.NET体系中的源程序安全问题(三、反向工程)
当程序集以MSIL而不是机器代码的形式发布时,最令人关心的问题应该就是安全。正如前面所介绍的,程序集包含了关于包里面所有模块的manifest以及详细描述各个模块的元数据。.NET SDK 提供了一个名为ILDASM的工具,它是一个IL反汇编程序,能够从模块反汇编出IL代码以及应用程序中各个模块的元数据说明。从Listing 1可以看出,利用ILDASM对代码实施反向工程是极为方便的。
|
人们已经认识到了这个问题,一个常见的反驳意见是:在现实中,应用的规模很大,IL反汇编输出结果的规模将超过可以忍受的限度。但是,它可能使一个业余爱好者望而却步,却不能阻止一个真正对代码感兴趣的人。实际情况是:与机器代码的反汇编结果相比,ILDASM的反汇编结果要容易阅读得多,任何对此感兴趣的组织都能够从IL反汇编结果了解到大量有关应用的信息。
按照Microsoft的意见,要保证企业机密安全,我们应该把所有包含企业机密的模块放到受保护的服务器上。对于ASP.NET客户机/服务器应用来说这没问题,但对于标准的桌面应用来说它行不通。那么,如何才能对知识产权进行保护呢?MSIL汇编程序文档提到了一个命令行参数/owner:
|
这个选项用密码加密代码,防止代码被反汇编。问题在于Microsoft准备取消这个选项,因为它看起来不是一种好方法。这样,对于用受管理的C++、C#或VB为.NET Beta 1编写的桌面应用来说,要保护知识产权将非常困难。
但希望仍旧存在。在.NET最终发布之前,Microsoft可能提供一个模糊器(Obfuscator)程序,它能够修改MSIL的私有方法,使得除CLR JIT编译器之外没有人能够阅读这些私有方法。但是,它不会隐藏应用的公用(全局)方法以及对外部库的调用,这是因为:如果修改全局调用的名字或者隐藏这些调用,CLR将不能再链接到外部函数。因此,黑客们仍旧能够通过查看IL代码,找出应用调用系统DLL的各种信息。这样,现在我们只能用一种方法对桌面应用的知识产权进行保护,即用非受管理的C++编写关键性代码,然后从VB.NET通过为访问非受管理代码提供的交互机制访问它。当然,对于VB开发者来说,这可能比较困难。
由于所有受管理代码必须以MSIL形式发布,所以在发布之前代码不能进行JIT编译。但是,在目标机器上安装应用的时候,我们可以把代码编译成汇编形式。从表面上看来这很不错,但代码在安装盘上仍旧是IL形式,我们可以手工从安装盘提取出代码,然而分别对它们进行反汇编。由于应用安装完成后以编译代码而不是IL的形式存在,除了安全之外,它还能够少量地提高应用运行的速度,因为此时我们不再需要JIT编译器编译IL代码。