samedi 1 décembre 2012

Les attaques possibles sur la protection dongle de licence du logiciel


L'avancement de la technologie de nos jours, non seulement nous a apporté de nombreuses options de protection innovantes et avancées sur Dongles licence logicielle de protection, mais aussi nous menacer avec de nombreuses attaques possibles pour rendre cette protection n'a plus de sens. Avant de choisir le bon produit, quelqu'un doit comprendre quelles pourraient être les menaces possibles et s'assurer que le produit choisi ne peuvent accomplir leurs objectifs finaux. Voici quelques-unes des attaques courantes pour vos références: -

Les attaques d'émulation

Hardware Dongle ou la clé doit exiger que pilote l'interface de communication entre l'appareil et l'application protégée. Une commune man-in-the-middle attaques ou d'émulation, où le pirate tente d'imiter la communication et d'essayer de remplacer le pilote d'origine avec un pilote truquées, ou nous l'avons appelé le remplacement du pilote avec l'intention de faire croire à l'application, il a passé les contrôles de sécurité, même sans le dongle valide. Un bon logiciel Dongle Licence La protection doit être en mesure de lutter contre cette attaque avec un cryptage et d'authentification forte pour détecter de l'action, dans le cas si le conducteur est remplacé.

Attaques par force brute

Une des méthodes très courantes de piratage utilise une attaque de mots de passe ou nous l'avons appelé attaques par force brute. Il existe de nombreux outils disponibles dans l'Internet qui permettent d'exécuter essayant systématiquement sur tous les mots de passe possibles avec la tentative de découvrir les mots de passe actuels, et de gagner ainsi l'accès à la clé ou la configuration de protection. Ainsi, le choix des mots de passe forts avec fonction de sécurité prédéfinie pour verrouiller le dongle après pas certain. de mots de passe erronés tentatives peut empêcher de telles attaques.

Attaques de lecture

Dans cette attaque, le pirate va essayer de "Photostat" le flux de communication entre l'application et le dongle à rejouer ou de simuler les mêmes communications pour accéder à l'application, voire à contourner les contrôles de sécurité telles. Afin de prévenir de telles attaques, une méthode bonne protection doit inclure les communications aléatoires ou des bruits de faire confondre les pirates, qui sont les «vrais» des communications.

Inverser les attaques d'ingénierie

De telles attaques sont possibles non seulement au niveau logiciel mais aussi sur le périphérique matériel lui-même. L'ingénierie inverse sur le logiciel est où le pirate tente de dissoudre l'application protégée en forme "brute", comme en langage assembleur et ainsi essayer de retrouver le point de contrôle de sécurité et de la contourner. Pour la rétro-ingénierie du matériel, l'équipement électronique spécial sera besoin, où le pirate tente de reproduire le même matériel périphérique. Afin de prévenir de telles attaques sur les logiciels est d'optimiser la protection de contrôles de sécurité plus complets, et pas seulement une simple comparaison, mais avec une méthodologie d'authentification. Dongle produits qui viennent avec plus de fonctionnalités de sécurité avancées telles que le cryptage conseil d'administration, sur les algorithmes du conseil d'administration, signature numérique, etc offrira une meilleure fondation pour lutter contre de telles attaques. La meilleure façon de prévenir les attaques d'ingénierie inverse sur le matériel sera de choisir le produit qui dongle de son architecture matérielle est livré avec l'idée de ne pas pouvoir être dupliqué, comme dongle microprocesseur intelligent basé....

Aucun commentaire:

Enregistrer un commentaire