Posibles ataques a dongle de protección de software de licencia

Posted by admin on February 21, 2013

Avance de la tecnología hoy en día no sólo nos ha traído muchas opciones de protección innovadores y avanzados en dongles de protección de software de licencia, pero también nos amenazan con muchos posibles ataques para que esta protección ya no tiene sentido. Antes de seleccionar el producto adecuado, una persona debe entender cuáles podrían ser las posibles amenazas y asegúrese de que el producto seleccionado puede cumplir con sus objetivos finales. A continuación se presentan algunos de los ataques más comunes para las referencias: –

Los ataques de emulación

Hardware Dongle o clave debe requerir del conductor como la interfaz de comunicación entre el dispositivo y la aplicación protegida. Un hombre común en el medio de ataque o los ataques de emulación, donde el hacker está tratando de emular a la comunicación y tratando de reemplazar el driver original con un conductor falsa, o que se conoce como reemplazo de conductor con la intención de hacer la solicitud de creer, ha pasado los controles de seguridad, incluso sin el dongle válido. Una licencia de software de buena dongle de protección debe ser capaz de luchar contra este ataque con una fuerte encriptación y autenticación para la detección de la acción, en el caso si el conductor se sustituye.

Los ataques de fuerza bruta

Uno de los métodos de hacking muy común es usar ataque de contraseña o lo llama ataques de fuerza bruta. Hay muchas herramientas disponibles en Internet que permiten a correr tratando sistemáticamente en todas las contraseñas posibles con el intento de descubrir las contraseñas reales, y así obtener el acceso a la llave o la configuración de la protección. Por lo tanto, la elección de contraseñas fuertes, junto con características de seguridad predefinidas para bloquear la mochila después de no determinado. de contraseñas erróneas intentos pueden prevenir tales ataques.

Los ataques de reproducción

En este ataque, un hacker intentará “fotostática” el flujo de comunicación entre la aplicación y la mochila como para reproducir o simular las mismas comunicaciones para acceder a la aplicación o incluso para eludir estos controles de seguridad. Con el fin de prevenir tales ataques, un método de una buena protección deberán disponer de comunicaciones aleatorias o ruidos que hacen los hackers confunda, que son los “reales” de comunicación.

Los ataques de ingeniería inversa

Estos ataques son posibles no sólo en el nivel de software, sino también en el dispositivo de hardware en sí. La ingeniería inversa del software es que el hacker está tratando de disolver la aplicación protegida en la “prima” la forma, como por ejemplo en lenguaje ensamblador y por lo tanto tratando de localizar el punto de control de seguridad y sin pasar por ella. Para la ingeniería de hardware inversa, equipos electrónicos se requiere que el hacker está tratando de duplicar el dispositivo de hardware misma. Con el fin de evitar que este tipo de ataques en el software es optimizar la protección con más controles de seguridad exhaustivos, no sólo una simple comparación, pero con la metodología de autenticación. Dongle productos que vienen con más características de seguridad avanzadas, tales como el cifrado de la Junta, en los algoritmos de la junta, firma digital, etc, proporcionará una mejor base para combatir este tipo de ataques. La mejor manera de prevenir los ataques de ingeniería inversa sobre el hardware será la elección del producto mochila de la que su arquitectura de hardware viene con el concepto de que no puede ser duplicado, como dispositivo de seguridad basado en microprocesador inteligente.

Categories: Software

Comments are closed.