Перейти к содержанию
    

Защита от клонирования и перепрошивки.

2 минуты назад, sasamy сказал:

Вопрос больше в том что вы осилите на стм сделать - какой протокол для безопасной передачи и насколько прогрессирует паранойя а то от снифера внешней памяти SDRAM вообще не скрыться. Можно блеклистить логин/пароль/сертификат на сервере в случае подозрения на копию и приязывать ПО к серийнику процессора с Linux и к стм. 

Ну блокировка связки логин\пароль в принципе возможна, вопрос сколько данных будет собрано за это время взломщиком. Снифинг сдрам это уже не так просто как считать флешку по SPI, потому можно считать снифинг озу не критической уязвимостью и на него паранойя не распространяется :). Сейчас на стм32 уже крутится TLS1.2 на эллиптических кривых... 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

@Neo_Matrix Выше постом правильно сказали. Я бы в вашем случае захардкодил ключ шифрования в ядре где нибуть в /proc Этот же ключ будет на STM32. Шифруйте себе трафик на шине по которой логин/пароль передаете. Может вас никто и не планирует взламывать а вы заморачиваетесь )) Если цена на проц так важна значит продукт дешевый. На дешевом проце мега-защиту не получить. Надо с этим смириться )

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

2 часа назад, JeDay сказал:

Может вас никто и не планирует взламывать а вы заморачиваетесь )) Если цена на проц так важна значит продукт дешевый. На дешевом проце мега-защиту не получить. Надо с этим смириться )

Так я и не заморачиваюсь с защитой самого устройства, самое важное это пароль от сервера. Его и хотел защитить. Спасибо попробую разобраться с ключемв proc.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

В этом случае ваше ядро можно сдампить с флешки, запустить на QEMU и найти файл с ключем, если догадаются где он и для чего. Но декодедирование пакетов этим ключем можно спрятать в другой утилите. Тоесть придется хакерам еще и ее реверс-инжинирить чтоб алгоритм получить, ну либо научиться правильно вызывать.
МОжно как вариант в Busybox спрятать эту часть кода, чтобы запутать злоумышленника.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Решил сделать проще, буду использовать СТМ32, как аппаратный TLS кодер\декодер трафика, ресурсов хватает за глаза...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

В 23.03.2019 в 21:28, Neo_Matrix сказал:

Решил сделать проще, буду использовать СТМ32, как аппаратный TLS кодер\декодер трафика, ресурсов хватает за глаза...

https://russiansemiresearch.com/ru/catalog/#read_prot

Подумайте ещё

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

F4 серия пока не взломана, по крайней мере за разумные деньги, иначе выгодней сделать свое устройство, а не клонировать и тем более не для перехвата трафика.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

13 hours ago, Neo_Matrix said:

F4 серия пока не взломана, по крайней мере за разумные деньги, иначе выгодней сделать свое устройство, а не клонировать и тем более не для перехвата трафика.

Вы нас уговорить хотите? Да легко. Считайте, что уговорили.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

4 часа назад, Tarbal сказал:

Вы нас уговорить хотите? Да легко. Считайте, что уговорили.

Не вижу повода для сарказма. Приведите пруфы удачного взлома этого камня(stm32f407).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

4 hours ago, Neo_Matrix said:

Не вижу повода для сарказма. Приведите пруфы удачного взлома этого камня(stm32f407).

Сегодня не взломали, завтра взломают.
Шифрование расколоть труднее. Используйте лицензию. Так все защищают свои продукты.

On 3/22/2019 at 6:21 AM, JeDay said:

@Neo_Matrix Выше постом правильно сказали. Я бы в вашем случае захардкодил ключ шифрования в ядре где нибуть в /proc Этот же ключ будет на STM32. Шифруйте себе трафик на шине по которой логин/пароль передаете. Может вас никто и не планирует взламывать а вы заморачиваетесь )) Если цена на проц так важна значит продукт дешевый. На дешевом проце мега-защиту не получить. Надо с этим смириться )

Ключ можно вычислять по уникальным параметрам системы. MAC адрес Ethernet, Zigbee, Bluetooth например. Зашитым во флэш память временем и датой тестирования или изготовления. Или обе даты если пишутся обе.

Создать для расшифрованной апликации RAM disk и копировать ее туда. Там и исполнять.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...