Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
Sentinel HASP: защита и лицензирование
Программа семинара
15 апреля 2014 г., вторник, 10.00 – 18.00
, гостиница “Бристоль-Жигули”, зал Купеческий
Время | Тема | Участники |
9-45 – 10-00 | Регистрация | |
10-00 – 12-00 | Sentinel LDK: Новые возможности Презентация нового семейства ключей Sentinel HL Демонстрация функций комплекта разработчика Sentinel LDK 7.0 | М. Чухломин, Технический пресейл, SafeNet |
12-00 – 13-00 | Реализация защиты на базе HASP SRM API: общие принципы. Проверка наличия ключа, фоновый опрос, лицензирование отдельных функций с использованием механизма Feature ID. Элементарные уязвимости, допускаемые при создании защиты и способы их устранения. Обзор рассматриваемых тем и примеров:Общая информация по ключам HASP. Возможности ключей HASP. Технологии работы с ключами HASP. Типы ключей и их характеристики. Терминология. Обзор HASP SRM API. Назначение, использование и особенности функций HASP SRM API. Инструменты и утилиты из состава HASP SRM DK. SRM Cpp Test.00 – Незащищенное приложение. Незащищенное тестовое приложение, исходный код которого будет использован для встраивания защиты. SRM Cpp Test.01 – Проверка наличия ключа. Простейшая защита, заключающаяся в проверке наличия ключа определенной серии. Обзор возможных сценариев атак на защищенное приложение и возможностей повышения стойкости защиты. SRM Cpp Test.02 – Фоновый опрос ключа. Модернизация кода защиты из предыдущего примера. Введен дополнительный уровень защиты - запуск низкоприоритетного потока, выполняющего фоновую проверку ключа. Привязка логики работы защищенного приложения к результатам работы этого потока. Обзор возможных сценариев атак и возможностей повышения стойкости защиты. SRM Cpp Test.03 – Фоновый опрос ключа, сокрытие Добавлена защита потока, выполняющего фоновую проверку ключа, от принудительного завершения или обхода его запуска. В случае принудительного завершения или незапуска потока приложение принудительно завершается через случайный таймаут, находящийся в заданном диапазоне. Как вариант - перезапуск целевого потока через тот же таймаут. Добавлено сокрытие данных, имеющих характерный вид (Vendor-код и т. д.), путем их динамического шифрования с использованием простейшего рекуррентного афинного шифра. Для начального зашифрования данных после сборки приложения была разработана специальная утилита, используемая как postbuild–задача. Ее проект находится внутри каталога с данным примером. SRM Cpp Test.04 – Лицензирование функций. Добавлено простейшее лицензирование работы функций Function1 и Function2 при помощи механизма Feature ID. В каждой функции реализована проверка наличия определенной Feature, при наличии которой функция продолжает работу. Обзор возможных сценариев атак и возможностей повышения стойкости защиты. | С. Усков, технический эксперт, SafeNet |
13-00 – 13-45 | Обед | |
13-45 – 16-00 | Контроль целостности данных, кода. Восстановление измененного кода в исходном виде. Динамическое зашифрование/расшифрование кода приложения во время его работы. Защита от табличной эмуляции. Обзор рассматриваемых примеров: SRM Cpp Test.05 – Шифрование данных, зависящее от используемого Feature ID. Модернизация защиты из предыдущего примера. Добавлена неявная, без точки принятия решения, проверка на обход защиты - некоторые необходимые для работы функций параметры зашифрованы, и расшифровываются некорректно, если удалена, обойдена или модифицирована проверка ключа. Это приводит к возникновению ошибок в работе функций. SRM Cpp Test.06 – Контроль целостности кода и данных. В дополнение к ранее реализованным защитным механизмам добавлен контроль целостности зашифрованных данных в процедуре Function1 и контроль целостности критичных участков кода, содержащих защитные механизмы, в процедуре Function2. Запуск процедур контроля CRC осуществляется по возникновению случайных событий. Для расчета эталонного значения CRC после сборки приложения была разработана специальная утилита, используемая как postbuild–задача. Ее проект находится внутри каталога с данным примером. SRM Cpp Test.07 – Восстановление измененных кода/данных в исходном виде, при помощи помехоустойчивого кодирования Рида-Соломона. Один из возможных вариантов реализации эшелонированной защиты с использованием кодов Рида-Соломона, позволяющих восстановить разрушенные защитные механизмы. Запуск процедур коррекции кода производится после нескольких неудачно завершенных проверок CRC. Для расчета кода коррекции ошибок (ECC) после сборки приложения была разработана специальная утилита, используемая как postbuild–задача. Ее проект находится внутри каталога с данным примером. SRM Cpp Test.08 – Пример реализации высокоэшелонированной защиты с применением кодирования Рида-Соломона. Данный пример демонстрирует совместное использование всех ранее рассмотренных защитных механизмов. Первый эшелон защиты – обычная работа с ключом по необходимости, фоновый опрос ключа из защищенного потока. Второй эшелон защиты – редкие, проводимые по случайным событиям проверки CRC критичных участков кода и данных. Задача второго эшелона – сбор статистики о состоянии первого эшелона и триггерная активация третьего эшелона в случае необходимости. Третий эшелон защиты – восстановление разрушенных защитных механизмов первого эшелона с использованием кодов Рида-Соломона. В исходном состоянии эшелон не активен и начинает работать на постоянной основе только после изменения состояния триггера в результате работы механизмов второго эшелона. После этого запуск механизмов третьего эшелона производится при каждом старте взломанного приложения через механизм TLS_Callback, что позволяет восстановить код защиты первого эшелона в памяти, причем еще до передачи управления на точку входа (Entry Point) приложения. Специальная утилита, используемая как postbuild–задача, рассчитывает коды коррекции ошибок (ECC) для указанных регионов после сборки приложения. Её проект находится внутри каталога с данным примером. | С. Усков, технический эксперт, SafeNet |
16-00 – 16-30 | Перерыв на кофе | |
16-30 – 17-30 | SRM Cpp Test.09 – Динамическое расшифрование/зашифрование кода. Реализован механизм динамического расшифрования/зашифро-вания критичных участков кода в процессе выполнения приложения. Перед передачей управления на зашифрованный участок кода производится его расшифрование, после завершения его работы код снова зашифровывается, что делает бессмысленным статическое изучение кода приложения, выполняемое как обычным образом, так и со снятием дампа. Для начального зашифрования кода указанных регионов после сборки приложения была разработана специальная утилита, используемая как postbuild–задача. Ее проект находится внутри каталога с данным примером. SRM Cpp Test.10 – Динамическое расшифрование/зашифрование кода с использованием механизмов обработки исключительных ситуаций. Защита аналогична предыдущему примеру, однако расшифрование/зашифрование кода реализовано неявно, через механизм обработки исключительных ситуаций. Для начального зашифрования кода функций после сборки приложения была разработана специальная утилита, используемая как postbuild–задача. Ее проект находится внутри каталога с данным примером. SRM Cpp Test.11 – Защита от табличной эмуляции. Реализовано противодействие табличной эмуляции ключа путем внесения «шума» в подлежащие криптографическому преобразованию участки кода. Также в целях противодействия внедрению эмулятора в код приложения вместо штатного HASP SRM API реализован контроль CRC и, при необходимости, восстановление кода на заданную глубину от точек входа функций API. Для начального зашифрования кода функций, а также расчета CRC и ECC после сборки приложения, была разработана специальная утилита, используемая как postbuild–задача. Ее проект находится внутри каталога с данным примером. SRM CSh Test.00.Env – защита.Net приложений. Защита. Net-сборок при помощи Envelope с передачей параметров защиты из исходного кода через атрибуты. Маскировка характерных сигнатур, обфускация данных и байт-кода, шифрование байт-кода, искажение графа передачи управления. | С. Усков, технический эксперт, SafeNet |
17.30 – 18.00 | Экспертная панель, ответы на вопросы | С. Усков, технический эксперт, SafeNet |
Российский филиал SafeNet Бизнес-центр «Алексеевская башня» Ракетный бульвар 16, Офис 203 129164, Москва www. safenet-sentinel. ru | Телефон: +7-495-783-28-78 Email: *****@***com | ||


