메모리 변조 해킹 차단?
글쓴이: lacovnk / 작성시간: 월, 2007/12/17 - 2:58오후
http://www.zdnet.co.kr/news/spotnews/network/security/0,39040090,39164319,00.htm
읽어보니 평문과 암호화한 데이터를 같이 서버에 전송해서, 변조 여부를 확인하겠다는 건데...
네트워크 상에서 평문을 노출하지 않으려는 것이 원래의 목적 아닌가요? -_-
Forums:
제가
제가 이해하기론
원래대로 패스워드가 전송되던 방식은 그대로 사용하는데(이것도 자체적으로 암호화가 되는거죠)
메모리 해킹을 방지하기 위해서 또다른 필드를 사용한다는 걸로 보입니다.
누구냐 넌?
이거보다 몇일전에
이거보다 몇일전에 스쳐본것이 원 해쉬값과 메모리상의 해쉬값을 비교하땔, 아예 첨부터 메모리에 여러군데 해쉬값을 올려논후
입력받은 해쉬값이 메모리의 모든 해쉬값과 같을때 (하나라도 틀리면 리턴~~)만 허용되는 구현이 있더군요. 어러면 버퍼오버플로우나 메모리 변조등으로 해킹이 어려워 지겠지요. 물론 하드웨어 빵빵하거나 자원이 남아 돌아야 겠지요...
여기kldp에서 봤는지 어딘지 잘 기억이 안나네요. ;;
그리고
네트워크 상에서 평문을 노출하지 않으려는 것이 원래의 목적 아닌가요? -_-
네트웍에서 원본이 아니라 함호/복화한후에 서버에서 받아서 처리할때 메모리변조를 방지하기 위한 기술일듯합니다. 위와 비슷한 기술인듯 생각됩니다. 이상하게 기사화되는 경우가 어제 오늘일이 아니지 않습니까?;;
---------------------------------------------------
야!...
왠지 좀 과장한게
왠지 좀 과장한게 아닌가 하네요.
사실 WIN32 API 후킹해서 변조하면 아무런 대책이 없는거 아닌가 싶기도하고.
또 히든필드에 암호화 데이터를 넣는 것도, 살짝 까보면 암호화 루틴이랑 키가 박혀있을 것으로 보이고..
살짝 한번 꼬아준것 같은 정도로 보이는데.. 착각일까요..
-----------------
한글을 사랑합니다.
-----------------
한글을 사랑합니다.