Список разделов Flyback.org.ru » не HV » программерство
Тему сейчас просматривают - зарегистрированных: 0, скрытых: 0 и гостей: 0
Зарегестрированные - Нет
Ответить с цитатой

Александр
 


На основе всего вышеописаного. Родилась идейка, например в плисину зашить ядро аврки но вместо флеша у ней оперативка,рядом стоит нормальная аврка она выполняет только функцию загрузчика кода из флешки(со всеми ключами и тд) в оперативку эмулятора аврки.Плюс сделать механизм который отрубит питание при попытке взлома устройства. Хозяин вставляет флешку в устройство загрузчик скачивает ядро в оперативку и дает сигнал мол готово, хозяин извлекает флешку и хранит её у себя. Это если не охота переходить на другие процессоры.

Добавлено: Sun Jan 27, 2019 4:04 am
Ответить с цитатой

Warlock_Wolf
 


В нормальных устройствах так и сделано. только конечно не аврку эмулируют подмигивает Но это не принципиально.

Добавлено: Sun Jan 27, 2019 4:09 am
Ответить с цитатой

Александр
 


Просто Николай знает аврки от и до. Но сейчас подумалось есть один подводный камень это реализация ядра аврки в hdl как он будет работать, не будет ли глюков. С другой стороны на совести китайцев будет только физическая реализация плис. А то стало очень много попадатся хэровых авр. Со слов других людей.

Добавлено: Sun Jan 27, 2019 4:19 am
Ответить с цитатой

Анна
 


Кстати. А есть какое-нибудь открытое авочное ядро? Лучше на верилоге Smile

Добавлено: Sun Jan 27, 2019 6:43 am
Ответить с цитатой

Александр
 


Вроде здесь должно быть
https://opencores.org/projects/avr_core

Добавлено: Sun Jan 27, 2019 9:24 am
Ответить с цитатой

Николай
 


вот и вырисовывается плюс микросд - пилить ничего не надо. бессмысленно. алгоритм скрывать не зачем.
также выпуск новых ключей доступен пользователю. железо одинаковое. различие во вставленной флешке. которая генерируется прямо дома.

ну и в результате дешевле конечное устройство выдет. дешевый камень с примитивным алгоритмом

есть два вида секретности - секретность через закрытость алгоритма. никто расшифровать (пока) не может потому что не может разреверсить алгоритм.
и секретность в виду конструкции самого алгоритма. когда его физически невозможно/очень долго/дорого расшифровать.

первый вид рано или поздно гарантировано будет разломан


Последний раз редактировалось: Николай (Sun Jan 27, 2019 12:57 pm), всего редактировалось 1 раз
Добавлено: Sun Jan 27, 2019 11:05 am
Ответить с цитатой

Break_Neck
 


Несколько лет использую например стм32 в автомобильных поделках мелкосерийных. Гарантией не завален почемуто - хотя эмуляторы иммо стоят в таких корчах что иногда стремные чувства испытываю. И да - stm32f030f4p6 стоит 30рублей. По таймерам и их обилию все пики и авр сосут 8ми битные. Не спорю что у 8ми битных камней есть своя ниша, но это не икона - да и пилятся они недорого, декапсуляция химическим способом, и ... ой, кто то уже диасмит прошивку.

Добавлено: Sun Jan 27, 2019 12:57 pm
Ответить с цитатой

Николай
 


да я не спорю. но каждому нравится свои камни.
вот приматывая изолентой аврку к стоамперной шине и запитывая ее от конденсаторного делителя с той же шины, потому что она меряет установленный там ТТ я уверен что она несглючит. она просто дубовая. очень люблю дубовые вещи.
просто нишу 8биток вижу именно в управлении всяким неспешным говном типа лампочек, сервоприводов, движков. когда просто работают.

так ведь в случае блокнота на флешке диасмить прошивку бессмысленно. она вообще может быть открыто доступна :D вся писечка в этом. из-за этого я вообще с этим гаммированием решил задуматься. потому что скрывать ничего не надо. надо только обеспечить приватность содержимого флехи

Добавлено: Sun Jan 27, 2019 1:03 pm
Ответить с цитатой

Александр
 


Николай это только защита самого устройства. А канал передачи данных остаётся пока открытым вопросом. Есть ещё идея, но блин она сложна пиздец. Надо используемый алгоритм шифрования перевести на троичную логику и уже использовать его. А кто попытается взломать пусть убъется об стену декодируя это.
Эмуляция тритов парой битов. По этому вопросу можно почитать труды Брусенцова.

Добавлено: Sun Jan 27, 2019 1:15 pm
Ответить с цитатой

Николай
 


нет. это как раз защита канала\информации.
никто не может (кроме того как случайно) сформировать ложное сообщение. никто не может дешифровать сообщение. канал открытый. но его прослушивание или изменение ничего не даст. максимум - испортить связь.
устройство нечего защищать. алгоритм его работы полностью открыт и известен. неизвестно только содержимое конкретной флешки в конкретном устройстве. для дешифровки нужно содержимое флешки. а в каждом устройстве оно свое.

я понимаю крипту это не то что никто не знает как работает и где передается, а то что все знают и видят, но расшифровать не могут.

это полный аналог одноразовых блокнотов времен холодной войны. такие вещи принципиально неломаемы

Добавлено: Sun Jan 27, 2019 1:22 pm
Ответить с цитатой

Break_Neck
 


Уговариваеш себя что авр ахуенен Smile Мне лично без разницы - использую 8ногие пики и авр тоже. А все свои соображения изложил выше в переписке.

p.s. На фото полуфабрикаты на универсальной для меня платы - под сериал коммукации автомобильные, без кана. 30рублевый стм - штук 300 уже в эксплуатации.

Добавлено: Sun Jan 27, 2019 1:23 pm
image.jpg (69.95 Кб)

Ответить с цитатой

Николай
 


может быть.
но 1. я знаю у него потроха очень подробно, чтобы
2. его фунуционала достаточно.
3. с аппаратными глюками не разу ни сталкивался.
не знаю зачем переходить на другой камень, если этот работает.

ах да. самое главное почему выбрал изначально. диаппазон питалова. 1.7...6в. (при работе от rc внутреннего есесно)

такой вот старпер и ретроград.

Добавлено: Sun Jan 27, 2019 1:35 pm
Ответить с цитатой

Анна
 


Александр писал(а):

https://opencores.org/projects/avr_core

Спасиба)

Добавлено: Sun Jan 27, 2019 2:47 pm
Ответить с цитатой

Break_Neck
 


Александр писал(а):
Николай это только защита самого устройства. А канал передачи данных остаётся пока открытым вопросом. Есть ещё идея, но блин она сложна пиздец. Надо используемый алгоритм шифрования перевести на троичную логику и уже использовать его. А кто попытается взломать пусть убъется об стену декодируя это.
Эмуляция тритов парой битов. По этому вопросу можно почитать труды Брусенцова.

А накой изобретать велосипед с костылями? Есть математическое обоснование стойкости алгоритмов шифрования типа AES, DES, ГОСТ и еще некоторых. Есть математическое обоснование нереверсивности хеш-функций с определенной длинной основания (из хеша номер 100 можно получить хеш номер 101, 1000, любое другое большее - но низзя получить хеш 99,98...,1 ). Есть исходники, есть камни без уязвимостей и с обоснованной и заявленной стойкостью.

По поводу использования RAM для хранения ключей в серийном процессоре (ARM NXP в данном случае) - у меня знакомец производил устройство с таким принципом защиты (помимо лока от чтения памяти программ) и модули в памяти программ лежали в зашифрованном виде (можно было купить отдельные лицензии для разных функций) = так вот, мало того что китайцы пильнули проц(была найдена и уязвимость самого камня позже) и вынули прошивку и разобрали все и вся (и ключи из рамы тоже вынули) так еще и делали на базе его железа свои поделки. Знакомец от этих переживаний болел серьезно - справился, и теперь использует в производимых девайсах камешки от Махim. Ибо можно замутить любую математику, но выбрать говенную элементную базу и да, бля - катастрофическое фиаско. Второй знакомец использовал серийную плис в коммерческом и хорошо продаваемом девайсе - склонировали теже китаезы и продают до сих пор.

А третий знакомец - рассудительный человек, и для разработки нового устройства коммерческого более 10 лет назад, выбрал камень из далласов сертифицированный для банкоматов. И за более чем 10 лет чото никто никуя не склонировал сие устройство. Пытались китайцы свой эмулятор написать подмигивает - в такой же корпус сунули свою плату на арме, но не взлетело коммерчески - так как все самое интересное в проце.

Наблюдения жизненные подсказывают - что люди не хотят учиться на чужих ошибкам, и бегут по манежу цирка с раскиданным граблям (а у граблей разная длинна ручек, и кого то грабли бьют полбу, кого по яйцам - если ручка покороче) по кругу, ойкают, охают и продолжают бежать - и это то далеко не всегда заставляет сделать выводы . Не подумайте что это попытка учить тут присутствущих жить - просто наблюдения за происходящим и озвучивание. Выбор есть - но он ваш выбор.

Добавлено: Sun Jan 27, 2019 2:50 pm
Ответить с цитатой

StyX
 


Прямо сказка про трех поросят вышла. Но полезно.

Добавлено: Sun Jan 27, 2019 3:32 pm
Ответить с цитатой

Александр
 


Благодарю, очень интересно и полезно. Хотел удивиться, как это китайцам удалось взломать, а потом вспомнил основная масса электроники штампуется китайцами причем давно. Только изготовление стратегической эллектроники американцами делается самостоятельно.

Добавлено: Sun Jan 27, 2019 3:35 pm
Ответить с цитатой

Николай
 


слушайте, ну по большому счету ведь вариант с большой флешкой наиболее стоек получается. так он еще и проще. не требуется спецкамней, нужна только большая флешка. не требуется скрывать код. просто смотрится эта конструкция очень старомодно и со временн шпионов 80ых таким почти никто не пользуется. но от этого надежности не убывает.
и надежность шифрования с охуенным запасом выходит. и для отладки можно кодировать - декодировать при помощи ручки и бумажки.
от вскрытия и разборки точно такого же устройства до последнего атома совершенно никакого толку.

Добавлено: Sun Jan 27, 2019 5:58 pm
Ответить с цитатой

sergh
 


шифруй-не шифруй, а бесконтактные замки подвержены такому изъяну:
https://www.ugona.net/news/retransliator---vzlom...omobilia-788.html

остается только скорость ответа измерять в нс, если больше 3х метров по скорости света - незачет.

Добавлено: Sun Jan 27, 2019 6:04 pm
Ответить с цитатой

Warlock_Wolf
 


По поводу рам. и его взлома. Твой знакомый просто крутил программу в рам, а судя по написанному, все остальное лежало во флешке там же, пусть и зашифрованное.
а в правильных устройствах, софт и все остальное лежит в твоей флешке, которая у тебя в кармане. а в изделии только бутлоадер. включил железку, вставил свою флешку из кармана, стартанул все в памяти. вынул флешку, убрал в карман. И куча условий, по которым снимется питание с рам. А вообще есть понятие - модель нарушителя. так вот самая крутая, это когда считается что нарушитель знает все, кроме ключа. и схему и программу(все исходники). но это другая тема, николаю это не надо. И вообще придумывать крипту у нас нельзя подмигивает. А использование готового связано как правило с сертификацией. Я так думаю, николай ничего сертефицировать не будет подмигивает И в документации писать об этом тоже. максимум можно написать - имитозашита. подмигивает да и то не уверен что это можно.

Добавлено: Sun Jan 27, 2019 6:04 pm
Ответить с цитатой

Николай
 


>А вообще есть понятие - модель нарушителя. так вот самая крутая, это когда считается что нарушитель знает все, кроме ключа. и схему и программу(все исходники). но это другая тема, николаю это не надо

ну я из этого и исхожу. нарушитель знает все кроме содержимого флешки. но без содержимого вмешаться в обмен он не может. может нарушить обмен. но это обнаружаемо.
нарушитель ничего не может сделать незаметно. это самое главное.

>шифруй-не шифруй, а бесконтактные замки подвержены такому изъяну:https://www.ugona.net/news/retransliator---vzlom...omobilia-788.html
а это зависит от принципов авторизации . если требуется нажать кнопку чтобы открылось (в моем случае), то находится рядом с владельцем бесполезно. там нечего записывать. ключ молчит как партизан.
но можно каким-то образом заставить владельца нажать на кнопку открытия, записать пакет и потом подойти к объекту и проиграть пакет. но это проще сам ключ из кармана спереть.
но и от этого можно защиту придумать. например точные RTC тикают и там и там. и пакет должен быть подписан и передан в нужное время.


>Я так думаю, николай ничего сертефицировать не будет
так флешки забиты FF по умолчанию :D никакой крипты нету(ксорить не с чем и пакет полностью открыт в эфире). крипту создает сам пользователь, когда записывает рандомом флешки.
ну и ничего нигде сертифицировать не собираюсь.мне клиентов хватит на хлеб с икрой и без официальной поебени. в составе системы есть вещи которые принципиально невозможно выпускать официально. скажем систему распыления газа в охраняемом помещении

Добавлено: Sun Jan 27, 2019 6:14 pm
Ответить с цитатой

Break_Neck
 


Программные модули да исполнялись в ОЗУ и там же лежали ключи для декриптования этих модулей при загрузке их в ОЗУ, шифрованные модули во внутренней флеши этого де проца. RAM(ОЗУ) было подпитанно батарейкой которую снимать было совсем нежелательно Smile. Проц тоже было залочен.

p.s. Чукча(я) не является криптоаналитиком-криптографом, как и математиком и професcиональным программистом - и столкнулся с различными видами шифрования/авторизации ковыряясь в автомобильной электронике и общаясь с такими же ушлепками. Потом уже почитал немного - дабы понять. Провинциальный панк по сути , голодный Smile Но так как даже в нашем колхозе иногда хочется кушать, - приходится сука думать дабы не ложиться спать голодным. Поэтому - к выбору элементной базы отношусь серьезно - всегда взлом по стоимости можно сделать нецелесообразным. Точка.

Добавлено: Sun Jan 27, 2019 6:22 pm
Ответить с цитатой

Ivani
 


Уже говорил, можно владельца заставить передать несколько кодов, записать их, заглушить штатный приемник, а потом по очереди их использовать.

Добавлено: Sun Jan 27, 2019 6:24 pm
Ответить с цитатой

Warlock_Wolf
 


А по поводу взломов, как то обсуждалось на электрониксе. так вот основная мысль была, что китайцы сейчас пиздят идеи. потому как реализовать ее можно на чем угодно. и им дешевле сделать с нуля свою железку. При этом никто не говорит, что не надо всякие локи и тд. но это больше от соседа конкурента, и нехорощего заказчика.

Добавлено: Sun Jan 27, 2019 6:30 pm
Ответить с цитатой

Николай
 


>Уже говорил, можно владельца заставить передать несколько кодов, записать их, заглушить штатный приемник, а потом по очереди их использовать.
без подтверждения приема не будет передачи следующего пакета. а только бесконечное повторение одного и того же. а (в случае ответа по той же флешки) ответ без знания содержимого флешки невозможен.

подъезжает человек к дому. жмет кнопку "cнять с охраны" и передатчик постоянно толдычит "снять с охраны", ожидая правильный ответ. злоумышленник должен передать ответ, который он не знает. при некоем количестве неправильных ответов он считает что приемник скомпрометирован и без замены флехи отказывается работать.
в любом случае ключ будет знать что он передал сигнал, но не получил на него правильного ответа. и даст об этом знать хозяину.
чтобы не было ложной рассинхронизации если вдруг хозяин нажмет кнопку в не зоны сети - дом вещает открытый сигнал готовности. ключ его принимает и только тогда шлет криптованый сигнал на открывание.
т.е. ложного нажатия и потери синхы ре будет.если взломщик передает ложный сигнал наличия сети - он перехватит передачу, но не знает ответ. и ключ сообщит владельцу что его записали.

если заглушить приемник и записать сигнал то да. но сигнал только один. смысл передавать тоже самое, что и легитимный хозяин? в надежде на то что он не открыв развернется и уедет? и обидевшись больше не появится :D


да. можно ретранслировать. и это в принципе несложно сделать. но если мы можем нажать на кнопку, или заставить нажать на кнопку - то проще целиком девайс уволочь.
потому как нажатие кнопки это легитимное действие. и от него защиты быть не может.
как то если мы вынудили кого-то ввести пин-код подсунув левую оплату - это действие от легитимного отличить нельзя. вернее только косвенно, по профилю поведения пользователя. но это уже не крипта.
от действий "вынудить клиента нажать кнопку" нельзя застраховаться. но вынудить клиента стволом к голове дешевле -)


Последний раз редактировалось: Николай (Sun Jan 27, 2019 6:59 pm), всего редактировалось 1 раз
Добавлено: Sun Jan 27, 2019 6:55 pm
Ответить с цитатой

AlexDark
CyberGoth


А что мешает взломать систему иными способами, а не граблением ключа? Есть ли вообще делать сверхнавороченый канал связи, если есть возможности перелезть через забор и выбить окно, например?

Добавлено: Sun Jan 27, 2019 6:58 pm
Список разделов Flyback.org.ru » не HV » программерство
На страницу Пред.  1, 2, 3, 4, 5, 6, 7  След.     Просмотр темы целиком



Лицензионное соглашение

(c)Flyback.org.ru
Российское общество любителей высоких напряжений.
Использование материалов с данного сайта и форума возможно только с разрешения администрации.