Команда исследователей под началом DARPA разрабатывает новые методы обфускации программного обеспечения для его защиты от реверс-инжиниринга.

В рамках этой программы, получившей название SafeWare, исследователи надеются разработать новые методики, подкрепленные шифрованием, которые позволят скрыть код программы и в конечном счете создать «доказуемо надежные механизмы защиты интеллектуальной собственности».

Первые предложения по исследованиям в рамках SafeWare были поданы еще прошлой осенью, однако официальный запуск программы состоялся лишь месяц назад.

Данная программа рассчитана на четыре года, и работать по ней будет команда научных сотрудников из технологического института Нью-Джерси, Массачусетского технологического института, Калифорнийского университета, а также специалисты из компании Raytheon BBN Technologies.

Курт Рохлофф (Kurt Rohloff), старший научный сотрудник кафедры информатики технологического института Нью-Джерси, возглавляющий проект, в интервью Signal Magazine рассказал о том, чем занимается его группа, особо подчеркнув, что они сейчас находятся на ранней стадии и конкретных приложений еще не выбрали.

«Мне в особенности интересно работать над прикладными решениями, которыми пользуются военные, однако на настоящий момент самая большая проблема заключается в том, что сама эта абсолютно новая концепция существует лишь в теории и никто до сих пор всерьез не пытался найти пригодное для практической реализации решение», — отметил Рохлофф в ходе интервью.

«Наша первостепенная задача — это приподняться на два порядка и понять, насколько эффективным это будет, чтобы выбрать конкретную сферу применения», — заявил далее исследователь. Он также выразил надежду, что в рамках программы SafeWare будет создано подобие «библиотеки с открытым исходным кодом для техник, использующих крипторешетки».

Доктор Майкл Се (Michael Hsieh), руководитель из офиса DARPA по IT-инновациям, курирующего SafeWare, заявил, что у существующих программ по обфускации отсутствуют «модели количественной оценки безопасности». Он надеется, что SafeWare не будет придерживаться мантры «безопасность через неясность», которая «обычно сводится к внедрению мусорного кода в исходный код программы» и в нынешних реалиях практически неразрывно связана с концепцией обфускации.

По мнению Се, исследователи должны создать нечто, что можно будет количественно измерить и в то же время крайне сложно деобфусцировать.

«Если все пойдет по плану, то в рамках программы SafeWare будут разработаны технологии, которые обеспечат доказуемо надежную защиту конфиденциальной интеллектуальной собственности и информации об алгоритмах, уязвимой к захвату и разбору», — пишет Се на веб-сайте проекта.

Два года назад исследователи из Калифорнийского университета разработали новый механизм обфускации, призванный защитить программные продукты от реверс-инжиниринга со стороны злоумышленников.

На тот момент считалось, что в результате этих исследований, детально описанных в научном докладе «Candidate Indistinguishability Obfuscation and Functional Encryption for All Circuits» (PDF), будет разработан перспективный инструмент для защиты интеллектуальной собственности. Рохлофф до сих пор считает, что этот механизм был достоин похвал, однако «крайне неэффективен и трудоемок».

Это исследование созвучно задачам SafeWare, однако основной целью последней, по словам участников, является развитие концепции, ускорение процесса и создание модели для количественной оценки безопасности.

Категории: Главное