350 руб
Журнал «Наукоемкие технологии» №8 за 2015 г.
Статья в номере:
Применение метода обратного проектирования для обнаружения вредоносного кода и недокументированных возможностей программного обеспечения
Авторы:
И.Э. Ванак - студентка, кафедра 402, Московский авиационный институт (национальный исследовательский университет) (МАИ). E-mail: iciva@mail.ru
Аннотация:
Рассмотрено создание и применение методики реверс-инжиниринга на примере решения конкурсной задачи от Лаборатории Касперского. Отмечено, что реверс-инжиниринг [1] важный и часто единственно доступный метод разработки и создания специального ПО, позволяющий проанализировать защищенность системы от внешнего вторжения, что крайне важно при работе с авиационными и космическими системами, потери в которых из-за недекларированных возможностей [2] могут быть катастрофическими. Описана методика получения сведений об алгоритмах работы программы и показано использование этих сведений для достижения конкретного результата - получения криптозащищенной валидной пары. Основное внимание уделено анализу дизассемблированного кода [3] для получения исчерпывающих сведений о методах работы объекта исследования. Сделан упор на разборе криптографических алгоритмов, показан процесс дешифрования. На примере разобранной программы обобщен практический опыт реверс-инжиниринга.
Страницы: 6-12
Список источников

 

  1. Chikofsky E.J., Cross J.H. Reverse Engineering and Design Recovery: A Taxonomy // IEEE Software 1990. № 7(1). P. 13−17.
  2. Приказ председателя Гостехкомиссии России от 4 июня 1999 г. № 114 (с обновлением от 1.12.2014), часть 1, пункт 2.
  3. Крис Касперски, Ева Рокко Искусство дизассемблирования. СПб.: БХВ-Петербург. 2008. 896 с.
  4. Дис. Исследование и разработка методов декомпиляции программ канд. техн. наук Трошиной Е.Н. М.: 2009.
  5. Долгова К.Н., Чернов А.В. О некоторых задачах обратной инженерии // Труды Института системного программирования РАН. 2008. № 15.
  6. Markus, László & John. UPX [Электронный ресурс] / John F. Reiser 2000−2013. Режим доступа: http://upx.sourceforge.net/, свободный. Дата обращения к ресурсу 01.06.2015.
  7. Денис ЮричевReverseEngineering для начинающих, 2015 г. [Электронный ресурс] / Электрон. текст. данные. 2015. Режим доступа: http://beginners.re/Reverse_Engineering_for_Beginners-ru.pdf, свободный. Дата обращения к ресурсу 07.06.2015.
  8. Журнал «Хакер».2014. № 188. С. 208−217.
  9. НОУ «ИНТУИТ». Криптографические основы безопасности. Лекция 7. Криптография с открытым ключом [Электронный ресурс] / Электрон.текст.данные. 2015. Режим доступа: http://www.intuit.ru/studies/courses/28/28/lecture/20422-page=2, свободный. Дата обращения к ресурсу 01.06.2015.
  10. Hanewinkel, Herbert. AES (Rijndael) Encryption Test in JavaScript [Электронныйресурс]. JavaScriptGermany: [б.и.], 2005. Режим доступа: http://www.hanewin.net/encrypt/aes/aes-test.htm, свободный. Дата обращения к ресурсу 01.06.2015.