реклама на сайте
подробности

 
 
4 страниц V  « < 2 3 4  
Reply to this topicStart new topic
> Bootloader для LPC2364
meister
сообщение Jul 18 2008, 13:29
Сообщение #46


Местный
***

Группа: Участник
Сообщений: 219
Регистрация: 20-11-07
Пользователь №: 32 484



Цитата(zltigo @ Jul 18 2008, 17:18) *
Да со минимальным знанием конкретики (таблица векторов, их контрольная сумма в ней, известное содержимое 0x1FC) такое и просто в лоб (а если еще и hiew/qview подобную утилитку вместо клочка бумаги smile.gif .... )ломается и без всяких правильных методик на 1-2-3.


Загрузчик-то нешифрованный smile.gif)) и, например, моя прога, которая шифрует обновление прошивки, загрузчик вообще откусывает, потому как он лишний в этом файле.

Я шифрую с помощью tiny encryption algorithm, читал, что он довольно стойкий для одного абзаца кода.
Go to the top of the page
 
+Quote Post
zltigo
сообщение Jul 18 2008, 13:53
Сообщение #47


Гуру
******

Группа: Свой
Сообщений: 13 372
Регистрация: 27-11-04
Из: Riga, Latvia
Пользователь №: 1 244



Цитата(meister @ Jul 18 2008, 15:29) *
Загрузчик-то нешифрованный smile.gif))

Не принциапиально, приводился просто пример достаточно известных данных. Годятся и многие другие известные данные.


Цитата(meister @ Jul 18 2008, 15:29) *
читал, что он довольно стойкий...

Для того, что бы не заморачиваться чтением рассуждений на эту тему использую AES256 smile.gif


--------------------
Feci, quod potui, faciant meliora potentes
Go to the top of the page
 
+Quote Post
Step_ARM
сообщение Jul 19 2008, 05:52
Сообщение #48


Частый гость
**

Группа: Участник
Сообщений: 132
Регистрация: 11-07-08
Пользователь №: 38 870



Цитата(zltigo @ Jul 18 2008, 17:53) *
Не принциапиально, приводился просто пример достаточно известных данных. Годятся и многие другие известные данные.
Для того, что бы не заморачиваться чтением рассуждений на эту тему использую AES256 smile.gif

Возможно ты и прав, zltigo... Но ведь подобные алгоритмы занимают довольно много flash и медленновато работают на контроллерах(в нашем случае, вроде, некритично). Ты говоришь, что XOR со сдвигом быстро ломается? Разговоры , типа "ломается на 1-2-3"--лишь разговоры.
Может попробуешь?
Вариант 1
Исходные 4 байта 61A0DE88
Конечные 4 байта C0302FD8
Вариант 2
Исходные 4 байта FF5BA8C6
Конечные 4 байта 1AE5DE55

Если еще надо спроси...
Даже если тебе дать алгоритм, то на вычисление маски и смещения уйдет уйма времени.
Если использовать кодирование по 8 байт еще дольше провозишься.
Если конечно ты не везунчик и при первом же случайном выборе не попадешь в точку:-)))


Цитата(Сергей Борщ @ Jul 18 2008, 16:28) *
Ломается элементарно. Поверхностное описание методики взлома было, кажется, у Скляра в "Цифровой связи".

Все ломается. Только сколько времени и сил уйдет? См. ниже.

Цитата(navy2000 @ Jul 18 2008, 14:30) *
DES или AES в AVR реализовать ваще не проблема, так уже делали.
Здесь проблема в том, что загрузчик тоже шьет заказчик. Читайте весь топик.

Sorry... Это получается типа картриджа для сотовых телефонов?


Цитата(zltigo @ Jul 16 2008, 12:02) *
Сложность программ как-то коррелирует с серийностью их выпуска?

Смотря какой коэффициент корреляции... Но ведь я пока не вижу ссылку ни на, хотя бы , одно?

Цитата(navy2000 @ Jul 17 2008, 17:08) *
Еще одна идея.
Исходим из того, что серийники в целевых платах менять не могут.
Програмируется устройство аппаратной железякой. Железяка кроме интерфейса с програмируемым процом имеет еще и свой интерфейс с серийником.
Железяка читает серийник платы. Сравнивае, не работала ли она ранее с этим серийником.
Вставляет его (или функцию от него) в нешифрованный загрузчик.
Грузит его в проц и закрывает флешь от чтения.
Загрузчик в проце запускается, читает серийник с платы и если он совпадает готова к прошивке целевой программы.
Железяка шифрует программу и загружает ее в проц. загрузчик расшифровывает ее серийником (или функцией от серийника) и прошивает его во флешь, сам стирается и закрывает флешь от чтения.
Целевая прога стартует, сравнивает серийник на плате и если он тот, то стартует.
Железяка инкрементирует счетчик.
Когда счетчик вышел, отправляйте железяку разработчикам или покупайте новую.
Понимаю, дыра есть, но покритикуйте сложность взлома.

Есть тут одна сложность. Кто держатель этой железяки? Например, это дилер по месту продажи. Так вот, дилеры, обычно, далекие от техники люди и ни за что не хотят свзываться с перешивкой изделий.
Если обнаружился глюк , не выявленный в результате испытаний изделия, то его просто отправляют назад. В случае, если загрузчик уже зашит, любой пользователь может взять кодированный файл в инете и записать.
Кстати не все фирмы закрывают свое ПО. Исходят из того, что массово повторить изделие довольно сложно.

Цитата(navy2000 @ Jul 17 2008, 17:08) *
Еще одна идея.
Исходим из того, что серийники в целевых платах менять не могут.
Програмируется устройство аппаратной железякой. Железяка кроме интерфейса с програмируемым процом имеет еще и свой интерфейс с серийником.
Железяка читает серийник платы. Сравнивае, не работала ли она ранее с этим серийником.
Вставляет его (или функцию от него) в нешифрованный загрузчик.
Грузит его в проц и закрывает флешь от чтения.
Загрузчик в проце запускается, читает серийник с платы и если он совпадает готова к прошивке целевой программы.
Железяка шифрует программу и загружает ее в проц. загрузчик расшифровывает ее серийником (или функцией от серийника) и прошивает его во флешь, сам стирается и закрывает флешь от чтения.
Целевая прога стартует, сравнивает серийник на плате и если он тот, то стартует.
Железяка инкрементирует счетчик.
Когда счетчик вышел, отправляйте железяку разработчикам или покупайте новую.
Понимаю, дыра есть, но покритикуйте сложность взлома.

Есть тут одна сложность. Кто держатель этой железяки? Например, это дилер по месту продажи. Так вот, дилеры, обычно, далекие от техники люди и ни за что не хотят свзываться с перешивкой изделий.
Если обнаружился глюк , не выявленный в результате испытаний изделия, то его просто отправляют назад. В случае, если загрузчик уже зашит, любой пользователь может взять кодированный файл в инете и записать.
Кстати не все фирмы закрывают свое ПО. Исходят из того, что массово повторить изделие довольно сложно.
Go to the top of the page
 
+Quote Post
zltigo
сообщение Jul 19 2008, 08:04
Сообщение #49


Гуру
******

Группа: Свой
Сообщений: 13 372
Регистрация: 27-11-04
Из: Riga, Latvia
Пользователь №: 1 244



Цитата(Step_ARM @ Jul 19 2008, 07:52) *
Но ведь подобные алгоритмы занимают довольно много flash...

"Много" это сколько в байтах? Куда,например девать оставшиеся байты в секторе боотлоадера?
При этом поминаемый ранее TEA совершенно микроскопический, но имеет оцененный уровень криптостойкости. Да и тот-же AES256 занимает у меня в загрузчике порядка 900 байт (без особой опримизации под 32bit), при этом в bootsector-е еще почти 900 байт остаются для развития.
Цитата
Разговоры , типа "ломается на 1-2-3"--лишь разговоры.

Отнюдь sad.gif всякое приходилось лично вытворять в 80x-90x годах - в то время, когда считающие, что просто XOR c легкими наворотами это круто, еще не вымерли.
Цитата
Смотря какой коэффициент корреляции... Но ведь я пока не вижу ссылку ни на, хотя бы , одно?

Ссылок не будет и исходников не будет. А моя область применения LPC это в основном телекомуникационое оборудование. Например, поддержка протоколов:
♦ SS7 MTP3: ITU-T Q.704, Q.707, ETSI 300
008, 300 008-1, ANSI T1.111, Bellcore
GR246, GR606, GR82
♦ SS7 MTP2: ITU-T Q.703, ETSI 300 008,
300 008-1, ANSI T1.111, TTC JT-Q.703,
ITU Q.703 Annex A 1996, China
SS7 YD/T 1125 - 2001
♦ SS7 MTP signaling performance ITU-T
Q.706
♦ M3UA: RFC 3332
♦ M2PA: IETF
♦ SCTP: RFC 2960, RFC 3309
♦ LAPB/D: Q.921, TR 41449, TR 62411
♦ LAPF:Q.922
♦ LAPV5
♦ X.25: CCITT

Гуглом найдете, что это такое


--------------------
Feci, quod potui, faciant meliora potentes
Go to the top of the page
 
+Quote Post
Step_ARM
сообщение Jul 19 2008, 19:20
Сообщение #50


Частый гость
**

Группа: Участник
Сообщений: 132
Регистрация: 11-07-08
Пользователь №: 38 870



Цитата(zltigo @ Jul 19 2008, 12:04) *
Отнюдь sad.gif всякое приходилось лично вытворять в 80x-90x годах - в то время, когда считающие, что просто XOR c легкими наворотами это круто, еще не вымерли.

Ссылок не будет и исходников не будет. А моя область применения LPC это в основном телекомуникационое оборудование. Например, поддержка протоколов:
♦ SS7 MTP3: ITU-T Q.704, Q.707, ETSI 300
008, 300 008-1, ANSI T1.111, Bellcore
GR246, GR606, GR82
♦ SS7 MTP2: ITU-T Q.703, ETSI 300 008,
300 008-1, ANSI T1.111, TTC JT-Q.703,
ITU Q.703 Annex A 1996, China
SS7 YD/T 1125 - 2001
♦ SS7 MTP signaling performance ITU-T
Q.706
♦ M3UA: RFC 3332
♦ M2PA: IETF
♦ SCTP: RFC 2960, RFC 3309
♦ LAPB/D: Q.921, TR 41449, TR 62411
♦ LAPF:Q.922
♦ LAPV5
♦ X.25: CCITT

Гуглом найдете, что это такое


Я безумно напуган всеми этими названиями, zltigo. :-))) Ты еще не все протоколы назвал, zltigo(etc. Злой тиго).

А насчет XORов... Я же тебе послал байты для дешифровки.

Дело в том , что НЕТ смысла закрывать ПО сложными алгоритмами.
Предположим что ты взломал алгоритм декодировал ПО, у тебя есть схема и разводка... Но ведь чтобы сделать и ПРОДАТЬ изделие в количествах опасных для первого производителя надо потрудиться.

А то AES, DES... нафига?
Go to the top of the page
 
+Quote Post
shahr
сообщение Jul 21 2008, 08:43
Сообщение #51


Частый гость
**

Группа: Участник
Сообщений: 128
Регистрация: 6-06-06
Из: Москва
Пользователь №: 17 793



Цитата(Step_ARM @ Jul 16 2008, 11:06) *
Это я видел. Для меня было бы понятнее если бы написали конкретно -- в девайсах менее 512к флэш пользователя не занята 8к загрузчика. Спасибо.


эта мысль и изложена в даташите smile.gif


--------------------
wbw
shahr
Go to the top of the page
 
+Quote Post
zltigo
сообщение Jul 21 2008, 17:42
Сообщение #52


Гуру
******

Группа: Свой
Сообщений: 13 372
Регистрация: 27-11-04
Из: Riga, Latvia
Пользователь №: 1 244



Moderator:
Часть ветки перенесена в оффтопик.
http://electronix.ru/forum/index.php?showtopic=50537&hl=


--------------------
Feci, quod potui, faciant meliora potentes
Go to the top of the page
 
+Quote Post
HARMHARM
сообщение Jul 25 2008, 07:50
Сообщение #53


читатель даташитов
****

Группа: Свой
Сообщений: 853
Регистрация: 5-11-06
Из: Днепропетровск
Пользователь №: 21 999



Цитата(zltigo @ Jul 19 2008, 11:04) *
...
При этом поминаемый ранее TEA совершенно микроскопический, но имеет оцененный уровень криптостойкости. Да и тот-же AES256 занимает у меня в загрузчике порядка 900 байт (без особой опримизации под 32bit), при этом в bootsector-е еще почти 900 байт остаются для развития.
...

Есть XTEA, он более стойкий. Кроме того, можно задать количество итераций. Задайте побольше и все, если вы настолько озабочены безопастностью. Как мне кажется - если алогритм шифрования не вскрывается консервным ножом, то никто ковыряться не будет.
Go to the top of the page
 
+Quote Post
zltigo
сообщение Jul 25 2008, 08:07
Сообщение #54


Гуру
******

Группа: Свой
Сообщений: 13 372
Регистрация: 27-11-04
Из: Riga, Latvia
Пользователь №: 1 244



Цитата(HARMHARM @ Jul 25 2008, 09:50) *
Задайте побольше и все, если вы настолько озабочены безопастностью.

Если-бы Вы прочитали мои посты в этой ветке, то поняли-бы, что я не являюсь озабоченным безопасностью человеком. AES используется в качестве обычно-стандартного алгоритма занимающего достаточно скромные для меня ресурсы. Изобретать "консервные банки" разваливающиеся от одного взгляда на них или в противоположность разыскивать параноидальные алгоритмы я не собираюсь.


--------------------
Feci, quod potui, faciant meliora potentes
Go to the top of the page
 
+Quote Post

4 страниц V  « < 2 3 4
Reply to this topicStart new topic
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 


RSS Текстовая версия Сейчас: 24th June 2025 - 08:03
Рейтинг@Mail.ru


Страница сгенерированна за 0.01453 секунд с 7
ELECTRONIX ©2004-2016