Шифрование и расшифровка
Windows Media диспетчер устройств требует шифрования файлов, отправляемых между поставщиком услуг и приложением. Создать его можно двумя способами:
- Если поставщик услуг поддерживает только IMDSPObject::Read и IMDSPObject::Write, данные должны быть зашифрованы и расшифрованы приложением и поставщиком услуг с помощью методов CSecureChannelClient и CSecureChannelServer соответственно.
- Если поставщик службы поддерживает IMDSPObject2::ReadOnClearChannel и IMDSPObject2::WriteOnClearChannel, приложение может избежать дорогостоящей проверки подлинности сообщений безопасного канала. (Безопасный канал сохраняется, чтобы устаревшие поставщики служб, которые не реализуют IMDSPObject2 , по-прежнему могли работать.)
Требование шифрования предотвращает получение вредоносными приложениями данных, передаваемых между компонентами программного обеспечения, а также защищает целостность данных, отправляемых на устройство или с устройства.
Следующие три метода требуют шифрования или расшифровки.
Метод | Описание |
---|---|
IWMDMOperation::TransferObjectData | (Приложение) Шифрование или расшифровка в зависимости от того, отправляет или получает данные приложением. |
IMDSPObject::Read | (Поставщик услуг) Шифрования. |
IMDSPObject::Write | (Поставщик услуг) Расшифровки. |
Шифрование и расшифровка выполняются с помощью вызовов одного метода. Шифрование выполняется CSecureChannelClient::EncryptParam для приложений или CSecureChannelServer::EncryptParam для поставщиков служб. Расшифровка выполняется CSecureChannelClient::D ecryptParam для приложений или CSecureChannelServer::D ecryptParam для поставщиков услуг. Параметры в клиентских и серверных методах идентичны.
Ниже показано, как зашифровать и расшифровать данные. (Эти действия важны только в том случае, если приложение взаимодействует с устаревшим поставщиком служб, который не реализует IWMDMOperation3::TransferObjectDataOnClearChannel.)
Шифрование
- Создайте ключ MAC для зашифрованных данных, как описано в разделе Проверка подлинности сообщений.
- Вызовите EncryptParam с данными для шифрования, чтобы выполнить шифрование на месте.
В следующем примере кода демонстрируется реализация поставщика услуг IMDSPObject::Read. Этот метод создает ключ MAC с использованием данных для шифрования и размера данных, а также отправляет их в приложение.
HRESULT CMyStorage::Read(
BYTE *pData,
DWORD *pdwSize,
BYTE abMac[WMDM_MAC_LENGTH])
{
HRESULT hr;
DWORD dwToRead; // Bytes to read.
DWORD dwRead = NULL; // Bytes read.
BYTE *pTmpData = NULL; // Temporary buffer to hold data before
// it is copied to pData.
// Use a global CSecureChannelServer member to verify that
// the client is authenticated.
if (!(g_pAppSCServer->fIsAuthenticated()))
{
return WMDM_E_NOTCERTIFIED;
}
// Verify that the handle to the file to read is valid.
if(m_hFile == INVALID_HANDLE_VALUE)
{
return E_FAIL;
}
// Create a buffer to hold the data read.
dwToRead = *pdwSize;
pTmpData = new BYTE [dwToRead] ;
if(!pTmpData)
return E_OUTOFMEMORY;
// Read data into the temporary buffer.
if(ReadFile(m_hFile,(LPVOID)pTmpData,dwToRead,&dwRead,NULL))
{
*pdwSize = dwRead;
if( dwRead )
{
// Create a MAC from all the parameters.
// CORg is a macro that goes to Error label on failure.
// MAC consists of data and size of data.
HMAC hMAC;
CORg(g_pAppSCServer->MACInit(&hMAC));
CORg(g_pAppSCServer->MACUpdate(hMAC, (BYTE*)(pTmpData), dwRead));
CORg(g_pAppSCServer->MACUpdate(hMAC, (BYTE*)(pdwSize), sizeof(DWORD)));
CORg(g_pAppSCServer->MACFinal(hMAC, abMac));
// Encrypt the data.
CORg(g_pAppSCServer->EncryptParam(pTmpData, dwRead));
// Copy data from the temporary buffer into the out parameter.
memcpy(pData, pTmpData, dwRead);
}
hr = S_OK;
}
else
{
*pdwSize = 0;
hr = E_FAIL;
}
Error:
if(pTmpData)
{
delete [] pTmpData;
}
return hr;
}
Расшифровка
- Вызовите DecryptParam с данными для шифрования, чтобы выполнить расшифровку на месте.
- Проверьте ключ MAC для расшифрованных данных, как описано в разделе Проверка подлинности сообщений.
В следующем примере кода демонстрируется реализация поставщика услуг IMDSPObject::Write. Этот метод создает ключ MAC с использованием данных для шифрования и размера данных, а также отправляет их в приложение.
HRESULT CMyStorage::Write(BYTE *pData, DWORD *pdwSize,
BYTE abMac[WMDM_MAC_LENGTH])
{
HRESULT hr;
DWORD dwWritten = 0;
BYTE *pTmpData = NULL; // Temporary buffer to hold the
// data during decryption.
BYTE pTempMac[WMDM_MAC_LENGTH]; // Temporary MAC that will be
// copied into the abMac
// out parameter.
if( m_hFile == INVALID_HANDLE_VALUE )
{
return E_FAIL;
}
// Allocate the temporary buffer and copy the encrypted data into it.
pTmpData = new BYTE [*pdwSize];
if(!pTmpData)
return E_OUTOFMEMORY;
memcpy(pTmpData, pData, *pdwSize);
// Decrypt the data.
CHRg(g_pAppSCServer->DecryptParam(pTmpData, *pdwSize));
// Check the MAC passed to the method. The MAC is built from
// the data and data size parameters.
// CORg is a macro that goes to the Error label on failure.
HMAC hMAC;
CORg(g_pAppSCServer->MACInit(&hMAC));
CORg(g_pAppSCServer->MACUpdate(hMAC, (BYTE*)(pTmpData), *pdwSize));
CORg(g_pAppSCServer->MACUpdate(hMAC, (BYTE*)(pdwSize), sizeof(*pdwSize)));
CORg(g_pAppSCServer->MACFinal(hMAC, pTempMac));
// If the MAC values don't match, return an error.
if (memcmp(abMac, pTempMac, WMDM_MAC_LENGTH) != 0)
{
hr = WMDM_E_MAC_CHECK_FAILED;
goto Error;
}
// The MAC values matched, so write the decrypted data to a local file.
if( WriteFile(m_hFile,pTmpData,*pdwSize,&dwWritten,NULL) )
{
hr = S_OK;
}
else
{
hr = HRESULT_FROM_WIN32(GetLastError());
}
*pdwSize = dwWritten;
Error:
if( pTmpData )
{
delete [] pTmpData;
}
return hr;
}
Связанные темы