Crittografia e decrittografia
Windows Media Gestione dispositivi richiede la crittografia dei file inviati tra il provider di servizi e l'applicazione. Questa operazione può essere eseguita in uno dei due modi seguenti:
- Se il provider di servizi supporta solo IMDSPObject::Read e IMDSPObject::Write, i dati devono essere crittografati e decrittografati dall'applicazione e dal provider di servizi usando rispettivamente i metodi CSecureChannelClient e CSecureChannelServer.
- Se il provider di servizi supporta IMDSPObject2::ReadOnClearChannel e IMDSPObject2::WriteOnClearChannel, l'applicazione può evitare l'autenticazione del messaggio di canale costosa. Il canale protetto viene mantenuto in modo che i provider di servizi legacy che non implementano IMDSPObject2 possano comunque continuare a funzionare.
Il requisito di crittografia impedisce alle applicazioni dannose di ottenere dati passati tra componenti software e protegge anche l'integrità dei dati inviati a o dal dispositivo.
I tre metodi seguenti richiedono la crittografia o la decrittografia.
Metodo | Descrizione |
---|---|
IWMDMOperation::TransferObjectData | (Applicazione) Crittografia o decrittografia, a seconda che l'applicazione invii o riceva dati. |
IMDSPObject::Read | (provider di servizi) Crittografia. |
IMDSPObject::Write | (Provider di servizi) Decrittografia. |
La crittografia e la decrittografia vengono eseguite da chiamate a metodo singolo. La crittografia viene eseguita da CSecureChannelClient::EncryptParam per le applicazioni o da CSecureChannelServer::EncryptParam per i provider di servizi. La decrittografia viene eseguita da CSecureChannelClient::D ecryptParam per applicazioni o CSecureChannelServer::DecryptParam per i provider di servizi. I parametri sono identici tra i metodi client e server.
La procedura seguente illustra come crittografare e decrittografare i dati. Questi passaggi sono importanti solo se l'applicazione comunica con un provider di servizi legacy che non implementa IWMDMOperation3::TransferObjectDataOnClearChannel.
Crittografia
- Creare la chiave MAC per i dati crittografati, come descritto in Autenticazione messaggi.
- Chiamare EncryptParam con i dati da crittografare per eseguire la crittografia sul posto.
Nell'esempio di codice seguente viene illustrata l'implementazione di UN provider di servizi di IMDSPObject::Read. Questo metodo crea la chiave MAC usando i dati per crittografare e le dimensioni dei dati e li invia entrambi all'applicazione.
HRESULT CMyStorage::Read(
BYTE *pData,
DWORD *pdwSize,
BYTE abMac[WMDM_MAC_LENGTH])
{
HRESULT hr;
DWORD dwToRead; // Bytes to read.
DWORD dwRead = NULL; // Bytes read.
BYTE *pTmpData = NULL; // Temporary buffer to hold data before
// it is copied to pData.
// Use a global CSecureChannelServer member to verify that
// the client is authenticated.
if (!(g_pAppSCServer->fIsAuthenticated()))
{
return WMDM_E_NOTCERTIFIED;
}
// Verify that the handle to the file to read is valid.
if(m_hFile == INVALID_HANDLE_VALUE)
{
return E_FAIL;
}
// Create a buffer to hold the data read.
dwToRead = *pdwSize;
pTmpData = new BYTE [dwToRead] ;
if(!pTmpData)
return E_OUTOFMEMORY;
// Read data into the temporary buffer.
if(ReadFile(m_hFile,(LPVOID)pTmpData,dwToRead,&dwRead,NULL))
{
*pdwSize = dwRead;
if( dwRead )
{
// Create a MAC from all the parameters.
// CORg is a macro that goes to Error label on failure.
// MAC consists of data and size of data.
HMAC hMAC;
CORg(g_pAppSCServer->MACInit(&hMAC));
CORg(g_pAppSCServer->MACUpdate(hMAC, (BYTE*)(pTmpData), dwRead));
CORg(g_pAppSCServer->MACUpdate(hMAC, (BYTE*)(pdwSize), sizeof(DWORD)));
CORg(g_pAppSCServer->MACFinal(hMAC, abMac));
// Encrypt the data.
CORg(g_pAppSCServer->EncryptParam(pTmpData, dwRead));
// Copy data from the temporary buffer into the out parameter.
memcpy(pData, pTmpData, dwRead);
}
hr = S_OK;
}
else
{
*pdwSize = 0;
hr = E_FAIL;
}
Error:
if(pTmpData)
{
delete [] pTmpData;
}
return hr;
}
Decrittografia
- Chiamare DecryptParam con i dati da crittografare per eseguire la decrittografia sul posto.
- Verificare la chiave MAC per i dati decrittografati, come descritto in Autenticazione messaggi.
Nell'esempio di codice seguente viene illustrata l'implementazione di UN provider di servizi di IMDSPObject::Write. Questo metodo crea la chiave MAC usando i dati per crittografare e le dimensioni dei dati e li invia entrambi all'applicazione.
HRESULT CMyStorage::Write(BYTE *pData, DWORD *pdwSize,
BYTE abMac[WMDM_MAC_LENGTH])
{
HRESULT hr;
DWORD dwWritten = 0;
BYTE *pTmpData = NULL; // Temporary buffer to hold the
// data during decryption.
BYTE pTempMac[WMDM_MAC_LENGTH]; // Temporary MAC that will be
// copied into the abMac
// out parameter.
if( m_hFile == INVALID_HANDLE_VALUE )
{
return E_FAIL;
}
// Allocate the temporary buffer and copy the encrypted data into it.
pTmpData = new BYTE [*pdwSize];
if(!pTmpData)
return E_OUTOFMEMORY;
memcpy(pTmpData, pData, *pdwSize);
// Decrypt the data.
CHRg(g_pAppSCServer->DecryptParam(pTmpData, *pdwSize));
// Check the MAC passed to the method. The MAC is built from
// the data and data size parameters.
// CORg is a macro that goes to the Error label on failure.
HMAC hMAC;
CORg(g_pAppSCServer->MACInit(&hMAC));
CORg(g_pAppSCServer->MACUpdate(hMAC, (BYTE*)(pTmpData), *pdwSize));
CORg(g_pAppSCServer->MACUpdate(hMAC, (BYTE*)(pdwSize), sizeof(*pdwSize)));
CORg(g_pAppSCServer->MACFinal(hMAC, pTempMac));
// If the MAC values don't match, return an error.
if (memcmp(abMac, pTempMac, WMDM_MAC_LENGTH) != 0)
{
hr = WMDM_E_MAC_CHECK_FAILED;
goto Error;
}
// The MAC values matched, so write the decrypted data to a local file.
if( WriteFile(m_hFile,pTmpData,*pdwSize,&dwWritten,NULL) )
{
hr = S_OK;
}
else
{
hr = HRESULT_FROM_WIN32(GetLastError());
}
*pdwSize = dwWritten;
Error:
if( pTmpData )
{
delete [] pTmpData;
}
return hr;
}
Argomenti correlati