Udostępnij przez


Szyfrowanie i odszyfrowywanie

Menedżer urządzeń z systemem Windows Media wymaga szyfrowania plików wysyłanych między dostawcą usług a aplikacją. Można to zrobić na jeden z dwóch sposobów:

Wymaganie szyfrowania uniemożliwia złośliwym aplikacjom uzyskiwanie danych przekazywanych między składnikami oprogramowania, a także chroni integralność danych wysyłanych do lub z urządzenia.

Poniższe trzy metody wymagają szyfrowania lub odszyfrowywania.

Metoda Opis
IWMDMOperation::TransferObjectData (Aplikacja) Szyfrowanie lub odszyfrowywanie w zależności od tego, czy aplikacja wysyła, czy odbiera dane.
IMDSPObject::Read (Dostawca usług) Szyfrowanie.
IMDSPObject::Write (Dostawca usług) Odszyfrowywanie.

 

Szyfrowanie i odszyfrowywanie odbywa się za pomocą wywołań pojedynczej metody. Szyfrowanie odbywa się przez CSecureChannelClient::EncryptParam dla aplikacji lub przez CSecureChannelServer::EncryptParam dla dostawców usług. Odszyfrowywanie odbywa się przez CSecureChannelClient::D ecryptParam dla aplikacji lub CSecureChannelServer::D ecryptParam dla dostawców usług. Parametry są identyczne między metodami klienta i serwera.

W poniższych krokach pokazano, jak szyfrować i odszyfrowywać dane. (Te kroki są ważne tylko wtedy, gdy aplikacja komunikuje się ze starszym dostawcą usług, który nie implementuje IWMDMOperation3::TransferObjectDataOnClearChannel).

Encryption

  1. Utwórz klucz MAC dla zaszyfrowanych danych zgodnie z opisem w artykule Message Authentication.
  2. Wywołaj EncryptParam przy użyciu danych do szyfrowania w celu przeprowadzenia szyfrowania w miejscu.

Poniższy przykład kodu przedstawia implementację IMDSPObject::Readdostawcy usług. Ta metoda tworzy klucz MAC przy użyciu danych do szyfrowania i rozmiaru danych oraz wysyła je do aplikacji.

HRESULT CMyStorage::Read(
    BYTE  *pData,
    DWORD *pdwSize,
    BYTE   abMac[WMDM_MAC_LENGTH])
{
    HRESULT  hr;
    DWORD    dwToRead;         // Bytes to read.
    DWORD    dwRead   = NULL;  // Bytes read.
    BYTE    *pTmpData = NULL;  // Temporary buffer to hold data before 
                               // it is copied to pData.

    // Use a global CSecureChannelServer member to verify that 
    // the client is authenticated.
    if (!(g_pAppSCServer->fIsAuthenticated()))
    {
        return WMDM_E_NOTCERTIFIED;
    }
    

    // Verify that the handle to the file to read is valid.
    if(m_hFile == INVALID_HANDLE_VALUE)
    {
        return E_FAIL;
    }

    // Create a buffer to hold the data read.    
    dwToRead = *pdwSize;
    pTmpData = new BYTE [dwToRead] ;
    if(!pTmpData)
        return E_OUTOFMEMORY;

    // Read data into the temporary buffer.
    if(ReadFile(m_hFile,(LPVOID)pTmpData,dwToRead,&dwRead,NULL)) 
    { 
        *pdwSize = dwRead; 

        if( dwRead )
        {
            // Create a MAC from all the parameters.
            // CORg is a macro that goes to Error label on failure.
            // MAC consists of data and size of data.
            HMAC hMAC;
            
            CORg(g_pAppSCServer->MACInit(&hMAC));
            CORg(g_pAppSCServer->MACUpdate(hMAC, (BYTE*)(pTmpData), dwRead));
            CORg(g_pAppSCServer->MACUpdate(hMAC, (BYTE*)(pdwSize), sizeof(DWORD)));
            CORg(g_pAppSCServer->MACFinal(hMAC, abMac));
            
            // Encrypt the data.
            CORg(g_pAppSCServer->EncryptParam(pTmpData, dwRead));
            
            // Copy data from the temporary buffer into the out parameter.
            memcpy(pData, pTmpData, dwRead);
        }
    
        hr = S_OK; 
    }
    else
    { 
        *pdwSize = 0; 

        hr = E_FAIL; 
    }

Error:

    if(pTmpData) 
    {
        delete [] pTmpData;
    }

    return hr;
} 

odszyfrowywania

  1. Wywołaj DecryptParam przy użyciu danych do szyfrowania, aby przeprowadzić odszyfrowywanie w miejscu.
  2. Sprawdź klucz MAC dla odszyfrowanych danych zgodnie z opisem w artykule Message Authentication.

Poniższy przykład kodu przedstawia implementację IMDSPObject::Writedostawcy usług. Ta metoda tworzy klucz MAC przy użyciu danych do szyfrowania i rozmiaru danych oraz wysyła je do aplikacji.

HRESULT CMyStorage::Write(BYTE *pData, DWORD *pdwSize,
                                 BYTE abMac[WMDM_MAC_LENGTH])
{
    HRESULT  hr;
    DWORD    dwWritten = 0;
    BYTE    *pTmpData  = NULL;          // Temporary buffer to hold the 
                                        // data during decryption.
    BYTE     pTempMac[WMDM_MAC_LENGTH]; // Temporary MAC that will be 
                                        // copied into the abMac
                                        // out parameter.

    if( m_hFile == INVALID_HANDLE_VALUE )
    {
        return E_FAIL;
    }

    // Allocate the temporary buffer and copy the encrypted data into it.
    pTmpData = new BYTE [*pdwSize];
    if(!pTmpData)
        return E_OUTOFMEMORY;
    memcpy(pTmpData, pData, *pdwSize);

    // Decrypt the data.
    CHRg(g_pAppSCServer->DecryptParam(pTmpData, *pdwSize));

    // Check the MAC passed to the method. The MAC is built from
    // the data and data size parameters.
    // CORg is a macro that goes to the Error label on failure.
    HMAC hMAC;
    CORg(g_pAppSCServer->MACInit(&hMAC));
    CORg(g_pAppSCServer->MACUpdate(hMAC, (BYTE*)(pTmpData), *pdwSize));
    CORg(g_pAppSCServer->MACUpdate(hMAC, (BYTE*)(pdwSize), sizeof(*pdwSize)));
    CORg(g_pAppSCServer->MACFinal(hMAC, pTempMac));

    // If the MAC values don't match, return an error.
    if (memcmp(abMac, pTempMac, WMDM_MAC_LENGTH) != 0)
    {
        hr = WMDM_E_MAC_CHECK_FAILED;
        goto Error;
    }

    // The MAC values matched, so write the decrypted data to a local file.
    if( WriteFile(m_hFile,pTmpData,*pdwSize,&dwWritten,NULL) ) 
    {
        hr = S_OK;
    }
    else 
    {
        hr = HRESULT_FROM_WIN32(GetLastError());
    }

    *pdwSize = dwWritten;

Error:

    if( pTmpData )
    {
        delete [] pTmpData;
    }

    return hr;
}

przy użyciu bezpiecznych uwierzytelnionych kanałów