Die hohe Kunst Tretminen in Ihrer Software zu verstecken
Es gibt Anwendungsfälle, bei denen das Kryptographie-Lehrbuch standardmäßig verwendet werden kann. Ein gutes Beispiel dafür ist die Verschlüsselung von E-Mails. Im Software-Schutz gilt dies aber nicht. Warum ist dies so? Bei einer E-Mail hat der Anwender selber ein Interesse daran, die eigenen Daten geheim zu halten. Beim Software-Schutz möchte der Anwender einfach mit der Software arbeiten. Es ist ihm dabei egal, ob der Schutz intakt ist und bleibt. Dieser Einsatz in „Feindesland“ geht weit über das Standard-Lehrbuch hinaus. Hier gilt: Tricksen, Täuschen und Tarnen.
Eine sehr effektive Methode für diese Umgebung ist die Verwendung von Fallen, vor allem im Zusammenhang mit einer irreversiblen Sperre des kryptographischen Schlüssels. Ähnlich wie Geräte in Agentenfilmen, die sich nach dem Lesen selbst vernichten. Im Software-Schutz erfolgt die Zerstörung nur, wenn eine Falle ausgelöst wurde. Ein normaler Kunde verwendet die Software ohne Einschränkung und ohne etwas von diesen Fallen zu merken. Der Hacker löst sie aus und zerstört sich damit die Möglichkeit der weiteren Analyse.
Im Webinar sehen Sie eine Klassifizierung der Angriffsmethoden des Hackers und erfahren, warum Fallen eine effektive Schutzmethode sind. Im zweiten Teil des Webinars erleben Sie live, wie Fallen in Ihre Anwendung integriert werden. AxProtector .NET bietet Ihnen die Möglichkeit, Fallen ganz automatisch zu Ihrer Anwendung hinzuzufügen. Für mehr Individualität und für native Anwendungen können Sie Fallen selbst erzeugen und mit AxProtector .NET oder AxProtector scharfschalten. Das Webinar stellt Ihnen sowohl die automatische als auch die manuelle Option vor.
Tauchen Sie mit uns in die folgenden Inhalte ein:
- Angriffsmethoden der Hacker
- Dynamische Codeanalyse
- Statische Codeanalyse
- Das Konzept von Fallen
- Was sind Fallen
- Geheime Botschaften an den Dongle
- Wie werden Fallen ausgelöst
- Integration in .NET-Anwendungen
- Komplett automatisch mit AxProtector .NET
- Manuell im eigenen Sourcecode
- Integration in eine native Windows-Anwendung
- Manuell im eigenen Sourcecode
- Simuliertes Auslösen einer Sperre
Vereiteln Sie die Mission der Hacker: Verteilen Sie perfekt platzierte Fallen in Ihrer Anwendung und lassen Sie die Angriffsversuche der Hacker damit wirkungslos verpuffen.