AntiDriver 0 6 февраля, 2014 Опубликовано 6 февраля, 2014 (изменено) · Жалоба Доброе время суток. Возникла необходимость разработать такое устройство, которое стирает данные из flash памяти при вскрытии корпуса устройства. Сложность заключается в том, что само устройство носимое, на аккумуляторах, которые можно было бы вынимать, то есть устройство стирания памяти должно иметь автономный источник питания, который бы работал вплоть до 5 лет. В общем требования такие: высокая надёжность, низкое энергопотребление, возможность выдать энергию, достаточную для стирания flash памяти. Хотелось бы узнать какой можно применить датчик для данной задачи. Пока что у меня есть всего один вариант - геркон, магнит на крышке, сигнал с геркона подаётся на вход микроконтроллера, находящегося постоянно (как это возможно) в спящем режиме. Он же и будет стирать память. В качестве источника питания: аккумулятор, который находится в ждущем режиме пока вставлен основной аккумулятор. Также можно рассмотреть вариант с батарейкой - таблеткой. Но для начала нужно определиться с датчиком, прежде чем думать от чего его запитывать. И ещё, какие микроконтроллеры с интерфейсом SPI и предельно низком энергопотреблении (в спящем режиме) можете посоветовать? Изменено 6 февраля, 2014 пользователем AntiDriver Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Plain 150 6 февраля, 2014 Опубликовано 6 февраля, 2014 · Жалоба Либо защищать всю поверхность, либо вообще отказаться от затеи, потому что тогда покупается два ящика, один убивается с целью выяснения способа блокировки, во втором датчик теперь известно как и чем блокируется, крышка без проблем снимается, батарейка выкусывается и вуаля. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
kovigor 5 6 февраля, 2014 Опубликовано 6 февраля, 2014 · Жалоба Возникла необходимость разработать такое устройство, которое стирает данные из flash памяти при вскрытии корпуса устройства. Можно не стирать, а хранить в памяти шифрованные данные. Доступ к данным - по паролю. Пример - известный многим TrueCrypt, шифрующий информацию на жестком диске. При загрузке с диска запрашивается пароль. Если он верен, загрузка продолжается. Если нет, машину запустить невозможно. Если вынуть (украсть) диск и попытаться прочитать его, не зная пароля, из этого тоже ничего не выйдет, т.к. данные на нем зашифрованы. P.S. В кассовых аппаратах фискальные модули с ПЗУ заливают компаундом, который практически невозможно удалить, не повредив ПЗУ. Можно придумать еще какие-то решения. Но идея с шифрованием лично мне ближе всего ... Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
ViKo 1 6 февраля, 2014 Опубликовано 6 февраля, 2014 · Жалоба Можно придумать еще какие-то решения. Но идея с шифрованием лично мне ближе всего ... В STM32 придумано. Называется Tamper. Бери да пользуйся. :rolleyes: Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
kovigor 5 6 февраля, 2014 Опубликовано 6 февраля, 2014 · Жалоба В STM32 придумано. Называется Tamper. Бери да пользуйся. :rolleyes: Да в том же LPC записать во Flash защитное слово, и считать ее без стирания будет уже невозможно. Кстати, идея. Почему бы так не сделать ? Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
AntiDriver 0 6 февраля, 2014 Опубликовано 6 февраля, 2014 (изменено) · Жалоба Информация хранится далеко не на компьютере и устройство считывания тоже не компьютер и от пользователя не требуется вводить какие-либо данные каким либо способом. Да и нужно не только защитить данные. Тут есть хитрость. Если это устройство попадёт к кому не надо, они захотят узнать что внутри, вот этот момент и нужно зафиксировать. Изменено 6 февраля, 2014 пользователем AntiDriver Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
kovigor 5 6 февраля, 2014 Опубликовано 6 февраля, 2014 · Жалоба Если это устройство попадёт к кому не надо, они захотят узнать что внутри, вот этот момент и нужно зафиксировать. Разрушающаяся клейкая пломба или какая-либо иная пломба надежно зафиксирует попытку проникновения. Или вам нужно именно записать время, имевшее место быть в момент проникновения, в какой-то журнал, а фиксации только факта проникновения недостаточно ? Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
AntiDriver 0 6 февраля, 2014 Опубликовано 6 февраля, 2014 · Жалоба Факт вскрытия означает то, что устройство попало не к тем людям и что нужно его вывести из строя, чтобы оно было непригодно к дальнейшему использованию теми, кто не является правообладателями И ещё, по поводу stm32, в неофициальной документации есть такое: У МК STM32 также имеются часы реального времени и небольшая область энергонезависимого статического ОЗУ, которые питаются от отдельного резервного батарейного источника. В этой области имеется вход реагирования на внешнее вмешательство. При изменении состояния на данном входе генерируется прерывание и обнуляется содержимое энергонезависимого статического ОЗУ. Можете более подробно пояснить что за элемент питания, что за часы и как долго это всё может работать? Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
kovigor 5 6 февраля, 2014 Опубликовано 6 февраля, 2014 · Жалоба Факт вскрытия означает то, что устройство попало не к тем людям и что нужно его вывести из строя, чтобы оно было непригодно к дальнейшему использованию теми, кто не является правообладателями Никак нельзя сделать, ИМХО, если в устройстве нет источника энергии. Разве что заливка каким-нибудь термоядерным компаундом или использование пиропатрона. Но все равно такая защита будет взломана, если взломщики попадутся грамотные, состоятельные, и если они смогут обзавестить не одним экземпляром прибора, а несколькими ... Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
AntiDriver 0 6 февраля, 2014 Опубликовано 6 февраля, 2014 · Жалоба Вариант с дополнительным источником питания также рассматривается, однако хотелось бы определиться с датчиком. Пока что подходит геркон, но вот я боюсь что он за несколько лет перемагнитится и в нужный момент попросту не сработает Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
kovigor 5 6 февраля, 2014 Опубликовано 6 февраля, 2014 · Жалоба хотелось бы определиться с датчиком Обычный концевик под крышкой корпуса устройства. Еще вариант, без батарейки - пьезоэлектрик, как в зажигалке. Открыли крышку -> освободилась когда-то давно взведенная при сборке устройства пружина -> боек щелкнул по пьезоэлектрику -> в схему пошел мощный короткий импульс -> и из нее вылезли кишки ... Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
AntiDriver 0 6 февраля, 2014 Опубликовано 6 февраля, 2014 · Жалоба Про пьезоэлектрик интересное предложение, однако что-то мне кажется что его не поддержат. Если снимать крышку аккуратно (а взломщики будут очень грамотными), то пружина может и не щёлкнуть. А сделать высокую чувствительность - не вариант - устройство должно пройти тест на виброустойчивость. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
kovigor 5 6 февраля, 2014 Опубликовано 6 февраля, 2014 · Жалоба а взломщики будут очень грамотными Тогда вообще ничего не поможет. Даже пиропатрон. Даже банковксий сейф можно вскрыть, имея достаточно времени и располагая соотв. оборудованием ... Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
AntiDriver 0 6 февраля, 2014 Опубликовано 6 февраля, 2014 · Жалоба Если я скажу что "ничего не поможет" меня уволят с работы))) Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
kovigor 5 6 февраля, 2014 Опубликовано 6 февраля, 2014 · Жалоба Если я скажу что "ничего не поможет" меня уволят с работы))) Не храните секреты внутри прибора, если это возможно. Или стройте систему защиты так, чтобы она какое-то время, пока хранимые в приборе данные можно считать секретными, могла противостоять попыткам взлома. Ну и шифрованием не пренебрегайте. Например, на ARM, даже на седьмом, вполне реально запустить тот же RSA ... Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться