Red de Respuestas Legales - Consulta de información - ¿Por qué el cifrado de la capa de aplicación es más fácil de descifrar que el cifrado de la capa de controlador? ¿Qué significa el cifrado de la capa de aplicación? ¿Cómo se agrieta?

¿Por qué el cifrado de la capa de aplicación es más fácil de descifrar que el cifrado de la capa de controlador? ¿Qué significa el cifrado de la capa de aplicación? ¿Cómo se agrieta?

La tecnología de cifrado transparente es una tecnología de cifrado de archivos que ha surgido en los últimos años para satisfacer las necesidades de confidencialidad de los archivos empresariales. La llamada transparencia significa que los usuarios la desconocen. Cuando un usuario abre o edita un archivo específico, el sistema cifrará automáticamente los archivos no cifrados y descifrará automáticamente los archivos cifrados. El archivo es texto cifrado en el disco duro y texto sin formato en la memoria. Una vez que abandona el entorno de uso, la aplicación no se puede abrir porque no puede obtener el servicio de descifrado automático, protegiendo así el contenido del archivo.

El cifrado transparente tiene las siguientes características:

Cifrado forzado: después de instalar el sistema, todos los tipos de archivos especificados se cifran de forma forzada.

Fácil de usar: lo hace; no afecta el original Con hábitos operativos, no hay necesidad de restringir puertos;

Sin obstáculos internamente: la comunicación interna se puede comunicar sin ningún procesamiento;

Bloqueado externamente: una vez que el archivo sale del entorno de uso, el archivo caducará automáticamente, protegiendo así los derechos de propiedad intelectual.

Principio de la tecnología de cifrado transparente

La tecnología de cifrado transparente es una tecnología estrechamente integrada con Windows. Funciona en la parte inferior de Windows. Al monitorear las operaciones de la aplicación en los archivos, el texto cifrado se descifra automáticamente cuando se abre el archivo y el texto sin formato en la memoria se cifra y escribe automáticamente en el medio de almacenamiento cuando se escribe el archivo. Esto garantiza que los archivos en el medio de almacenamiento estén siempre cifrados.

La supervisión de la apertura (lectura) y el guardado (escritura) de ventanas se puede realizar en varios niveles de archivos operativos de Windows. Las CPU de 32 bits existentes definen cuatro niveles de privilegios (0~3), o anillos, como se muestra en la Figura 1. El nivel 0 es el nivel privilegiado y el nivel 3 es el nivel más bajo (nivel de usuario). El código que se ejecuta en el nivel 0 también se denomina modo kernel y el código que se ejecuta en el nivel 3 es modo de usuario. Las aplicaciones de uso común se ejecutan en modo de usuario. Los programas de nivel de usuario no tienen derecho a acceder directamente a los objetos de nivel de kernel. Necesitan acceder al código de nivel de kernel a través de funciones API para lograr el propósito final de operar archivos almacenados en varios medios.

Para lograr el propósito del cifrado transparente, la tecnología de cifrado transparente debe cambiar el método de lectura y escritura del programa cuando el programa lee y escribe archivos. Esto permite que el programa reconozca el texto cifrado cuando se lee en la memoria y convierta el texto sin formato en texto cifrado al guardarlo. Windows permite a los programadores leer y escribir archivos a nivel de kernel y de usuario. El nivel del kernel proporciona un método de controlador virtual y el nivel de usuario proporciona un método Hook API. Por lo tanto, la tecnología de cifrado transparente también se divide en dos tecnologías: amplitud API HOOK y método de controlador de dispositivo kernel VDM (Windows Driver Model). API HOOK se conoce comúnmente como tecnología de gancho y VDM se conoce comúnmente como tecnología de unidad.

"Siempre que se instale un software de cifrado transparente, los dibujos corporativos y los documentos de oficina se pueden cifrar automáticamente dentro de la empresa y son completamente transparentes para los usuarios, sin cambiar los hábitos de trabajo del usuario. Sin autorización, los archivos pueden "Si se propaga al exterior de la empresa, no se puede utilizar normalmente. Es como una puerta de seguridad, se puede utilizar una vez instalada y es muy eficaz". Esta era la pancarta propagandística del cifrado transparente cuando se publicó. abrió el mercado en 2006.

Para un mercado que estaba en blanco en ese momento, este banner realmente impresionó a muchas empresas. Ahora, después de más de cuatro años, la tecnología de cifrado transparente también mejora constantemente. A juzgar por las tecnologías de cifrado transparente actualmente en el mercado, se dividen principalmente en dos categorías: tecnología de cifrado transparente de capa de aplicación y tecnología de cifrado transparente de capa de controlador. Este artículo se centrará en analizar las ventajas y desventajas de las dos tecnologías.

Introducción a la tecnología de cifrado transparente de la capa de aplicación (cifrado transparente de gancho)

Todas las aplicaciones de Windows leen y escriben archivos a través de las funciones API de Windows.

Cuando un programa abre o crea un archivo, generalmente llama a funciones API de Windows como CreateFile, OpenFile y ReadFile y cuando escribe un archivo en el disco, llama a la función WriteFile;

Al mismo tiempo, Windows proporciona un mecanismo de procesamiento de mensajes llamado Hook, que permite a las aplicaciones instalar una subrutina en otros programas para monitorear ciertos tipos de mensajes en una ventana específica. Cuando llega el mensaje, primero se procesa la subrutina instalada y luego se procesa el programa original. Este es el anzuelo.

La tecnología de cifrado transparente de la capa de aplicación se conoce comúnmente como tecnología de cifrado transparente de gancho. Esta tecnología es una combinación de las dos tecnologías anteriores (API de capa de aplicación y Hook). A través de la tecnología de gancho de Windows, monitorea la apertura y el guardado de archivos por parte de la aplicación. Cuando se abre el archivo, el texto cifrado se convierte primero y luego el programa lo lee en la memoria. Esto garantiza que el programa lea el texto sin formato y cuándo. Al guardarlo, convierte el texto cifrado en la memoria. El texto sin formato del archivo se cifra y luego se escribe en el disco.

La tecnología de cifrado transparente de la capa de aplicación (cifrado transparente de gancho) está estrechamente relacionada con las aplicaciones y se inicia monitoreando el inicio de la aplicación. Una vez que cambia el nombre de la aplicación, no se puede enganchar. Al mismo tiempo, debido a que diferentes aplicaciones utilizan diferentes métodos al leer y escribir archivos, y diferentes versiones del mismo software también tienen cambios en el procesamiento de datos, se debe desarrollar un cifrado transparente de gancho para cada aplicación, o incluso para cada versión.

En la actualidad, muchas aplicaciones han configurado tecnología anti-hook para limitar las intrusiones de piratas informáticos. Cuando se inician dichos programas, una vez que se detecta una intrusión de gancho, dejarán de ejecutarse automáticamente, por lo que el cifrado de la capa de aplicación puede. pase fácilmente el anti-gancho para evitar derivaciones.

Introducción a la tecnología de cifrado transparente de la capa del controlador

La tecnología de cifrado del controlador se basa en la tecnología del controlador (IFS) del sistema de archivos (filtro) de Windows y funciona en la capa del núcleo de Windows. Cuando instalamos hardware de computadora, a menudo necesitamos instalar sus controladores, como los controladores de impresora y unidad flash USB. Un controlador de sistema de archivos es un controlador virtual que trata los archivos como un dispositivo. Cuando una aplicación opera en un determinado archivo con sufijo, el controlador de archivos monitoreará el funcionamiento del programa y cambiará su modo de operación para lograr un cifrado transparente.

La tecnología de cifrado de controladores no tiene nada que ver con las aplicaciones. Funciona en el nivel inferior de las funciones API de Windows. Cuando la función API realiza una operación de lectura en un tipo específico de archivo, el sistema descifra automáticamente el archivo; al ingresar una operación de escritura, el sistema cifra automáticamente el texto sin formato. Debido a que funciona en la capa del núcleo protegida por Windows, se ejecuta más rápido y las operaciones de cifrado y descifrado son más estables.

Sin embargo, para lograr el propósito de la confidencialidad de los archivos, el cifrado del controlador también debe abordar las aplicaciones a nivel de usuario. Notificar al sistema qué programas son legales y cuáles ilegales.

La tecnología de cifrado transparente de la capa del controlador funciona en la capa del núcleo.

Aunque la tecnología de cifrado de controladores tiene muchas ventajas, es muy difícil de desarrollar porque implica muchos procesos en la parte inferior de Windows. Si no puede manejar conflictos con otros controladores, listas blancas de aplicaciones y otros problemas, será difícil convertirse en un buen producto de cifrado transparente. Por lo tanto, sólo unas pocas empresas, como Tianjin Youdun Technology, tienen actualmente productos maduros en el mercado.

Comparación de las ventajas y desventajas de la tecnología de cifrado transparente de la capa de aplicación (tecnología de cifrado transparente de gancho) y la tecnología de cifrado transparente de la capa de controlador

Dado que las dos tecnologías de cifrado funcionan en diferentes niveles, tienen efectos diferentes de los efectos de la aplicación y el desarrollo. Cada uno tiene sus propias características en términos de dificultad. En resumen, la tecnología de cifrado transparente de la capa de aplicación (tecnología de cifrado transparente de gancho) es fácil de desarrollar, pero tiene fallas técnicas y se puede descifrar fácilmente con anti-Hook. Así como la tecnología de software antivirus finalmente pasó de la tecnología de gancho a la tecnología de controlador, creo que la tecnología de cifrado transparente eventualmente se convertirá en una tecnología de controlador cada vez más madura y aplicada, y se desarrollarán productos de cifrado transparente estables y confiables para la mayoría de los usuarios.