реклама на сайте
подробности

 
 
> Защита от клонирования и перепрошивки., Процессор не секюрный.
JeDay
сообщение Jun 15 2018, 08:37
Сообщение #1


Местный
***

Группа: Свой
Сообщений: 276
Регистрация: 22-09-05
Из: Kiev
Пользователь №: 8 818



Добрый день.
Задался вопросом, как защитить свое устройство на базе линукса на не секюрном процессоре с внешней SPI флешкой. Единственное, что приходит в голову это поставить рядом МК и зашить туда закрытый ключ. Написать драйвер и вкомпилить статически в ядро в котором будет периодически считываться зашифрованный пакет с МК и открытым ключем валидировать. Если пакет неправильный - перегружаться либо начать глючить. МК будет делать тоже самое зеркально. Если долго нет контрольного запроса, то делать хардварный ресет процессора. Это менее надежно чем процессор со встроенной верификацией бинаря по цифровой подписи, но лучше чем ничего.
У кого какие мысли?
Go to the top of the page
 
+Quote Post
 
Start new topic
Ответов
JeDay
сообщение Jul 4 2018, 19:58
Сообщение #2


Местный
***

Группа: Свой
Сообщений: 276
Регистрация: 22-09-05
Из: Kiev
Пользователь №: 8 818



Цитата(Olej @ Jul 4 2018, 19:45) *
Мысль такая, что юные дарования валом "задавались вопросом" как защитить их "гениальные творения" santa2.gif ещё со времён раннего MS-DOS.
Вы находитесь в разделе Linux, и в мире Linux, который является, вообще-то говоря open+free, где действуют GPL-лицензии в разных вариантах, которые, кстати, предписывают и что вы со своим "гениальным творением" имеете право делать, а чего нет ... раз уж вы опираетесь на Linux ... да ещё и на другие GNU инструменты.

У Вас по ходу инженерные мысли отсутствуют, а отметиться в этой ветке заходелось biggrin.gif

Отвечу сам себе может кому-то пригодится.
Если в проца нет секюрного загрузчика то на 100% защититься от перепрошивки кастомными прошивками не получится. Есть чипы ATECC608A, ATSHA204.. отличное решение если конечно secure boot обеспечивает запуск u-boot к примеру в котором реализован драйвер этих чипов. Тогда вы можете проверить цифровую подпись линукса открытыми ключами которые будут хратиться в чипах упомянутых выше. Но без secure boot злоумышленник может просто заменить ваш u-boot своим и наплевав на цифровую подпись загрузить линукс напрямую.
Чтобы хоть как-то усложнить взлом, Ambarella и Atmel тоже рекомендуют загрузчик прописывать в OTP сектор в NAND либо лочить его от перезаписи.
http://ww1.microchip.com/downloads/en/AppNotes/doc8753.pdf
Но такую защиту можно обойти: снять дамп с оригинальной флеши, перепаять на новую заменив при этом u-boot.
Go to the top of the page
 
+Quote Post
Tarbal
сообщение Jul 5 2018, 01:45
Сообщение #3


Профессионал
*****

Группа: Свой
Сообщений: 1 351
Регистрация: 21-05-10
Пользователь №: 57 439



Цитата(JeDay @ Jul 4 2018, 23:58) *
У Вас по ходу инженерные мысли отсутствуют, а отметиться в этой ветке заходелось biggrin.gif

Отвечу сам себе может кому-то пригодится.
Если в проца нет секюрного загрузчика то на 100% защититься от перепрошивки кастомными прошивками не получится. Есть чипы ATECC608A, ATSHA204.. отличное решение если конечно secure boot обеспечивает запуск u-boot к примеру в котором реализован драйвер этих чипов. Тогда вы можете проверить цифровую подпись линукса открытыми ключами которые будут хратиться в чипах упомянутых выше. Но без secure boot злоумышленник может просто заменить ваш u-boot своим и наплевав на цифровую подпись загрузить линукс напрямую.
Чтобы хоть как-то усложнить взлом, Ambarella и Atmel тоже рекомендуют загрузчик прописывать в OTP сектор в NAND либо лочить его от перезаписи.
http://ww1.microchip.com/downloads/en/AppNotes/doc8753.pdf
Но такую защиту можно обойти: снять дамп с оригинальной флеши, перепаять на новую заменив при этом u-boot.


Вы бы полегче. У Olej вообще-то несколько книг с блестящими инженерными мыслями. Нa сайте IBM его книги тоже есть.
https://www.ibm.com/developerworks/ru/libra...l_01/index.html
https://www.ibm.com/developerworks/ru/libra...s_02/index.html

И еще много.
Go to the top of the page
 
+Quote Post

Сообщений в этой теме
- JeDay   Защита от клонирования и перепрошивки.   Jun 15 2018, 08:37
- - x736C   Столько копий сломано. Попробуйте поискать на фору...   Jun 15 2018, 15:27
|- - AlexandrY   Цитата(x736C @ Jun 15 2018, 18:27) Исходя...   Jun 16 2018, 07:12
|- - jcxz   Цитата(AlexandrY @ Jun 16 2018, 10:12) Ка...   Jun 16 2018, 08:15
||- - a123-flex   Цитата(jcxz @ Jun 16 2018, 12:15) Ага...   Jun 16 2018, 12:35
|- - x736C   Цитата(AlexandrY @ Jun 16 2018, 10:12) Фи...   Jun 16 2018, 11:01
|- - AlexandrY   Цитата(x736C @ Jun 16 2018, 14:01) Это оч...   Jun 16 2018, 11:42
|- - x736C   Цитата(AlexandrY @ Jun 16 2018, 14:42) Вс...   Jun 16 2018, 13:25
|- - a123-flex   Цитата(x736C @ Jun 16 2018, 17:25) Я ожид...   Jun 16 2018, 14:24
||- - x736C   Цитата(a123-flex @ Jun 16 2018, 17:2...   Jun 16 2018, 14:59
|- - AlexandrY   Цитата(x736C @ Jun 16 2018, 16:25) Все за...   Jun 16 2018, 17:00
- - kolobok0   Цитата(JeDay @ Jun 15 2018, 11:37) ...Зад...   Jun 16 2018, 06:47
- - x736C   Отвечу с конца. Ваше предложение борьбы с клонами ...   Jun 16 2018, 17:20
- - JeDay   ЦитатаВо вторых вот в том месте где у вас будет ус...   Jun 16 2018, 20:08
|- - a123-flex   Имхо нет надёжной защиты, кроме выноса части функц...   Jun 17 2018, 12:10
- - Tarbal   Советую вам разобраться как работает лицензировани...   Jul 4 2018, 03:32
- - Olej   Цитата(JeDay @ Jun 15 2018, 11:37) Задалс...   Jul 4 2018, 16:45
- - Kabdim   А как же стильный, модный, молодежный способ - пер...   Jul 5 2018, 07:47
- - JeDay   ЦитатаВы бы полегче. У Olej вообще-то несколько кн...   Jul 5 2018, 09:45
|- - Tarbal   Цитата(JeDay @ Jul 5 2018, 13:45) А приче...   Jul 6 2018, 03:22
- - Kabdim   Дык, если у вас в облаке хоть какой-то ключевой фу...   Jul 5 2018, 10:45


Reply to this topicStart new topic
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 


RSS Текстовая версия Сейчас: 9th August 2025 - 01:43
Рейтинг@Mail.ru


Страница сгенерированна за 0.01398 секунд с 7
ELECTRONIX ©2004-2016