![][1]В нашей статье мы покажем, как _Intel Tamper Protection Toolkit_ позволяет защитить критически важные участки кода и ценные данные в утилите шифрования [Scrypt][2] против статического/динамического реверс-инженеринга и изменений. _Scrypt_ – наиболее новая и безопасная функция выработки ключа по паролю, широко применяемая на практике. Однако существует угроза фальсификации параметров функции _scrypt_, что приведет к появлению уязвимостей пароля пользователя. Инструментарий позволяет уменьшить эти угрозы. Мы определяем модель угроз для рассматриваемого приложения, объясняем как провести его рефакторинг для дальнейшей защиты, учитывая особенности применения инструмента _Tamper Protection_ к приложению. Основной целью этой статьи является демонстрация возможностей _Intel Tamper Protection Toolkit_ по защите от атак на критически важные участки кода и ценные данные, находящиеся в реальных приложениях. Инструментарий позволяет противодействовать статическому и динамическому реверс-инженерингу путем обфускации и препятствовать внесению изменений в защищаемое приложение путем контроля целостности во время выполнения. [Читать дальше →][3]
[1]:
https://habrastorage.org/files/1f9/a19/34c/1f9a1934c18b42c6a609793f5f2e9d26.jpg
[2]:
https://github.com/Tarsnap/scrypt/tree/1.1.6
[3]:
https://habrahabr.ru/post/274045/#habracut