Метод защиты программных средств на основе запутывающих преобразований

Автор: Пользователь скрыл имя, 23 Марта 2012 в 03:04, дипломная работа

Краткое описание

Актуальность работы. Многие направления науки и техники, имеющие отношение к получению, обработке, хранению и передаче ин­формации, в значительной степени ориентируются на развитие современ­ных компьютерных систем (КС) [30]. Такие системы представляют разно­образную и весьма сложную совокупность вычислительных устройств, систем обработки информации, телекоммуникационных технологий, про­граммного обеспечения и высокоэффективных средств его проектирова­ния и в общем случае представляющие гетерогенную программно-аппаратную среду.

Оглавление

Введение 4
Глава 1. Анализ методов защиты программных средств 11
1.1 Методы защиты информации с помощью аппаратных средств 12
1.2 Программные средства защиты информации 16
1.3 Анализ программных средств как объекта защиты 21
1.4 Анализ структуры программных систем защиты информации 24
1.5 Выводы 26
Глава 2. Построение методов защиты программных средств с помощью,
запутывающих преобразований 28
2.1 Понятие запутывающих преобразований для реализации защиты
программных средств вне доверенной вычислительной среды 29
2.2 Классификация запутывающих преобразований 32
2.2.1 Преобразования форматирования 32
2.2.2 Преобразования структур данных 33
2.2.3 Преобразования потока управления .34
2.3 Классификация методов анализа программ .44
2.3.1 Методы статического анализа .45
2.3.2 Методы статистического и динамического анализа 47

2.4 Классификация способов запутывания к применяемым методам анализа и распутывания программ 48
2.5 Оценка эффективности применения запутывающих преобразований 50
2.6 Выводы .51
ГлаваЗ. Построение метода защиты программных средств с помощью
запутывающих преобразований ;.53
3.1 Построение графа потока управления 56

з
3.2 Преобразование графа потока управления 60
3.5 Теоретическое обоснование устойчивости метода 68
3.6 Практическое обоснование устойчивости мето да 71
3.7 Выводы 72
Глава 4. Решение практических задач защиты программных средств 74
4.1 Анализ характеристик методов защиты программных средств 74
4.2 Выбор объектов тестирования 74
4.3 Методика оценки эффективности защиты 75
4.3.1 Оценка эффективности программных средств 80
4.4 Оценка устойчивости метода к ручному анализу и дизассемблированию85
4.4.1 Подготовка эксперимента 85
4.4.2 Описание результатов эксперимента 86
4.4.3 Результаты дизассемблирования 90

4.5 Определение размера требуемых ресурсов вычислительной системы 91
4.6 Показатели применимости разработанного метода защиты программных средств 99
4.7 Выводы 101
Заключение 103
Список использованной литературы 106

Файлы: 1 файл

диссер.doc

— 2.60 Мб (Скачать)

71.Чернов   А.   В.   Анализ   запутывающих   преобразований   программ: http://mksoft.km.ru/iriv/pda/channels/geturl.php?url=http://citforurn.ru//secu ritv/articles/analysis/

72.Шелупанов А.А. Лось В.П., Мещеряков Р.В., Белов Е.Б. Основы ин­формационной безопасности. - М.: Горячая линия телеком, 2006. - 544 с.

73.Шелупанов А.А. Мещеряков Р.В. Специальные вопросы информаци­онной безопасности: Монография. - Томск: Изд-во Института оптики атмосферы СО РАН, 2003. - 244 с.

74.Щербаков А. Защита от копирования. - М.: «Эдель», 1992. - 80 с.



113

75.Щербаков А. Разрушающие программные воздействия. - М.: ЭДЕЛЬ, 1993.-64 с.

76.Элементы теории графов, схем и автоматов: Учебное пособие для сту­дентов. / Алексеев В.Б., Ложкин С.А. - М.: Издательский отдел ф-та ВМиК МГУ, 2000. - 58 с.

77.Barak В., О. Goldreich, R. Impagliazzo, S. Rudich, A. Sahai, S. Vadhan, K. Yang. On the (Im)possibility of Obfuscating Programs II LNCS 139. - 2001. -P. 1-18.

78.Ben-Or M., Canetti R., Goldreich O. Asynchronous secure computation// Proc 25th ACM Symposium on Theory of Computing. - 1993. - P. 52 - 61.

79.Blum M., Kannan S. Designing programs that check their work II Proc 21th ACM Symposium on Theory of Computing. - 1989. - P. 86 - 97.

80.Blum M., Luby M., Rubinfeld R. Self-testing/ correcting with applications to numerical problems II Proc 22th ACM Symposium on Theory of Comput­ing. - 1990. - P. 73 - 83.

81.Buell D.A., Ward R.L. A multiprecise arithmetic package II J.Supercomput. -1989.-V.3.№2.-P. 89-107.

82.Chernov A., A. Belevantsev, O. Malikov. A Thread Partitioning Algorithm for Data Locality Improvement. II To appear in Proceedings of Fifth Interna­tional Conference on Parallel Processing and Applied Mathematics (PPAM 2003), Czestochowa, Poland, September 7-10, 2003. Springer LNCS № 3019.

83.Chernov A. A New Program Obfuscation Method. II In Proceedings of the Adrei Ershov Fifth International Conference "Perspectives of Systems In­formatics". International Workshop on Program Understanding, Novosibirsk, July 14-16, 2003. Springer LNCS № 2890.

84.Chow S., Y. Gu, H. Johnson, V. Zakharov. An approach to the obfuscation of control-flow of sequential computer programs. II Springer LNCS, 2001, 2200, P. 144-155.



114 85.Cohen F., Fischer M.H. A Robust and Virifiable Cryptographically Secure

Election Scheme.// Proceedings of the 26th Annual IEEE Symposium on the

Foundations of Computer Science, 1985. P. 372-382. 86.Collberg C, C.Thomborson, D.Low. A Taxonomy of Obfuscating Trans­formations II Department of Computer Science. The University of Auckland,

1997:

http://www.cs.arizona.edu/~collberg/Research/Publications/CollbergThomb

orsonLow97a 87.Collberg С, C. Thomborson, D. Low. Manufacturing cheap, resilient and

stealthy opaque constructs.// Symp. on Principles of Prog. Lang, 1998.

P. 184-196. 88.Compuware Nu Mega. Accelerating Device Driver Development. II Using

SoftlCE. April 1999.: ftp://Nu:Mega@adamsoft.dynip.com 89.Hind M., A. Pioli. Which pointer analysis should I use? II In ACM

SIGSOFT International Symposium on Software Testing and Analysis, Au­gust 2000.-P. 113 - 123. 90.Hunter D.G.N. RSA key calculations in ADA II The Comp.J. - 1985. - V.28.

№3.-P.343-348. 91.ISO/IEC  15408 Common Criteria for Information Technology Security

Evaluation. Introduction and General Model: ISO/IEC 15408 -May 1998. 92.Lynn В., M. Prabhakaran, A. Sahai. Positive results and techniques for ob-

fuscation. IIEUROCRYPT, 2004. - P. 20-39. 93.Mambo M., T. Murayama, E. Okamoto. A Tentative Approach to Construct­ing Tamper-Resistant Software. II Workshop on New Security Paradigms,

1998.P.23-33. 94.Micali S., Rogaway Ph. Secure computation// Advances in Cryptology -

CRYPTO'91, Proceedings, Springer-Verlag LNCS. 1992. V.576. - P.392 -

404. 95.Muchnick S. Advanced Compiler Design and Implementation. II Morgan

Kaufmann Publishers, ISBN: 1-55860-320-4, 1997. - P. 856.



115

96.Rivest R. L. The MD4 message digest algorithm// MIT Laboratory for Com­puter Science, 1990: http://www.faqs.org/rfcs/rfcl 186.html.

97.Rivest R. The MD5 message digest algorithm// MIT Laboratory for Com­
puter              Science              and              RSA              Data              Security,              1992:
http://www.faqs.org/rfcs/rfc 1321 .html.

98.Rivest R.L., Shamir A., Adleman L. A method for obtaining digital signa­tures and public-key cryptosystems II Communication of the ACM.- 1978.-V.21.-№2.-P.120-126.

99.Tip F. A survey of program slicing techniques. Journal of Programming Languages. September 1995 - №3 (3). -P.121 -189.

100.                    Wang C, J. Davidson, J. Hill, J. Knight. Protection of Software-based Survivability Mechanisms. II Department of Computer Science, University of Virginia, 2001: http://www.cs.virginia.edu/~ick/publications/dsn distribute.pdf

100.                    Wang C, J. Davidson, J. Hill, J. Knight. Protection of Software-based Survivability Mechanisms. Department of Computer Science, University of Virginia, 2001: http://www.cs.virginia.edu/~ick/publications/dsn distribute.pdf

100.                    Wang С A Security Architecture for Survivability Mechanisms. PhD Thesis. Department of Computer Science, University of Virginia, 2000: http://www.cs.virginia.edu/~survive/pub/wangthesis.pdf.

100.                    Zakharov V. A., Varnovsky N. P. On the possibility of provably se­cure obfuscating programs. II Proc. 5th Conf. Perspectives of System Infor­matics, 2003, P. 71-78

101.                    Yury Lifshits .Open Problems in Program Obfuscation: http://cs-seminar.spb.ru, http://logic.ras.ru/~vura/of/surveyl .pdf

100.                    Обфускация и защиты программных продуктов, 2005: http://www.citforum.rU/security/articles/obfus/#2#2



^


116

Томский государственный университет систем управления и

радиоэлектроники

На правах рукописи

Буинцев Дмитрий Николаевич

Метод защиты программных средств на основе запутывающих

преобразований

ПРИЛОЖЕНИЯ

Специальность 05.13.19 - Методы и системы защиты информации,

информационная безопасность

диссертация на соискание ученой степени кандидата технических наук

Научный руководитель - доктор технических наук,

профессор А.А. Шелупанов

Томск - 2006



АКТ


«УТВЕРЖДАЮ»

Директор

ный центр «Полюс»

»    /££        2004г.

/   М.А. Ратько



Работы по внедрению на предприятии ООО «Научный центр «Полюс» метода защиты программных средств на основе запутывающих преобразований. Работа выполнялась в рамках договора о сотрудничестве с Томским государственным университетом систем управления и радиоэлектроники с 01.02.2004 по 31.12.2004 года.

Научный руководитель - д.т.н., профессор А.А. Шелупанов, ответственный исполнитель Д.Н. Буинцев.

На основании полученных данных и предложенного метода защиты программных средств разработана и внедрена система программных комплексов защиты информации для головного заказчика. Система полностью соответствует требованиям технического задания. Тестовые испытания подтвердили следующие технические характеристики:

-      падение быстродействия до 15%, связанное с внедрением в защищаемые файлы дополнительного кода, который требует дополнительного процессорного времени для своего выполнения;

-      полная совместимость с операционными системами Windows З.х/9.х, Windows NT/2000/XP;

-      отсутствие конфликтов с системным, прикладным и аппаратным обеспечением.

Эксплуатация программных комплексов показала, что увеличиваются надежностные защитные характеристики программного обеспечения. При проектировании комплексов был произведен расчет вероятности взлома программы, который показал эффективность применения запутывающих преобразований на 52% по сравнению с ранее применяемыми в ООО «Научный центр «Полюс» методами. Расчеты, проводимые на базе статистических данных, полученных в ООО «Научный центр «Полюс» показали целесообразность применения такой защиты программного обеспечения.

Ведущий программист _ В.В. Кулаков



«УТВЕРЖДАЮ»

енеральный директор

«Информационные

емы безопасности»

Г.И. Афонин

АКТ

о внедрении результатов диссертационной работы Д.Н. Буинцева на тему «Метод защиты программных средств на основе запутывающих

преобразований»

Настоящий акт составлен в том, что результаты работы Д.Н. Буинцева используются в ООО НПФ «Информационные системы безопасности» в защищенной телекоммуникационной системе «ТОМ», обслуживаемой ООО НПФ «ИСБ». Реализованный алгоритм защиты внедрен в программное обеспечение данной системы. В результате внедрения защитного алгоритма система показала совместимость и эффективность сделанных разработок. Реализованные способы противодействия средствам анализа не ограничивают функциональность защищаемого программного обеспечения. Теоретические и практические результаты работы внедрены на стадии разработки телекоммуникационной системы, что сократило временные затраты до 30% на подготовку защищаемого программного модуля. Проведенное тестирование созданных элементов ПС показало отсутствие конфликтов с системным, прикладным программным и аппаратным обеспечением. В результате работы системы «ТОМ» замечено незначительное замедление времени выполнения ПО (до 15%), что не уменьшает практической ценности данного метода и соответствует требованиям заданных временных диапазонов технического задания.

Ведущий программист

отдела систем программирования              /^^^^ЬРалкин О.И.

 



ТУСУР


Федеральное агентство по образованию

Томский государственный университет систем
              управления и радиоэлектроники             



634050, г. Томск, пр. Ленина, 40              тел.:              (3822) 510530

факс:             (3822)526365,513262
              Электронная почта: office@tusur.ru             

№                            «              »               2005

г.



«УТВЕРЖДАЮ»

Ректор Томского государственного университета систем управления проники

'*вЛ%'4ІЩїУ£обзев Ю05 г.

АКТ о внедрении результатов диссертационной работьЪ^инцева^Дгиитрия

Николаевича в учебный процесс

Комиссия в составе:

Председателя:

Бондаренко В.П., д.т.н., профессора ТУСУРа;

Членов комиссии:

Мещеряков Р.В., к.т.н., доцента ТУСУРа;

Давыдова Е.М., ст. преподаватель каф. КИБЭВС

составила настоящий акт о нижеследующем:

Результаты диссертационной работы Д.Н. Буинцева используются в учебном процессе на факультете вычислительных систем ТУСУР при чтении курса лекций по дисциплине «Программно-аппаратные средства обеспечения информационной безопасности» для подготовки специалистов по защите информации по специальности 090105 - комплексное обеспечение информационной безопасности автоматизированных систем. А так же при выполнении научно-исследовательской работы студентами кафедры комплексной информационной безопасности электронно-вычислительных систем Томского государственного университета систем управления и радиоэлектроники (КИБЭВС).

Программная реализация и алгоритмы работы программ применяются при



проведении лабораторного практикума для студентов кафедры. Лабораторный практикум содержит программное и методическое обеспечение по реализации запутывающих преобразований, включающих преобразования форматирования, преобразования структур данных, преобразование потока управления. В ходе выполнения практикума студенты имеют возможность проводить анализ запутывающих преобразований способами статистического, статического и динамического анализа программ.

Разработанный Буинцевым Д.Н. метод служит основой для создания программного инструментального комплекса — универсальной системы защиты программных средств.

Результаты диссертационной работы Д.Н. Буинцева используется также в учебном процессе Центра дистанционного обучения Филиала ТУСУР в г. Сургуте.

Бондаренко В.П.

Мещеряков Р.В.

_Давыдова Е.М.



«УТВЕРЖДАЮ»

еральный директор

НПФ «Биоток»

А.И. Оферкин

»/ /£~        2005г.



АКТ

об использовании результатов диссертационной работы Д.Н. Буинцева

Настоящий акт удостоверяет, что теоретические и практические результаты диссертационной работы Д.Н. Буинцева, полученные в рамках проведения работ по хоз. договорам №№ 17/1, 37/03, 15/05 в 2001-2005 г.г. между компанией «Биоток» и Томским госуниверситетом систем управления и радиоэлектроники используются в НПФ «Биоток» при создании программных систем защиты информации от несанкционированного доступа, а так же в ряде других продуктов компании.

Теоретические и практические результаты внедрены в блок защиты логики работы от анализа для противодействия применяемым средствам исследования программных систем защиты информации (ПСЗИ). В процессе тестирования модернизированного программного обеспечения отмечено увеличение времени его работы (12-18%), которое допускается требованиями технического задания и не вызывает системных противоречий.

Внедрение практических результатов, полученных Д.Н. Буинцевым, позволяет повысить стойкость к взлому ПСЗИ, разрабатываемых для операционных систем семейства Windows, а так же осуществлять успешное противодействия средствам анализа, которые применяются при изучении защищенного программного обеспечения.



Г^лргвный, инженер, к.т.н. Н.М.Федотов



Информация о работе Метод защиты программных средств на основе запутывающих преобразований