Return to article

Подход к лицензированию программного обеспечения с использованием сертификатов x.509: разработка и перспективы

Таблица 6 - Возможные векторы атак и риски

Тип атаки

​Условия и последствия

​Меры по предотвращению

​Компрометация закрытого ключа

Атака возможна, если злоумышленники получат доступ к закрытому ключу сертификационного центра.

​Хранение закрытого ключа в защищенном формате, строгое ограничение доступа сотрудников к чувствительным данным.

Изменение локального времени на клиентском устройстве

Пользователь может изменить системное время компьютера, чтобы обойти проверку срока действия сертификата.

​В клиентском приложении проводить онлайн-валидацию времени через NTP-серверы.

Атаки типа «Человек посередине»

Сетевые атаки при проверке статуса лицензии через интернет, целью которых является перехват трафика между клиентом и сервером лицензирования.

​Шифрование канала связи с использованием протокола TLS версии 1.3.

Подделка сертификатов

Попытка создания собственных сертификатов с целью выдавать себя за владельца лицензии.

При создании сертификата, он подписывается с помощью вышестоящего (корневого и промежуточного) сертификата. Хэш алгоритм подписи SHA256. Проверка серийного номера корневого сертификата.