Перейти к содержанию
    

Чем можно удалить маркировку с SMD компонентов?

Желательно делать это на том же самом предприятии, которое осуществляет автомонтаж, всё так сказать в едином технологическом цикле.

Китайские производители это делают без проблем, при помощи лазера. Тем же способом, что и маркировка микросхем - получается "выжженный квадрат" на месте бывшей маркировки. Также можно нанести поверх него и свою маркировку. Ну, относительно без проблем. Один раз прожгли аж до кристалла, корпус, видимо, тонкий оказался, а лазер мощный :) Но это, так сказать, первый блин, а вообще, без проблем. Тут у нас, тоже умеют, например вот там - http://kleym.ru

 

Насчет 1206 и т.п., так оно растворителем на раз смывается, хотя, возможно, зависит и от производителя. И, как выше сказали, не имеет смысла. Одно дело, некий толстый BGA с защищенной прошивкой внутри замаскировать под ASIC, а совсем другое пассивка - отпаял и померил.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Попробовали лазером выжечь. "Чёрный квадрат" получается, но маркировка немного, но читается. В отличие от фрезы, которая сгрызает абсолютную толщину, лазер испаряет относительный по толщине слой. Т.е. там где была канавка, там она и остаётся. Но с лазером проще, он не так критичен к вариациям микросхем по высоте. На днях попробуем гравировать ортогональной сеткой, а не сплошной "заливкой".

Ещё предстоит решить вопрос надёжности: как отнесутся чипы к перегреву. Механическая обработка в этом плане выглядит более щадящей.

Пассивку защищать бессмысленно, это и не требуется. Я хочу засекретить специализированные чипы, для которых потратили много ресурсов на поиск по цене/функционалу, тестирование, внедрение. Поскольку у конкурентов аналогичные узлы на платах, не хочу отдавать им технологии в руки. А прошивки само-собой - закрыты и зашифрованы)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Это у Вас, видимо, лазерщики неправильные. Ничего от старой не остается, а новая видна. Видно лишь факт того, что выжигали старую. Перегрева они не допускают, опять же, если знают, что делают.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Покроем Ваши платы непрозрачной влагозащитной краской.

Возможно покрытие после монтажа,в едином цикле.

При необходимости покрытие можем удалить.

Гарантия работоспособности BGA.

 

ключевую функцию возложите на программируемый компонент, скажем, на микроконтроллер.

и делов-то куча.

часто так делают. Казалось бы, простая схема, а всем управляет МК, и шиш скопируешь.

Это работает, до тех пор пока Ваша схема не представляет большого интереса)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

При необходимости покрытие можем удалить.

Так вот это и плохо для такого случая...

 

Это работает, до тех пор пока Ваша схема не представляет большого интереса)

А потом? Анально-паяльные методы? :D От них защиты нету...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Так вот это и плохо для такого случая...

Я же не сказал: как. Есть средства для удаления корпусов микросхем, и самих печатных плат: бросите изделие, получите кристаллы на проволочках.

Абсолютной защиты не существует.

Для защиты от дилетанта этого достаточно, а профи не нужно видеть клеймо, чтобы узнать, что за чип.

Думаю я мог бы за небольшую плату сказать Вам. что за кристалл стоит на плате, при условии, что это не китайская нашлепка. Даже сегодня разнообразие не очень велико, а скоро в мире кроме АРМ не будет вообще ничего.

А потом? Анально-паяльные методы? :D От них защиты нету...

генератор ценного решения обычно является частью инфраструктуры.

Поэтому паяльно-ректальные методы для начала нужно применять к инфраструктуре, что часто может быть затратным.

Я видел как с ценных железяк снимали биты запрета чтения

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

...Я видел как с ценных железяк снимали биты запрета чтения

 

помимо физических приёмов защиты - применяйте логические. и снятие битов защиты идут лесом.

т.е. фазы следующие

 

от дурака - типа защита от чтения кристалла и стирание маркировки.

от хитрожопых - логика работы программы (достаточно не стандартных методов. результат - ступор "спеца" привыкшего видеть нечто стандартное. обычно достигается через опыт в реверсе своей же прошивки)

от группы хитрожопых - вынос секьюрности на взаимодействие железки и внешнего ресурса

 

зачастую первых двух хватает (помним, что абсолютной защиты нет. речь идёт о полиномном времени взлома), даже для супер-пупер "продвинутых спецов"...

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

мы с микросхем маркировку дремелем стираем. Даже если МК, пусть конкурент помучается какой МК, тактовая , объемы и т.п.

 

с резисторов - забили. Их логичнее к верху пузом впаивать, ибо шлифанешь и номинал уплыл.

А с умными пинцетами и термопинцетами смысл вообще теряется.

 

Иностранцы часто заливают свои "ноу-хау" эпоксидкой, черным термоклеем и т.п. вот пример девайса за 2000 долларов (на TL072 и 7660):

klon_centaur_006.jpg

 

видел фото, где дабы расковырять заливку без повреждений иностранцы и отнесли платы на рентген.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Иностранцы часто заливают свои "ноу-хау" эпоксидкой, черным термоклеем и т.п. вот пример девайса за 2000 долларов (на TL072 и 7660):

klon_centaur_006.jpg

 

видел фото, где дабы расковырять заливку без повреждений иностранцы и отнесли платы на рентген.

 

мда. какие-то дикие иностранцы Вам попались. Похожи на Китайских.

 

помимо физических приёмов защиты - применяйте логические. и снятие битов защиты идут лесом.

т.е. фазы следующие

от дурака - типа защита от чтения кристалла и стирание маркировки.

м. от дурака достаточно поставить бит запрета чтения кристалла

 

от хитрожопых - логика работы программы (достаточно не стандартных методов. результат - ступор "спеца" привыкшего видеть нечто стандартное. обычно достигается через опыт в реверсе своей же прошивки)

результат работы "нестандартного" программиста обойдется компании дороже взлома одного из серии устройств

 

от группы хитрожопых - вынос секьюрности на взаимодействие железки и внешнего ресурса

во-первых, по техническим причинам не всегда возможно делать такие "функциональные грозди".

Вынос же пустого ключа (без основного функционала) чреват его исключением из системы.

 

зачастую первых двух хватает (помним, что абсолютной защиты нет. речь идёт о полиномном времени взлома), даже для супер-пупер "продвинутых спецов"...

ну и как утверждают враги, цена чтения любым образом залоченной прошивки сейчас составляет единицы тысяч долларов. Китайцы официально рекламируют возможность восставления любых плат, таким образом для 1-2 модульной системы цена изготовления !точной! копии составляет не более 10-15 тысяч долларов и несколько месяцев)))

При этом атакующий даже не будет париться на предмет того, чего Вы там себе в прошивках придумывали)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

от группы хитрожопых - вынос секьюрности на взаимодействие железки и внешнего ресурса

Это, наоборот, облегчает задачу. Так как отломать что либо во "внешнем ресурсе" проще простого, это каждый второй школьник умеет, как и вытащить весь обмен, даже лог. анализатора не надо - бери и пиши логи. А вот когда все внутри одного корпуса, и никаких лишних взаимодействий - вот тогда это верх секьюрности от взлома. Если этот кристалл сам хорошо защищен, как например, ПЛИСы латиса и, тем более, актеля.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Это, наоборот, облегчает задачу. Так как отломать что либо во "внешнем ресурсе" проще простого, это каждый второй школьник умеет, как и вытащить весь обмен, даже лог. анализатора не надо - бери и пиши логи. А вот когда все внутри одного корпуса, и никаких лишних взаимодействий - вот тогда это верх секьюрности от взлома. Если этот кристалл сам хорошо защищен, как например, ПЛИСы латиса и, тем более, актеля.

 

))) еще скажите, радиационно стойкого))). А еще вроде, у кого-то из них двоих бакдур нашли - вроде там целый скандал был...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

из них двоих ...

Это не из них. Это то-ли X, то-ли A (не помню, по-моему X), чтобы побыстрее догнать конкурентов по части ПЛИС со встроенной защищенной конфигурационной флешкой, ставили второй кристалл в корпус - корпус снимаешь, цепляешься прямо к проводкам, и снимаешь битовый поток с конфигурационного кристалла на основной.

 

Но это не суть. Суть именно в том, что чем больше всего распределено по разным местам, тем больше шансов это все снять, разломать и разобрать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Это не из них. Это то-ли X, то-ли A (не помню, по-моему X), чтобы побыстрее догнать конкурентов по части ПЛИС со встроенной защищенной конфигурационной флешкой, ставили второй кристалл в корпус - корпус снимаешь, цепляешься прямо к проводкам, и снимаешь битовый поток с конфигурационного кристалла на основной.

Нет, уязвимость была именно у Lattice или Actel. Это была умышленная закладка производителя, и открылась благодаря новому методу верификации чипов. Разработчик метода привел найденную дыру как свидетельство работы метода. На хабре писали. После етого был скандал, и вскоре все публикации об етом исчезли.

Но это не суть. Суть именно в том, что чем больше всего распределено по разным местам, тем больше шансов это все снять, разломать и разобрать.

Вам, конечно, виднее, но я сильно сомневаюсь. Я от Вас протокол и не буду прятать - сделаю его максимально простым. Просто пакеты закриптую AES-128, stm103 для етого более чем. И если в блочках у меня сложные матфункции, посмотрю как Вы ето легко снимете, разберете и разломаете. А цена тупого взлома все выше и выше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Это, наоборот, облегчает задачу. Так как отломать что либо во "внешнем ресурсе" проще простого...

 

Вы путаете "физическую" защиту от "логической".

Отломать наверное можно физически, но если Вы логически в одной точке(как пример) фиксируете работу двух или более копии, то принять меры - это уже дело техники так-же...

Т.е. вскрытие протокола вам даст только понимания факта обмена и усё...

Изменено пользователем kolobok0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Вы путаете "физическую" защиту от "логической".

Я ничего не путаю, я говорю о сложности взлома суммы всех видов защит, если они сосредоточены внутри одного кристалла, и если разнесены по нескольким устройствам с возможностью получить промежуточную информацию из линий связи между ними. В любом случае просто возможность получения любой дополнительной информации о работе устройства во время его работы понижает общую защищенность устройства в целом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...