信息安全原理与实践-第二版12 软件中的安全

合集下载

信息技术安全原理实验2

信息技术安全原理实验2

信息专业实验报告课程_ 信息系统安全实验名称系别_____信息管理与信息系统__________日期 2011 年 10 月27 日专业班级____________组别___________实验报告日期 2011 年 10 月 27 日学号______________ 姓名________报告退发( 订正、重做 )同组人___________________________________教师审阅签字一、环境在具备系统还原功能的机器上进行实验操作,并禁止在实验过程中使用U盘、软件等移动存储设备。

二、实验步骤1、本实验要求在具有“还原系统”的机器上完成,关闭“杀毒软件”的实时监控功能,关闭防火墙。

在电脑右下角图标中关闭所有监控程序。

伞状展开图标由绿色变成红色关闭图标,表示监控已关闭。

2、在C:\、D:\、E: \等盘中均建立几个实验用的word文档,如图所示:3、下载并运行“Word文档杀手”病毒体trojan.deldoc.exe和worm.dockill.a.exe并双击运行。

4、运行病毒后在cmd 中运行命令dir出现“任务书”和“病毒演示”都被改成.com 的文件格式,表示病毒起作用了。

这样,病毒就将硬盘里面的所有的DOC文档建立一个列表,输出到c:\ww.txt文件中,然后逐一将这些DOC文件删除,在删除的同时还会将这些Word文档复制到c:\windows\wj\ 目录中,并将文件扩展名改为.COM。

在任务管理器中查看进程,可以看到有一个doc.exe在运行,它就是病毒的进程。

当你把文件夹选项的“隐藏文件和文件夹”改成“显示所有文件和文件夹”将改不了。

这是因为病毒还能修改注册表键值,以达到隐藏扩展名的目的。

这样用户无论如何修改文件夹选项都是无效的,因此查看文件扩展名都是无法显示的。

病毒运行后,每隔几分钟(大约每5分钟)都会在C盘根目录下生成病毒文件c:\ww.bat 和c:\ww.txt ,其中ww.bat文件内含有批处理程序,搜索硬盘中所有的Word文档:5、查看系统盘或C:\下是否出现新的文件wj.txt,里面的内容是所有word文档被改成.com扩展名的文件。

信息安全原理与实践-第二版01 引言

信息安全原理与实践-第二版01 引言
关的问题
• 什么样的软件缺陷是安全问题,它们又是如何被攻击者利用的?Alice 网银怎么能够确保软件正在正常运行? • 虽然bug可能(而且也确实会)带来安全缺陷的增加,但这些问题却是善 意的软件开发工程师们在无意之间造成的。另一方面,有些软件在编 写的时候就存有不良企图。 • 操作系统
8
1.3.1 密码学技术
• 密码学技术(或者直白地说“密码”)是基本的信息安全工具之一。密 码学技术的用途非常广泛,能够为机密性、完整性以及许多其他关键 的信息安全功能提供有力的支撑。
主要内容: • 几个经典的密码系统 • 学习现代密码技术:对称密钥密码学和公开密钥密码 • 哈希函数 • 与密码学有关的几个特定议题 • 密码分析,即破解密码系统的方法
9
1.3.2 访问控制
• 访问控制解决的是身份认证和授权的问题。在身份认证领域,我们将 关注许多有关口令的议题,口令是今天最常用的身份认证形式,但这 主要是因为口令的成本低廉,而绝不是因为在诸多选择中这种方式最 为安全。 主要内容: • 如何安全地存储口令 • 口令的替代方案,包括生物特征和智能卡 • 授权 • 多级安全性:隐藏通道和接口控制。 • 防火墙
5
1.2.2 CIA并不是全部
软件层面的信息安全机制
• 在一台独立的计算机上进行身份认证,典型的过程需要验证Bob的口 令。为了确保安全,这会用到密码学领域的一些精巧技术。另一方面, 通过网络的身份认证将打开门户,面对许多类型的攻击,而这些攻击 往往与在一台独立计算机上相对应的那些情形无关。 • 授权就是将约束施加在已认证用户的操作行为上。既然身份认证和授 权都是针对资源访问的问题,那么我们把这两个议题放在“访问控制” 这个标题下统一讨论。 • 授权就是将约束施加在已认证用户的操作行为上。既然身份认证和授 权都是针对资源访问的问题,那么我们把这两个议题放在“访问控制” 这个标题下统一讨论。这就涉及到授权和访问控制的问题。

信息安全技术第二版

信息安全技术第二版

1:信息安全的7个性质:依附性,可变换性,可传递性,共享性,可识别性,可还原再现性,可伪性。

信息的功能是信息属性的体现,主要可分为两个层次:基本功能和社会功能。

基本功能在于维持和强化世界的有序性。

社会功能则表现为维系社会的生存,促进人类文明的进步和自身的发展。

信息的功能主要表现在以下五个方面。

1)信息是一切生物进化的导向资源。

2)信息是知识的来源及。

3)信息是决策的依据。

4)信息是控制的灵魂。

5)信息是思维的材料。

2:TCP(传输控制协议)负责把信息分割成一个个数据包,在另一端将它们重组,丢失时重新发送以及保证他们的正确顺序。

IP的执行就是通过指出目的地的IP地址来确保目的地得到数据包,是目的端发现和得到数据包的任务就称之为“路由”。

3:网络攻击的基本步骤:隐藏身份,搜集信息,实施入侵,4)上传程序,下载数据,5)种植后门,6)隐藏踪迹清除入侵痕迹,也是自我保护的重要步骤。

4:信息安全意义上的0Day是指在安全补丁发布前被了解和掌握的漏洞信息。

有Unicode漏洞,缓冲区溢出漏洞,SMB 漏洞,利用打印漏洞,其他漏洞。

脆弱性即vulnerability,国内多称“漏洞”,是指硬件、软件或策略上存在的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统。

网络的开放性、软件系统的自身缺陷和黑客攻击使得系统的脆弱性充分暴露。

漏洞的类型(1)管理漏洞(2)软件漏洞(3)结构漏洞(4)信任漏洞。

漏洞的发现,由以下三个组织之一来完成:(1)黑客(2)破译者软件漏洞(3)安全服务商组织。

管理者需要制定一个从新闻组、邮件列表、Web站点、FTP文档等收集、分析以及抽取漏洞信息的策略,以便获取有用的信息。

拒绝服务攻击(DoS):通过各种手段来消耗网络带宽和系统资源,或者攻击系统缺陷,使系统的正常服务陷于瘫痪状态,不能对正常用户进行服务,从而实现拒绝正常用户的服务访问。

实例:SYN-Flood洪水攻击,Land攻击,Smurf攻击,Fraggle攻击,UDP-Flood攻击,WinNuke攻击(139)等。

信息安全原理与实践

信息安全原理与实践

信息安全原理与实践
信息安全是当今社会中极为重要的一个议题。

随着互联网的普及和信息技术的
发展,人们的生活和工作已经离不开数字化的信息系统。

然而,信息系统的安全问题也随之而来,信息泄露、网络攻击、数据篡改等问题时常发生,给个人和组织带来了巨大的损失。

因此,了解信息安全的基本原理,并将其付诸实践,是每个人都应该重视的事情。

首先,信息安全的原理是什么呢?信息安全的原理主要包括保密性、完整性、
可用性三个方面。

保密性是指信息不被未经授权的个人、组织或系统所获取。

完整性是指信息不被未经授权的个人、组织或系统所篡改。

可用性是指信息始终处于可用状态,不受意外或恶意干扰。

这三个原则是信息安全的基石,任何一个都不能缺少。

其次,如何将信息安全的原理付诸实践呢?首先,我们需要加强对信息安全意
识的培训和教育,让每个人都认识到信息安全的重要性。

其次,建立健全的信息安全管理制度,明确信息安全的责任和权限,加强对关键信息的保护。

再次,采用先进的信息安全技术,包括防火墙、加密技术、访问控制等,提高信息系统的安全性。

最后,定期进行信息安全演练和检查,及时发现和解决潜在的安全问题。

信息安全原理与实践的重要性不言而喻。

只有深入理解信息安全的原理,并将
其付诸实践,才能更好地保护个人和组织的信息安全。

希望每个人都能重视信息安全,做到信息安全工作无小事,时刻保护好自己和他人的信息安全。

信息安全原理与技术(第2版)部分试题及答案

信息安全原理与技术(第2版)部分试题及答案

《信息安全原理与技术》第2版部分习题与参考答案选择题1.如果m表示明文,c表示密文,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是( A )A、c=E(m)B、c=D(m)C、m=E(c)D、m=D(c)2.将获得的信息再次发送以在非授权情况下进行传输,这属于(D )A 窃听B篡改C 伪装D 重放3. DES加密过程用以下形式交换,其中正确的是( B )A、L i-1=R i-1R i-1=L i-1⊕f(R i,K i) i=1,2,3, (16)B、L i=R i-1R i=L i-1⊕f(R i-1,K i) i=1,2,3, (16)C、L i-1=R i+1 R i=L i+1⊕f(R i-1,K i) i=1,2,3, (16)D、L i-1=R i-1R i=L i+1⊕f(R i-1,K i) i=0,1,2,3, (15)4. 在不知道密钥的情况下,通过获取密文而恢复明文的方法是。

( C )A、密钥管理B、数据加密解密算法C、密码分析D、密码编码5. RSA属于( B )A、传统密码体制B、非对称密码体制C、现代密码体制D、对称密码体制6.下面哪个加密算法被选为AES( B )A MARSB RijndaelC TwofishD E27. AES中输入密钥扩展为44个字所组成的数组,每一轮有4个字的密钥,这里一个字的位数是( C )A、8B、16C、32D、648. DES中子密钥的位数是( B )A、32B、48C、56D、649. 如果使用两密钥的Triple-DES,则下面正确的是(A )A C = E K1[D K2[E K1[P]]]BC = E K1[E K2[E K1[P]]]C C = E K3[D K2[E K1[P]]] D C = E K1[D K2[D K1[P]]]答案:ADBCB BCBA1. DES中如果S盒输入为110011,则对应输入位置为( B )A、第2行第9列B、第4行第10列C、第3行第10列D、第3行第11列2. 密码编码学的目的是( A )A.伪装信息B.破译加密消息C.窃取信息 D.密码分析3. 每次加密一位或者一个字节是( B )A、离散密码B、流密码C、随机密码D、分组密码4. 在下列密码体制中,加密密钥k1 解密密钥k2 是相同的。

信息安全原理与实践第二版13操作系统和安全

信息安全原理与实践第二版13操作系统和安全
• 分段的优点
任何段都可以被置于任意的内存位置——只要内存空间足够大,可以容纳 得下即可。操作系统利用<segment(段名), offset>值对来实现对段的跟踪。
段可以被移动到内存中的不同位置,也可以方便地移进和移出内存。
• 缺点:
段的尺寸是变化的。
7
• 分页与分段类似,除了所有的段都是固定长度之外 。 • 对于分页,使用形如<page(页号), off set(偏移量)>的值对来访问特定
11
• 强制性访问控制(mandatory access control)也可以称为MAC,是一种 不受对象所有者控制的访问策略。
• 自主性访问控制(discretionary access control),也可以称为DAC,是 指由对象所有者决定的访问控制型。
• 如果将DAC和MAC都应用到对象上,那么MAC则相对更“强势”。另 一方面,如果DAC施加的访问控制要比MAC更加严格,那么将由DAC 策略决定访问控制的结果。
逻辑隔离——举个例子,每一个进程可能都会被分配属于自己的“沙箱” 。进程在沙箱之内可以自由地做几乎任何事情,但是在沙箱之外,可能几 乎什么都做不了。
加密隔离——加密技术可以用于使信息变得对外界而言难以理解。
5
13.2.2 内存保护
• 操作系统必须解决的另一个基本问题就是内存保护,这包括对操作系 统自身使用的内存空间的保护,也包括对用户进程内存空间的保护。
• 一次针对操作系统的成功攻击,可以有效地将在更高层面 构筑的任何防护措施变得形同虚设。
9
13.3 可信操作系统
• 系统之所以被称为可信的,是因为可以依赖系统来追求安全性。 • 信任和安全是有所区别的。信任意味着依靠和信赖,也就是说,信任

精选信息安全原理与实践教程第3章

(2) 设置密码的安全要求。 Windows系统在默认配置下允许使用任何字符或字符串作为密码,其中可包括空格、符号或数字等。然而普通用户往往只使用字母来组成密码,但这样的密码容易被破解,因此,可以通过修改注册表来使用户设定的密码中必须同时包含字母和数字,从而增强系统的安全性能。具体操作步骤如下:
(10) 隐藏“网上邻居”。 在局域网中,我们常常可以通过网上邻居来访问其他计算机上的内容,从而达到了资源共享的目的。但有时“网上邻居”会给我们造成安全上的隐患,例如有些不怀好意的用户可以利用“网上邻居”非法删除其他计算机上的重要数据,给该计算机造成了损失。为了避免这样的损失,我们可以利用注册表来隐藏“网上邻居”。具体操作步骤如下:
图3.3 注册表编辑器编辑菜单
收藏夹菜单下可收藏注册表项,以便快速到达以前浏览的注册表项。当然也可以删除收藏的注册表项,如图3.4所示。
图3.4 注册表编辑器收藏夹菜单
2) 注册表安全配置 对注册表项进行合理的设置可以提高系统的安全性,当然前提是应以管理员权限登录。注册表的安全配置主要包括以下内容。 (1) 禁止远程修改注册表。 Windows 2000/XP支持通过网络使用注册表编辑器对注册表的数据进行修改,默认的系统配置下,用户可以进行远程操作。为了提高系统的安全性,避免自己机器的注册表被他人通过网络修改,可以禁用此功能。具体操作步骤如下:
图3.1 Leabharlann 注册表编辑器注册表可以导出为一个reg注册表文件,也可以把注册表文件导入到注册表中。“导入/导出”功能归属在文件菜单下,如图3.2所示。
图3.2 注册表编辑器文件菜单
注册表项和子项的新建、删除、修改权限、查找等功能可以通过编辑菜单完成,如图3.3所示,也可以通过点击鼠标右键完成。

《信息安全原理与技术》(第2版)习题答案

10组
(1mod 56) (1mod 56) ......(1mod 56) mod 56 1mod 56,所以 560 mod 56 1mod 56,从而可以写成560 1mod 56或56|560 1。 所以560 1是56的倍数。
2.6、对于整数 39 和 63,回答下面问题 (1) 它们是否互素; 解:由于 gcd(39,63)=3,所以他们不互素。 (2) 用欧几里德算法求它们的最大公因子; 解:用欧几里德算法的计算过程如下:
解:由于gcd(3, 77) 1,且77 7 11,(7) 6,(11) 10,[(7),(11)] 30
19971 21mod 30,由欧拉定理知319971 321 mod 77,由21 10101 得 2
32 9, 31 90 3(mod 77) 92 4,3 41 12(mod 77) 42 16,12160 12(mod 77) 162 25,12 251 69(mod 77).即319971 69 mod 77
1.5 说明安全目标、安全要求、安全服务以及安全机制之间的关系。 答:见图 1.4,全部安全需求的实现才能达到安全目标,安全需求和安全服务是多对多的关 系,不同的安全服务的联合能够实现不同的安全需求,一个安全服务可能是多个安全需求的 组成要素。同样,安全机制和安全服务也是多对多的关系,不同的安全机制联合能够完成不 同的安全服务,一个安全机制也可能是多个安全服务的构成要素。
2.2、若 a 是大于 1 的整数, 则 a 的大于 1 的最小因子一定是素数。 证明 若 a 是素数, 显然 a 的大于 1 的最小因子就是素数 a; 若 a 是合数, 则显然除 1 和 a 外还有其它的因数,令 b 是这些正因数中最小者, 可以证明 b 不是合数而是素数, 若 其不然, b 必有大于 1 且不等于 b 的因数 c, 于是由 c|b 和 b|c 可知 c|a, 即 c 是 a 的因数, 又有 1<c<b, 这与假设 b 是 a 的大于 1 的最小因数相矛盾.故 b 不是合数而是素数.因 此,a 的大于 1 的最小因数 b 是素数.

信息安全案例教程 技术与应用 第2版各讲练习题附答案

红色标注为参考答案第1讲选择题(安全意识水平自测)本讲是《移动互联网时代的信息安全防护》整个课程的概述。

为了让你对自己的信息安全意识水平有个大致的了解,请完成下面的10道测试题并根据计算的得分判断一下你的安全意识强弱程度。

1. 你的电脑主机设置了账号和密码以便于只有自己能够登录吗?是(+1)否(+0)2. 当你离开电脑,你会设置屏保密码或电源密码以便在重新使用电脑时要求输入密码?是(+1)否(+0)3. 对于不同网站上的账号你是使用一个登录密码吗?是(+0)否(+1)4. 你使用的电脑中安装了正版杀毒软件吗?是(+1)否(+0)5. 访问一个网站的时候想到过这个网站会是伪造的吗?是(+1)否(+0)6. 在微信、QQ等社交网络应用中你是不是想说什么就说什么。

是(+0)否(+1)7. 你使用的U盘、移动硬盘等移动存储设备设置了密码吗?是(+1)否(+0)8. 你知道笔记本上通常设有防盗锁孔并知道如何使用吗?是(+1)否(+0)9. 你是如何保管你的电脑密码或是网站密码的?记忆在脑中(+2)写在纸上或本子上(+0)让网站自动保存(+0)使用密码管理软件(+1)10. 通常你是如何找到你所需的软件的?到软件的官方网站下载所需软件(+2)从同学那儿安装使用后确信没问题再拷贝(+1)使用百度等搜索引擎查找需要的软件并下载(+0)11~12分安全意识强6~10分安全意识中等0~5 安全意识差小测试:1. 以下哪些描述的是移动互联网的特点:(多选)2. 移动互联网是指互联网的技术、平台、商业模式和应用与移动通信技术结合并实践的活动的总称。

(判断题)对3. 2017年《中华人民共和国网络安全法》正式实施。

(判断题)第2讲讨论题1. 请从国家、社会以及个人多个方面谈谈学习信息安全的重要性和重要意义。

2. 请大家观看影片发表感想电影《速度与激情8》中黑客组织的远程攻击,控制僵尸车造成交通瘫痪,抢夺核发射装备。

电影《谍影重重5》中展现的令人咋舌的黑客技术。

网络安全——技术与实践(第二版)参考答案(推荐文档)

第一篇网络安全基础 (1)第一章引言 (1)第二章低层协议的安全性 (4)第三章高层协议的安全性 (4)第一篇密码学基础 (4)第四章单(私)钥密码体制 (4)第五章双(公)钥密码体制 (4)第六章消息认证与杂凑函数 (4)第七章数字签名 (4)第八章密码协议 (4)第二篇网络安全技术与运用 (4)第九章数字证书与公钥基础设施 (4)第十章网络加密与密钥管理 (4)第十一章无线网络安全 (4)第十二章防火墙技术 (4)第十三章入侵坚持技术 (4)第十四章VPN技术 (4)第十五章身份认证技术 (5)第一篇网络安全基础第一章引言一、填空题1.信息安全的3个基本目标是:保密性、完整性和可用性。

此外,还有一个不可忽视的目标是:合法使用。

2.网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。

3.访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。

4.安全性攻击可以划分为:被动攻击和主动攻击。

5.X.800定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性和不可否认性。

6.X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。

7.X.800定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。

二、思考题1.请简述通信安全、计算机安全和网络安全之间的联系和区别。

答:通信安全是对通信过程中所传输的信息施加保护;计算机安全则是对计算机系统中的信息施加保护,包括操作系统安全和数据库安全两个子类;网络安全就是对网络系统中的信息施加保护。

在信息的传输和交换时,需要对通信信道上传输的机密数据进行加密;在数据存储和共享时,需要对数据库进行安全的访问控制和对访问者授权;在进行多方计算时,需要保证各方机密信息不被泄漏。

这些均属于网络安全的范畴,它还包括网络边界安全、Web安全及电子邮件安全等内容。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

5
12.2.2 SRE示例
• 攻击者Trudy不知道序列号,当她给出(错误的)猜测时,得到的结果如 图12-1中所示 :
• Trudy决定她首先要做的第一件事就是对serial.exe实施反汇编。图122中给出了一小部分使用IDA Rro反汇编的结果。
6
• 在图12-2中,地址显示为0x401022试使用这个序列号并且发现确实是正确的, 这从图12-3中就可以看出来。
23
• 通过加扰算法实现的这种变形已经深深地嵌入到系统中,并与所有的 数据绑定在了一起。而且,如果服务器知道某个特定的加扰算法被破 解了,那么服务器就不会再选择该算法。并且,如果某个特定的客户 端有过多的已破解算法,那么服务器在同意分发内容之前,将强制执 行一次软件更新。 • 服务器也可以等到分发内容之前的那一刻再去分发客户端软件(或者其 中某些关键的组件),这将会令Trudy实时抓取流媒体的行为更加困难 ,因为可用于攻击软件的时间非常有限。当然,Trudy可以录制媒体流 ,然后待闲暇之时再对软件实施攻击。不过,在许多情况下,攻击如 果无法实现接近于实时的效果,就几乎不会被考虑了。 • 因为加扰算法对于攻击者来说是未知的,所以他们需要付出相当大的 努力来实施逆向工程,然而标准的加密算法则根本无须逆向工程—— 攻击者唯一需要寻找的就是密钥。
• 客户端软件高阶设计的图解
这个软件的外层用于尝试创建抗篡改的屏障,这包括防反汇编技术和反调试 技术的应用。
19
• 反调试技术相当复杂精深,虽然基本思想只不过就是对调试寄存器的 使用进行监控。它面临中间人攻击。 • 防篡改技术能够对攻击者起到延缓的作用,但是这些技术并不能阻止 持之以恒的攻击者获得最终的成功。 • 混淆处理技术被应用于一些至关重要的安全操作中,这包括密钥管理、 身份认证以及加密操作等。 • 在这个系统中,对数字内容的加密使用的是高级加密标准(AES)的分 组加密方案。因此,MediaSnap的系统也利用了“加扰”算法,这本 质上又是一种专门的密码方案。 • MediaSnap的DRM系统利用了多个层次的混淆处理技术。
24
12.3.4 P2P应用中的DRM
• peer-to-peer通常简写为P2P,大量的数字内容都会通过peer-to-peer 网络方式进行递送。例如,在这样的网络上包含有大量不合法的或是 盗版的音乐。 • 例子:
假设Alice已经加入到某个P2P网络中,这时她想要一些音乐,比如由某人 “转播”的一首歌。于是,对这首歌曲的查询就在整个网络上传播,而任 何拥有这首歌的站点——并且也愿意将其分享——就会对Alice予以响应。
18
• 在这个架构中,服务器和客户端都存在一些安全问题。
SDS必须保护密钥并对用户进行身份认证,还必须将需要的持久保护应用 到文档上面。 客户端软件必须保护密钥,对用户进行身份认证,并且实施持久性保护, 所有这些操作都是在一种可能会暗藏敌意的环境中执行。另一方面, DRM客户端软件对于任何攻击者来说都随手可得。下面的讨论主要集中 在客户端软件上。
11
12.2.5 软件防篡改
• 防篡改的目标是要令修补更为困难,通过让代码更加难以被理解,或 是让代码一旦被修补便无法执行等方式来实现这个目标。
1. Guard
• 让程序包含自身的哈希片段,当执行时可以将新计算出的哈希值与已 知的原始代码的哈希值进行比较。如果有篡改行为(例如代码已被修补 过)发生,哈希校验将会失败,从而程序也就可以采取规避措施。 • 研究表明,使用Guard机制有可能以一种最小的性能损失来获得对于 软件较好程度的一种保护 。
• 强壮的基于软件的DRM系统是不可能实现的。
17
12.3.2 一个真实世界中的DRM系统
• MediaSnap公司的DRM系统共包括两个主要的组成部分。
一个服务器组件,称之为安全文档服务器(SDS); 另一个是客户端软件,可以作为插件加载到Adobe的PDF阅读器程序中。
• 在这个DRM框架中,整个电子邮件都会被转换成PDF格式,随后再被加 密并发送给SDS。最后SDS将期望的持久保护措施应用到文档上面。然 后,通过邮件,这样处理之后的结果文档就被发送给了Bob。
21
12.3.3 用于流媒体保护的DRM
• 针对流媒体可能存在的攻击形式包括对端点之间传递的流实施欺诈、 中间人攻击、重放或重新分发数据,以及在客户端抓取明文信息等。 我们主要考虑最后一种攻击行为。 • 客户端软件的每一个实例都在其中配备了大量的加扰算法。主集合包 含了所有的加扰算法,每一个客户端都有不同的从主集合中挑选出来 的加扰算法的子集合,而服务器知道这个主集合。 • 在这个DRM框架中,数据在服务器上被加扰混乱,然后再被加密。在 客户端一侧,数据必须被解密,然后再被解扰恢复。解扰恢复的过程 发生在专用的设备驱动程序上,刚好在内容被播放之前进行。这种处 理方式的目的是希望保持明文信息尽可能地远离攻击者Trudy,直到媒 体被播放之前的最后一刻。
2. 混淆处理
• 混淆处理的目标就是令代码更加难以被理解。基本逻辑则是:如果 Trudy无法理解代码,那么她在对代码进行修补时也就会遭受折磨。 • 例子:spaghetti代码
12
• 对于下面伪码:
• 无论 x 和 y 为任何值,if 条件总是为假,因为(x-y) (x-y)=x2-2xy+y2 • 代码混淆处理有时候会被提高到作为一种强大的通用型安全技术的层 面上。事实上,在Diffie和Hellman提出的关于公开密钥加密技术的原 始概念里,他们提议了一种所谓的“单向编译器”(也就是混淆处理的 编译器),将其作为开发这样一个密码系统的一种可能途径。 • 混淆处理技术也可以与其他的手段结合在一起使用,包括前面提到的 防反汇编、反调试以及防修补技术等诸多方法中的任何一种。
• Trudy想要对这个可执行文件serial. exe进行修补,以便她不再需要记 录这个序列号。 • 接下来Trudy对这个exe文件(以十六进制表示的形式)在地址0x401030 处的二进制位进行检查,这时她观察到图12-4中呈现的结果。
7
• 图12-5中给出了原始可执行文件和经过修补之后的可执行文件的对比。
22
• 假设服务器知道N种不同的加扰算法,分别表示为S0,S1,...,SN-1。每 一个客户端都配备了这些算法的一个子集。举个例子,某个特定的客 户端可能会有如下加扰算法集合: • LIST=(S12,S45,S2,S37,S23,S31) • 这个LIST以加密形式E(LIST, Kserver)存储在客户端,其中Kserver是 只有服务器才知道的密钥。 • 为了协商出加扰算法,客户端要将LIST发送给服务器。之后服务器解 密LIST,再选择客户端内置的某个算法。接下来,服务器必须安全地 将其对于加扰算法的选择传达给客户端。
13
12.2.6 变形2.0
• “一次攻破,处处得逞”(BOBE )的免疫力 • 变形软件可以被病毒编写者用来逃避检测手段。那么,相似的技术是 否可以用于行善而不是作恶呢? • 由于开放平台和SRE技术的存在,我们无法阻止针对软件的攻击行为。 可以说,我们所能够期望的,最多也就是提高BOBE抵抗力的水平。 而要获得一定程度的BOBE抵抗力,变形软件就是其中一种可能的手 段。 • 变形并不能阻止SRE,但却能够提供实质性的BOBE抵抗力。变形技 术最为引人注目的是在恶意软件中的应用。
好的用途包括理解恶意代码或是对以往的遗留代码进行分析。 不那么好的用途包括移除对于软件的使用限制、查找和利用软件缺陷、在游戏中实 施欺诈活动、破解DRM系统以及许许多多其他类型的针对软件的攻击。
• 基本的逆向工程工具包括反汇编器(disassembler)和调试器(debugger)。 反汇编器能够将可执行文件转换为汇编代码,这种转换属于尽力而为 型,但是反汇编器并不能确保总是正确地反汇编出汇编代码。 • 调试器用来设置程序中断点,据此Trudy就可以在程序运行时一步步地 跟踪代码的执行过程。对于任何有一定复杂度的程序而言,调试器都 是理解代码的必备工具。比如OllyDbg。 • IDA Pro是一款强大的反汇编器和调试器
• 于是,Trudy执行这个经过修补的代码serialPatch.exe,并输入不正确 的序列号。图12-6中的结果表明,这个修补的程序可以接受不正确的序 列号。
8
• 最后,我们又对文件serial. Exe和serialPatch. Exe分别执行反汇编, 图12-7中给出了结果的对比情况。这些代码片段表明修补工作达成期 望的目标结果。
14
12.3 数字版权管理
• 数字版权管理(Digital Rights Management,DRM) 为了说明软件中实 施安全的局限性提供了很好的示例。 • 接下来我们要讨论DRM是什么,以及DRM不是什么。然后,我们还将 介绍实际的DRM系统,该系统的设计目标是为了在特定的公司环境之 内保护PDF文档资料。此外,我们也会简略地给出用于流媒体保护的 DRM系统的梗概,最后我们还要讨论一款推荐的peer-to-peer应用, 其中就使用到了DRM。
15
12.3.1 何谓DRM
• 从最基本的层面上看,DRM可以被视为一种针对数字内容提供某种 “远程控制”的尝试。 • 例子:如何在数字化时代防止书本被复制? • 持久保护(persistent protection)是DRM保护理论层面的时髦术语。意 思是说,我们希望对数字化内容进行保护,要使得即便在数字化内容 被交付之后,这种保护仍能够伴随内容本身而留存。
• 这个系统实现的另一个安全特性就是一种防抓屏技术 。
20
• MediaSnap的这款DRM软件使用变形技术来提升BOBE抵抗力。其中, 变形技术的使用体现在几个不同的地方,而最为引人注目的就是“加 扰”算法。 • MediaSnap的DRM系统利用到各种各样的软件保护技术。几乎可以肯 定,这款产品应该是最先进的基于软件的DRM系统之一了。其中唯一 没有采用的重要保护机制就是guard,也可以称为“脆弱化”技术 。
相关文档
最新文档