Jump to content

    

Защита от клонирования и перепрошивки.

2 минуты назад, sasamy сказал:

Вопрос больше в том что вы осилите на стм сделать - какой протокол для безопасной передачи и насколько прогрессирует паранойя а то от снифера внешней памяти SDRAM вообще не скрыться. Можно блеклистить логин/пароль/сертификат на сервере в случае подозрения на копию и приязывать ПО к серийнику процессора с Linux и к стм. 

Ну блокировка связки логин\пароль в принципе возможна, вопрос сколько данных будет собрано за это время взломщиком. Снифинг сдрам это уже не так просто как считать флешку по SPI, потому можно считать снифинг озу не критической уязвимостью и на него паранойя не распространяется :). Сейчас на стм32 уже крутится TLS1.2 на эллиптических кривых... 

Share this post


Link to post
Share on other sites

@Neo_Matrix Выше постом правильно сказали. Я бы в вашем случае захардкодил ключ шифрования в ядре где нибуть в /proc Этот же ключ будет на STM32. Шифруйте себе трафик на шине по которой логин/пароль передаете. Может вас никто и не планирует взламывать а вы заморачиваетесь )) Если цена на проц так важна значит продукт дешевый. На дешевом проце мега-защиту не получить. Надо с этим смириться )

Share this post


Link to post
Share on other sites
2 часа назад, JeDay сказал:

Может вас никто и не планирует взламывать а вы заморачиваетесь )) Если цена на проц так важна значит продукт дешевый. На дешевом проце мега-защиту не получить. Надо с этим смириться )

Так я и не заморачиваюсь с защитой самого устройства, самое важное это пароль от сервера. Его и хотел защитить. Спасибо попробую разобраться с ключемв proc.

Share this post


Link to post
Share on other sites

В этом случае ваше ядро можно сдампить с флешки, запустить на QEMU и найти файл с ключем, если догадаются где он и для чего. Но декодедирование пакетов этим ключем можно спрятать в другой утилите. Тоесть придется хакерам еще и ее реверс-инжинирить чтоб алгоритм получить, ну либо научиться правильно вызывать.
МОжно как вариант в Busybox спрятать эту часть кода, чтобы запутать злоумышленника.

Share this post


Link to post
Share on other sites

Решил сделать проще, буду использовать СТМ32, как аппаратный TLS кодер\декодер трафика, ресурсов хватает за глаза...

Share this post


Link to post
Share on other sites
В 23.03.2019 в 21:28, Neo_Matrix сказал:

Решил сделать проще, буду использовать СТМ32, как аппаратный TLS кодер\декодер трафика, ресурсов хватает за глаза...

https://russiansemiresearch.com/ru/catalog/#read_prot

Подумайте ещё

Share this post


Link to post
Share on other sites

F4 серия пока не взломана, по крайней мере за разумные деньги, иначе выгодней сделать свое устройство, а не клонировать и тем более не для перехвата трафика.

Share this post


Link to post
Share on other sites
13 hours ago, Neo_Matrix said:

F4 серия пока не взломана, по крайней мере за разумные деньги, иначе выгодней сделать свое устройство, а не клонировать и тем более не для перехвата трафика.

Вы нас уговорить хотите? Да легко. Считайте, что уговорили.

Share this post


Link to post
Share on other sites
4 часа назад, Tarbal сказал:

Вы нас уговорить хотите? Да легко. Считайте, что уговорили.

Не вижу повода для сарказма. Приведите пруфы удачного взлома этого камня(stm32f407).

Share this post


Link to post
Share on other sites
4 hours ago, Neo_Matrix said:

Не вижу повода для сарказма. Приведите пруфы удачного взлома этого камня(stm32f407).

Сегодня не взломали, завтра взломают.
Шифрование расколоть труднее. Используйте лицензию. Так все защищают свои продукты.

On 3/22/2019 at 6:21 AM, JeDay said:

@Neo_Matrix Выше постом правильно сказали. Я бы в вашем случае захардкодил ключ шифрования в ядре где нибуть в /proc Этот же ключ будет на STM32. Шифруйте себе трафик на шине по которой логин/пароль передаете. Может вас никто и не планирует взламывать а вы заморачиваетесь )) Если цена на проц так важна значит продукт дешевый. На дешевом проце мега-защиту не получить. Надо с этим смириться )

Ключ можно вычислять по уникальным параметрам системы. MAC адрес Ethernet, Zigbee, Bluetooth например. Зашитым во флэш память временем и датой тестирования или изготовления. Или обе даты если пишутся обе.

Создать для расшифрованной апликации RAM disk и копировать ее туда. Там и исполнять.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now