Come proteggere l'integrità dei file di risorse in un contesto di attacco white-box?

1

In un contesto di attacco di una casella bianca (ad esempio PC, tablet, smartphone), non esiste un'entità affidabile, che può essere utilizzata per garantire una ragionevole sicurezza. TPM non è considerato una soluzione perché non è disponibile su tutte le piattaforme ed è anche disabilitato per impostazione predefinita. Ciò significa che non è possibile memorizzare un hash di un file di risorse o una chiave segreta associata a questo file nel sistema, in modo tale che l'autore dell'attacco (ad es. Malware) non sia in grado di leggerlo / scriverlo / modificarlo.

Come si può essere in grado di rilevare eventuali manomissioni di un file di risorse non confidenziali, di piccole dimensioni, in un contesto simile a un attaccante della casella bianca?

La mia unica ipotesi è tramite implementazioni white-box di un codice crittografico come AES. Tuttavia, questo non è un approccio veramente sicuro e richiede anche molte risorse extra di memoria.

    
posta Benny 21.06.2013 - 08:48
fonte

1 risposta

3

Non puoi.

Una volta consegnato a un utente un dispositivo, è il loro a fare ciò che desiderano. Anche se lo si applica nell'hardware, un utente intelligente e ben attrezzato sarebbe comunque in grado di determinare un work-around. Questo è lo stesso principio che impedisce al DRM di essere efficace.

Se il modello di sicurezza si basa sull'integrità di un file mantenuto indipendentemente da di malintore dal vero proprietario del dispositivo, è necessario modificare il modello di sicurezza. Come qualcuno ha detto una volta: "un computer è sicuro solo quanto il suo amministratore è affidabile"

    
risposta data 21.06.2013 - 10:22
fonte

Leggi altre domande sui tag