terça-feira, 16 de outubro de 2012
Possíveis ataques Software Dongle proteção de licença
Avanço da tecnologia hoje em dia, não só nos trouxe muitas opções de proteção inovadoras e avançadas sobre Dongles software de proteção de Licença, mas também nos ameaçam com muitos ataques possíveis para tornar essa proteção deixa de fazer sentido. Antes de escolher o produto certo, alguém tem que entender o que poderiam ser as possíveis ameaças e verifique se o produto selecionado pode realizar seus objetivos finais. Abaixo estão alguns dos ataques comuns para suas referências: -
Ataques de emulação
Dongle hardware ou chave deve exigir motorista como a interface de comunicação entre o dispositivo ea aplicação protegida. Um ataque man-in-the-middle comum ou ataques de emulação, onde o hacker está tentando imitar a comunicação e tentar substituir o driver original com um motorista falsificada, ou nós o chamamos de substituição motorista com a intenção de fazer a aplicação acreditar, tem passado as verificações de segurança, mesmo sem o Dongle válido. Um bom software Dongle proteção de licença deve ser capaz de combater este ataque com criptografia forte e autenticação para detectar a ação, no caso, se o motorista for substituído.
Ataques de Força Bruta
Um dos métodos muito comuns de hackers está usando ataque de adivinhação de senha ou nós o chamamos ataques de força bruta. Existem muitas ferramentas disponíveis na internet que permitem executar sistematicamente tentando em cada senhas possíveis com a tentativa de descobrir as senhas reais, e, assim, ganhar o acesso para o dongle ou configuração de proteção. Assim, escolher senhas fortes, juntamente com recurso de segurança pré-definido para bloquear o Dongle após não certo. de senhas erradas tentativas podem impedir tais ataques.
Ataques de reprodução
Neste ataque, um hacker vai tentar "Photostat" o fluxo de comunicação entre a aplicação eo Dongle como para reproduzir ou simular as comunicações mesmos para ter acesso à aplicação ou até mesmo para ignorar as verificações de segurança, tais. A fim de prevenir tais ataques, um método de proteção bom deve incluir comunicações aleatórios ou ruídos de fazer confundir hackers que são os "reais" de comunicação.
Os ataques de engenharia reversa
Tais ataques são possíveis não só ao nível do software, mas também sobre o dispositivo de hardware em si. Engenharia reversa em software é onde o hacker está tentando dissolver a aplicação protegida em forma "bruta", como em linguagem de montagem e, assim, tentar traçar o ponto de verificação de segurança e ignorando-lo. Para a engenharia reversa de hardware, equipamento eletrônico especial será necessário que o hacker está tentando duplicar o dispositivo de hardware mesmo. A fim de evitar tais ataques em software é otimizar a proteção com controlos mais abrangentes de segurança, e não apenas simples comparação, mas com metodologia de autenticação. Dongle produtos que vêm com mais recursos de segurança avançados, como a criptografia bordo, em algoritmos de tabuleiro, assinatura digital, etc, irá proporcionar uma melhor base para combater tais ataques. A melhor maneira de evitar ataques de engenharia reversa no hardware será escolher o produto dongle de que sua arquitetura de hardware vem com o conceito de não poder ser duplicada, como microprocessador dongle smart chip baseado....
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário