Compartilhar via


Criptografia e descriptografia

O Windows Media Gerenciador de Dispositivos requer criptografia de arquivos enviados entre o provedor de serviços e o aplicativo. Isso pode ser feito de duas maneiras:

O requisito de criptografia impede que aplicativos mal-intencionados obtenham dados que estão sendo passados entre componentes de software e também protege a integridade dos dados que estão sendo enviados de ou para o dispositivo.

Os três métodos a seguir exigem criptografia ou descriptografia.

Método Descrição
IWMDMOperation::TransferObjectData (Aplicativo) Criptografia ou descriptografia, dependendo se o aplicativo está enviando ou recebendo dados.
IMDSPObject::Read (Provedor de serviços) Criptografia.
IMDSPObject::Write (Provedor de Serviços) Descriptografia.

 

A criptografia e a descriptografia são feitas por chamadas de método único. A criptografia é feita por CSecureChannelClient::EncryptParam para aplicativos ou por CSecureChannelServer::EncryptParam para provedores de serviços. A descriptografia é feita por CSecureChannelClient::D ecryptParam para aplicativos ou CSecureChannelServer::D ecryptParam para provedores de serviços. Os parâmetros são idênticos entre os métodos cliente e servidor.

As etapas a seguir mostram como criptografar e descriptografar dados. (Essas etapas são importantes somente se o aplicativo se comunicar com um provedor de serviços herdado que não implementa IWMDMOperation3::TransferObjectDataOnClearChannel.)

Criptografia

  1. Crie a chave MAC para os dados criptografados, conforme descrito em Autenticação de Mensagem.
  2. Chame EncryptParam com os dados a serem criptografados para executar a criptografia in-loco.

O exemplo de código a seguir demonstra a implementação de um provedor de serviços de IMDSPObject::Read. Esse método cria a chave MAC usando os dados para criptografar e o tamanho dos dados e envia ambos para o aplicativo.

HRESULT CMyStorage::Read(
    BYTE  *pData,
    DWORD *pdwSize,
    BYTE   abMac[WMDM_MAC_LENGTH])
{
    HRESULT  hr;
    DWORD    dwToRead;         // Bytes to read.
    DWORD    dwRead   = NULL;  // Bytes read.
    BYTE    *pTmpData = NULL;  // Temporary buffer to hold data before 
                               // it is copied to pData.

    // Use a global CSecureChannelServer member to verify that 
    // the client is authenticated.
    if (!(g_pAppSCServer->fIsAuthenticated()))
    {
        return WMDM_E_NOTCERTIFIED;
    }
    

    // Verify that the handle to the file to read is valid.
    if(m_hFile == INVALID_HANDLE_VALUE)
    {
        return E_FAIL;
    }

    // Create a buffer to hold the data read.    
    dwToRead = *pdwSize;
    pTmpData = new BYTE [dwToRead] ;
    if(!pTmpData)
        return E_OUTOFMEMORY;

    // Read data into the temporary buffer.
    if(ReadFile(m_hFile,(LPVOID)pTmpData,dwToRead,&dwRead,NULL)) 
    { 
        *pdwSize = dwRead; 

        if( dwRead )
        {
            // Create a MAC from all the parameters.
            // CORg is a macro that goes to Error label on failure.
            // MAC consists of data and size of data.
            HMAC hMAC;
            
            CORg(g_pAppSCServer->MACInit(&hMAC));
            CORg(g_pAppSCServer->MACUpdate(hMAC, (BYTE*)(pTmpData), dwRead));
            CORg(g_pAppSCServer->MACUpdate(hMAC, (BYTE*)(pdwSize), sizeof(DWORD)));
            CORg(g_pAppSCServer->MACFinal(hMAC, abMac));
            
            // Encrypt the data.
            CORg(g_pAppSCServer->EncryptParam(pTmpData, dwRead));
            
            // Copy data from the temporary buffer into the out parameter.
            memcpy(pData, pTmpData, dwRead);
        }
    
        hr = S_OK; 
    }
    else
    { 
        *pdwSize = 0; 

        hr = E_FAIL; 
    }

Error:

    if(pTmpData) 
    {
        delete [] pTmpData;
    }

    return hr;
} 

Descriptografia

  1. Chame DecryptParam com os dados a serem criptografados para executar a descriptografia in-loco.
  2. Verifique a chave MAC para os dados descriptografados, conforme descrito em Autenticação de Mensagem.

O exemplo de código a seguir demonstra a implementação de um provedor de serviços de IMDSPObject::Write. Esse método cria a chave MAC usando os dados para criptografar e o tamanho dos dados e envia ambos para o aplicativo.

HRESULT CMyStorage::Write(BYTE *pData, DWORD *pdwSize,
                                 BYTE abMac[WMDM_MAC_LENGTH])
{
    HRESULT  hr;
    DWORD    dwWritten = 0;
    BYTE    *pTmpData  = NULL;          // Temporary buffer to hold the 
                                        // data during decryption.
    BYTE     pTempMac[WMDM_MAC_LENGTH]; // Temporary MAC that will be 
                                        // copied into the abMac
                                        // out parameter.

    if( m_hFile == INVALID_HANDLE_VALUE )
    {
        return E_FAIL;
    }

    // Allocate the temporary buffer and copy the encrypted data into it.
    pTmpData = new BYTE [*pdwSize];
    if(!pTmpData)
        return E_OUTOFMEMORY;
    memcpy(pTmpData, pData, *pdwSize);

    // Decrypt the data.
    CHRg(g_pAppSCServer->DecryptParam(pTmpData, *pdwSize));

    // Check the MAC passed to the method. The MAC is built from
    // the data and data size parameters.
    // CORg is a macro that goes to the Error label on failure.
    HMAC hMAC;
    CORg(g_pAppSCServer->MACInit(&hMAC));
    CORg(g_pAppSCServer->MACUpdate(hMAC, (BYTE*)(pTmpData), *pdwSize));
    CORg(g_pAppSCServer->MACUpdate(hMAC, (BYTE*)(pdwSize), sizeof(*pdwSize)));
    CORg(g_pAppSCServer->MACFinal(hMAC, pTempMac));

    // If the MAC values don't match, return an error.
    if (memcmp(abMac, pTempMac, WMDM_MAC_LENGTH) != 0)
    {
        hr = WMDM_E_MAC_CHECK_FAILED;
        goto Error;
    }

    // The MAC values matched, so write the decrypted data to a local file.
    if( WriteFile(m_hFile,pTmpData,*pdwSize,&dwWritten,NULL) ) 
    {
        hr = S_OK;
    }
    else 
    {
        hr = HRESULT_FROM_WIN32(GetLastError());
    }

    *pdwSize = dwWritten;

Error:

    if( pTmpData )
    {
        delete [] pTmpData;
    }

    return hr;
}

Usando canais autenticados seguros