KEYnote 34 Deutsch - Ausgabe Herbst 2017 - Page 5

und dynamischen ( durch AxEngine beim Laden ) Modifikationen Ihrer ausführbaren Dateien . Dabei werden bekannte Muster wie Aufrufe von Windows-API-Funktionen erkannt und verändert . Diese Veränderung wird so durchgeführt , dass sie von automatischen Dumpingund Rekonstruktions-Tools nur extrem aufwändig rückgängig gemacht werden kann .
Die meisten dieser Methoden sind für Windows implementiert , was der Tatsache Rechnung trägt , dass die meisten Hacker-Tools ebenfalls auf Windows-Plattformen verfügbar sind .
IxProtector für dynamische Entschlüsselung zur Laufzeit
IxProtector ist die dritte Schutzschicht zum Schutz Ihrer Anwendung gegen Memory-Dumps . Sie definieren einzelne Funktionen , die ganz analog zu den Ressourcen verschlüsselt im Speicher liegen bleiben . Über die Funktionen WupiDecryptCode und WupiEncryptCode können Sie selber implementieren , wann die einzelnen Funktionen entschlüsselt und wieder verschlüsselt werden .
Die einzelnen Funktionen liegen in einem Memory-Dump dann in der Regel auch weiterhin verschlüsselt vor . Um einen vollständig lauffähigen Hack zu erzeugen , müssten hier vom Hacker viele Puzzleteile manuell zusammengesetzt werden . Durch eine Erhöhung der Anzahl der verschlüsselten Funktionen und eine dynamische Entschlüsselung zur Laufzeit können Sie den Schutzlevel selbstständig steigern .
IxProtector ist für Windows , Linux x86 / x64 / ARM und macOS verfügbar .
Fallen zur Verhinderung von statischer Analyse
Ein Angreifer könnte vor dem Dumping oder auch im erzeugten Dump auf die Idee kommen , alle verschlüsselten Funktionen manuell zu entschlüsseln .
Zum einen benötigt er dazu die passenden Lizenzen dieser Funktionen . Unterschiedliche Lizenzen besitzen im CodeMeter-Universum auch unterschiedliche Schlüssel – ein weiteres Alleinstellungsmerkmal von CodeMeter . Wenn einzelne Funktionen verschiedenen Lizenzen zugeordnet sind , können diese auch mit unterschiedlichen Schlüsseln verschlüsselt werden . Ein Hacker müsste alle Schlüssel besitzen .
Zum anderen : Auch wenn ein Hacker alle Schlüssel besitzt , bietet IxProtector mit Fallen als vierter Schutzschicht eine perfekte Lösung , um ein systematisches Entschlüsseln aller
Funktionen zu verhindern . Sie fügen in Ihre Anwendung Funktionen ein , die nie aufgerufen werden . Der Anfang der Funktion wird durch einen Sperrcode ersetzt . Entschlüsselt ein Hacker solch eine Funktion ( weil er alle Funktionen entschlüsseln will ), sperrt sich seine Lizenz und eine Entschlüsselung weiterer Funktionen ist erst nach Freischaltung durch Sie als Hersteller wieder möglich – ein effektiver Mechanismus , vor allem für CmDongles .
Translocated Execution als ultimativer Schutz
Translocated Execution ist die fünfte und ultimative Schutzschicht zum Schutz gegen Memory-Dumps . Neben dem höheren Schutz bietet Translocated Execution einen Automatismus , der die Integration von IxProtector deutlich vereinfacht .
Translocated Execution ist eine Erweiterung von IxProtector . Im Gegensatz zum Standard-IxProtector werden die Funktionen aber nicht am originalen Platz entschlüsselt und ausgeführt , sondern an einer anderen Stelle im Speicher . Die gleiche Stelle wird für mehrere verschiedene Funktionen verwendet , die nacheinander benötigt werden . Das Puzzlespiel für den Hacker wird damit deutlich komplexer , da eine Zuordnung , an welche Stelle welche Teile passen , umso schwieriger wird – ein Puzzle mit Teilen , die sich in der Form ändern . Außerdem wird die Stelle , an der sich der entschlüsselte Code befindet , von den meisten Dumping-Tools ignoriert .
Für die Entschlüsselung stehen Ihnen zwei Modi zur Verfügung :
Bei der automatischen Entschlüsselung müssen Sie sich nicht um die Entschlüsselung kümmern . AxProtector fügt den Entschlüsselungs-Code automatisch an die Stelle ein , an der sich die originale Funktion befunden hat . Ein Modus mit Cache bietet die Option , die Funktion für eine kurze Zeit in einem Cache zu halten , bevor sie automatisch verworfen wird . Ohne Cache wird die Funktion sofort nach der Benutzung aus dem Speicher entfernt bzw . mit anderen Daten überschrieben .
Für mehr Kontrolle und für den Fall , dass die originale Funktion zu klein ist , können Sie die Funktionen wie beim Standard-IxProtector mit WupiDecryptCode und WupiEncryptCode selber entschlüsseln bzw . aus dem Cache entfernen . Die Auswahl des Modus kann individuell für jede Funktion getroffen werden .
Translocated Execution ist für Windows , Linux x86 / x64 und macOS verfügbar .
High-Level-Programmiersprachen Für High-Level-Programmiersprachen wie . NET und Java stehen mit AxProtector . NET und AxProtector Java zwei speziell für diese Anwendungsfälle zugeschnittene Werkzeuge zur Verfügung . In diesem Fall ist die Trennung zwischen AxProtector und den Methoden von Ix- Protector fließend . Methoden , Funktionen und Klassen werden dynamisch zur Laufzeit entschlüsselt . Fallen stehen ebenso zur Verfügung . Bei . NET erfolgt die Entschlüsselung automatisch an einer anderen Stelle im Speicher .
Zusammenfassung Die Verwendung von CodeMeter Protection Suite schützt Ihre Software effektiv gegen Memory-Dumping . Mit IxProtector und Translocated Execution stehen Ihnen zwei Methoden zur Verfügung , die einfach zu integrieren sind und zusätzliche Schutzschichten bereitstellen , um Ihre Anwendung schützen .
5
und dynamischen (durch AxEngine beim Laden) Modifikationen Ihrer ausführbaren Dateien. Dabei werden bekannte Muster wie Aufrufe von Windows-API-Funktionen erkannt und verändert. Diese Veränderung wird so durch- geführt, dass sie von automatischen Dumping- und Rekonstruktions-Tools nur extrem aufwän- dig rückgängig gemacht werden kann. Die meisten dieser Methoden sind für Windows implementiert, was der Tatsache Rechnung trägt, dass die meisten Hacker-Tools ebenfalls auf Windows-Plattformen verfügbar sind. IxProtector für dynamische Entschlüsselung zur Laufzeit IxProtector ist die dritte Schutzschicht zum Schutz Ihrer Anwendung gegen Memo- ry-Dumps. Sie definieren einzelne Funktionen, die ganz analog zu den Ressourcen verschlüs- selt im Speicher liegen bleiben. Über die Funkti- onen WupiDecryptCode und WupiEncryptCode können Sie selber implementieren, wann die einzelnen Funktionen entschlüsselt und wieder verschlüsselt werden. Die einzelnen Funktionen liegen in einem Me- mory-Dump dann in der Regel auch weiterhin verschlüsselt vor. Um einen vollständig lauf- fähigen Hack zu erzeugen, müssten hier vom Hacker viele Puzzleteile manuell zusammenge- setzt werden. Durch eine Erhöhung der Anzahl der verschlüsselten Funktionen und eine dyna- mische Entschlüsselung zur Laufzeit können Sie den Schutzlevel selbstständig steigern. IxProtector ist für Windows, Linux x86/x64/ ARM und macOS verfügbar. Fallen zur Verhinderung von statischer Analyse Ein Angreifer könnte vor dem Dumping oder auch im erzeugten Dump auf die Idee kommen, alle verschlüsselten Funktionen manuell zu ent- schlüsseln. Zum einen benötigt er dazu die passenden Li- zenzen dieser Funktionen. Unterschiedliche Lizenzen besitzen im CodeMeter-Universum auch unterschiedliche Schlüssel – ein weiteres Alleinstellungsmerkmal von CodeMeter. Wenn einzelne Funktionen verschiedenen Lizenzen zugeordnet sind, können diese auch mit unter- schiedlichen Schlüsseln verschlüsselt werden. Ein Hacker müsste alle Schlüssel besitzen. Zum anderen: Auch wenn ein Hacker alle Schlüssel besitzt, bietet IxProtector mit Fallen als vierter Schutzschicht eine perfekte Lösung, um ein systematisches Entschlüsseln aller Funktionen zu verhindern. Sie fügen in Ihre Anwendung Funktionen ein, die nie aufge- rufen werden. Der Anfang der Funktion wird durch einen Sperrcode ersetzt. Entschlüsselt ein Hacker solch eine Funktion (weil er alle Funkti- onen entschlüsseln will), sperrt sich seine Lizenz und eine Entschlüsselung weiterer Funktionen ist erst nach Freischaltung durch Sie als Herstel- ler wieder möglich – ein effektiver Mechanis- mus, vor allem für CmDongles. Translocated Execution als ultimativer Schutz Translocated Execution ist die fünfte und ul- timative Schutzschicht zum Schutz gegen Memory-Dumps. Neben dem höheren Schutz bietet Translocated Execution einen Automa- tismus, der die Integration von IxProtector deutlich vereinfacht. Translocated Execution ist eine Erweiterung von IxProtector. Im Gegensatz zum Standard-IxPro- tector werden die Funktionen aber nicht am originalen Platz entschlüsselt und ausgeführt, sondern an einer anderen Stelle im Speicher. Die gleiche Stelle wird für mehrere verschiedene Funktionen verwendet, die nacheinander benö- tigt werden. Das Puzzlespiel für den Hacker wird damit deutlich komplexer, da eine Zuordnung, an welche Stelle welche Teile passen, V666vRЧ&vW"v&B( 2VWR֗BFVVFR66FW f& :FFW&\9W&FVv&BFR7FVRFW 66FW"VG66;76VFR6FR&VfFWBfFVV7FVGVrF2v&W'Bl;"FRVG66;76VVr7FVVVvVFW"fW&l;wVs&VFW"WFF66VVG66;76VVr;76V6R666BVFRVG66;76VVr;W&&FV7F"l;wBFVVG66;76VVw26FRRЧFF66FR7FVRVFW"66FR&vЦRgVF&VgVFVBVGW2֗B66P&WFWBFRFFRgVFl;"VRW'RV@VV66RRFV&Wf"6RWFF66fW'v&fVv&BR66Rv&BFRgVF6f'B6FW"&VWGVrW2FV7V6W"VBЦfW&B'r֗BFW&VFFV ;&W'66&V&Vl;"V"G&RVBl;"FVfF72FP&vRgVFRV7B;fV6RFPgVFVvR&V7FF&Bԗ&FV7F"֗@wWFV7'D6FRVBwWV7'D6FR6V&W VG66;76V'rW2FV66RVFfW&VFRW7vFW2GW2FfGVVl; VFRgVFvWG&ffVvW&FVG&66FVBWV7WF7Bl;"vFw2ƖWbcBVB42fW&l;v&"आvWfV&w&֖W'7&6Vl;"vWfV&w&֖W'7&6VvRU@VBf7FVV֗B&FV7F"UBV@&FV7F"fvV7WVl;"FW6RЧvVGVw6l:FRVvW66GFVRvW&WVvRW fW&l;wVrFW6Vf7BFRG&VVrvЧ66V&FV7F"VBFVWFFVfХ&FV7F"fƖ\9VBWFFVgVFVV@76VvW&FVG֗66W"VgVBVBЧ66;76VBfV7FVVV&V6W"fW&l;wVr&VUBW&fwBFRVG66;76VVrWFЧF66VW"FW&V7FVR7V6W"१W6Vf77VpFRfW'vVGVrf6FTWFW"&FV7F7VFR66;GB&R6gGv&RVffVFbvVvVRЦ'GVr֗B&FV7F"VBG&6Ц6FVBWV7WF7FVVVvVWFFV১W"fW&l;wVrFRVf6RFVw&W&V6@VBW<:GGƖ6R66WG666FV&W&VG7FVVV&RvVGVr66;GVP