Neo_Matrix 0 21 марта, 2019 Опубликовано 21 марта, 2019 · Жалоба 2 минуты назад, sasamy сказал: Вопрос больше в том что вы осилите на стм сделать - какой протокол для безопасной передачи и насколько прогрессирует паранойя а то от снифера внешней памяти SDRAM вообще не скрыться. Можно блеклистить логин/пароль/сертификат на сервере в случае подозрения на копию и приязывать ПО к серийнику процессора с Linux и к стм. Ну блокировка связки логин\пароль в принципе возможна, вопрос сколько данных будет собрано за это время взломщиком. Снифинг сдрам это уже не так просто как считать флешку по SPI, потому можно считать снифинг озу не критической уязвимостью и на него паранойя не распространяется :). Сейчас на стм32 уже крутится TLS1.2 на эллиптических кривых... Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
JeDay 0 22 марта, 2019 Опубликовано 22 марта, 2019 · Жалоба @Neo_Matrix Выше постом правильно сказали. Я бы в вашем случае захардкодил ключ шифрования в ядре где нибуть в /proc Этот же ключ будет на STM32. Шифруйте себе трафик на шине по которой логин/пароль передаете. Может вас никто и не планирует взламывать а вы заморачиваетесь )) Если цена на проц так важна значит продукт дешевый. На дешевом проце мега-защиту не получить. Надо с этим смириться ) Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Neo_Matrix 0 22 марта, 2019 Опубликовано 22 марта, 2019 · Жалоба 2 часа назад, JeDay сказал: Может вас никто и не планирует взламывать а вы заморачиваетесь )) Если цена на проц так важна значит продукт дешевый. На дешевом проце мега-защиту не получить. Надо с этим смириться ) Так я и не заморачиваюсь с защитой самого устройства, самое важное это пароль от сервера. Его и хотел защитить. Спасибо попробую разобраться с ключемв proc. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
JeDay 0 22 марта, 2019 Опубликовано 22 марта, 2019 · Жалоба В этом случае ваше ядро можно сдампить с флешки, запустить на QEMU и найти файл с ключем, если догадаются где он и для чего. Но декодедирование пакетов этим ключем можно спрятать в другой утилите. Тоесть придется хакерам еще и ее реверс-инжинирить чтоб алгоритм получить, ну либо научиться правильно вызывать. МОжно как вариант в Busybox спрятать эту часть кода, чтобы запутать злоумышленника. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Neo_Matrix 0 23 марта, 2019 Опубликовано 23 марта, 2019 · Жалоба Решил сделать проще, буду использовать СТМ32, как аппаратный TLS кодер\декодер трафика, ресурсов хватает за глаза... Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
a123-flex 0 27 апреля, 2019 Опубликовано 27 апреля, 2019 · Жалоба В 23.03.2019 в 21:28, Neo_Matrix сказал: Решил сделать проще, буду использовать СТМ32, как аппаратный TLS кодер\декодер трафика, ресурсов хватает за глаза... https://russiansemiresearch.com/ru/catalog/#read_prot Подумайте ещё Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Neo_Matrix 0 4 мая, 2019 Опубликовано 4 мая, 2019 · Жалоба F4 серия пока не взломана, по крайней мере за разумные деньги, иначе выгодней сделать свое устройство, а не клонировать и тем более не для перехвата трафика. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Tarbal 4 5 мая, 2019 Опубликовано 5 мая, 2019 · Жалоба 13 hours ago, Neo_Matrix said: F4 серия пока не взломана, по крайней мере за разумные деньги, иначе выгодней сделать свое устройство, а не клонировать и тем более не для перехвата трафика. Вы нас уговорить хотите? Да легко. Считайте, что уговорили. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Neo_Matrix 0 5 мая, 2019 Опубликовано 5 мая, 2019 · Жалоба 4 часа назад, Tarbal сказал: Вы нас уговорить хотите? Да легко. Считайте, что уговорили. Не вижу повода для сарказма. Приведите пруфы удачного взлома этого камня(stm32f407). Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Tarbal 4 5 мая, 2019 Опубликовано 5 мая, 2019 · Жалоба 4 hours ago, Neo_Matrix said: Не вижу повода для сарказма. Приведите пруфы удачного взлома этого камня(stm32f407). Сегодня не взломали, завтра взломают. Шифрование расколоть труднее. Используйте лицензию. Так все защищают свои продукты. On 3/22/2019 at 6:21 AM, JeDay said: @Neo_Matrix Выше постом правильно сказали. Я бы в вашем случае захардкодил ключ шифрования в ядре где нибуть в /proc Этот же ключ будет на STM32. Шифруйте себе трафик на шине по которой логин/пароль передаете. Может вас никто и не планирует взламывать а вы заморачиваетесь )) Если цена на проц так важна значит продукт дешевый. На дешевом проце мега-защиту не получить. Надо с этим смириться ) Ключ можно вычислять по уникальным параметрам системы. MAC адрес Ethernet, Zigbee, Bluetooth например. Зашитым во флэш память временем и датой тестирования или изготовления. Или обе даты если пишутся обе. Создать для расшифрованной апликации RAM disk и копировать ее туда. Там и исполнять. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться