Criptografia e descriptografia
O Windows Media Gerenciador de Dispositivos requer criptografia de arquivos enviados entre o provedor de serviços e o aplicativo. Isso pode ser feito de duas maneiras:
- Se o provedor de serviços der suporte apenas aos métodos IMDSPObject::Read e IMDSPObject::Write, os dados deverão ser criptografados e descriptografados pelo aplicativo e pelo provedor de serviços usando os métodos CSecureChannelClient e CSecureChannelServer , respectivamente.
- Se o provedor de serviços der suporte a IMDSPObject2::ReadOnClearChannel e IMDSPObject2::WriteOnClearChannel, seu aplicativo poderá evitar a autenticação de mensagem de canal segura dispendiosa. (O canal seguro é mantido para que os provedores de serviços herdados que não implementam IMDSPObject2 ainda possam continuar funcionando.)
O requisito de criptografia impede que aplicativos mal-intencionados obtenham dados que estão sendo passados entre componentes de software e também protege a integridade dos dados que estão sendo enviados de ou para o dispositivo.
Os três métodos a seguir exigem criptografia ou descriptografia.
Método | Descrição |
---|---|
IWMDMOperation::TransferObjectData | (Aplicativo) Criptografia ou descriptografia, dependendo se o aplicativo está enviando ou recebendo dados. |
IMDSPObject::Read | (Provedor de serviços) Criptografia. |
IMDSPObject::Write | (Provedor de Serviços) Descriptografia. |
A criptografia e a descriptografia são feitas por chamadas de método único. A criptografia é feita por CSecureChannelClient::EncryptParam para aplicativos ou por CSecureChannelServer::EncryptParam para provedores de serviços. A descriptografia é feita por CSecureChannelClient::D ecryptParam para aplicativos ou CSecureChannelServer::D ecryptParam para provedores de serviços. Os parâmetros são idênticos entre os métodos cliente e servidor.
As etapas a seguir mostram como criptografar e descriptografar dados. (Essas etapas são importantes somente se o aplicativo se comunicar com um provedor de serviços herdado que não implementa IWMDMOperation3::TransferObjectDataOnClearChannel.)
Criptografia
- Crie a chave MAC para os dados criptografados, conforme descrito em Autenticação de Mensagem.
- Chame EncryptParam com os dados a serem criptografados para executar a criptografia in-loco.
O exemplo de código a seguir demonstra a implementação de um provedor de serviços de IMDSPObject::Read. Esse método cria a chave MAC usando os dados para criptografar e o tamanho dos dados e envia ambos para o aplicativo.
HRESULT CMyStorage::Read(
BYTE *pData,
DWORD *pdwSize,
BYTE abMac[WMDM_MAC_LENGTH])
{
HRESULT hr;
DWORD dwToRead; // Bytes to read.
DWORD dwRead = NULL; // Bytes read.
BYTE *pTmpData = NULL; // Temporary buffer to hold data before
// it is copied to pData.
// Use a global CSecureChannelServer member to verify that
// the client is authenticated.
if (!(g_pAppSCServer->fIsAuthenticated()))
{
return WMDM_E_NOTCERTIFIED;
}
// Verify that the handle to the file to read is valid.
if(m_hFile == INVALID_HANDLE_VALUE)
{
return E_FAIL;
}
// Create a buffer to hold the data read.
dwToRead = *pdwSize;
pTmpData = new BYTE [dwToRead] ;
if(!pTmpData)
return E_OUTOFMEMORY;
// Read data into the temporary buffer.
if(ReadFile(m_hFile,(LPVOID)pTmpData,dwToRead,&dwRead,NULL))
{
*pdwSize = dwRead;
if( dwRead )
{
// Create a MAC from all the parameters.
// CORg is a macro that goes to Error label on failure.
// MAC consists of data and size of data.
HMAC hMAC;
CORg(g_pAppSCServer->MACInit(&hMAC));
CORg(g_pAppSCServer->MACUpdate(hMAC, (BYTE*)(pTmpData), dwRead));
CORg(g_pAppSCServer->MACUpdate(hMAC, (BYTE*)(pdwSize), sizeof(DWORD)));
CORg(g_pAppSCServer->MACFinal(hMAC, abMac));
// Encrypt the data.
CORg(g_pAppSCServer->EncryptParam(pTmpData, dwRead));
// Copy data from the temporary buffer into the out parameter.
memcpy(pData, pTmpData, dwRead);
}
hr = S_OK;
}
else
{
*pdwSize = 0;
hr = E_FAIL;
}
Error:
if(pTmpData)
{
delete [] pTmpData;
}
return hr;
}
Descriptografia
- Chame DecryptParam com os dados a serem criptografados para executar a descriptografia in-loco.
- Verifique a chave MAC para os dados descriptografados, conforme descrito em Autenticação de Mensagem.
O exemplo de código a seguir demonstra a implementação de um provedor de serviços de IMDSPObject::Write. Esse método cria a chave MAC usando os dados para criptografar e o tamanho dos dados e envia ambos para o aplicativo.
HRESULT CMyStorage::Write(BYTE *pData, DWORD *pdwSize,
BYTE abMac[WMDM_MAC_LENGTH])
{
HRESULT hr;
DWORD dwWritten = 0;
BYTE *pTmpData = NULL; // Temporary buffer to hold the
// data during decryption.
BYTE pTempMac[WMDM_MAC_LENGTH]; // Temporary MAC that will be
// copied into the abMac
// out parameter.
if( m_hFile == INVALID_HANDLE_VALUE )
{
return E_FAIL;
}
// Allocate the temporary buffer and copy the encrypted data into it.
pTmpData = new BYTE [*pdwSize];
if(!pTmpData)
return E_OUTOFMEMORY;
memcpy(pTmpData, pData, *pdwSize);
// Decrypt the data.
CHRg(g_pAppSCServer->DecryptParam(pTmpData, *pdwSize));
// Check the MAC passed to the method. The MAC is built from
// the data and data size parameters.
// CORg is a macro that goes to the Error label on failure.
HMAC hMAC;
CORg(g_pAppSCServer->MACInit(&hMAC));
CORg(g_pAppSCServer->MACUpdate(hMAC, (BYTE*)(pTmpData), *pdwSize));
CORg(g_pAppSCServer->MACUpdate(hMAC, (BYTE*)(pdwSize), sizeof(*pdwSize)));
CORg(g_pAppSCServer->MACFinal(hMAC, pTempMac));
// If the MAC values don't match, return an error.
if (memcmp(abMac, pTempMac, WMDM_MAC_LENGTH) != 0)
{
hr = WMDM_E_MAC_CHECK_FAILED;
goto Error;
}
// The MAC values matched, so write the decrypted data to a local file.
if( WriteFile(m_hFile,pTmpData,*pdwSize,&dwWritten,NULL) )
{
hr = S_OK;
}
else
{
hr = HRESULT_FROM_WIN32(GetLastError());
}
*pdwSize = dwWritten;
Error:
if( pTmpData )
{
delete [] pTmpData;
}
return hr;
}
Tópicos relacionados