Перейти к содержанию
    

Стирание flash памяти при вскрытии корпуса

Ходила история про японский осциллограф, в котором при вскрытии нож на пружине срезал детали с платы. Итог истории - залили в корпус воды "по горлышко", заморозили, сняли крышку, удалили нож.

решается куском рафинада или иного быстрорастворимого химпродукта - против вандалов с водой.. :)

 

Я бы хранил все чувствительные данные в зашифрованном виде, для работы расшифровывал в ОЗУ, ключи шифрования хранил бы в запитанной от часовой батарейки специально предназначенной для этого области памяти процессора (которая стирается аппаратно при срабатывании входа tamper). Как писали ранее, такие области есть в некоторых STM32 и LPC.

исследовав один девайс на предмет конструкции и засверлив в жертве отверстие в правильном месте, можно подвести буферное питание и смело снимать крышку.. перед этим заглянуть в даташит на предмет возможности считки "секретной области" тем же житагом..

 

2ТС вы изначально поставлены в неправильные условия - бесссмысленно ставить копеечный чип и колхозить вокруг защиту а-ля "забор в королевство Бастинды", в таких случаях ещё на этапе выбора элементной базы оценивают что и кто будет делать, читают подходящие доки и смотрят в сторону, например, Мотороллеров (freescale) или fpga с криптозащитой..

 

детский сад сад с герконами и прочим легко обходится - вопрос времени и денег..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Если я скажу что "ничего не поможет" меня уволят с работы)))

Ну, надо попробовать донести до начальства, что это действительно так. Но с некоторыми уточнениями.

Если затраты/цена взлома существенно превышает возможную прибыль от взлома, такую систему можно считать достаточно надёжной.

Бесполезно пытаться сделать абсолютную защиту. Надо оценивать систему в целом и в очень широком смысле. В общем-то, это не только техническая задача.

 

Например, одним из самых простых способов взлома шифра является кража ключа.

Если в вашей системе украсть ключ и им воспользоваться достаточно легко, крипкостойкость шифра уже не имеет принципиального значения.

А вот если воришку могут пристрелить в процессе кражи, это совсем другое дело. Но только в части сотношения цена/прибыль и общих затрат на защиту.

И т.д. и т.п.

 

 

...

.. перед этим заглянуть в даташит на предмет возможности считки "секретной области" тем же житагом..

...

 

В грамотно спроектированных устройствах такой номер не прокатит.

Но и они ломаются. Не задёшево, ессно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Тема очень сложная- как иллюстрация грант DAPRA на разработку уничтожаемых микросхем гуглить Vanishing Programmable Resources. Как один из вариантов- в древние советсике времена переделывали РФ ПЗУшки с окошком - окошко вскрывалось и вваривался новый элемент с ампулой с кислотой. Ампула могла быть разбита или механически ударником, или электрически. Кислота была хитрая- съедала и металлизацию, и оксидный слой и сам кремний и действовала и при минусовой температуре.

Был еше конкурирующий вариант с запалом от гранаты и строительным монтажным патроном, который разносил электронику ударником.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Если затраты/цена взлома существенно превышает возможную прибыль от взлома, такую систему можно считать достаточно надёжной.

Бесполезно пытаться сделать абсолютную защиту.

Это основное правило всех крипто и прочих защит: вскрывается все, вопрос лишь в отведенных на это ресурсах. Когда я учился в институте, осмыслению этого постулата была посвящена первая лекция из курса, посвященного шифрованию.

Соответственно, невозможно говорить о защищенности, не определив, какими ресурсами обладает оппонент.

Может, теперь этому уже не учат....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Оставить эту затею совсем.

А данные и саму программу выложить в инет.

И уж поверьте на слово никто не станет копаться в этих данных и программе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Оставить эту затею совсем.

А данные и саму программу выложить в инет.

И уж поверьте на слово никто не станет копаться в этих данных и программе.

Не зря разработчик российских модемов Михаил Лихачев сказал, что нет никакого смысла подделывать модемы, гораздо проще торговать пивом. И я с ним вполне солидарен :)

Есть море устройств с полностью открытыми прошивками, которые, тем не менее, никто и не думает клонировать и воровать :) Бывают, конечно, уникальные случаи, но я не уверен на все 100%, что разработка, о которой беспокоится ТС, относится именно к ним ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Если я скажу что "ничего не поможет" меня уволят с работы)))

Пока не поздно - увольняйтесь сами. Паранойя может быть заразной и до добра не доведёт. Не стоит тратить на неё время и силы. Лучше заняться делом, пока голова работает.

 

Как один из вариантов- в древние советсике времена переделывали РФ ПЗУшки с окошком - окошко вскрывалось и вваривался новый элемент с ампулой с кислотой. Ампула могла быть разбита или механически ударником, или электрически. Кислота была хитрая- съедала и металлизацию, и оксидный слой и сам кремний и действовала и при минусовой температуре.

Был еше конкурирующий вариант с запалом от гранаты и строительным монтажным патроном, который разносил электронику ударником.

 

И закономерный итог говорит сам за себя. Вся советская секретность была не защитой уникальных разработок, а частью пропаганды, направленной на собственных граждан.

Вот и пожинаем...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Наверное, стоило было пояснить, что устройство проектируется для военного применения и во flash память будут записаны частоты, ключи и прочие вещи, которые стоят не денег, а являются военной тайной. Ещё позже было поставлено дополнительное условие, чтобы всё же можно было открыть крышку без вреда данным и аппаратуре. Думаю, особо заморачиваться с защитой не стоит в таких условиях, достаточно будет защиты от считывания в микроконтроллере, а в качестве датчика вскрытия какой-либо переключатель. Последняя защита - защита от наивности, если тот кто будет делать несанкционированное вскрытие не подумает о том что там есть защита от таких как он.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Ну, Вам видней. А военные тайны и способы их сокрытия на общественных форумах обсуждать - нонсенс.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Думаю, особо заморачиваться с защитой не стоит в таких условиях, достаточно будет защиты от считывания в микроконтроллере, а в качестве датчика вскрытия какой-либо переключатель. Последняя защита - защита от наивности, если тот кто будет делать несанкционированное вскрытие не подумает о том что там есть защита от таких как он.

Не забудьте запилить маркировку.

 

А военные тайны и способы их сокрытия на общественных форумах обсуждать - нонсенс.

Ничего подобного- обычное тестирование :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Никто же не будет знать где именно это будет применяться и какой из вариантов будет выбран

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Никто же не будет знать где именно это будет применяться и какой из вариантов будет выбран

Если устройство военное, то пусть разваривают свой чип. Или за что мы налоги такие платим? :rolleyes: :rolleyes: :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Не знаю, может пригодиться, мы производим счётчики энергии и в них по EN1434 должна быть защита от взлома, например фальсификации накопленных данных. При сертификации прибора этот вопрос обсуждался в приёмной комиссии. Сделали так: внутри корпуса прибора установлен стандартный ИК порт, на светодиод порта подаётся раз в минуту короткая посылка, эта посылка отражается от внутренней поверхности корпуса прибора и принимается фотодиодом, причём посылка высокочастотная, передаём через последовательный порт микроконтроллера. В итоге считаем количество неправильно принятых пакетов, обычно из 100 пакетов минимум один или два приняты не верно. Для ИК оптопары критичная скорость 9600-19200. Отражение делаем от куска оцинкованного металла внутри корпуса. Добавлю, что оптопару используем короткофокусную, то есть если поднести кусок фольги для имитации канала передчи, то ничего не выдет. Если замкнуть куском провода фотодиод и светодиод, то все пакеты принимаются правильно, это тоже не верно.

Дальше Ваша система защиты, лично у нас комбинация ОЗУ и FLASH. Разваливается первое.

Если интересно фото могу скинуть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Если интересно фото могу скинуть.

Давайте. Будем изучать, как Ваш счётчик взламывать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Не знаю, может пригодиться, мы производим счётчики энергии и в них по EN1434 должна быть защита от взлома, например фальсификации накопленных данных. При сертификации прибора этот вопрос обсуждался в приёмной комиссии. Сделали так: внутри корпуса прибора установлен стандартный ИК порт, на светодиод порта подаётся раз в минуту короткая посылка, эта посылка отражается от внутренней поверхности корпуса прибора и принимается фотодиодом, причём посылка высокочастотная, передаём через последовательный порт микроконтроллера. В итоге считаем количество неправильно принятых пакетов, обычно из 100 пакетов минимум один или два приняты не верно. Для ИК оптопары критичная скорость 9600-19200. Отражение делаем от куска оцинкованного металла внутри корпуса. Добавлю, что оптопару используем короткофокусную, то есть если поднести кусок фольги для имитации канала передчи, то ничего не выдет. Если замкнуть куском провода фотодиод и светодиод, то все пакеты принимаются правильно, это тоже не верно.

Дальше Ваша система защиты, лично у нас комбинация ОЗУ и FLASH. Разваливается первое.

Если интересно фото могу скинуть.

Первое что надо сделать: обесточить схему. И никто уже ничего не сотрет.

В общем 3 изделия максимум и защите конец.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...