Livello di sicurezza fornito con strumenti di obfuscator (.NET)

3

Esistono numerosi strumenti che offrono la possibilità di offuscare il codice .NET. (Dotfuscator ecc.)

La domanda è semplice, chi ha esperienza con tali strumenti, qual è il livello di protezione offerto da tali strumenti? Contro che tipo di aggressori possono proteggere? sì, so che tutto è fragile. Ma ci sono una miriade di strumenti del genere, quindi devono dare "qualche" protezione giusta?

Qual è lo sforzo necessario per rileggere la fonte che è stata offuscata? Anche se si usa deobfuscator?

    
posta 26.11.2015 - 08:12
fonte

1 risposta

4

Purtroppo non è una risposta facile poiché dipende da un gran numero di fattori. Il livello di abilità dell'attaccante è molto relativo quando consideri che usare un editor esadecimale o ollydbg contro qualcosa che è stato offuscato da quasi tutti gli strumenti può richiedere molto tempo indipendentemente dal tuo livello di abilità. Tuttavia, passare a strumenti come IDA Pro o utilizzare de4dot che riconosce le firme del software più diffuse e avere routine automatiche per "ignorarle" può renderlo molto più facile per le persone che sanno come usare questi strumenti. Per esempio. de4dot afferma di supportare quanto segue:

Agile.NET (aka CliSecure)
Babel.NET
CodeFort
CodeVeil
CodeWall
CryptoObfuscator
DeepSea Obfuscator
Dotfuscator
.NET Reactor
Eazfuscator.NET
Goliath.NET
ILProtector
MaxtoCode
MPRESS
Rummage
Skater.NET
SmartAssembly
Spices.Net
Xenocode

In conclusione, qualsiasi offuscamento è utile poiché rende il compito più difficile e quindi il numero di potenziali attaccanti meno a causa dei requisiti di abilità / tempo. Puoi anche provare a scrivere i tuoi strumenti di offuscamento che impedirebbero a qualcuno di utilizzare solo uno strumento come quelli sopra menzionati. Tuttavia, è come dire che potresti semplicemente scrivere la tua libreria di crittografia. Non è un compito facile da realizzare senza anni di esperienza.

Se sei seriamente intenzionato a proteggere il tuo software, sarà necessaria una buona quantità di lavoro / soldi aggiuntivi da parte tua, poiché dovrai utilizzare più metodi di protezione. Per esempio. Utilizzo di un obfuscater, cryptor, packer e quindi utilizzando una soluzione come un dongle USB per la verifica.

Se trovi una lista che confronta la difficoltà delle soluzioni l'una con l'altra, ti preghiamo di postarla, sarebbe davvero interessante.

    
risposta data 26.11.2015 - 09:24
fonte

Leggi altre domande sui tag