1
3
我认为你手上可能有一个更根本的问题。 如果这台机器极有可能抓到rootkit,那么你所有的密钥都是我们的,就像以前一样。 在Windows上,如果以下任何一项为真,进程A可以读取进程B的内存:
如果你完全控制了机器上运行的内容,并且完全相信没有人能带来任何惊喜,那么你就是黄金。 当然,这不是Windows独有的功能。Windows独有的是rootkit恶意软件的数量。 |
2
4
你的密钥分发过程并不安全:如果有人得到了初始密钥集,一切都结束了。 是的,其他应用程序可以使用调试器挂钩访问Windows上的进程内存,而且几乎没有任何方法可以防止这种情况发生。从本质上讲,如果盒子被以任何方式损坏,你就没什么办法了。 |
3
2
还有一点信息是,即使你不自己写磁盘的密钥,它也可能最终会出现在磁盘上。虚拟内存系统需要的只是调出持有该键的内存。 正如其他人指出的那样,如果你不能信任你身上的盒子,那你就完蛋了。有一些方法可以使用一些额外的硬件使这类事情更加安全,基本上是将加密任务移动到一个您可以更好地控制的子卡上。这是一些金融机构和一些政府实体使用的技术。但这可能超出了你的预算范围。 |
4
1
真的没有办法阻止其他进程读取您进程的内存。 为了使事物对未激活的攻击有一点抵抗力,您可以考虑使用随机生成的密钥来加密不使用的真正的密钥。每次运行程序时,您都可以生成一个新的随机KEK,甚至在程序每隔几秒钟运行时可能会发生更改。只有在您实际需要使用“真正的”密钥时才对其进行解密,然后在完成后立即将该密钥所在的内存清零。 当然,如果你一直在交流,这不会真正起作用。但是,如果您的通信大部分时间处于空闲状态,并且只看到偶尔出现的流量高峰,那么这种方法可能有效。 |
TheKing · 为什么数组的地址可以有负值? 2 年前 |
yurnero · MATLAB:“加载”一个快速访问功能 6 年前 |
joe · 一页可以同时在两个工作集中吗? 6 年前 |
Jaques · “.exe”已触发断点 6 年前 |
adn bps · 在函数中修改变量的高效内存方法 6 年前 |
Gauraang Khurana · C语言中分段错误的不稳定行为 6 年前 |
Rajesh K · 如何查找设备中存在的广告垃圾? 6 年前 |