Подход к лицензированию программного обеспечения с использованием сертификатов x.509: разработка и перспективы
Таблица 6 - Возможные векторы атак и риски
Тип атаки | Условия и последствия | Меры по предотвращению |
Компрометация закрытого ключа | Атака возможна, если злоумышленники получат доступ к закрытому ключу сертификационного центра. | Хранение закрытого ключа в защищенном формате, строгое ограничение доступа сотрудников к чувствительным данным. |
Изменение локального времени на клиентском устройстве | Пользователь может изменить системное время компьютера, чтобы обойти проверку срока действия сертификата. | В клиентском приложении проводить онлайн-валидацию времени через NTP-серверы. |
Атаки типа «Человек посередине» | Сетевые атаки при проверке статуса лицензии через интернет, целью которых является перехват трафика между клиентом и сервером лицензирования. | Шифрование канала связи с использованием протокола TLS версии 1.3. |
Подделка сертификатов | Попытка создания собственных сертификатов с целью выдавать себя за владельца лицензии. | При создании сертификата, он подписывается с помощью вышестоящего (корневого и промежуточного) сертификата. Хэш алгоритм подписи SHA256. Проверка серийного номера корневого сертификата. |
