Ochrana softwaru pro Linux proti zpětnému inženýrství

Loading...
Thumbnail Image
Date
ORCID
Mark
B
Journal Title
Journal ISSN
Volume Title
Publisher
Vysoké učení technické v Brně. Fakulta informačních technologií
Abstract
Táto práce se zabývá implementací ochrany softwaru před reverzním inženýrstvím pro Linux v rámci projektu Lissom. Ochrana se skládá ze tří úrovní. První úroveň tvoří metody detekující nástroje, které umožňují aplikaci metod reverzního inženýrství. Ochrana založená na hashování funkcí reprezentuje druhou úroveň, která chrání aplikaci proti změnám. Třetí úroveň ochrany představuje šifrování částí binárního souboru. Ochrany dopĺňují existující licenční server projektu Lissom. V závěru práce jsou diskutována možná budoucí rozšíření.
This thesis deals with an implementation of Linux software protection against reverse engineering within the Lissom project. Protection consists of three layers. The first layer is represented by methods detecting tools, that enable the application of reverse engineering methods. Protection based on hashing the functions represents the second layer which protects the application against changes. The third layer of protection is a binary parts file encryption. These methods complete an existing license server of the Lissom project. Possible future extensions are discussed at the end of the thesis.
Description
Citation
KOREC, T. Ochrana softwaru pro Linux proti zpětnému inženýrství [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2011.
Document type
Document version
Date of access to the full text
Language of document
cs
Study field
Informační technologie
Comittee
doc. Ing. Zdeněk Kotásek, CSc. (předseda) prof. Ing. Martin Drahanský, Ph.D. (místopředseda) Ing. Vítězslav Beran, Ph.D. (člen) Dr. Ing. Petr Peringer (člen) doc. Ing. Ondřej Ryšavý, Ph.D. (člen)
Date of acceptance
2011-06-14
Defence
Student nejprve prezentoval výsledky, kterých dosáhl v rámci své práce. Komise se pak seznámila s hodnocením vedoucího a posudkem oponenta práce. Student následně odpověděl na otázky oponenta a na další otázky přítomných. Komise se na základě posudku oponenta, hodnocení vedoucího, přednesené prezentace a odpovědí studenta na položené otázky rozhodla práci hodnotit stupněm velmi dobře B. Otázky u obhajoby: Ke druhé úrovni ochrany: Jedním z požadavků na hashovací funkci je fixní délka výstupu (nezávislá na délce vstupu). Jak toto řešíte, když jako hashovací funkci využíváte xor a hashovaná data mohou mít proměnnou délku? Ke třetí úrovni ochrany: Pokud reverzní inženýr ke statické analýze dešifrovaného binárního souboru přímo v paměti nepoužije debugger, jaký vliv budou mít zbylé dvě úrovně ochrany?
Result of defence
práce byla úspěšně obhájena
Document licence
Přístup k plnému textu prostřednictvím internetu byl licenční smlouvou omezen na dobu 5 roku/let
DOI
Collections
Citace PRO