메모리 변조 해킹 차단?

lacovnk의 이미지

http://www.zdnet.co.kr/news/spotnews/network/security/0,39040090,39164319,00.htm

읽어보니 평문과 암호화한 데이터를 같이 서버에 전송해서, 변조 여부를 확인하겠다는 건데...

네트워크 상에서 평문을 노출하지 않으려는 것이 원래의 목적 아닌가요? -_-

plustag의 이미지

제가 이해하기론
원래대로 패스워드가 전송되던 방식은 그대로 사용하는데(이것도 자체적으로 암호화가 되는거죠)
메모리 해킹을 방지하기 위해서 또다른 필드를 사용한다는 걸로 보입니다.

누구냐 넌?

orangecrs의 이미지

이거보다 몇일전에 스쳐본것이 원 해쉬값과 메모리상의 해쉬값을 비교하땔, 아예 첨부터 메모리에 여러군데 해쉬값을 올려논후
입력받은 해쉬값이 메모리의 모든 해쉬값과 같을때 (하나라도 틀리면 리턴~~)만 허용되는 구현이 있더군요. 어러면 버퍼오버플로우나 메모리 변조등으로 해킹이 어려워 지겠지요. 물론 하드웨어 빵빵하거나 자원이 남아 돌아야 겠지요...
여기kldp에서 봤는지 어딘지 잘 기억이 안나네요. ;;

그리고

네트워크 상에서 평문을 노출하지 않으려는 것이 원래의 목적 아닌가요? -_-

네트웍에서 원본이 아니라 함호/복화한후에 서버에서 받아서 처리할때 메모리변조를 방지하기 위한 기술일듯합니다. 위와 비슷한 기술인듯 생각됩니다. 이상하게 기사화되는 경우가 어제 오늘일이 아니지 않습니까?;;

---------------------------------------------------
야!...

lovian의 이미지

왠지 좀 과장한게 아닌가 하네요.
사실 WIN32 API 후킹해서 변조하면 아무런 대책이 없는거 아닌가 싶기도하고.
또 히든필드에 암호화 데이터를 넣는 것도, 살짝 까보면 암호화 루틴이랑 키가 박혀있을 것으로 보이고..

살짝 한번 꼬아준것 같은 정도로 보이는데.. 착각일까요..
-----------------
한글을 사랑합니다.

-----------------
한글을 사랑합니다.