В данной работе выполнен анализ проведения испытаний разрабатываемого обфускатора программ, написанных на языке PERL. Целью испытаний являлось выявления узких мест в защите программы, написанной на языке PERL, а также изучение методов взлома, используемых злоумышленниками. Разрабатываемый обфускатор использует для осуществления защитных преобразований комплекс методов обфускации и шифрования. Обфускация проводится в два этапа: лексические преобразования и шифрование исходного кода. Для усложнения обратного анализа для каждой зашифрованной строки кода используется свой ключ шифрования. Также в комплексе с методами шифрования используются методы проверки целостности в виде подсчета контрольной суммы. Испытания проводились в близких к реальным условиям в рамках межвузовских соревнований по информационной безопасности VolgaCTF 2015, где обфусцированная программа представлялась в качестве задания. В соревнованиях участвовали команды из разных стран. Некоторые из участников, решивших задание, рассматриваемое в данной статье, опубликовали алгоритм действий для решения задачи. В статье рассмотрены описания решений четырёх команд. На основе проведенного исследования были выявлены уязвимые места и предложены способы улучшения методов обфускации.
ABSTRACT
In this article an analysis of a test of PERL program obfuscator is performed. An aim of the test was to identify bottlenecks in a protection of the program, written in PERL, and a research of hacking techniques used by hackers. Developing obfuscator uses a complex of obfuscation and encryption methods for performing protecting transforming. Obfuscation is performing in two stages: lexical transforming and encryption. The own encryption key is used for each encrypted line to complicate reverse engineering. As such, continuity testing methods in terms of checking sum are used in the complex with encryption methods. The experiment was carried out under practical conditions as a part of VolgaCTF 2015 interuniversity competition of information security. Obfuscated program was appeared as a task. Teams from different countries are participated in competition. Some of participants who solved a task published an algorithm of solving a task. Solving of four teams are reviewed in article. Based on result bottlenecks are identified and enhancement approaches of obfuscation methods are provided.
Doctor of Engineering sciences, professor, Samara State Technical University, 443100, Russia, Samara, str. Molodogvardeyskaya, 244
Журнал зарегистрирован Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), регистрационный номер ЭЛ №ФС77-54434 от 17.06.2013 Учредитель журнала - ООО «МЦНО» Главный редактор - Звездина Марина Юрьевна.
Оставаясь на сайте, вы даете согласие на обработку файлов cookie, пользовательских данных, собираемых, в том числе с использованием сервисов Яндекс.Метрика, в целях обеспечения работы сайта, проведения статистических исследований и обзоров. Если вы не хотите, чтобы ваши данные обрабатывались, измените настройки браузера или покиньте сайт.