|
|
  |
Стирание flash памяти при вскрытии корпуса |
|
|
|
Feb 7 2014, 11:58
|
Знающий
   
Группа: Участник
Сообщений: 959
Регистрация: 11-01-06
Из: Санкт-Петербург
Пользователь №: 13 050

|
Цитата(Сергей Борщ @ Feb 7 2014, 15:19)  Ходила история про японский осциллограф, в котором при вскрытии нож на пружине срезал детали с платы. Итог истории - залили в корпус воды "по горлышко", заморозили, сняли крышку, удалили нож. решается куском рафинада или иного быстрорастворимого химпродукта - против вандалов с водой..  Цитата Я бы хранил все чувствительные данные в зашифрованном виде, для работы расшифровывал в ОЗУ, ключи шифрования хранил бы в запитанной от часовой батарейки специально предназначенной для этого области памяти процессора (которая стирается аппаратно при срабатывании входа tamper). Как писали ранее, такие области есть в некоторых STM32 и LPC. исследовав один девайс на предмет конструкции и засверлив в жертве отверстие в правильном месте, можно подвести буферное питание и смело снимать крышку.. перед этим заглянуть в даташит на предмет возможности считки "секретной области" тем же житагом.. 2ТС вы изначально поставлены в неправильные условия - бесссмысленно ставить копеечный чип и колхозить вокруг защиту а-ля "забор в королевство Бастинды", в таких случаях ещё на этапе выбора элементной базы оценивают что и кто будет делать, читают подходящие доки и смотрят в сторону, например, Мотороллеров (freescale) или fpga с криптозащитой.. детский сад сад с герконами и прочим легко обходится - вопрос времени и денег..
|
|
|
|
|
Feb 7 2014, 13:30
|
Знающий
   
Группа: Свой
Сообщений: 869
Регистрация: 30-01-08
Из: СПб
Пользователь №: 34 595

|
Цитата(AntiDriver @ Feb 6 2014, 23:30)  Если я скажу что "ничего не поможет" меня уволят с работы))) Ну, надо попробовать донести до начальства, что это действительно так. Но с некоторыми уточнениями. Если затраты/цена взлома существенно превышает возможную прибыль от взлома, такую систему можно считать достаточно надёжной. Бесполезно пытаться сделать абсолютную защиту. Надо оценивать систему в целом и в очень широком смысле. В общем-то, это не только техническая задача. Например, одним из самых простых способов взлома шифра является кража ключа. Если в вашей системе украсть ключ и им воспользоваться достаточно легко, крипкостойкость шифра уже не имеет принципиального значения. А вот если воришку могут пристрелить в процессе кражи, это совсем другое дело. Но только в части сотношения цена/прибыль и общих затрат на защиту. И т.д. и т.п. Цитата(Jury093 @ Feb 7 2014, 15:58)  ... .. перед этим заглянуть в даташит на предмет возможности считки "секретной области" тем же житагом.. ... В грамотно спроектированных устройствах такой номер не прокатит. Но и они ломаются. Не задёшево, ессно.
|
|
|
|
|
Feb 8 2014, 09:59
|
Гуру
     
Группа: Свой
Сообщений: 2 360
Регистрация: 6-03-06
Из: Кишинев
Пользователь №: 15 025

|
Цитата(prig @ Feb 7 2014, 15:30)  Если затраты/цена взлома существенно превышает возможную прибыль от взлома, такую систему можно считать достаточно надёжной. Бесполезно пытаться сделать абсолютную защиту. Это основное правило всех крипто и прочих защит: вскрывается все, вопрос лишь в отведенных на это ресурсах. Когда я учился в институте, осмыслению этого постулата была посвящена первая лекция из курса, посвященного шифрованию. Соответственно, невозможно говорить о защищенности, не определив, какими ресурсами обладает оппонент. Может, теперь этому уже не учат....
|
|
|
|
|
Feb 28 2014, 16:04
|
Группа: Новичок
Сообщений: 2
Регистрация: 27-02-14
Пользователь №: 80 745

|
Оставить эту затею совсем. А данные и саму программу выложить в инет. И уж поверьте на слово никто не станет копаться в этих данных и программе.
|
|
|
|
|
Feb 28 2014, 21:58
|
Гуру
     
Группа: Свой
Сообщений: 5 273
Регистрация: 30-03-10
Пользователь №: 56 295

|
Цитата(1Rezistor @ Feb 28 2014, 19:04)  Оставить эту затею совсем. А данные и саму программу выложить в инет. И уж поверьте на слово никто не станет копаться в этих данных и программе. Не зря разработчик российских модемов Михаил Лихачев сказал, что нет никакого смысла подделывать модемы, гораздо проще торговать пивом. И я с ним вполне солидарен  Есть море устройств с полностью открытыми прошивками, которые, тем не менее, никто и не думает клонировать и воровать  Бывают, конечно, уникальные случаи, но я не уверен на все 100%, что разработка, о которой беспокоится ТС, относится именно к ним ...
|
|
|
|
|
Mar 1 2014, 08:45
|

Гуру
     
Группа: Модераторы
Сообщений: 10 983
Регистрация: 23-11-05
Пользователь №: 11 287

|
Цитата(AntiDriver @ Feb 6 2014, 21:30)  Если я скажу что "ничего не поможет" меня уволят с работы))) Пока не поздно - увольняйтесь сами. Паранойя может быть заразной и до добра не доведёт. Не стоит тратить на неё время и силы. Лучше заняться делом, пока голова работает. Цитата(khach @ Feb 7 2014, 16:56)  Как один из вариантов- в древние советсике времена переделывали РФ ПЗУшки с окошком - окошко вскрывалось и вваривался новый элемент с ампулой с кислотой. Ампула могла быть разбита или механически ударником, или электрически. Кислота была хитрая- съедала и металлизацию, и оксидный слой и сам кремний и действовала и при минусовой температуре. Был еше конкурирующий вариант с запалом от гранаты и строительным монтажным патроном, который разносил электронику ударником. И закономерный итог говорит сам за себя. Вся советская секретность была не защитой уникальных разработок, а частью пропаганды, направленной на собственных граждан. Вот и пожинаем...
|
|
|
|
|
Apr 11 2014, 15:29
|
Частый гость
 
Группа: Участник
Сообщений: 106
Регистрация: 1-05-13
Пользователь №: 76 699

|
Наверное, стоило было пояснить, что устройство проектируется для военного применения и во flash память будут записаны частоты, ключи и прочие вещи, которые стоят не денег, а являются военной тайной. Ещё позже было поставлено дополнительное условие, чтобы всё же можно было открыть крышку без вреда данным и аппаратуре. Думаю, особо заморачиваться с защитой не стоит в таких условиях, достаточно будет защиты от считывания в микроконтроллере, а в качестве датчика вскрытия какой-либо переключатель. Последняя защита - защита от наивности, если тот кто будет делать несанкционированное вскрытие не подумает о том что там есть защита от таких как он.
|
|
|
|
|
Apr 12 2014, 06:24
|

Знающий
   
Группа: Участник
Сообщений: 937
Регистрация: 1-09-08
Пользователь №: 39 922

|
Цитата(AntiDriver @ Apr 11 2014, 19:29)  Думаю, особо заморачиваться с защитой не стоит в таких условиях, достаточно будет защиты от считывания в микроконтроллере, а в качестве датчика вскрытия какой-либо переключатель. Последняя защита - защита от наивности, если тот кто будет делать несанкционированное вскрытие не подумает о том что там есть защита от таких как он. Не забудьте запилить маркировку. Цитата(Herz @ Apr 11 2014, 22:13)  А военные тайны и способы их сокрытия на общественных форумах обсуждать - нонсенс. Ничего подобного- обычное тестирование
|
|
|
|
|
May 4 2014, 08:40
|
Участник

Группа: Участник
Сообщений: 16
Регистрация: 14-11-09
Пользователь №: 53 615

|
Не знаю, может пригодиться, мы производим счётчики энергии и в них по EN1434 должна быть защита от взлома, например фальсификации накопленных данных. При сертификации прибора этот вопрос обсуждался в приёмной комиссии. Сделали так: внутри корпуса прибора установлен стандартный ИК порт, на светодиод порта подаётся раз в минуту короткая посылка, эта посылка отражается от внутренней поверхности корпуса прибора и принимается фотодиодом, причём посылка высокочастотная, передаём через последовательный порт микроконтроллера. В итоге считаем количество неправильно принятых пакетов, обычно из 100 пакетов минимум один или два приняты не верно. Для ИК оптопары критичная скорость 9600-19200. Отражение делаем от куска оцинкованного металла внутри корпуса. Добавлю, что оптопару используем короткофокусную, то есть если поднести кусок фольги для имитации канала передчи, то ничего не выдет. Если замкнуть куском провода фотодиод и светодиод, то все пакеты принимаются правильно, это тоже не верно. Дальше Ваша система защиты, лично у нас комбинация ОЗУ и FLASH. Разваливается первое. Если интересно фото могу скинуть.
|
|
|
|
|
May 4 2014, 13:05
|

Знающий
   
Группа: Участник
Сообщений: 974
Регистрация: 4-04-08
Из: далека
Пользователь №: 36 467

|
Цитата(sasa_c @ May 4 2014, 03:40)  Не знаю, может пригодиться, мы производим счётчики энергии и в них по EN1434 должна быть защита от взлома, например фальсификации накопленных данных. При сертификации прибора этот вопрос обсуждался в приёмной комиссии. Сделали так: внутри корпуса прибора установлен стандартный ИК порт, на светодиод порта подаётся раз в минуту короткая посылка, эта посылка отражается от внутренней поверхности корпуса прибора и принимается фотодиодом, причём посылка высокочастотная, передаём через последовательный порт микроконтроллера. В итоге считаем количество неправильно принятых пакетов, обычно из 100 пакетов минимум один или два приняты не верно. Для ИК оптопары критичная скорость 9600-19200. Отражение делаем от куска оцинкованного металла внутри корпуса. Добавлю, что оптопару используем короткофокусную, то есть если поднести кусок фольги для имитации канала передчи, то ничего не выдет. Если замкнуть куском провода фотодиод и светодиод, то все пакеты принимаются правильно, это тоже не верно. Дальше Ваша система защиты, лично у нас комбинация ОЗУ и FLASH. Разваливается первое. Если интересно фото могу скинуть. Первое что надо сделать: обесточить схему. И никто уже ничего не сотрет. В общем 3 изделия максимум и защите конец.
--------------------
Верить нельзя никому, даже себе. Мне - можно.
|
|
|
|
|
  |
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0
|
|
|