.1007/s11416-009-0118-4. S2CID  7165477.
  7. ^ Oorschot, PC (2003). «Пересмотр защиты программного обеспечения». Информационная безопасность (PDF) . Конспект лекций по информатике. Том 2851. С. 1–13. doi :10.1007/10958513_1. ISBN  978-3-540-20176-2.
  8. ^ Дэвис, Стивен Б. (2008). Защита игр. Cengage Learning. стр. 135. ISBN 978-1-58450-687-4.
  9. ^ Келлер, Джон (26 апреля 2010 г.). «Технологии защиты от несанкционированного доступа направлены на сохранение критически важных данных военных систем в надежных руках — Военная и аэрокосмическая электроника». Militaryaerospace.com . Получено 24.12.2013 .
  10. ^ Хониг, Эндрю (2012). Практический анализ вредоносных программ. No Starch Press. стр. 400. ISBN 978-1-59327-430-6.
  11. ^ Синха, П.; Бухтута, А.; Беларде, В. Х.; Деббаби, М. (2010). «Выводы из анализа ботнета Mariposa». 2010 Пятая международная конференция по рискам и безопасности Интернета и систем (CRiSIS) (PDF) . стр. 1. doi :10.1109/CRISIS.2010.5764915. ISBN 978-1-4244-8641-0. S2CID  12673670. Архивировано из оригинала (PDF) 2012-09-16 . Получено 2015-09-04 .