Ochrana softwaru pro Linux proti zpětnému inženýrství

Loading...
Thumbnail Image

Date

Authors

Korec, Tomáš

Mark

B

Journal Title

Journal ISSN

Volume Title

Publisher

Vysoké učení technické v Brně. Fakulta informačních technologií

ORCID

Abstract

Táto práce se zabývá implementací ochrany softwaru před reverzním inženýrstvím pro Linux v rámci projektu Lissom. Ochrana se skládá ze tří úrovní. První úroveň tvoří metody detekující nástroje, které umožňují aplikaci metod reverzního inženýrství. Ochrana založená na hashování funkcí reprezentuje druhou úroveň, která chrání aplikaci proti změnám. Třetí úroveň ochrany představuje šifrování částí binárního souboru. Ochrany dopĺňují existující licenční server projektu Lissom. V závěru práce jsou diskutována možná budoucí rozšíření.
This thesis deals with an implementation of Linux software protection against reverse engineering within the Lissom project. Protection consists of three layers. The first layer is represented by methods detecting tools, that enable the application of reverse engineering methods. Protection based on hashing the functions represents the second layer which protects the application against changes. The third layer of protection is a binary parts file encryption. These methods complete an existing license server of the Lissom project. Possible future extensions are discussed at the end of the thesis.

Description

Citation

KOREC, T. Ochrana softwaru pro Linux proti zpětnému inženýrství [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2011.

Document type

Document version

Date of access to the full text

Language of document

cs

Study field

Informační technologie

Comittee

doc. Ing. Zdeněk Kotásek, CSc. (předseda) prof. Ing. Martin Drahanský, Ph.D. (místopředseda) doc. Ing. Vítězslav Beran, Ph.D. (člen) Dr. Ing. Petr Peringer (člen) doc. Ing. Ondřej Ryšavý, Ph.D. (člen)

Date of acceptance

2011-06-14

Defence

Student nejprve prezentoval výsledky, kterých dosáhl v rámci své práce. Komise se pak seznámila s hodnocením vedoucího a posudkem oponenta práce. Student následně odpověděl na otázky oponenta a na další otázky přítomných. Komise se na základě posudku oponenta, hodnocení vedoucího, přednesené prezentace a odpovědí studenta na položené otázky rozhodla práci hodnotit stupněm velmi dobře B. Otázky u obhajoby: Ke druhé úrovni ochrany: Jedním z požadavků na hashovací funkci je fixní délka výstupu (nezávislá na délce vstupu). Jak toto řešíte, když jako hashovací funkci využíváte xor a hashovaná data mohou mít proměnnou délku? Ke třetí úrovni ochrany: Pokud reverzní inženýr ke statické analýze dešifrovaného binárního souboru přímo v paměti nepoužije debugger, jaký vliv budou mít zbylé dvě úrovně ochrany?

Result of defence

práce byla úspěšně obhájena

DOI

Collections

Endorsement

Review

Supplemented By

Referenced By

Citace PRO