Перейти к содержанию
    

Стирание flash памяти при вскрытии корпуса

Доброе время суток.

Возникла необходимость разработать такое устройство, которое стирает данные из flash памяти при вскрытии корпуса устройства.

Сложность заключается в том, что само устройство носимое, на аккумуляторах, которые можно было бы вынимать, то есть устройство стирания памяти должно иметь автономный источник питания, который бы работал вплоть до 5 лет.

В общем требования такие: высокая надёжность, низкое энергопотребление, возможность выдать энергию, достаточную для стирания flash памяти.

 

Хотелось бы узнать какой можно применить датчик для данной задачи.

 

Пока что у меня есть всего один вариант - геркон, магнит на крышке, сигнал с геркона подаётся на вход микроконтроллера, находящегося постоянно (как это возможно) в спящем режиме. Он же и будет стирать память. В качестве источника питания: аккумулятор, который находится в ждущем режиме пока вставлен основной аккумулятор. Также можно рассмотреть вариант с батарейкой - таблеткой.

Но для начала нужно определиться с датчиком, прежде чем думать от чего его запитывать. И ещё, какие микроконтроллеры с интерфейсом SPI и предельно низком энергопотреблении (в спящем режиме) можете посоветовать?

Изменено пользователем AntiDriver

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Либо защищать всю поверхность, либо вообще отказаться от затеи, потому что тогда покупается два ящика, один убивается с целью выяснения способа блокировки, во втором датчик теперь известно как и чем блокируется, крышка без проблем снимается, батарейка выкусывается и вуаля.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Возникла необходимость разработать такое устройство, которое стирает данные из flash памяти при вскрытии корпуса устройства.

Можно не стирать, а хранить в памяти шифрованные данные. Доступ к данным - по паролю. Пример - известный многим TrueCrypt, шифрующий информацию на жестком диске. При загрузке с диска запрашивается пароль. Если он верен, загрузка продолжается. Если нет, машину запустить невозможно. Если вынуть (украсть) диск и попытаться прочитать его, не зная пароля, из этого тоже ничего не выйдет, т.к. данные на нем зашифрованы.

 

P.S. В кассовых аппаратах фискальные модули с ПЗУ заливают компаундом, который практически невозможно удалить, не повредив ПЗУ. Можно придумать еще какие-то решения. Но идея с шифрованием лично мне ближе всего ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Можно придумать еще какие-то решения. Но идея с шифрованием лично мне ближе всего ...

В STM32 придумано. Называется Tamper. Бери да пользуйся. :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

В STM32 придумано. Называется Tamper. Бери да пользуйся. :rolleyes:

Да в том же LPC записать во Flash защитное слово, и считать ее без стирания будет уже невозможно. Кстати, идея. Почему бы так не сделать ?

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Информация хранится далеко не на компьютере и устройство считывания тоже не компьютер и от пользователя не требуется вводить какие-либо данные каким либо способом.

Да и нужно не только защитить данные. Тут есть хитрость. Если это устройство попадёт к кому не надо, они захотят узнать что внутри, вот этот момент и нужно зафиксировать.

Изменено пользователем AntiDriver

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Если это устройство попадёт к кому не надо, они захотят узнать что внутри, вот этот момент и нужно зафиксировать.

Разрушающаяся клейкая пломба или какая-либо иная пломба надежно зафиксирует попытку проникновения. Или вам нужно именно записать время, имевшее место быть в момент проникновения, в какой-то журнал, а фиксации только факта проникновения недостаточно ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Факт вскрытия означает то, что устройство попало не к тем людям и что нужно его вывести из строя, чтобы оно было непригодно к дальнейшему использованию теми, кто не является правообладателями

 

И ещё, по поводу stm32, в неофициальной документации есть такое:

У МК STM32 также имеются

часы реального времени и небольшая область энергонезависимого статического ОЗУ,

которые питаются от отдельного резервного батарейного источника. В этой области

имеется вход реагирования на внешнее вмешательство. При изменении состояния на

данном входе генерируется прерывание и обнуляется содержимое энергонезависимого

статического ОЗУ.

Можете более подробно пояснить что за элемент питания, что за часы и как долго это всё может работать?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Факт вскрытия означает то, что устройство попало не к тем людям и что нужно его вывести из строя, чтобы оно было непригодно к дальнейшему использованию теми, кто не является правообладателями

Никак нельзя сделать, ИМХО, если в устройстве нет источника энергии. Разве что заливка каким-нибудь термоядерным компаундом или использование пиропатрона. Но все равно такая защита будет взломана, если взломщики попадутся грамотные, состоятельные, и если они смогут обзавестить не одним экземпляром прибора, а несколькими ...

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вариант с дополнительным источником питания также рассматривается, однако хотелось бы определиться с датчиком. Пока что подходит геркон, но вот я боюсь что он за несколько лет перемагнитится и в нужный момент попросту не сработает

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

хотелось бы определиться с датчиком

Обычный концевик под крышкой корпуса устройства.

Еще вариант, без батарейки - пьезоэлектрик, как в зажигалке. Открыли крышку -> освободилась когда-то давно взведенная при сборке устройства пружина -> боек щелкнул по пьезоэлектрику -> в схему пошел мощный короткий импульс -> и из нее вылезли кишки ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Про пьезоэлектрик интересное предложение, однако что-то мне кажется что его не поддержат. Если снимать крышку аккуратно (а взломщики будут очень грамотными), то пружина может и не щёлкнуть. А сделать высокую чувствительность - не вариант - устройство должно пройти тест на виброустойчивость.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

а взломщики будут очень грамотными

Тогда вообще ничего не поможет. Даже пиропатрон. Даже банковксий сейф можно вскрыть, имея достаточно времени и располагая соотв. оборудованием ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Если я скажу что "ничего не поможет" меня уволят с работы)))

Не храните секреты внутри прибора, если это возможно. Или стройте систему защиты так, чтобы она какое-то время, пока хранимые в приборе данные можно считать секретными, могла противостоять попыткам взлома. Ну и шифрованием не пренебрегайте. Например, на ARM, даже на седьмом, вполне реально запустить тот же RSA ...

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...