2012年9月22日土曜日

ソフトウェアライセンスの保護ドングルの攻撃の可能性


技術の進歩は、今日私たちのソフトウェアライセンス保護ドングルの多くの革新的かつ先進的な保護オプションをもたらしただけでなく、そのような保護は、もはや意味を持たせるために、多くの可能性のある攻撃で私たちを脅かす。適切な製品を選択する前に、誰かが潜在的な脅威になると、選択した製品が彼らの最後の目標を達成できることを確認して何ができるか理解する必要があります。以下ご参考になる一般的な攻撃の一部は次のとおりである: -

エミュレーション攻撃

ハードウェアドングルやキーデバイスと保護されたアプリケーション間の通信インタフェースとしてドライバを要求する必要があります。ハッカーが通信をエミュレートしようとし偽造ドライバで元のドライバを置き換えるしようとしているか、我々は、アプリケーションが信じるように意図してドライバの交換、それと呼ばれ、それされる一般的なman-in-the-middle攻撃やエミュレーション攻撃セキュリティが有効なドングルがなくてもチェックを通過しています。優れたソフトウェアライセンスの保護ドングルドライバが置き換えられた場合場合、アクションを検出するために強力な暗号化と認証を使用して、この攻撃に対抗することができなければなりません。

ブルートフォース攻撃

非常に一般的なハッキング方法の一つは、パスワード推測攻撃を使用しているか、我々はそれブルートフォース攻撃と呼ばれます。 1は、実際のパスワードを発見するため、ドングルまたは保護設定にアクセスできるようにしようとするとすべての可能なパスワードにしようとして体系的に実行できるようにインターネットで利用できる多くのツールがあります。したがって、特定のない後、ドングルをロックするために、定義済みのセキュリティ機能と一緒に強力なパスワードを選択します。間違ったパスワードの試行は、このような攻撃を防ぐことができます。

再生攻撃

この攻撃では、ハッカーが "フォトスタット"アプリケーションなどのセキュリティチェックをバイパスするためにも、アプリケーションやへのアクセスを得るために同じ通信を再生するかをシミュレートするとドングルの間の通信フローにしようとします。このような攻撃を防ぐために、優れた保護方式は、 "本物"の通信であるハッカーたちは混乱させるようにするランダム通信やノイズを含んでいる必要があります。

エンジニアリング攻撃を逆に

このような攻撃は、ソフトウェアレベルではなく、ハードウェアデバイス自体だけでなく、可能です。ハッカーはこのようなアセンブリ言語には "生"のフォーム、に保護されたアプリケーションを解散しようとしているため、セキュリティチェックポイントをトレースしようとし、それをバイパスされているソフトウェアのリバースエンジニアリングである。ハッカーは、同じハードウェアデバイスを複製しようとされているハードウェアのリバースエンジニアリングについては、特殊な電子機器が必要になります。ソフトウェアのような攻撃を防ぐためにすることが、認証方法論と単純比較すると、より包括的なセキュリティチェックで保護しない最適化することです。このようなボードの暗号化についてなど、より高度なセキュリティ機能が付属してドングル製品は、ボードのアルゴリズムに、デジタル署名などがこのような攻撃に対処するための優れた基盤を提供します。ハードウェア上でリバースエンジニアリング攻撃を防ぐために最善の方法は、そのハードウェアアーキテクチャは、マイクロプロセッサスマートチップベースのドングルとして複製することができないの概念が、付属しているのドングル製品を選択されます。...

0 件のコメント:

コメントを投稿