Neo_Matrix 0 Posted March 21, 2019 · Report post 2 минуты назад, sasamy сказал: Вопрос больше в том что вы осилите на стм сделать - какой протокол для безопасной передачи и насколько прогрессирует паранойя а то от снифера внешней памяти SDRAM вообще не скрыться. Можно блеклистить логин/пароль/сертификат на сервере в случае подозрения на копию и приязывать ПО к серийнику процессора с Linux и к стм. Ну блокировка связки логин\пароль в принципе возможна, вопрос сколько данных будет собрано за это время взломщиком. Снифинг сдрам это уже не так просто как считать флешку по SPI, потому можно считать снифинг озу не критической уязвимостью и на него паранойя не распространяется :). Сейчас на стм32 уже крутится TLS1.2 на эллиптических кривых... Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
JeDay 0 Posted March 22, 2019 · Report post @Neo_Matrix Выше постом правильно сказали. Я бы в вашем случае захардкодил ключ шифрования в ядре где нибуть в /proc Этот же ключ будет на STM32. Шифруйте себе трафик на шине по которой логин/пароль передаете. Может вас никто и не планирует взламывать а вы заморачиваетесь )) Если цена на проц так важна значит продукт дешевый. На дешевом проце мега-защиту не получить. Надо с этим смириться ) Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Neo_Matrix 0 Posted March 22, 2019 · Report post 2 часа назад, JeDay сказал: Может вас никто и не планирует взламывать а вы заморачиваетесь )) Если цена на проц так важна значит продукт дешевый. На дешевом проце мега-защиту не получить. Надо с этим смириться ) Так я и не заморачиваюсь с защитой самого устройства, самое важное это пароль от сервера. Его и хотел защитить. Спасибо попробую разобраться с ключемв proc. Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
JeDay 0 Posted March 22, 2019 · Report post В этом случае ваше ядро можно сдампить с флешки, запустить на QEMU и найти файл с ключем, если догадаются где он и для чего. Но декодедирование пакетов этим ключем можно спрятать в другой утилите. Тоесть придется хакерам еще и ее реверс-инжинирить чтоб алгоритм получить, ну либо научиться правильно вызывать. МОжно как вариант в Busybox спрятать эту часть кода, чтобы запутать злоумышленника. Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Neo_Matrix 0 Posted March 23, 2019 · Report post Решил сделать проще, буду использовать СТМ32, как аппаратный TLS кодер\декодер трафика, ресурсов хватает за глаза... Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
a123-flex 0 Posted April 27, 2019 · Report post В 23.03.2019 в 21:28, Neo_Matrix сказал: Решил сделать проще, буду использовать СТМ32, как аппаратный TLS кодер\декодер трафика, ресурсов хватает за глаза... https://russiansemiresearch.com/ru/catalog/#read_prot Подумайте ещё Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Neo_Matrix 0 Posted May 4, 2019 · Report post F4 серия пока не взломана, по крайней мере за разумные деньги, иначе выгодней сделать свое устройство, а не клонировать и тем более не для перехвата трафика. Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Tarbal 0 Posted May 5, 2019 · Report post 13 hours ago, Neo_Matrix said: F4 серия пока не взломана, по крайней мере за разумные деньги, иначе выгодней сделать свое устройство, а не клонировать и тем более не для перехвата трафика. Вы нас уговорить хотите? Да легко. Считайте, что уговорили. Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Neo_Matrix 0 Posted May 5, 2019 · Report post 4 часа назад, Tarbal сказал: Вы нас уговорить хотите? Да легко. Считайте, что уговорили. Не вижу повода для сарказма. Приведите пруфы удачного взлома этого камня(stm32f407). Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...
Tarbal 0 Posted May 5, 2019 · Report post 4 hours ago, Neo_Matrix said: Не вижу повода для сарказма. Приведите пруфы удачного взлома этого камня(stm32f407). Сегодня не взломали, завтра взломают. Шифрование расколоть труднее. Используйте лицензию. Так все защищают свои продукты. On 3/22/2019 at 6:21 AM, JeDay said: @Neo_Matrix Выше постом правильно сказали. Я бы в вашем случае захардкодил ключ шифрования в ядре где нибуть в /proc Этот же ключ будет на STM32. Шифруйте себе трафик на шине по которой логин/пароль передаете. Может вас никто и не планирует взламывать а вы заморачиваетесь )) Если цена на проц так важна значит продукт дешевый. На дешевом проце мега-защиту не получить. Надо с этим смириться ) Ключ можно вычислять по уникальным параметрам системы. MAC адрес Ethernet, Zigbee, Bluetooth например. Зашитым во флэш память временем и датой тестирования или изготовления. Или обе даты если пишутся обе. Создать для расшифрованной апликации RAM disk и копировать ее туда. Там и исполнять. Quote Ответить с цитированием Share this post Link to post Share on other sites More sharing options...