|
|
  |
Защита данных FPGA, Кто подскажет где почитать? |
|
|
|
Dec 8 2006, 15:13
|

Частый гость
 
Группа: Свой
Сообщений: 156
Регистрация: 14-09-06
Из: Москва
Пользователь №: 20 363

|
Некоторое время назад был вынужден озадачиться эти вопросом, но почитав это: Цитата(vleo @ Nov 2 2006, 13:28)  Потому что: В реальной жизни, IP для FPGA это очень маленькая часть общей картины. Даже если Вы произиодитель решений платного уровня (board level solutions), то есть еще код для MCU, есть гербера плат, есть драйвера системного уровня для целевой ОС. И это только по железу как таковому. Далее идет маркетинг, раскрутка брэнда, организация дистрибуторской сети и техническая поддержка заказчиков. По хорошему, продукт должен быть и электронным образом интегрирован в Вашу сеть поддержки, то есть обновления драйверов, той же прошивки FPGA и MCU должны регулярно доставляться платящим заказчикам и автоматически обноляться на их системах. пришёл к выводу, что vleo даже очень прав, за что большой  ему! Максимум, что можно сделать, так это натыкать "простеньких" защиточек, но во все элементы системы, чтобы как минимум принудить злоумышленника прибегнуть к поиску специалистов разных направлений деятельности от PCB-дизайнера до программера верхнего уровня (или выше). А если он (злоумышленник) сможет собрать такую команду, то смысл чего-то "ломать"? уже проще свою систему сделать
|
|
|
|
|
Jan 5 2007, 13:19
|
Частый гость
 
Группа: Свой
Сообщений: 133
Регистрация: 16-08-04
Пользователь №: 504

|
А ктонибудь использовал микросхему DS2432 Secure EEPROMs для защиты проектов на ПЛИС?
|
|
|
|
|
Feb 6 2007, 04:24
|
Группа: Новичок
Сообщений: 1
Регистрация: 5-02-07
Пользователь №: 25 089

|
Цитата(Styv @ Jan 5 2007, 13:19)  А ктонибудь использовал микросхему DS2432 Secure EEPROMs для защиты проектов на ПЛИС? Но ведь ключ также находится и в ПЛИС-ке...? Кто мешает поправить её на выходе IFF? Это лишь защита от бездумного копирования.
|
|
|
|
|
Feb 19 2007, 20:58
|
Участник

Группа: Участник
Сообщений: 49
Регистрация: 23-11-05
Пользователь №: 11 279

|
Случайно наткнулся на интересный фич спартана 3а. Хилинх утверждает, что онная FPGA имеет серийный номер и на той основе можно зделать защиту от копирования прошивки! Но на ихнем сайте ненашел толком описанного способа защиты. На новом Импакте есть опция 'Spartan 3an - data protect', но как она работает - неясно. Может кто нибудь интересовался этим вопросом и сможет просветить? И еще не очень понятно продается уже s3a или нет?
|
|
|
|
|
Feb 28 2007, 22:05
|
Участник

Группа: Новичок
Сообщений: 34
Регистрация: 24-01-07
Пользователь №: 24 706

|
новьё от Xilinx
The new Spartan™-3AN FPGA platform signifies a breakthrough marriage of uncompromised SRAM FPGA and leading-edge Flash technologies. With highly advanced on-chip security features, the Spartan-3AN platform provides a cost-effective solution to help prevent reverse-engineering, cloning, and unauthorized overbuilding. Furthermore, designers can achieve superior system flexibility with up to 11Mb of integrated user Flash
|
|
|
|
|
Jun 10 2007, 11:17
|

Частый гость
 
Группа: Свой
Сообщений: 164
Регистрация: 27-06-04
Пользователь №: 194

|
Цитата(Chudik @ Jun 4 2007, 21:18)  Я правильно понимаю, что я задаю ключ в FPGA (Virtex 4 с батарейкой) и потом могу пересылать заказчику битстрим, шифрованный этим ключом? На плате, куда я зашил в ПЛИС этот ключ мой битстрим будет работать без проблем, но ни для чего больше он не будет годен. Так? Правильно
--------------------
qwerty
|
|
|
|
|
Jul 7 2007, 20:57
|
Группа: Новичок
Сообщений: 7
Регистрация: 7-07-07
Пользователь №: 28 956

|
Цитата(vleo @ Nov 2 2006, 16:28)  ...
Потому что:
В реальной жизни, IP для FPGA это очень маленькая часть общей картины. Даже если Вы произиодитель решений платного уровня (board level solutions), то есть еще код для MCU, есть гербера плат, есть драйвера системного уровня для целевой ОС. И это только по железу как таковому. Далее идет маркетинг, раскрутка брэнда, организация дистрибуторской сети и техническая поддержка заказчиков. По хорошему, продукт должен быть и электронным образом интегрирован в Вашу сеть поддержки, то есть обновления драйверов, той же прошивки FPGA и MCU должны регулярно доставляться платящим заказчикам и автоматически обноляться на их системах.
... Вот так. Пожалуй не соглашусь, по вот какой причине: Производители апаратуры защиты информации реализуют на FPGA свои криптоалгоритмы. Анализ этих алгоритмов может выявить их слабость. Реализовать криптоалгоритм на ПЛИСах не сложно, гораздо сложнее его защитить от анализа. В этом случае ценность вскрытия бит-потока определяеться ценностью шифруемой информации деленной на сложность восстановления семантики бит. И таких примеров, где ПЛИС - найболее уязвимое место, можно привести много.
|
|
|
|
|
Aug 20 2007, 05:43
|

Знающий
   
Группа: Свой
Сообщений: 597
Регистрация: 24-05-06
Из: г. Чебоксары
Пользователь №: 17 402

|
Простенький вариант для защиты, например, FPGA серии Cyclone, загружающихся с конфигурационной микросхемы. Используем в проекте мегафункцию altasmi_parallel, которая может читать ID-код конфигурационной микросхемы. В проекте создаем функцию чтения этого ID и сравнения с константой. Перед прошивкой, читаем этот ID, закладываем его в качестве константы в проект, компилируем, прошиваем. Выходит, что эта же прошивка с другой конфигурационной микрухой работать не будет. +) программная простота решения (готовая мегафункция). +) отсутствие дополнительных схемных наворотов (штатный вариант AS-конфигурирования). +) внешняя незаметность защиты (на первый взгляд, конечно). -) индивидуальный подход к каждой прошивке (мелочь, но неприятно). -) возможность обхода, путём установки промежуточной ПЛМ, которая будет при чтении ID подсовывать значение, снятое с оригинальной прошивки, вместо читаемого с любой другой микросхемы. -) затраты логической структуры ПЛИС на функцию чтения и сравнения.
--------------------
Почему разработчики систем повышенной надёжности плохо справляются с простыми проектами? :)
|
|
|
|
|
Aug 20 2007, 10:18
|
Знающий
   
Группа: Свой
Сообщений: 859
Регистрация: 7-04-05
Из: Санкт-Петербург
Пользователь №: 3 943

|
Цитата(Евгений Николаев @ Aug 20 2007, 09:43)  Простенький вариант для защиты, например, FPGA серии Cyclone, загружающихся с конфигурационной микросхемы. Используем в проекте мегафункцию altasmi_parallel, которая может читать ID-код конфигурационной микросхемы. В проекте создаем функцию чтения этого ID и сравнения с константой. Перед прошивкой, читаем этот ID, закладываем его в качестве константы в проект, компилируем, прошиваем. Выходит, что эта же прошивка с другой конфигурационной микрухой работать не будет. Такой метод будет работать, если ID задается производителем, уникален для каждой микросхемы и не может быть изменен пользователем. У альтеровских флешей (они же ST) такого нет. Раз так, что мешает скопировать содержимое полностью? Если в качестве ID используется 3 байта, выдаваемых по команде RDID, то они одинаковы для микросхем одного типа одного производителя.
--------------------
"Человек - это существо, которое охотнее всего рассуждает о том, в чем меньше всего разбирается." (с) С.Лем
|
|
|
|
|
Aug 20 2007, 20:57
|
Местный
  
Группа: Свой
Сообщений: 232
Регистрация: 19-12-06
Из: Silicon Valley, California
Пользователь №: 23 683

|
Цитата(mASIC @ Jul 7 2007, 13:57)  Пожалуй не соглашусь, по вот какой причине: Производители апаратуры защиты информации реализуют на FPGA свои криптоалгоритмы. Анализ этих алгоритмов может выявить их слабость. Реализовать криптоалгоритм на ПЛИСах не сложно, гораздо сложнее его защитить от анализа. Наилучшие криптоалгоритмы не надо анализировать путем вскрытия ПЛИСов. Они опубликованы (например, AES).
|
|
|
|
|
Oct 23 2007, 20:37
|
Группа: Новичок
Сообщений: 7
Регистрация: 7-07-07
Пользователь №: 28 956

|
Цитата(cupertino @ Aug 20 2007, 23:57)  Наилучшие криптоалгоритмы не надо анализировать путем вскрытия ПЛИСов. Они опубликованы (например, AES). Для стандартизированых алгоритмов типа AES есть специальные микросхемы, которые и защищать то не надо. А вот фирменные алгоритмы реализуют либо на стандартных контролерах (10%), либо на ASIC(60%), либо на FPGA(30%). Кстати, хорошо что Ты знаешь такой замечательный алгоритм как AES, я их знаю около 3 сотен. И поверь некоторые из них имеют ДЫРЫ, при этом широко используются и реализованы на ПЛИС. На самом деле, даже системы со стойкими алгоритмами (умышленно или случайно) оказываются хлипкими в т.ч. благодаря FPGA.
|
|
|
|
|
Oct 23 2007, 21:45
|
Местный
  
Группа: Свой
Сообщений: 232
Регистрация: 19-12-06
Из: Silicon Valley, California
Пользователь №: 23 683

|
Цитата(mASIC @ Oct 23 2007, 13:37)  Для стандартизированых алгоритмов типа AES есть специальные микросхемы, которые и защищать то не надо. А вот фирменные алгоритмы реализуют либо на стандартных контролерах (10%), либо на ASIC(60%), либо на FPGA(30%). Что такое "фирменный алгоритм"? Цитата Кстати, хорошо что Ты знаешь такой замечательный алгоритм как AES, я их знаю около 3 сотен. Я AES знаю очень хорошо, и причем один: http://csrc.nist.gov/archive/aes/index.html. Пожалуйста, поделитесь Вашими знаниями о 299 остальных (можно не обо всех. хотя бы один пример  )
|
|
|
|
|
Oct 24 2007, 20:09
|
Группа: Новичок
Сообщений: 7
Регистрация: 7-07-07
Пользователь №: 28 956

|
Цитата(cupertino @ Oct 24 2007, 00:45)  Что такое "фирменный алгоритм"? Я AES знаю очень хорошо, и причем один: http://csrc.nist.gov/archive/aes/index.html. Пожалуйста, поделитесь Вашими знаниями о 299 остальных (можно не обо всех. хотя бы один пример  ) Например фирма BusinessSecurity AB (Швеция). У них на страничке http://www.businesssecurity.com/products/technology.phpесть "Hardware Features Our cryptographic hardware is based on programmable gate array technology (FPGA circuits), which are not only efficient but also make it suitable for custom-designed solutions. FPGA circuits are considered the most secure technology for encryption algorithms...", "Symmetric Proprietary Algorithms To take one modern example, Business Security excels in the development of symmetric proprietary algorithms..." или же "Proprietary bit stream feedback cipher with expansion and automatic synchronization 256-bit key" в SecuriFax из Point-to-Point Products, а вот и атака на этот алгоритм называемый SBLH Cryptanalysis of SBLH
|
|
|
|
|
  |
3 чел. читают эту тему (гостей: 3, скрытых пользователей: 0)
Пользователей: 0
|
|
|