当前位置:首页 > 公众号精选 > 小麦大叔
[导读]纯软件加密加密芯片加密芯片的两种硬件连接形式加密过程加密保护的攻与守破解思路1:从软件入手,绕开加密点破解思路2:从加密狗的驱动程序入手,伪造驱动程序破解思路3:从加密狗硬件入手,仿制加密狗PUF:物理上无法克隆当你辛辛苦苦、历经万难,成功开发出一套软件的时候,如果有黑客从授权电...

  • 软件加密


  • 加密芯片


  • 加密芯片的两种硬件连接形式


  • 加密过程


  • 加密保护的攻与守


    • 破解思路1:从软件入手,绕开加密点


    • 破解思路2:从加密狗的驱动程序入手,伪造驱动程序


    • 破解思路3:从加密狗硬件入手,仿制加密狗


    • PUF:物理上无法克隆



当你辛辛苦苦、历经万难,成功开发出一套软件的时候,如果有黑客从授权电脑上破解了软件,然后大量拷贝、倒卖,你会是什么样的心情?


如果你没有感觉、或者无所谓的话,那只能说明目前写的程序还不是足够的优秀,还没有进入黑客的目光中~~


但是,在很多看不到的战场上,软件的破解和反破解大戏,时刻都在上演着。


以前听过这么一个段子:任何一家公司都不会公开说自家的软件是最安全的。


只要他说出来,就会分分钟遭到破解,因为这样的声明,无疑是给黑客们下了一道挑战书


软件加密的攻与防,是一个没有终极结果的无限游戏,只会永远进行下去。


但是,这并不妨碍我们给自己的软件,加上一道防火墙,在一定的范围内,最大程度的保护自己的劳动成果。


这篇文章我们就来聊聊关于软件加密的那些事!


这篇文章的素材,来源于两年前为一个客户开发的一款软件。


上周末偶遇到当时对接的技术人员,聊到了之前的那个产品,于是就有了此文。


纯软件加密

我们在安装一些有版权的软件时,一般都会要求输入一个序列号


当这个序列号被输入之后,它就与当前这台电脑的硬件信息进行绑定


换句话说,如果把这个软件安装在另一台电脑中时,输入同样的序列号,肯定是无法运行的。


因为在第一次安装的时候,软件就会搜集当前电脑的 CPU、硬盘、主板、网卡等硬件信息,并且把这些信息与序列号进行绑定。


当然了,每一个软件选择哪些硬件信息不是确定的。因为要考虑到用户会更换硬盘、更换网卡硬件设备等。


因此,大部分软件都是搜集那些更换可能性比较小的硬件,并且对不同的硬件赋予不同的权重,来计算一个最终的结果。


在很多的消费类产品、工业产品中,都是按照这样的思路来对软件产品进行保护的。


其中的缺点很明显:


  1. 无法做到唯一的标识一台设备:尽管对很多的硬件信息进行采集,但是无法确定一台电脑的绝对唯一性;


  2. 无法阻止硬件信息复制:如果黑客知道了软件的保护策略,他就可能去把多台电脑的硬件信息修改成完全一样的,这样的话,所有这些电脑都变成“合法”的设备了;


也许,这样的事情对于我们平常使用的电脑来说根本不会发生,但是在一些工业产品中,这样的破解方式就不得不被重视了。


这样的软件保护方式,是所有纯软件加密保护的缺点,无法彻底的解决,只能通过使用各种小技巧来降低被破解的可能性。


加密芯片

加密芯片,就是专门用来进行加密的芯片,这样说好像等于没说一样!


其实就是利用加密芯片本身,来保护另一个软件或者硬件不被破解


我们这里就拿软件举例,它俩的逻辑关系如下:


在软件运行的过程中,定期的与加密芯片进行通信


只有当加密芯片返回正确的结果时,软件才会正常的执行。


如果加密芯片不存在、或者加密芯片是一个假的仿制品,那么被保护的软件就可以立刻侦测到,从而停止运行,这样就达到了保护的目的。


即使通过各种手段把软件拷贝出来,放在另一台设备中去执行,由于没有对应的加密芯片,因此软件也会拒绝执行。


加密芯片的两种硬件连接形式

随着软、硬件的不断发展,生产工艺的不断提高,各种加密需求场景的层出不穷,加密芯片的存在形式也是多种多样。


最常见的就是类似于信用卡使用的 U 盾那种形式,通过 USB 接口与电脑(或其他硬件设备)进行连接:


通常,把这种通过 USB 接口连接的加密设备称作 Dongle(加密狗)


另外,还有一种在嵌入式设备中比较常见的连接方式:把加密芯片通过一根 GPIO 口,与主控芯片进行通信,也就是采用单总线方式进行通信:


以上这两种连接方式,仅仅是硬件上的不同而已,加密过程、原理都是一样的


加密过程

我们就拿USB加密狗来描述加密过程:


当我们把一款软件部署到客户的设备中时,会为每一台设备安装加密狗的驱动程序,并且配置一个加密狗硬件


每一个加密狗硬件中,都有一个唯一的ID,并且内部被预先烧录一个秘钥,这个秘钥就用来对数据进行加密和解密。


当我们的软件需要验证时,就调用加密狗驱动提供的 API 函数。


API 函数在接收到软件调用时,就会通过 USB 口,与硬件加密狗进行通信,发送请求数据。


加密狗在接收到请求数据之后,把计算结果再通过 USB 发送给驱动程序,进而返回到应用程序。


在这个通信过程中,会使用秘钥对数据进行加密、解密,以此来保证通信链路中的数据安全性。


加密保护的攻与守

破解思路1:从软件入手,绕开加密点

所谓的加密点,就是指在应用程序中,调用加密狗驱动 API 函数的地方。


黑客可以对软件的二进制代码进行反编译,结合加密狗驱动的 API 函数手册,来分析、找出这些加密点,然后修改二进制代码,来绕过这些加密点函数调用。


这样的话,软件就相当于是裸跑一样了,完全与加密狗失去了数据交互


对于这样的破解方式,我们只能从软件入手,增加黑客找出加密点的难度了。


例如:在代码的很多个地方安装加密点,在一些辅助的动态库中安装加密点,对加密点的 API 函数调用进行一些混淆处理,让 API 函数调用的返回结果参与到软件的业务逻辑中,这样的话,就必须调 API 函数才可以让程序正常执行。


破解思路2:从加密狗的驱动程序入手,伪造驱动程序

黑客们可以根据加密狗驱动的API手册,自己写一个伪造的驱动程序,其中包括合法驱动中所有的API函数,每个函数的参数和返回值,都满足手册的说明。


这样的话,伪造驱动程序中的API函数,在接收到软件的调用后,不会与加密狗进行通信,而是直接返回正确的结果给软件,从而达到破解的目的。


从上图可以看出:伪造的驱动程序在接收到程序的调用之后,就直接把“正确的”的结果返回了,压根没有加密狗硬件什么事情。


这样的破解方式,利用的就是驱动程序中API函数中参数和返回值的静态特性,而且我们也没有对驱动程序的合法性进行验证。


针对以上这两点,可以设计出相应的反破解方式:


  1. 不要返回静态不变的结果,而是利用一定的算法,或者是利用预先准备好的大批量的数据对,返回动态变化的结果给应用程序。这样的话,黑客就无法通过分析 API 手册或者抓包,来找到返回数据的规律;


  2. 可以使用一些额外的加密、指纹信息等,来对驱动代码的合法性进行检验;


破解思路3:从加密狗硬件入手,伪造加密狗

之前我们说到:在加密狗硬件中,存在一个唯一的ID和预先放置的秘钥


如果要破解加密狗硬件,那么黑客们就必须通过各种手段来复制这些信息。


芯片也能克隆?没接触过硬件的小伙伴,可能感觉小小的芯片里成千上万的晶体管电路怎么可能抄的出来?


可以理解。但是,这个正和逆本身就是共存的。


搞板级硬件的同学可能抄过别人的PCB板,IC逆向类似,只不过需要专业的工具而已。


如今芯片级别的逆向工程已经是非常的成熟了。


对于一些简单的芯片,2K~3K 的价格就可以分分钟帮你逆向出来。


关于这部分内容,我不是特别了解,具体的步骤比较多,这里就不一一叙述了。


总之,请你相信:芯片逆向是可能的,这都不是事!放几张截图来感受一下:


道高一尺,魔高一丈!攻与守的无限游戏,总是此消彼长。


针对剖片这种终极大招,加密芯片的厂商也不敢懈怠,也想出了很多的破解方式。


例如:在加密芯片之上增加一层覆铜保护,这个覆铜同时充当电源的角色。


当剖片设备在磨掉这层覆铜时,也就破坏了芯片的电源,这样破解设备就无法通过探针等手段来干扰芯片的工作,因为芯片都停止工作了,压根就不给你探测的机会。


还要另外一种比较牛逼的方式,来阻止黑客获取加密狗中的秘钥信息。


一般来说,秘钥文件都是存储在芯片中的非易失性存储设备(NVM)中的,如果是这样的,黑客们就比较容易从存储设备中读取秘钥信息。


PUF:物理上无法克隆

近年来,一种称作 PUF(Physically Unclonable Functions 物理上无法克隆) 的技术非常热,它通过一种无形的方式来“存储”秘钥信息。具体来说是下面这样:


基于PUF的全新安全加密模式是通过硬件PUF安全芯片加密,在 NVM 中只存储密文信息。


密钥在PUF芯片内部物理结构中,使用即生成,使用后销毁,全程不对外输出任何密钥信息。


黑客只能在NVM中获取密文信息,没有PUF密钥,永远无法解密。


简单的说,就是在加密芯片中并不存在秘钥信息。


当加密芯片自己需要使用秘钥的时候,就利用芯片的各种物理结构、电气特性,动态的生成秘钥,使用之后立刻销毁


这样的话,黑客就无从获取秘钥了。


即使仿制了一个加密狗硬件,但是由于工艺的原因,芯片的物理结构、电气特性等都不相同,生成的秘钥也是错误的,无法与应用程序进行正确的加密、解密,从而达到了反破解的目的。


关于这部分的内容,我也不是很专业,找了下面一些资料,感兴趣的小伙伴可以再深入了解一下:


SRAM PUF技术(https://www.intrinsic-id.com/zh-CN/SRAM的PUF/)


PUF :一种让芯片更安全的新技术(http://news.eeworld.com.cn/IoT/ic494467.html)


PUF物联网安全秘钥生成技术(https://www.wulianwangiot.com/iotanquan/4395.html)


—— The End ——
推荐好文 点击蓝色字体即可跳转☞ 非常重要!单片机模块化设计让我事半功倍
☞ 推荐一个直接用于项目开发的PID库!很好用,很稳定☞ 80家MCU国产和国外厂家汇总!☞ 推荐一款我私藏已久的串口示波神器
欢迎转发、留言、点赞、分享给你的朋友,感谢您的支持!



点击上方名片关注公众号



分享   点赞   在看 ❤️


以“三连”行动支持优质内容!



本站声明: 本文章由作者或相关机构授权发布,目的在于传递更多信息,并不代表本站赞同其观点,本站亦不保证或承诺内容真实性等。需要转载请联系该专栏作者,如若文章内容侵犯您的权益,请及时联系本站删除。
换一批
延伸阅读

9月2日消息,不造车的华为或将催生出更大的独角兽公司,随着阿维塔和赛力斯的入局,华为引望愈发显得引人瞩目。

关键字: 阿维塔 塞力斯 华为

加利福尼亚州圣克拉拉县2024年8月30日 /美通社/ -- 数字化转型技术解决方案公司Trianz今天宣布,该公司与Amazon Web Services (AWS)签订了...

关键字: AWS AN BSP 数字化

伦敦2024年8月29日 /美通社/ -- 英国汽车技术公司SODA.Auto推出其旗舰产品SODA V,这是全球首款涵盖汽车工程师从创意到认证的所有需求的工具,可用于创建软件定义汽车。 SODA V工具的开发耗时1.5...

关键字: 汽车 人工智能 智能驱动 BSP

北京2024年8月28日 /美通社/ -- 越来越多用户希望企业业务能7×24不间断运行,同时企业却面临越来越多业务中断的风险,如企业系统复杂性的增加,频繁的功能更新和发布等。如何确保业务连续性,提升韧性,成...

关键字: 亚马逊 解密 控制平面 BSP

8月30日消息,据媒体报道,腾讯和网易近期正在缩减他们对日本游戏市场的投资。

关键字: 腾讯 编码器 CPU

8月28日消息,今天上午,2024中国国际大数据产业博览会开幕式在贵阳举行,华为董事、质量流程IT总裁陶景文发表了演讲。

关键字: 华为 12nm EDA 半导体

8月28日消息,在2024中国国际大数据产业博览会上,华为常务董事、华为云CEO张平安发表演讲称,数字世界的话语权最终是由生态的繁荣决定的。

关键字: 华为 12nm 手机 卫星通信

要点: 有效应对环境变化,经营业绩稳中有升 落实提质增效举措,毛利润率延续升势 战略布局成效显著,战新业务引领增长 以科技创新为引领,提升企业核心竞争力 坚持高质量发展策略,塑强核心竞争优势...

关键字: 通信 BSP 电信运营商 数字经济

北京2024年8月27日 /美通社/ -- 8月21日,由中央广播电视总台与中国电影电视技术学会联合牵头组建的NVI技术创新联盟在BIRTV2024超高清全产业链发展研讨会上宣布正式成立。 活动现场 NVI技术创新联...

关键字: VI 传输协议 音频 BSP

北京2024年8月27日 /美通社/ -- 在8月23日举办的2024年长三角生态绿色一体化发展示范区联合招商会上,软通动力信息技术(集团)股份有限公司(以下简称"软通动力")与长三角投资(上海)有限...

关键字: BSP 信息技术
关闭
关闭