Как определить, было ли изменено настольное приложение? - PullRequest
3 голосов
/ 14 ноября 2011

Как определить, было ли изменено настольное приложение?

Приложение обменивается данными с веб-службой, поэтому мы можем хэшировать рабочий стол и затем проверять, совпадает ли контрольная сумма или что-то в этом роде?или что ты предлагаешь?

Ответы [ 3 ]

6 голосов
/ 14 ноября 2011

Только не позволяйте приложению делать то, что вы не позволите человеку, изменяющему приложение. Тогда не имеет значения, было ли приложение изменено или нет.

Ваше предлагаемое решение похоже на то, как банк пытается разработать ручку, которую нельзя использовать для записи плохих чеков, а затем пытается убедиться, что клиенты всегда используют эту ручку для записи своих чеков. Гораздо разумнее перестать беспокоиться о том, что клиенты пишут, чтобы выписать свои чеки, и просто отклонить любой чек, превышающий баланс клиента.

Или, иначе говоря:

1) Если приложение просит ваш веб-сервис сделать что-то, что вы не хотите делать, какая разница, если приложение изменено или нет?

2) Если приложение просит ваш веб-сервис сделать то, что вы от него хотите, какая разница, если приложение изменено или нет?

В сумме это не имеет значения.

2 голосов
/ 14 ноября 2011

Хотя ответ Дэвида является отличным изложением моего мнения о вашей проблеме (лучше, чем я мог бы сказать это сам), я признаю, что некоторые среды действительно хотят выполнить то, что вы просили: какой-то способ подтвердить удаленной системе, что вы действительно используете именно то программное обеспечение, о котором говорите.

IBM TrouSers - это одна часть программного стека, которая работает над созданием дистанционная аттестация реальность.Весь стек опирается на чипы TPM , встроенные в некоторые стандартные материнские платы, доверенный BIOS, который выполняет криптографическую контрольную сумму загрузчика, доверенный загрузчик, который выполняет криптографическую контрольную сумму ядра операционной системы и важной системы.утилиты и поддержка операционной системы (TrouSers), которые могут управлять TPM и проверять соответствующее программное обеспечение.

Важно отметить, что микросхемы TPM не предназначены для FIPSЗащита от несанкционированного доступа в стиле 140 .Даже с полностью работоспособным стеком удаленной аттестации владелец оборудования может более или менее делать то, что он хочет.Поэтому крайне важно иметь надежные средства физической защиты на оборудовании, чтобы не допустить вмешательства ненадежных людей в устройства.

0 голосов
/ 14 ноября 2011

Лучший способ - вычислить контрольную сумму исполняемого файла и сохранить ее в безопасном месте.Вы можете пересчитать контрольную сумму и сравнить с сохраненной контрольной суммой, когда захотите.Если значение не совпадает, то исполняемый файл был изменен.Это то, что делается для большинства загрузок, доступных в Интернете.Издатель публикует контрольную сумму вместе с загрузкой.Эта загрузка может быть отражена.Ожидается, что пользователи, загружающие с зеркальных сайтов, будут сопоставлять контрольную сумму загрузки с опубликованной контрольной суммой, чтобы убедиться, что загрузка не была подделана.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...