加入收藏 | 设为首页 | 会员中心 | 我要投稿 孝感站长网 (https://www.0712zz.com.cn/)- 运营、云管理、管理运维、云计算、大数据!
当前位置: 首页 > 服务器 > 安全 > 正文

一篇带给你软件加密的攻与防

发布时间:2022-06-30 10:11:53 所属栏目:安全 来源:互联网
导读:纯软件加密 加密芯片 加密芯片的两种硬件连接形式 加密过程 加密保护的攻与守 破解思路1:从软件入手,绕开加密点 破解思路2:从加密狗的驱动程序入手,伪造驱动程序 破解思路3:从加密狗硬件入手,仿制加密狗 PUF:物理上无法克隆 当你辛辛苦苦、历经万难,
  纯软件加密
  加密芯片
  加密芯片的两种硬件连接形式
  加密过程
  加密保护的攻与守
  破解思路1:从软件入手,绕开加密点
 
  破解思路2:从加密狗的驱动程序入手,伪造驱动程序
 
  破解思路3:从加密狗硬件入手,仿制加密狗
 
  PUF:物理上无法克隆
 
  当你辛辛苦苦、历经万难,成功开发出一套软件的时候,如果有黑客从授权电脑上破解了软件,然后大量拷贝、倒卖,你会是什么样的心情?
 
  如果你没有感觉、或者无所谓的话,那只能说明目前写的程序还不是足够的优秀,还没有进入黑客的目光中~~
 
  但是,在很多看不到的战场上,软件的破解和反破解大戏,时刻都在上演着。
 
  以前听过这么一个段子:任何一家公司都不会公开说自家的软件是最安全的。
 
  只要他说出来,就会分分钟遭到破解,因为这样的声明,无疑是给黑客们下了一道挑战书。
 
  软件加密的攻与防,是一个没有终极结果的无限游戏,只会永远进行下去。
 
  但是,这并不妨碍我们给自己的软件,加上一道防火墙,在一定的范围内,最大程度的保护自己的劳动成果。
 
  这篇文章我们就来聊聊关于软件加密的那些事!
 
  这篇文章的素材,来源于两年前为一个客户开发的一款软件。
 
  上周末偶遇到当时对接的技术人员,聊到了之前的那个产品,于是就有了此文。
 
  纯软件加密
  我们在安装一些有版权的软件时,一般都会要求输入一个序列号。
 
  当这个序列号被输入之后,它就与当前这台电脑的硬件信息进行绑定。
 
  换句话说,如果把这个软件安装在另一台电脑中时,输入同样的序列号,肯定是无法运行的。
 
  因为在第一次安装的时候,软件就会搜集当前电脑的 CPU、硬盘、主板、网卡等硬件信息,并且把这些信息与序列号进行绑定。
 
  当然了,每一个软件选择哪些硬件信息不是确定的。因为要考虑到用户会更换硬盘、更换网卡硬件设备等。
 
  因此,大部分软件都是搜集那些更换可能性比较小的硬件,并且对不同的硬件赋予不同的权重,来计算一个最终的结果。
 
  在很多的消费类产品、工业产品中,都是按照这样的思路来对软件产品进行保护的。
 
  其中的缺点很明显:
 
  无法做到唯一的标识一台设备:尽管对很多的硬件信息进行采集,但是无法确定一台电脑的绝对唯一性;
  无法阻止硬件信息复制:如果黑客知道了软件的保护策略,他就可能去把多台电脑的硬件信息修改成完全一样的,这样的话,所有这些电脑都变成“合法”的设备了;
  也许,这样的事情对于我们平常使用的电脑来说根本不会发生,但是在一些工业产品中,这样的破解方式就不得不被重视了。
 
  这样的软件保护方式,是所有纯软件加密保护的缺点,无法彻底的解决,只能通过使用各种小技巧来降低被破解的可能性。
 
  加密芯片
  加密芯片,就是专门用来进行加密的芯片,这样说好像等于没说一样!
 
  其实就是利用加密芯片本身,来保护另一个软件或者硬件不被破解。
 
  我们这里就拿软件举例,它俩的逻辑关系如下:
 
  图片
  在软件运行的过程中,定期的与加密芯片进行通信。
 
  只有当加密芯片返回正确的结果时,软件才会正常的执行。
 
  如果加密芯片不存在、或者加密芯片是一个假的仿制品,那么被保护的软件就可以立刻侦测到,从而停止运行,这样就达到了保护的目的。
 
  即使通过各种手段把软件拷贝出来,放在另一台设备中去执行,由于没有对应的加密芯片,因此软件也会拒绝执行。
 
  加密芯片的两种硬件连接形式
  随着软、硬件的不断发展,生产工艺的不断提高,各种加密需求场景的层出不穷,加密芯片的存在形式也是多种多样。
 
  最常见的就是类似于信用卡使用的 U 盾那种形式,通过 USB 接口与电脑(或其他硬件设备)进行连接:
 
  图片
  通常,把这种通过 USB 接口连接的加密设备称作 Dongle(加密狗)。
 
  另外,还有一种在嵌入式设备中比较常见的连接方式:把加密芯片通过一根 GPIO 口,与主控芯片进行通信,也就是采用单总线方式进行通信:
 
  图片
  以上这两种连接方式,仅仅是硬件上的不同而已,加密过程、原理都是一样的!
 
  加密过程
  我们就拿USB加密狗来描述加密过程:
 
  当我们把一款软件部署到客户的设备中时,会为每一台设备安装加密狗的驱动程序,并且配置一个加密狗硬件。
 
  每一个加密狗硬件中,都有一个唯一的ID,并且内部被预先烧录一个秘钥,这个秘钥就用来对数据进行加密和解密。
 
  当我们的软件需要验证时,就调用加密狗驱动提供的 API 函数。
 
  该 API 函数在接收到软件调用时,就会通过 USB 口,与硬件加密狗进行通信,发送请求数据。
 
  加密狗在接收到请求数据之后,把计算结果再通过 USB 发送给驱动程序,进而返回到应用程序。
 
  图片
  在这个通信过程中,会使用秘钥对数据进行加密、解密,以此来保证通信链路中的数据安全性。
 
  加密保护的攻与守
  破解思路1:从软件入手,绕开加密点
 
  所谓的加密点,就是指在应用程序中,调用加密狗驱动 API 函数的地方。
 
  黑客可以对软件的二进制代码进行反编译,结合加密狗驱动的 API 函数手册,来分析、找出这些加密点,然后修改二进制代码,来绕过这些加密点函数调用。
 
  这样的话,软件就相当于是裸跑一样了,完全与加密狗失去了数据交互。
 
  对于这样的破解方式,我们只能从软件入手,增加黑客找出加密点的难度了。
 
  例如:在代码的很多个地方安装加密点,在一些辅助的动态库中安装加密点,对加密点的 API 函数调用进行一些混淆处理,让 API 函数调用的返回结果参与到软件的业务逻辑中,这样的话,就必须调 API 函数才可以让程序正常执行。
 
  破解思路2:从加密狗的驱动程序入手,伪造驱动程序
 
  黑客们可以根据加密狗驱动的API手册,自己写一个伪造的驱动程序,其中包括合法驱动中所有的API函数,每个函数的参数和返回值,都满足手册的说明。
 
  这样的话,伪造驱动程序中的 API 函数,在接收到软件的调用后,不会与加密狗进行通信,而是直接返回正确的结果给软件,从而达到破解的目的。
 
  图片
  从上图可以看出:伪造的驱动程序在接收到程序的调用之后,就直接把“正确的”的结果返回了,压根没有加密狗硬件什么事情。
 
  这样的破解方式,利用的就是驱动程序中 API 函数中参数和返回值的静态特性,而且我们也没有对驱动程序的合法性进行验证。
 
  针对以上这两点,可以设计出相应的反破解方式:
 
  不要返回静态不变的结果,而是利用一定的算法,或者是利用预先准备好的大批量的数据对,返回动态变化的结果给应用程序。这样的话,黑客就无法通过分析 API 手册或者抓包,来找到返回数据的规律;
  可以使用一些额外的加密、指纹信息等,来对驱动代码的合法性进行检验;
  破解思路3:从加密狗硬件入手,伪造加密狗
 
  之前我们说到:在加密狗硬件中,存在一个唯一的 ID 和预先放置的秘钥。
 
  如果要破解加密狗硬件,那么黑客们就必须通过各种手段来复制这些信息。
 
  芯片也能克隆?没接触过硬件的小伙伴,可能感觉小小的芯片里成千上万的晶体管电路怎么可能抄的出来?
 
  可以理解。但是,这个正和逆本身就是共存的。
 
  搞板级硬件的同学可能抄过别人的 PCB 板,IC 逆向类似,只不过需要专业的工具而已。
 
  如今芯片级别的逆向工程已经是非常的成熟了。
 
  对于一些简单的芯片,2K~3K 的价格就可以分分钟帮你逆向出来。
 
  关于这部分内容,我不是特别了解,具体的步骤比较多,这里就不一一叙述了。
 
  总之,请你相信:芯片逆向是可能的,这都不是事!放几张截图来感受一下:
 
   道高一尺,魔高一丈!攻与守的无限游戏,总是此消彼长。
 
  针对剖片这种终极大招,加密芯片的厂商也不敢懈怠,也想出了很多的破解方式。
 
  例如:在加密芯片之上增加一层覆铜保护,这个覆铜同时充当电源的角色。
 
  当剖片设备在磨掉这层覆铜时,也就破坏了芯片的电源,这样破解设备就无法通过探针等手段来干扰芯片的工作,因为芯片都停止工作了,压根就不给你探测的机会。
 
  还要另外一种比较牛逼的方式,来阻止黑客获取加密狗中的秘钥信息。
 
  一般来说,秘钥文件都是存储在芯片中的非易失性存储设备(NVM)中的,如果是这样的,黑客们就比较容易从存储设备中读取秘钥信息。
 
  PUF:物理上无法克隆
  近年来,一种称作 PUF(Physically Unclonable Functions 物理上无法克隆) 的技术非常热,它通过一种无形的方式来“存储”秘钥信息。具体来说是下面这样:
 
  基于PUF的全新安全加密模式是通过硬件PUF安全芯片加密,在 NVM 中只存储密文信息。
  密钥在PUF芯片内部物理结构中,使用即生成,使用后销毁,全程不对外输出任何密钥信息。
  黑客只能在NVM中获取密文信息,没有PUF密钥,永远无法解密。
  简单的说,就是在加密芯片中并不存在秘钥信息。
 
  当加密芯片自己需要使用秘钥的时候,就利用芯片的各种物理结构、电气特性,动态的生成秘钥,使用之后立刻销毁。
 
  这样的话,黑客就无从获取秘钥了。
 
  即使仿制了一个加密狗硬件,但是由于工艺的原因,芯片的物理结构、电气特性等都不相同,生成的秘钥也是错误的,无法与应用程序进行正确的加密、解密,从而达到了反破解的目的。

(编辑:孝感站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读