АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Технология Code Integrity (проверка целостности кода)

Читайте также:
  1. AHD технология: качество 720p/1080p по коаксиалу на 500 метров без задержек и потерь
  2. CASE-технология
  3. CASE-технология создания информационных систем
  4. Биотехнология как наука может рассматриваться в двух временных и сущностных измерениях: современном и традиционном, классическом.
  5. Буфер обмена и технология OLE.
  6. Вопрос 3. В чем состоит технология образования и анализа наиболее рационального комплекта всех ресурсов?
  7. Глава 10. ТЕХНОЛОГИЯ РАСТИТЕЛЬНОГО МАСЛА
  8. Глава 12. ТЕХНОЛОГИЯ ПИЩЕВЫХ КОНЦЕНТРАТОВ
  9. Глава 2. Технология изготовления интарсии
  10. Глава 5. ТЕХНОЛОГИЯ ЗЕРНОМУЧНЫХ ПРОДУКТОВ
  11. Информационная технология обработки данных
  12. Информационная технология управления, назначение, основные компоненты

Руткиты режима ядра работают на самом низком уровне, поэтому они сложны в обнаружении и представляют серьезную опасность для системы.

Данная технология предоставляет защиту от таких руткитов и небезопасных драйверов. Согласно политике этой технологии, загружающийся в ядро код должен иметь цифровую подпись, полученную от Microsoft, или одного из центров сертификации, признанного им как доверенный.

На выпускающей код стороне, код хэшируется, хэш подписывается закрытым ключом, открытый ключ распространяется с помощью сертификатов, выданных доверенным центром сертификации.

Когда код пытается загрузиться, хэш, предоставленный вместе с кодом, расшифровывается с помощью открытого ключа, хранящегося в сертификате, затем проверяется хэш на совпадение с хэшем, входящим в код. Подлинность сертификата проверяется этим же способом, но с использованием открытого ключа, предоставляемого вместе с ОС Windows. Проверка сертификатов происходит по цепочке, пока издателем сертификата не станет Microsoft Code Verification Root. Этот процесс изображен на рисунке 8.1.

 

Рис. 8.1. Процесс установления подлинности сертификата.

 

С цифровой подписью создать анонимное программное обеспечение сложно, поэтому почти всегда можно найти автора продукта.

Отключить подпись кода можно, выбрав специальный вариант загрузки системы или изменив соответствующим образом базу BCD.

Существует механизм обхода цифровой подписи, связанный с тем, что при нехватке памяти система выгружает драйвера на диск в файл подкачки.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.002 сек.)