[#] Защита утилиты шифрования Scrypt с помощью Intel® Tamper Protection Toolkit
habrabot(difrex,1) — All
2016-01-20 22:30:04


![][1]В нашей статье мы покажем, как _Intel Tamper Protection Toolkit_ позволяет защитить критически важные участки кода и ценные данные в утилите шифрования [Scrypt][2] против статического/динамического реверс-инженеринга и изменений. _Scrypt_ – наиболее новая и безопасная функция выработки ключа по паролю, широко применяемая на практике. Однако существует угроза фальсификации параметров функции _scrypt_, что приведет к появлению уязвимостей пароля пользователя. Инструментарий позволяет уменьшить эти угрозы. Мы определяем модель угроз для рассматриваемого приложения, объясняем как провести его рефакторинг для дальнейшей защиты, учитывая особенности применения инструмента _Tamper Protection_ к приложению. Основной целью этой статьи является демонстрация возможностей _Intel Tamper Protection Toolkit_ по защите от атак на критически важные участки кода и ценные данные, находящиеся в реальных приложениях. Инструментарий позволяет противодействовать статическому и динамическому реверс-инженерингу путем обфускации и препятствовать внесению изменений в защищаемое приложение путем контроля целостности во время выполнения. [Читать дальше →][3]

[1]: https://habrastorage.org/files/1f9/a19/34c/1f9a1934c18b42c6a609793f5f2e9d26.jpg
[2]: https://github.com/Tarsnap/scrypt/tree/1.1.6
[3]: https://habrahabr.ru/post/274045/#habracut