web-dev-qa-db-ja.com

ホワイトボックス攻撃のコンテキストでリソースファイルの整合性を保護するにはどうすればよいですか?

ホワイトボックス攻撃のコンテキスト(PC、タブレット、スマートフォンなど)では、ある程度のセキュリティを保証するために使用できる信頼できるエンティティはありません。 TPMは、すべてのプラットフォームで使用できるわけではなく、デフォルトでも無効になっているため、ソリューションとは見なされません。これは、リソースファイルのハッシュ、またはこのファイルに関連付けられた秘密鍵をシステムに保存できないため、攻撃者(マルウェアなど)が読み取り/書き込み/変更できないことを意味します。

このようなホワイトボックスの攻撃者のコンテキストで、機密ではない小さなリソースファイルの改ざんをどのように検出できるでしょうか。

私の唯一の推測は、AESなどの暗号化暗号のホワイトボックス実装によるものです。ただし、これは実際には安全なアプローチではなく、多くの追加のメモリリソースも必要とします。

1
Benny

できません。

ユーザーにデバイスを渡したら、ユーザーが望むことを実行します。ハードウェアでそれを適用しても、賢くて設備の整ったユーザーは回避策を決定できます。 。これは、DRMの効果を妨げるのと同じ原則です。

セキュリティモデルが、維持されているファイルの整合性に依存している場合関係なくデバイスの実際の所有者による悪意のある場合は、セキュリティモデルを変更する必要があります。誰かがかつて言ったように:「コンピュータはその管理者が信頼できるのと同じくらい安全です」

3
Polynomial