Wikisage, de vrije encyclopedie van de tweede generatie en digitaal erfgoed, wenst u prettige feestdagen en een gelukkig 2025

Wikisage is op 1 na de grootste internet-encyclopedie in het Nederlands. Iedereen kan de hier verzamelde kennis gratis gebruiken, zonder storende advertenties. De Koninklijke Bibliotheek van Nederland heeft Wikisage in 2018 aangemerkt als digitaal erfgoed.

  • Wilt u meehelpen om Wikisage te laten groeien? Maak dan een account aan. U bent van harte welkom. Zie: Portaal:Gebruikers.
  • Bent u blij met Wikisage, of wilt u juist meer? Dan stellen we een bescheiden donatie om de kosten te bestrijden zeer op prijs. Zie: Portaal:Donaties.
rel=nofollow

Anti-tamper software

Uit Wikisage
Naar navigatie springen Naar zoeken springen

Anti-tamper software is een Engelse term voor software die het hackers moeilijker maakt om andere software te kraken. Er zijn verschillende soorten die elk een andere manier gebruiken om software te beschermen.

Inhoud

Anti-tampering software heeft als doel om de software te beschermen. Vaak wordt software die waarde of vertrouwelijke informatie bezit beschermd met anti-tamper software. Voorbeelden hiervan zijn: games, ebooks, websites en andere software waaronder militaire data en software.[1] Anti-tamper software kan intern of extern worden aangebracht. Externe anti-tamper software scant de software voor hackers die de code proberen te kraken. Interne anti-tamper software wordt gebruikt om een programma zichzelf te laten verdedigen. Er zijn verschillende soorten anti-tamper systemen die elk software op een andere manier beschermen. Het is vanzelfsprekend dat deze anti-tamper systemen geen enkele schade mogen toebrengen aan de werking van de software of de hardware. Om software zo goed mogelijk te beschermen moeten verschillende anti-tamper software samen geprogrammeerd worden in een andere software. De vier meest bekende zijn: encryption wrappers, code ofuscation, software watermarking (watermerken) en guarding.

Encryption Wrappers

Bij encryption wrappers worden de belangrijkste delen van de software of de software in zijn geheel gecodeerd. Tijdens het opstarten van een programma worden enkel bepaalde delen van de software gedecodeerd. Om de volledige software te decoderen moet de hacker alle kleine deeltjes gedecodeerde data in elkaar puzzelen. Om ervoor te zorgen dat het programma niet te groot is wordt deze codering gecomprimeerd. De databestanden worden eerst in kleine mapjes samengebracht waarna deze mapjes worden samengedrukt. Dit geeft de encryption wrapper een extra laag van beveiliging. Het grootste voordeel van een encryption wrapper is dat er een dynamische aanpak vereist is van de hacker. Een enkele statische aanval is niet genoeg om het bestand te kraken, er zijn meerdere dynamische aanvallen nodig alvorens de software kan worden gedecodeerd. Het nadeel aan deze vorm van anti-tampering is dat de prestaties van de software lager liggen, alvorens de software kan worden uitgevoerd moet het zichzelf decoderen.

Code Obfuscation

Code obfuscation (code verduistering) zorgt ervoor dat bepaalde computer codes onverstaanbaar worden voor mensen. Hackers proberen vaak de zones van een programma aan te vallen waar er veiligheidscontroles zijn. Door juist die zones in de software onverstaanbaar te maken wordt het moeilijker om deze veiligheidscontroles te omzeilen. Vaak worden er tools gebruikt die deze obfuscation meteen kunnen ongedaan maken. Daarom is het belangrijk om de code obfuscation niet te doen op basis van statistische analyses. Eenmaal het algoritme is gekraakt is de software gekraakt. Ook deze manier van anti-tampering zorgt alleen voor een vertraging van het kraken.

Software watermerken

Bij software watermerken worden gegevens in het programma gestopt. De gegevens die in het programma worden gestopt zijn meestal persoonsgegevens van de koper van het programma. Wanneer deze gegevens worden verwijderd functioneert het programma niet meer. Het noodzakelijke van dit watermerk is dat het onvindbaar moet zijn in de code van het programma. Hoe moeilijker het te vinden is hoe moeilijker het kan gekraakt worden. Je kan deze software vergelijken met een vingerafdruk. Alleen de gebruiker bezit de vingerafdruk en de vingerafdruk is nodig om het programma te laten functioneren.

Guarding

Guarding kan je vergelijken met een "bewaker". Eenmaal iemand het programma aanvalt zal de bewaker actie ondernemen. De bewaker zal de code die de hacker heeft aangevallen, herstellen tot zijn originele vorm. Deze bewaker wordt in de code van de software geprogrammeerd. De optimale guarding aanpak is om meerdere bewakers in de software te programmeren. Deze bewakers zullen niet alleen de software code beschermen maar ook andere bewakers.[2]

Recent

De meeste anti-tamper software worden snel gekraakt, maar software bedrijven blijven vernieuwingen aan deze software toepassen. Een recent voorbeeld hiervan is Denuvo anti-tamper. Hierbij wordt de code obfuscation techniek samen met een DRM (digital rights management) code toegepast om games en andere software te beschermen. Hierbij worden de gebruikers gegevens die nodig zijn om de software uit te voeren (DRM gegevens) beschermd door ze steeds te coderen en te decoderen. Na twee maanden is ook deze anti-tamper software gekraakt.[3] Een ander voorbeeld van een anti-tamper software producent is Microsemi.[4]

Kritiek

De kritiek op anti-tamper software is dat het mogelijk de solid state drive (SSD) van een computer kan beschadigen. Dit komt omdat bepaalde anti-tamper software zoals code obfuscation steeds nieuwe informatie op een SSD schrijft. Hierdoor kan de prestatie van de SSD dalen. Software producenten weerleggen deze kritiek Door testgegevens online te plaatsen waarin de prestaties van SSD's niet dalen.[5][6][7]

Bronnen, noten en/of referenties

Bronnen, noten en/of referenties
  1. º Jeller, K. (2010). Anti-tamper technologies seek to keep critical military systems data in the right hands. http://www.militaryaerospace.com/articles/2010/04/anti-tamper-technologies-seek-to-keep-critical-military-systems-data-in-the-right-hands.html
  2. º Atallah, M.J., & Bryant, E.D. & Stytz, M.R. (2004). A Survey of Anti-Tamper Technologies. http://www.crosstalkonline.org/storage/issue-archives/2004/200411/200411-Atallah.pdf
  3. º Tim, G. (2014).Denuvo has been cracked http://www.lazygamer.net/general-news/denuvo-has-been-cracked/
  4. º Microsemi. (2014). Software Anti-Tamper. http://www.microsemi.com/products/information-assurance/softwareanti-tamper/software-anti-tamper
  5. º Denuvo GmbH. (2014). http://www.denuvo.com/
  6. º Gasior, G. (2014) The SSD Endurance Experiment: Casualties on the way to a petabyte http://techreport.com/review/26523/the-ssd-endurance-experiment-casualties-on-the-way-to-a-petabyte
  7. º Kalra, K. (2014) How The New DRM Denuvo Might Be Damaging Your SSD http://asidcast.com/index.php/2014/11/new-drm-denuvo-might-damaging-ssd/
rel=nofollow
rel=nofollow

Q4774478 op Wikidata  Intertaalkoppelingen via Wikidata (via reasonator)

rel=nofollow