Red de Respuestas Legales - Conocimientos legales - Riesgos de seguridad del cifrado de software

Riesgos de seguridad del cifrado de software

Sin embargo, existen algunos riesgos de seguridad al utilizar métodos de cifrado suave:

(1) La administración de claves es muy compleja, lo que también es un problema difícil en la implementación segura de API. A juzgar por los productos API actuales, el protocolo de distribución de claves tiene fallas;

(2) Al utilizar el cifrado de software, dado que se realiza dentro de la computadora del usuario, es fácil para los atacantes usar programas de análisis para rastrear y descompilar. .

Cifrado duro:

Tarjeta de cifrado: especialmente diseñada para acelerar el cifrado de datos. Generalmente se utiliza en servidores de red para acelerar HTTPS y evitar ocupar los recursos informáticos del procesador host. Muchos fabricantes de ordenadores empresariales lo ofrecen.

Bloqueo de cifrado: actualmente, generalmente se utiliza una combinación de bloqueo de cifrado de hardware y software. Se están eliminando los bloqueos de cifrado del microcontrolador, por lo que no entraré en detalles aquí. Ahora permítanme hablar sobre el bloqueo de cifrado de tarjeta inteligente de producto de tecnología convencional actual:

El bloqueo de cifrado de tarjeta inteligente fue creado exclusivamente por los chinos y también es la mayor contribución que los chinos han hecho a la protección blanda del mundo. campo después del cifrado de shell. Actualmente, todas las patentes relacionadas con las cerraduras de cifrado de tarjetas inteligentes están en manos de los chinos. En el mercado chino, las cerraduras cifradas con tarjetas inteligentes representan aproximadamente el 70% de la cuota de mercado.

(1) El chip de la tarjeta inteligente está diseñado para brindar seguridad. Generalmente se utiliza en campos de seguridad, como gobierno, ejército, finanzas y otros campos. La clonación impresa es básicamente imposible, pero los bloqueos de cifrado del microcontrolador son fáciles. Para medir el estándar de los chips de tarjetas inteligentes, primero debemos ver si existe una certificación estándar internacional, es decir, la única certificación de seguridad para chips de tarjetas inteligentes: la certificación de la serie EAL. De lo contrario, los desarrolladores de software deben pensar detenidamente.

(2) El código de software importante se trasplanta completamente al hardware para su ejecución, sin dejar copias en el lado del software y los piratas informáticos no pueden descifrarlo mediante seguimiento, análisis, descompilación, etc.;

( 3) Fuertes capacidades de procesamiento informático, capaces de operar códigos y algoritmos públicos complejos (RSA, TDES, etc.) El hardware admite operaciones de punto flotante, funciones matemáticas, servicios de seguridad, entrada y salida de archivos estándar, etc.

(4) La poderosa capacidad de almacenamiento de código y datos ya no es de unos pocos cientos de bytes en la era del microcontrolador, sino de decenas de K; puede acomodar casi diez mil líneas de código en lenguaje C. (5) La tarjeta inteligente proporciona un generador de números aleatorios por hardware. Bajo el control de la CPU, los números aleatorios generados pueden garantizar que los datos no se repitan en cada transmisión de datos entre el chip y el mundo exterior.

(6) Sistema operativo COS, el núcleo de la tecnología de tarjetas inteligentes. El COS (sistema operativo de tarjeta) se almacena en el chip de la tarjeta inteligente. Es un sistema relativamente pequeño pero muy completo y riguroso, similar a un DOS.

Selección de cerraduras de cifrado de tarjetas inteligentes: Gemalto (Axalto, Schlumberger), Safenet (Rainbow, Aladdin), Giesecke & Devliant, Oberthur, etc. , así como Guangzhou Jiangnan Youke, Jinan De'an, Sichuan Weishitong, Wuxi Huazhengtianwang, etc.

Criterios para seleccionar dongles de tarjetas inteligentes:

Chips de tarjetas inteligentes reales: actualmente hay algunos dongles en el mercado que afirman utilizar chips de tarjetas inteligentes, pero en realidad utilizan algunos chips ASIC o algunos Los chips de seguridad en el campo no son chips de tarjetas inteligentes reales y no tienen certificación de seguridad internacional. Los chips internacionales son mejores que los chips nacionales en términos de estabilidad y seguridad (no es antipatriótico, de hecho, nuestra industria de chips está por detrás de los países extranjeros). ;

Gran espacio de almacenamiento: se pueden almacenar más códigos y algoritmos, por lo que los crackers necesitan dedicar más tiempo a analizar y eventualmente fallan;

Función sin controlador: puede ahorrar servicio posventa costes para los desarrolladores de software, evitar que los crackers se descifren de formas alternativas;

Sin puerta trasera: este es un secreto a voces en la industria de los dongles. Muchas empresas de dongles han dejado puertas traseras para su propia gestión, pero esta puerta trasera abre la puerta a los crackers. Asegúrese de confirmar si hay una puerta trasera antes de elegir.

Servicio postventa: Esta es una condición muy importante. El servicio postventa de las grandes empresas está relativamente estandarizado y satisfactorio, pero las pequeñas empresas tienen más problemas. Al elegir un dongle, es mejor optar por cooperar con una empresa más grande del sector, que es más segura.

Cifrado de red:

El cifrado de red se conoce como el método de cifrado más seguro, pero al mismo tiempo sus deficiencias son también las más obvias. Primero, debes estar en línea todo el tiempo para utilizar el servicio. Una vez que la red es inestable, no se puede utilizar software de cifrado. Algunos programas de juegos extranjeros utilizan este método de cifrado y requieren que los jugadores se conecten a Internet.

Una vez que la red sea inestable o esté fuera de línea, el programa se cerrará automáticamente. En medio del revuelo de los usuarios, los fabricantes dejaron de utilizar este método de cifrado a regañadientes.

En segundo lugar, para el software con un gran tráfico de datos, el cifrado de red también requiere un gran ancho de banda. Los ingenieros de redes necesitan resolver constantemente problemas de ancho de banda y al mismo tiempo brindar la mejor experiencia a los usuarios.