Money.plTechnologie dla biznesu Grupy dyskusyjne pl.misc.elektronika Deszyfrator strumienionwy do bootloadera

Deszyfrator strumienionwy do bootloadera

Re: Deszyfrator strumienionwy do bootloadera

Zbych <a...@onet.pl> / 2013-03-25 07:52:29
W dniu 2013-03-23 17:34, Sebastian Biały pisze:
> Co aktualnie nadaje się do deszyfracji w locie firmware? Deszyfracja
> przez bootloader, klucz symetryczny (poza bootloaderem nie istnieje,
> bootloader chroniony hardwareowo).

AES. Bloki s± po 16 bajtów, ale przy firmwarze nie powinno to
przeszkadzać. Dodatkowy plus sprzętowa akceleracja w nowszych ARMach.

 
Czytaj także na forum

Re: Deszyfrator strumienionwy do bootloadera

b...@kolos.math.uni.lodz.pl / 2013-03-25 23:34:35
Michoo pisze:
> On 24.03.2013 22:44, bajcik@kolos.math.uni.lodz.pl wrote:
>> Sebastian Biały pisze:
>>> Co aktualnie nadaje się do deszyfracji w locie firmware? Deszyfracja
>>> przez bootloader, klucz symetryczny (poza bootloaderem nie istnieje,
>>> bootloader chroniony hardwareowo).
>>
>> Po co deszyfrowanie w bootloaderze?
>
> Żeby można było dostarczać klientowi update w którym nie będzie mógł
> grzebać.

Toż to binarka, więc musiałoby mu zależeć.
Z drugiej strony - skoro za to zapłacił to dlaczego ma sobie nie pogrzebać?

bajcik
 

Re: Deszyfrator strumienionwy do bootloadera

Marek <f...@fakeemail.com> / 2013-03-26 00:57:24
On Mon, 25 Mar 2013 22:34:35 +0000 (UTC),
bajcik@kolos.math.uni.lodz.pl wrote:
> Z drugiej strony - skoro za to zapłacił to dlaczego ma sobie nie
pogrzebać?

Raczej chodzi o ochronę przed skopiowaniem rozwi±zania jako cało¶ci.
Płytkę może sobie skopiować (patrz w±tek o rewersie) ale softu
zabezpieczonego w ten sposób juz nie "wgra" do "czystego" mcu z kopii
układu.

--
Marek
 

Re: Deszyfrator strumienionwy do bootloadera

Piotr_Gałka <p...@cutthismicromade.pl> / 2013-03-26 09:38:20

Użytkownik napisał w wiadomości
news:kiqjdr$q6f$1@node2.news.atman.pl...
>
> Toż to binarka, więc musiałoby mu zależeć.
> Z drugiej strony - skoro za to zapłacił to dlaczego ma sobie nie
> pogrzebać?
>
Skąd Ty się urwałeś ?
Zapłacił za jedno urządzenie, a nie za licencję na jego produkcję.
Gdy zakładaliśmy firmę w 1988 roku kwestia zabezpieczenia się przed
kradzieżą pracy włożonej w oprogramowanie produktu był już jak najbardziej
aktualnym problemem.
P.G.
 

Re: Deszyfrator strumienionwy do bootloadera

Piotr_Gałka <p...@cutthismicromade.pl> / 2013-03-26 10:04:14
Użytkownik "Sebastian Biały" napisał w wiadomości
news:kimd57$i13$1@node1.news.atman.pl...
> On 2013-03-23 20:00, Andy wrote:
>> Uzywalem tea.
>> http://en.wikipedia.org/wiki/Tiny_Encryption_Algorithm
>
> Dziekuje wyglÄ…da ok.

Po przeczytaniu ksiÄ…ĹĽki: N.Ferguson, B.Schneier "Kryptografia w praktyce"
(oryginał napisany w 2003 roku) uznałem, że już wtedy stosowanie szyfrów o
bloku lub kluczu zaledwie 64 bitowym należało uznać za niewystarczające.

Nie znam się na tyle aby ocenić Tiny Encryption Algorithm.
Podstawowa sprawa: trzeba pamiętać, że zabezpieczasz się nie przed
przypadkowym zaglądnięciem do kodu tylko przed kimś, kto robi to celowo.
Stąd zasada z tej książki: Jeśli masz stosować za słabe zabezpieczenie to
równie dobrze możesz nie stosować żadnego.
Kiedyś był jakiś konkurs na łamanie DESa i zwycięzcy siłowy atak zajął o ile
się nie mylę kilka dni (był to jakiś hacker, który zatrudnił do tego coś
koło 10000 PC-tów, na całym świecie, które miał zhackowane).
Siłowy atak na kod jest łatwy, bo dość łatwo jest określić wymogi
sprawdzajÄ…ce czy plain text jest prawdziwy.
AES jest dobrze opisany i w oryginalnym opisie sÄ… wektory testowe do
sprawdzenia, czy nie zrobiłeś błędu w swoim programie. No i kody źródłowe da
się znaleźć.
Przy którymś z algorytmów w opisie NIST były oczywiste błędy w wektorach
testowych (różne dane dawały według nich ten sam wynik).
Jakiś inny algorytm (CMAC, czy HMAC) udało :-) mi się przypadkowo zapisać z
takim błędem, że wszystkie wektory testowe przechodziły bez błędu.
Ze 4 lata temu napisałem o obu tych sprawach do NIST i poprawili jedno i
dodali dodatkowe wektory w drugim.
P.G.
 
współpraca