AntiDriver 0 6 февраля, 2014 Опубликовано 6 февраля, 2014 · Жалоба Шифрование и прочие программные способы защиты - не моя задача. Моя - организовать защиту от вскрытия, чтобы попытка вскрыть вызывала немедленное стирание памяти Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
kovigor 5 6 февраля, 2014 Опубликовано 6 февраля, 2014 · Жалоба Шифрование и прочие программные способы защиты - не моя задача. Подход абсолютно неправильный. Здесь нет "ваших" и "не ваших" задач. Это задача очень сложная, многогранная и комплексная, и она должна решаться после обсуждения всеми специалистами, с учетом всех идей и предложений ... Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
DS 0 6 февраля, 2014 Опубликовано 6 февраля, 2014 · Жалоба Учитывание наличие рентген-установок уже даже на каждом вокзале, позволяющих посмотреть внутренности металлического ящика, перед тем как начать его ковырять, задача нерешаемая. Ну или литой свинец в пару см. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
garlands 0 6 февраля, 2014 Опубликовано 6 февраля, 2014 · Жалоба На ровне бредовой идеи. Корпус герметичный, в нем повышенное давление и датчик давления (какая-нить мембрана - надо думать). Все это на TAMPER вход STM32, в "батарейной" памяти которого хранятся ключи шифрования. Таким образом даже при аккуратном вскрытии давление падает, ключ стирается, данные остаются зашифрованными и бесполезными атакующему. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
aaarrr 63 6 февраля, 2014 Опубликовано 6 февраля, 2014 · Жалоба Таким образом даже при аккуратном вскрытии давление падает, ключ стирается, данные остаются зашифрованными и бесполезными атакующему. Ничего, понадобится - и в барокамере вскроют :) Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
HardEgor 66 7 февраля, 2014 Опубликовано 7 февраля, 2014 · Жалоба Если так сильно необходимо защитить, то надо ставить несколько защит - одну очевидную и три неочевидных. Например, пружинка с контактом между платой и корпусом(или геркон с магнитом) очевидна, а датчик освещенности - неочевидная и т.д. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
garlands 0 7 февраля, 2014 Опубликовано 7 февраля, 2014 · Жалоба И в качестве датчика освещенности использовать светодиод, который будет подмигивать, а в промежутках между миганиями оценивать. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
beket 0 7 февраля, 2014 Опубликовано 7 февраля, 2014 · Жалоба Шифрование и прочие программные способы защиты - не моя задача. Моя - организовать защиту от вскрытия, чтобы попытка вскрыть вызывала немедленное стирание памяти Помнится в какой-то ветке форума была описана следующая защита. Устройство обматывалось тонким изолированным проводом, чтобы получилось что-то типа кокона из паутины. Через провод пропускался небольшой ток. Сторожевое устройство этот ток контролировало и при любом непредусмотренном изменении тока что нужно стирало. Вся конструкция тщательно заливалась эпоксидной смолой. В Вашем случае можно наверное проклеить по другому, а именно при установке кокона в корпус обеспечить, чтобы кокон приклеился ко всему корпусу надежным клеем. А чтобы сторожа снаружи не сломали каким-нибудь электромагнитным воздействием, за его работоспособностью должен следить невосприимчивый к электромагнитным воздействиям дублирующий сторож. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Abell 0 7 февраля, 2014 Опубликовано 7 февраля, 2014 · Жалоба Интересно, кто бы стал вскрывать устройство с целью считать флэш, не отключая питание, чтоб контроллер успел стереть флэш... Или не совсем понял задачу... Ну, в общем, если представить закрытую коробку с устройством внутри, да с внутренним батарейным питанием - вскрытие контролировать можно хоть концевиком. Вопрос, кто будет стирать флэш, к чему она подключена. Если внешняя микросхема памяти соединена с контроллером - даже при отключенном питании можно применить некоторую схемку-формирователь с батарейным питанием, которая при вскрытии обесточивает контроллер и формирует на флэш сигналы стирания. Если флэш непосредственно в контроллере - сложнее, батарейного питания может и не хватить. Тогда, как вариант, предусмотреть физическое уничтожение кристалла при вскрытии. Тут уже вопрос сборки/склейки - разработать корпус конструкции и сборку так, чтобы при попытке вскрытия кристалл однозначно ломался, типа бойка с мощной пружиной. Или бескорпусной чип и стеклянная ампула с уничтожающим химреактивом. Как-то так :laughing: Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Abell 0 7 февраля, 2014 Опубликовано 7 февраля, 2014 · Жалоба Еще раз внимательно перечитал тему, и все равно не понял - что защищать, от чего защищать... Если устройство в нескольких экземплярах попадет к грамотным взломщикам - взломают все равно, это война брони и снаряда :laughing: Тут бы комплекс мер предусмотреть, насчет ограничения времени использования например, регулярной проверки, еще чего-нибудь - ну, не зная задачи можно и глупость ляпнуть :laughing: Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
vladec 7 7 февраля, 2014 Опубликовано 7 февраля, 2014 · Жалоба Держите секретныю часть кода не во флеше, а в статическом ОЗУ и организуйте так, чтобы при любом вскрытии цепь дежурного питания питания разрывалась. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
agregat 0 7 февраля, 2014 Опубликовано 7 февраля, 2014 · Жалоба Все эти защиты как правило преследуют одну цель, один раз написать код и всю жизнь получать вознаграждения ничего не делая. Это сказка. Лучший способ защиты от вскрытия это делать то, что делают ведущие компании мира. Постоянно совершенствовать устройство. В такой гонке вскрывающий всегда будет в проигрыше, он всегда будет выпускать устаревшие устройства. Концевики помогут если корпус вскрывают "честно". А если просто выпилю часть крышки, концевик при этом останется нетронутым, тогда как? Если это гарантийный сервис, тогда зачем так сложно. Если защита от промышленного шпионажа, надо не флешку стирать, а применить чип собственного изготовления. У вскрывающего не останется шансов если применен оригинальный чип. Это повсеместно используют все компании в измерительном оборудовании. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
COMA 1 7 февраля, 2014 Опубликовано 7 февраля, 2014 · Жалоба А еще можно сделать герметичный корпус и закачать в устройство горчичный газ :) Можете у классиков НФ почитать :) Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Herz 4 7 февраля, 2014 Опубликовано 7 февраля, 2014 · Жалоба Подход абсолютно неправильный. Здесь нет "ваших" и "не ваших" задач. Это задача очень сложная, многогранная и комплексная, и она должна решаться после обсуждения всеми специалистами, с учетом всех идей и предложений ... Да не задача это вовсе. Этот этап проходят, наверное, все начинающие программисты. Стоит им написать первый работающий код, как им тут же кажется, что они создали нечто гениальное и уникальное, за чем весь мир гоняется и не может поймать. В общем, все вокруг - злодеи. Спят и видят, как бы этот секрет украсть... Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Сергей Борщ 119 7 февраля, 2014 Опубликовано 7 февраля, 2014 · Жалоба Про пьезоэлектрик интересное предложение, однако что-то мне кажется что его не поддержат. Если снимать крышку аккуратно (а взломщики будут очень грамотными), то пружина может и не щёлкнуть.Ходила история про японский осциллограф, в котором при вскрытии нож на пружине срезал детали с платы. Итог истории - залили в корпус воды "по горлышко", заморозили, сняли крышку, удалили нож. Я бы хранил все чувствительные данные в зашифрованном виде, для работы расшифровывал в ОЗУ, ключи шифрования хранил бы в запитанной от часовой батарейки специально предназначенной для этого области памяти процессора (которая стирается аппаратно при срабатывании входа tamper). Как писали ранее, такие области есть в некоторых STM32 и LPC. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться