Перейти к содержанию
    

On 2/1/2005 at 6:52 PM, prom said:

Интересуют книги/статьи и т.п. по обеспечению защиты прошивки ПЛИС.

Раньше в защищенных программах на персональных компьютерах (ПК) были популярны аппаратные ключи, обычно их подключали к одному из портов ПК и защищенная программа без таких ключей нормально не работала. Аналогично можно поступить и с ПЛИС, подключив к ней микроконтроллер (МК), например AVR на 8 и меньше выводов, таких уже много.

Суть метода в наличии в ПЛИС схемы, которая время от времени посылает в МК случайно генерированный код достаточной длины и ожидает от МК определенного и известного только ПЛИС и МК кода отклика. Если ожидаемого кода отклика не пришло, то внутри ПЛИС сразу что-то блокируется, например главная тактовая частота или еще что-то. Ясно, что такую схему в ПЛИС нужно придумать самостоятельно. 

Здесь большой простор для желающих защитить свои авторские права.    

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Думаю что на Zinq 7010 можно сделать прошивку в проц RMkey, и подпись образа целиком парой ключей, сгенеренных под этот ключ. Так же этот ключ позволит криптовать бинарники. Скопировать можно - а вот запустить в неподписанной ОСи - уже нет. Ну, собственно, как и запустить неподписанной бинарник в подписаннной ОСи. 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Друзья, случилось горе, разрядилась батарея, питающая защищённую область xilinx  Virtex®-4 LX  xc4vlx25  fpga.

Финита-ля камедиа?

Или есть возможность считать защищённую область и перезаписать в стертую м/с (устройства два).

Существуют-ли известные дыры в защите?

Разработчик - известная компания забугром, обслуживание прекращено..

Устройство подключается в USB, и похоже, грузит прошивку с компа.

Изменено пользователем Maxim_S

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Приветствую!

Сочувствую, но кажется мне что действительно тут только букетик и нужен :cray:

Теоретически  конечно можно  экспериментировать  со второй платой, даже  статьи  есть типа  "Black-Box Side-Channel Attacks Highlight the Importance of Countermeasures – An Analysis of the Xilinx Virtex-4 and Virtex-5 Bitstream Encryption Mechanism"  В которых  "ломали" ключ загрузки.  Но  практически такая  реализация кажется мне сомнительной, тем более  на единственном еще  живом "пациенте".

 

Удачи! Rob. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Блин, обидно, устройство подешевело ~ в 17 раз)) если FPGA стоит 61 тыр.

Изменено пользователем Maxim_S

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Приветствую!

5 minutes ago, Maxim_S said:

Блин обидно, устройство подешевело ~ в 17 раз)) если FPGA стоит 61 тыр.

Навряд ли сейчас FPGA Virtex®-4 LX  xc4vlx25 стоит такие деньги.  Старенькие уже, и маленькие :yes3:  
А что за устройство хоть?

   

Удачи! Rob.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Приветствую!

Ну так это новые  (да  еще в таком магазине :english_en:)  А  паяные  сотня $ за пучок  :biggrin:

1 minute ago, Maxim_S said:

быстродействующий лог анализатор-приставка.

Понятно.  Тут только с производителем связываться (если  получится)  Может  сжалится  за малую денежку восстановит ключ.

Ну или самому прошивку ваять :scratch_one-s_head:


Удачи! Rob.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Не нашёл в теме про шифрование прошивки в 7 серии xilinx. Пишут, что прошивка шифруется, а при программировании на лету дешифруется уже внутри ПЛИС (ug470 стр. 96), а ключ для дешифровки зашивается один раз и навсегда. Это разве не решает вопрос защиты от копирования? 

И может кто знает, есть ли что-то подобное у Альтеры?

Изменено пользователем Trumr

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

3 hours ago, Trumr said:

Не нашёл в теме про шифрование прошивки в 7 серии xilinx. Пишут, что прошивка шифруется, а при программировании на лету дешифруется уже внутри ПЛИС (ug470 стр. 96), а ключ для дешифровки зашивается один раз и навсегда. Это разве не решает вопрос защиты от копирования? 

И может кто знает, есть ли что-то подобное у Альтеры?

 

вопрос с копированием решается тем, что ПЛИС с прошитым ключом скопировать нельзя.

то есть зашифрованная прошивка не будет работать в "чистой" ПЛИС

-----------------

у Альтеры есть, но в более-менее дорогих ПЛИС - в Стратиксах|Ариях, может в "крайних" Циклонах - спросите у Stewart Little

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

19 minutes ago, yes said:

вопрос с копированием решается тем, что ПЛИС с прошитым ключом скопировать нельзя.

то есть зашифрованная прошивка не будет работать в "чистой" ПЛИС

В 7-ой серии Xilinx'а этот вопрос уже давно решен и всё легко копируется: A Full Break of the Bitstream Encryption of Xilinx 7-Series FPGAs

:biggrin:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

13 minutes ago, blackfin said:

В 7-ой серии Xilinx'а этот вопрос уже давно "решается" и всё легко копируется: A Full Break of the Bitstream Encryption of Xilinx 7-Series FPGAs

:biggrin:

из короткого взгляда на статью понятно, что им требуется возможность исполнять некриптованый битстрим. а ксайлинс настойчиво рекомендует отключать такую возможность при прошивке ключа (это отдельный бит, который можно оставить для каких-то отладочных целей, но не при производстве)

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

49 минут назад, yes сказал:

из короткого взгляда на статью понятно, что им требуется возможность исполнять некриптованый битстрим.

Вы ничего не путаете? В статье написано:

Цитата

In our attack, we manipulate the encrypted bitstream to redirect its (decrypted) content from the fabric to a conf i gu-ration register. We then read out this conf i guration register, which holds the unencrypted bitstream data; the readout of the conf i guration register is not prevented even in the presence of an encrypted bitstream anyway.

Вижу явное противоречие в ваших словах и тезисах статьи.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

9 minutes ago, makc said:

Вы ничего не путаете? В статье написано:

Вижу явное противоречие в ваших словах и тезисах статьи.

прочитайте дальше тезисов :)

они чтобы считать регистр должны же туда что-то (прошивку, которая загрузится) загрузить? поищите в pdf unencrypted 

 

upd: там энкриптед нет, есть readout - вот это как раз оно, по-моему. пункт 4

 

The attack is essentially mounted in five steps:
1. Create a malicious bitstream and a readout bitstream
2. Configure the FPGA with the malicious bitstream
3. Reset the FPGA (automatically)
4. Read out the WBSTAR register using the readout bitstream
5. Reset the FPGA (manually)

 

upd2: ну вот совсем уж английским по белому

In Step 4, a (not encrypted) readout bitstream is sent to the
FPGA to obtain the content of the WBSTAR register.
 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

1 час назад, yes сказал:

они чтобы считать регистр должны же туда что-то (прошивку, которая загрузится) загрузить? поищите в pdf unencrypted 

Да, согласен. Для этой операции загрузка битстрима требуется. Правда Xilinx рекомендует в своем AppNone не взводить соответствующий бит, т.е. можно предполагать, что по-умолчанию он не установлен:

1164174646_.thumb.png.4cbded5be81d262d87c29fb3633ef6ab.png

1 час назад, yes сказал:

In Step 4, a (not encrypted) readout bitstream is sent to the
FPGA to obtain the content of the WBSTAR register.

Да, это в принципе логично, потому как иначе до регистра не доберешься.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
К сожалению, ваш контент содержит запрещённые слова. Пожалуйста, отредактируйте контент, чтобы удалить выделенные ниже слова.
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...