Schutz vor Reverse Engineering, Manipulation und automatisierten Angriffen

Safenet stellt Softwareschutz mit "White Box"-Verschlüsselung vor

11. April 2012, 5:26 Uhr | LANline/Simon Schlede

Safenet stellt die nach eigenen Angaben branchenweit erste Lösung für Softwareschutz mit White-Box-Verschlüsselungvor. Das Sentinel-Portfolio von Safenet, das aus Lösungen für Softwarelizenzierung und Softwareschutz besteht, sichert die Verschlüsselungsalgorithmen in der "White Box"-Umgebung nun vor Angriffen.

Mehr zum Thema:

Unternehmensweiter Schutz von Dateien und Datenträgern

Sharepoint in Web-Content-Management integriert

Hacker konnten bisher ungehindert die dynamische Code-Ausführung und interne Algorithmen beobachten und willkürlich verändern. Üblicherweise wendet man beim Softwareschutz die Verschlüsselung virtuell an. Da es keine Black Box zum Schutz geheimer Keys gab, konnten Angreifer laut Safenet die Ausführung der Anwendung Schritt für Schritt beobachten, wobei alle Daten sichtbar waren. Die White-Box-Lösung ersetzt den dargestellten Algorithmus und die Keys durch spezielle Anwendungsbibliotheken, die die Angriffsoberfläche minimiert, erklärt Michael Zunke, Chief Technology Officer Software Monetization Solutions bei Safenet. Laut Zunke bleiben so die geschützten Keys vor Hackern verborgen und sind während eines Angriffs weniger anfällig für eine Rekonstruktion.

Die Lösung verschlüsselt die Verbindung zwischen der geschützten Anwendung und dem Hardware-Token vollständig. Auf diese Weise soll sie einen Abruf von Daten verhindern, die über einen sicheren Kanal übertragen werden.

Die White-Box-Verschlüsselung kalkuliert mit ein, dass die Angreifer auf der Suche nach den Keys direkten Zugriff auf geschützte Anwendungen und auf Laufzeitumgebungen haben. Der Hersteller entwickelte ein Design, bei dem er die Algorithmen und Keys durch proprietäre API-Bibliotheken ersetzte. So erhält der User die gleiche Verschlüsselung, jedoch ist der Key als Teil des Algorithmus eingebunden und somit zu keiner Zeit im Memory sichtbar. Dadurch ist sichergestellt, dass niemand den Verschlüsselungs-Key aus dem Memory entnehmen kann. Jede Anwendungsbibliothek erstellt und tarnt die Software laut Hersteller für jeden Kunden separat, sodass generische Angriffe nahezu ausgeschlossen sind.


Jetzt kostenfreie Newsletter bestellen!

Matchmaker+