Das TrustApp Paket bietet eine komfortable, schnelle und zuverlässige Lösung für Entwicklung von einer hoch gesicherten Software. Programmierer können sich so maximal auf die Entwicklung von der Anwendungsfunktionalität konzentrieren.

  • Was ist TrustApp?
    • Ein Rahmenwerk zur Erstellung von C + +-Anwendungen, die stark gegen das Folgende gesichert sind:
      • Unberechtigte Änderungdes Programmcodes und der Daten
      • Extraktionvon Schlüssel-Algorithmen und Datenstrukturen
      • Unberechtigte Nutzung einer Anwendung durch:
        • Smart Cards / Hardware-Schlüssel („Dongles“),
        • Server, z.B.ein Lizenzsystem.
  • Für wen ist das TrustApp-Paket bestimmt?
    • Füralle, die Anwendungen mit einem hohen Maß an Sicherheit entwickeln wollen.
    • Für alle, die ihre eigenen Ideen und Algorithmen schützen wollen.
  • Wie verwendet man das TrustApp-Paket?
    • Nachdem Kauf des TrustApp-Pakets erhalten Sie ein Rahmenwerk von hoch gesicherten Endbenutzer-Anwendung und eine Vielzahl von Bibliotheken, die die Entwicklung von sicherer Software vereinfachen.
    • Ihr Programmcode implementieren Sie direkt in das Anwendungsrahmenwerk mit Hilfe der mitgelieferten Sicherheitsbibliotheken.

Details:

  • Implementiertesichere Kommunikationsprotokolle für die Kommunikation mit dem Server.
  • Grundlegende Obfuskation von
    • mehrsprachigen String-Konstanten (8 Bit, 16 Bit),
    • Arbeits-Datenblöckenim Speicher (Win32 API-Aufrufe),
    • den meistensyntaktischen Konstruktionen,
    • der Infrastrukturder Fehlerberichterstattung und Debug-Anweisungen.
    • Sichere Datenspeicher (Win32)
      • Verknüpfung von Daten mit einem bestimmten Computer.
      • Verknüpfung von Daten mit einem bestimmten Benutzerkonto.
      • Möglichkeit zursicheren Aufbewahrung der Authentisierungs-Daten.
    • Grundlegende kryptographische Algorithmen
      • Asymmetrische Kryptographie
      • Symmetrische Kryptographie
      • HMAC
      • „Zero-Knowledge Proof“-Algorithmen
      • Verschiedene Hash-Algorithmen
  • Erweiterte Techniken der Obfuskation
    • Tools zur Transformation von Quellcode in eine Form, die extrem schwer zu analysieren ist.
    • Transfer eines Teils des ausführbaren Codes an einen Ort, wo es unzugänglich für einen potentiellen Angreifer ist. Die Ausführung wird von einer vorherigen Genehmigung abhängig gemacht werden.
  • Schutz vor Veränderung vom ausführbaren Code.
    • Automatische Erkennung von Angriffen auf den ausführbaren Code.
    • Digitale Signatur des eingebetteten Bytecodes.