首页> 中文学位 >Windows代码签名机制缺陷研究与分析
【6h】

Windows代码签名机制缺陷研究与分析

代理获取

目录

封面

声明

上海交通大学硕士学位论文答辩决议书

中文摘要

英文摘要

目录

第一章绪论

1 .1研究背景

1 .2研究现状

1 .3研究的目的及意义

1 .4论文的主要内容与章节安排

第二章代码安全分析技术

2 .1数字签名技术

2.2 PE文件

2.3微软 Authenticode技术

2 .4驱动程序

2 .5软件逆向工程技术

2 .6本章小结

第三章Windows代码签名机制

3.1 Windows代码签名机制概况

3 .2代码签名机制验证流程

3 .3代码签名机制缺陷简介

3 .4本章小结

第四章代码签名机制内部安全隐患

4.1 PE文件自身的脆弱性

4 .2脱机关闭代码签名机制

4 .3本章小结

第五章代码签名机制外部绕过方法

5 .1通过驱动程序中的漏洞绕过代码签名机制

5 .2基于散列值碰撞技术的安全漏洞

5 .3本章小结

第六章总结与展望

6 .1本文的主要成果

6 .2代码签名机制可采取的改进措施

6 .3对未来研究的展望

参 考 文 献

致谢

攻读硕士学位期间已发表或录用的论文

攻读硕士学位期间参与的科研项目

展开▼

摘要

代码签名是对可执行文件和脚本进行数字签名的过程,这个过程可以确认软件的来源并且能够保证软件中的代码在签名者使用其私钥进行签名之后没有被篡改。Windows操作系统的代码签名机制可以对可执行文件中的数字签名合法性进行验证,识别出非法的或没有签名的程序。操作系统根据该机制来决定是否加载和运行可执行文件,从而可以防止恶意程序的执行以及对操作系统的破坏。
  本文首先对代码安全分析技术进行了简要的介绍,包括了数字签名技术、P E文件、微软Authenticode技术、驱动程序以及软件逆向工程技术。然后结合对Windows代码签名验证机制外部表现和内部机理的分析,分别从该机制内部的安全性问题以及代码签名机制外部的绕过方法两个方面对代码签名机制存在的缺陷进行了研究与分析。
  在代码签名机制内部安全性方面,该机制存在两个问题:(1)PE文件结构上存在脆弱性。通过对P E文件进行二进制数据填充或是对PE文件结构进行重组,可以在不破坏PE文件合法数字签名的情况下对PE文件进行修改;(2)Windows7和Windows8分别存在相应的脱机关闭代码签名机制的方法。在代码签名机制外部绕过方法中,主要从两个方面对其缺陷进行了介绍:(1)攻击者可以通过驱动程序中存在的漏洞进入内核态关闭代码签名机制;(2)通过MD5散列值碰撞可以伪造数字签名或数字证书,从而绕过代码签名机制的检查。在第一个部分中,分别针对Windows7和Windows8介绍了两种不同驱动程序漏洞的利用方法,并且通过注入ShellCode以及构造R O P链实现了进入内核态关闭代码签名机制,并列举了实例。在第二个部分中,利用“选择性前缀MD5碰撞”方法,可以针对可执行文件和数字证书计算相应的填充数据,制造出MD5碰撞,从而可以伪造可执行文件的数字签名或签名用到的数字证书,绕过代码签名机制的检查。
  最后,本文对该机制现有的缺陷进行了总结,对未来的工作做出了展望,并且针对现有的缺陷提出了相应的改进措施和建议,包括:(1)完善驱动程序的审核制度;(2)加强代码签名机制的验证环节。本文的工作对于Windows安全有借鉴作用。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号