Forum: Offtopic Physische Manipulation digital erkennen


von User765g44 (Gast)


Lesenswert?

Stellen wir uns eine kleine Box vor, die von allen Seiten geschlossen 
ist.
In der Box befindet sich ein µC.
Die Aufgabe des µC ist es einen unbefugten physischen Zugriff in die Box 
zu erkennen.

Wie könnte man das am besten anstellen?

Eine Möglichkeit wäre die Box ist von einem Gitter von Kupferkabeln 
umschlossen, die von Strom durchflossen sind, der µC würde eine 
Unterbrechung des Stroms dann detektieren können und einen Sicherheits 
Key löschen.

Das ist überhaupt nicht sicher, man könnte die einzelnen Kabeln 
überbrücken und dann abtrennen.

Oder so Sachen wie mit Photodiode ist auch unsicher, Box im dunkeln 
öffnen....

Gibt es also andere Methoden?

Vielleicht kann man mit anderen Messmethoden oder Kabeln arbeiten? 
Glasfaser? Kapazitäten messen? Lichtschranken?

: Verschoben durch User
von Michael M. (eos400dman)


Lesenswert?

Evtl. den Körperschall der Box messen? Nur so ne flinke Idee.

Gruß Michael

von Julian B. (julinho)


Lesenswert?

Luftdruck messen!

von (prx) A. K. (prx)


Lesenswert?

Es lassen sich tausend Methoden finden - und jede kann geknackt werden.

von tester (Gast)


Lesenswert?

Mehrere Methoden gemeinsam nutzen.

als weitere Variante Temperaturänderung messen

von User765g44 (Gast)


Lesenswert?

Die Methode sollte natürlich nicht zur Störanfällig werden, also 
fälschlich eine Manipulation detektieren.


Julian Baugatz schrieb:
> Luftdruck messen!

Hm ich glaube nicht, man könnte den Außendruck an die in der Box 
angleichen und es wäre eventuell je nach Temperatur störanfällig.


A. K. schrieb:
> Es lassen sich tausend Methoden finden - und jede kann geknackt werden.

In der Theorie vielleicht. Praktisch basiert eine gute 
Sicherheitstechnik darauf das es praktisch in der Gegenwart nicht 
knackbar ist.

von Amateur (Gast)


Lesenswert?

Wie A.K. schon gesagt hat:
Es gibt 1000 Möglichkeiten, von denen sich jede knacken lässt.

Unter dem Strich also:
Was darf’s denn kosten?

Oder anders ausgedrückt:
Wie viele von den 1000 Möglichkeiten willst Du anwenden.

Solltest Du die ultimative Lösung finden:
Vergiss Dein Projekt, melde die Lösung zum Patent an und werde in 
kürzester Zeit vielfacher Millionär.

von Julian B. (julinho)


Lesenswert?

User765g44 schrieb:
> Hm ich glaube nicht, man könnte den Außendruck an die in der Box
> angleichen und es wäre eventuell je nach Temperatur störanfällig.

Aber nur, wenn du den Innendruck kennst.
Temperatur ändert den Druck nicht schlagartig.

Der Lösungsvorschlag  ist nicht sehr aufwendig und knackbar wie jede 
andere Lösung auch.

von :-) (Gast)


Lesenswert?

Könnt ihr alles vergessen!

sobald ein uC drinn ist, wird das Ding soweit abgekühlt bis es stehen 
bleibt.
und wenn ein Sensor die Untertemperatur erkennt und die Daten löscht, 
würde der Kunde dennoch Ansprüche haben, weil niemand ihm beweisen kann 
das er es (absichtlich) abgekühlt hat...

von User765g44 (Gast)


Lesenswert?

Amateur schrieb:
> Es gibt 1000 Möglichkeiten, von denen sich jede knacken lässt.

Gibt es dafür einen mathematischen Satz der das beweist? :)
Solange das nicht so ist, kann man darüber grübeln. Aber wie gesagt es 
ist nicht immer die perfekte Sicherheit nötig, sondern eine praktisch 
nutzbare mit ausreichend Schutz gegen die meisten Angriffswege.

Beispiel aus der Kryptographie: One-Time-Pad ist nicht knackbar, außer 
durch Zugriff auf die Schlüssel, die nicht perfekt geschützt werden 
können.
Oder asymmetrische Verschlüsselung. Bruteforce bei gegenwärtiger Technik 
nicht möglich und wenn es mathematisch geknackt wurde dann verdienen die 
Typen den Nobelpreis und sind vermutlich nur ein paar Leute bzw. Staaten 
auf der Welt.

von oszi40 (Gast)


Lesenswert?

Julian Baugatz schrieb:
> und knackbar wie jede andere Lösung auch.

Luftdruck? Kein Problem. Daten kann man auslesen, Gehäuse röntgen, Strom 
messen usw. ...

Der Aufwand etwas "sicher" zu machen kann sehr hoch sein und ein dummer 
Zufall oder viel Geld kann diese Lösung ganz schnell enttarnen.

von User765g44 (Gast)


Lesenswert?

oszi40 schrieb:
> Luftdruck? Kein Problem. Daten kann man auslesen, Gehäuse röntgen, Strom
> messen usw. ...

µC in Stück Blei packen?

von malefiz (Gast)


Lesenswert?

ein Gasgemisch einfügen und per Sensor überwachen

von User765g44 (Gast)


Lesenswert?

Amateur schrieb:
> Solltest Du die ultimative Lösung finden:
> Vergiss Dein Projekt, melde die Lösung zum Patent an und werde in
> kürzester Zeit vielfacher Millionär.

Inwiefern ist das so wertvoll?
Mir fällt jetzt nur die Chipindustrie ein, z.B. die Smartcards, wo 
verschiedene Sensoren einen physischen in den Chip Zugriff erkennen 
sollen.
Viele (Alle?) Schutzmechanismen können soweit ich weiß dennoch umgangen 
werden, die entsprechenden Analyse und Manipulations Geräte kosten 
hundert tausende bis zu einigen Millionen Euro.
Hier passend dazu:
http://www.heise.de/newsticker/meldung/BND-will-Millionen-fuer-Chipanalyse-2457725.html

von horch_und_guck (Gast)


Lesenswert?

malefiz schrieb:
> ein Gasgemisch einfügen und per Sensor überwachen

Nach diesem Prinzip sicherte man früher(TM) sensible Übertragungswege.
Bestimmte Anwender – wie etwa Militär oder Nachrichtendienste – hatten
verständlicherweise grösstes Interesse daran, dass ihre Leitungen nicht
unbemerkt angezapft werden konnten.

So lagen ihre Kabel oft in Rohren, die mit einem gasförmigen Medium
geflutet waren, das unter einem leichten Überdruck stand. Durch ständige
Überwachung des Innendrucks wurden Manipulationen sogleich entdeckt.

von Amateur (Gast)


Lesenswert?

>Inwiefern ist das so wertvoll?

Eine Methode Einbrüche sicher zu verhindern bzw. zu erkennen...

von User765g44 (Gast)


Lesenswert?

Julian Baugatz schrieb:
> Aber nur, wenn du den Innendruck kennst.

Man könnte ja durchaus einen speziellen Bohrer bauen der sehr langsam 
mit einer Abdichtung drumherum bis in das Gehäuse eindringt und dort 
dann den Luftdruck misst.

von Max D. (max_d)


Lesenswert?

Selbst profesionelle Tresore (die Dinger die in Banken wandern, wo 
Millionen € drin landen). Werden danach verkauft wie lange ein Profi 
braucht bis er sie offen hat.
Es gibt einfach keine absolute Sicherheit. Man kann das Knacken aber so 
schwer/aufwändig/langsam machen, dass es sich nicht lohnt.

von Stefan F. (Gast)


Lesenswert?

Für eine Spedition hatte ich viele Pappkartons gesichert. Mit einer 
simplen Zeigeruhr, deren Stromversorgung durch einen Lackdraht läuft. 
Beim Öffnen des Kartonswurde der Draht unterbrochen und die Uhr blieb 
stehen, so dass man kann später ablesen konnte, wann das passierte.

Zusammen mit den Bildern der Überachungskameras reichte das schon. Es 
kam gar nicht auf 100% sichere Funktion und Sabotagesicherheit an. Es 
sollte ein billiges Wegwerfprodukt sein und dazu dienen, den Dieb zu 
ermitteln.

Was ich damit sagen will: Versuche nicht, den ultimativen unknackbaren 
Schutz zu entwerfen, sondern passe es an den tatsächlichen Bedarf an.

von Brigde (Gast)


Lesenswert?

User765g44 schrieb:
> Man könnte ja durchaus einen speziellen Bohrer bauen der sehr langsam
> mit einer Abdichtung drumherum bis in das Gehäuse eindringt und dort
> dann den Luftdruck misst.

Da du aber ein schlaues Kerlchen bist, änderst du ständig den Luftdruck 
in der Box, natürlich zufällig, dann wird es schon ein bisschen tricky 
für den Bösewicht.

von Motek (Gast)


Lesenswert?

> Wie könnte man das am besten anstellen?

Jeder der unbefugt zugreift muss eine Taste drücken.

von Andreas D. (rackandboneman)


Lesenswert?

Das ganze Gehäuse aus einem Material mit einem bestimmten Widerstand 
bauen und diesen zwischen mehreren Punkten kontinuierlich messen?

EDIT bzw ein inneres Gehäuse das in einem isolierenden zweiten Gehäuse 
eingebaut ist.

: Bearbeitet durch User
von Max D. (max_d)


Lesenswert?

Die ersten zwei Fragen sollten sein: Was passiert wenn jemand (mit 
maximaler Böswilligkeit) Zugriff erhält (wieviel Schaden)?
Was passiert wenn dein Gerät fälschlicherweise annimmt, dass es 
angegriffen würde.
Je nachdem wie hier die Antworten ausfallen muss man sein System 
designen.
Sollte z.B. ein Zugriff den dritten Weltkrieg auslösen so muss da ganz 
ein anderer Aufwand rein als wenn du dein Pausebrot schützen willst.
Auf der anderen Seite sollte man mit einen fehlalarm der den 
grün-silbernen Trachtenverein ruft sehr vorsichtig umgehen. Während es 
(fast) egal wenn das Ding nur laut zu piepen anfängt.

von Johann L. (gjlayde) Benutzerseite


Lesenswert?

Was bedeutet überhaupt "öffnen"?

Darf man die Box z.B. anfassen?

Sie schütteln, wenden, werfen?

Darf man ihre Temperatur ändern?

etc.

D.h. geht es darum, zu erkennen, ob jemand versucht, sich irgendwie 
and der Box zu schaffen zu machen, oder geht es "nur" darum, ob jemand 
den Deckel auftut oder ein Loch reinbohrt oder 2000t aus 100m Höhe drauf 
fallen lässt oder mit der Axt drauf haut oder das Ding sprengt?

von Paul B. (paul_baumann)


Lesenswert?

Ist das nur ein Gedankenexperiment, oder soll das in Natura benutzt
werden?

Ich würde da keinen Kontroler reinsetzen. Ein Mikroschalter, der von
dem Deckel gedrückt wird und ein Zweiter am Boden der Kiste, damit
kann man einen Thyristor zünden lassen und der schaltet eine
kleine Tröte. Es trötet dann bis zum Erbrechen, weil der Thyristor
nicht "löscht" bevor man seinen Haltestrom unterschreitet.

Auf diese Weise hatte ich meine Werkzeugkiste gesichert, es gab noch
einen Schlüsseltaster, um den Kram "scharf" zu schalten.

MfG Paul

von Karl H. (kbuchegg)


Lesenswert?

User765g44 schrieb:
> Amateur schrieb:
>> Es gibt 1000 Möglichkeiten, von denen sich jede knacken lässt.
>
> Gibt es dafür einen mathematischen Satz der das beweist? :)

Das Gödel Theorem ist anwendbar.
Siehe zb Douglas Hofstadters "Gödel Escher Bach", bei dem sich in einem 
Kapitel Achilles und die Schildkröte genau eine derartige 
'Aufrüst-Schlacht' liefern. Im Anschluss wird dann gezeigt, warum 
Achilles diese Schlacht nicht gewinnen kann.


Edit: d.h. nicht "genau". Aber ähnlich. Es geht darum einen 
Plattenspieler zu bauen, der jede beliebige Schallplatte abspielen kann. 
Selbst dann, wenn die Schallplatte beim Abspielen Schwingungen erzeugt, 
die den Plattenspieler beschädigen.

: Bearbeitet durch User
von Gerd E. (robberknight)


Lesenswert?

Hmm, also ich finde das schon ein spannendes Thema.

Hier eine Arbeit in der das ganze praktisch und mit Bastlermitteln 
versucht wurde:
https://gnunet.org/sites/default/files/panic.pdf

von Max M. (jack123)


Lesenswert?

Mein Gedanke ist vorerst theoretischer Natur.

Ich dachte mir folgendes: Daten kann man mit einer Signatur vor 
Veränderungen  schützen bzw. man kann damit erkennen ob eine 
Manipulation stattgefunden hat.

Da habe ich mich gefragt, ist so etwas auf physischer Ebene möglich?
Kann man ein Stück Materie so schützen, das ein physischer Zugriff 
unweigerlich zu erkennen ist?
Man würde dafür ebenfalls digitale Kryptographie nutzen, aber es steht 
und fällt mit der Sensorik die den physischen Durchbruch erkennt.


Und ich finde es ist albern die Idee gleich zu verwerfen, indem man 
versucht das Konzept der perfekten Sicherheit anzuwenden.
Sind Hash Methoden für Daten perfekt sicher? Nein. Sind sie sicher genug 
um damit lohnend zu arbeiten? Oh ja.

Gesucht ist also ein Sicherheitskonzept das in der Gegenwart und naher 
Zukunft ausreichend Sicherheit ermöglicht.

Das ganze sollte günstig sein und kein Vermögen kosten. Es geht also 
nicht darum, unzählige von spontanen Ideen aufeinander zu stapeln.
Gefragt ist eine elegante und geniale Lösung, die mit sehr wenig sehr 
viel erreicht.
Sicher, dass scheint eine Herausforderung zu sein, deswegen finde ich es 
auch interessant.

ps: ich bin der Threaderöffner :)
(User765g44)

von Gerd E. (robberknight)


Lesenswert?

Max M. schrieb:
> Ich dachte mir folgendes: Daten kann man mit einer Signatur vor
> Veränderungen  schützen bzw. man kann damit erkennen ob eine
> Manipulation stattgefunden hat.

Damit erkennst Du aber nur Veränderungen. Das reicht nicht wenn Du vor 
Auslesen von wichtigen Daten (z.B. kryptographischen Schlüsseln) 
schützen willst. Und während ein System (z.B. Mail- oder Webserver) 
läuft, müssen die in unverschlüsselter Form irgendwo, normalerweise im 
RAM, liegen.

> ps: ich bin der Threaderöffner :)
> (User765g44)

ich glaub da gibt es irgendwo eine Regel die besagt, daß man nur unter 
einem Namen in einem Thread schreiben darf. Also besser das nächste Mal 
gleich von Anfang an einloggen.

von Dumdi D. (dumdidum)


Lesenswert?

Photodiode ist schon gut. Woher sollte denn der Angreifer ahnen kornnen 
dass er die Kiste im dunkeln aufmachen muesste. Alternative: ein 
kraeftiges Schloss und wenns nachher verbogen ist wurde die Kiste 
geoeffnet.

von c. m. (Gast)


Lesenswert?

wie wäre eine box die sich nur verschließen, aber nicht zerstörungsfrei 
öffnen lässt?
die schaltung behält den schlüssel nur solange im µc, bis die externe 
stomversorgung angeschlossen ist und der interne akku >x% geladen ist.
die immer anliegende stromversorgung betreibt den µc der 
einbruchversuche erkennt und den schlüssel entsprechend löschen kann.

von Max M. (jack123)


Lesenswert?

dumdi dum schrieb:
> Photodiode ist schon gut. Woher sollte denn der Angreifer ahnen kornnen
> dass er die Kiste im dunkeln aufmachen muesste.

Weil es ein Sicherheitssystem sein sollte das man immer wieder einsetzen 
kann und das offen dokumentiert ist.


c. m. schrieb:
> die schaltung behält den schlüssel nur solange im µc, bis die externe
> stomversorgung angeschlossen ist und der interne akku >x% geladen ist.
> die immer anliegende stromversorgung betreibt den µc der
> einbruchversuche erkennt und den schlüssel entsprechend löschen kann.

Und wie erkennt der µC den Einbruchsversuch genau? Mit welchen Sensoren? 
Verstehe ich irgendwie nicht.


Gerd E. schrieb:
> Damit erkennst Du aber nur Veränderungen. Das reicht nicht wenn Du vor
> Auslesen von wichtigen Daten (z.B. kryptographischen Schlüsseln)
> schützen willst.

Der Knackpunkt sind die Sensoren die quasi ein Durchbruch in die 
geschützte Box erkennen sollen.
Wird ein Durchbruch erkannt werden die Schlüssel gelöscht/überschrieben.
Der Angreifer wird deswegen versuchen die Sensoren zu umgehen bzw. 
auszutricksen, nur so kann er wichtige Daten auslesen, bzw. zum 
geschützten Gegenstand gelangen.

Denkbar ist natürlich auch das die Schlüssel ohne Zerstörung der Box 
ausgelesen werden, z.B. den µC röntgen oder durch Analyse von 
elektromagnetischen Feldern usw. alles was es im Chip Hacking so gibt...
Sind die Schlüssel ausgelesen, könnte der Angreifer natürlich die Box 
zerstören und den Gegenstand manipulieren und einfach eine neue Box 
bauen mit den selben Schlüsseln.
Deswegen sollte der µC entsprechend geschützt sein und sich auch 
innerhalb des Sensorenfelds befinden.

: Bearbeitet durch User
von Johann L. (gjlayde) Benutzerseite


Lesenswert?

Max M. schrieb:
> Der Knackpunkt sind die Sensoren die quasi ein Durchbruch in die
> geschützte Box erkennen sollen.

Eigentlich braucht man doch garkeine "Box"; es würde schon genügen eine 
Annäherung an den Inhalt zu erkennen.

Das könnte man berührungsfrei machen, ähnlich wie bei einem Theremin. 
Damit blieben einem (machanischen) Angreifer nur Materialien, die iM 
Endeffekt die gleiche Suszeptibilität haben wie Luft.  So viele 
Materialien gibt's da nicht, evtl. Aerogele. Und ob mit denen sinnvoll 
ein Angriff auszuführen wäre...?

Übrigens sehen Thereminspieler ziemlich lustig aus; so wie jemand der 
ein Bügelbrett beschwört. Hier z.B. ab 1:35:

http://www.youtube.com/watch?v=wBU3waTWrv8

: Bearbeitet durch User
von Max M. (jack123)


Lesenswert?

@gjlayde

Hm, die Idee klingt echt gut.

von Gerd E. (robberknight)


Lesenswert?

Johann L. schrieb:
> Das könnte man berührungsfrei machen, ähnlich wie bei einem Theremin.

Ich könnte mir gut vorstellen daß sich das Gerät dann selbst stört. So 
nen Theremin ist für jede Art von RF empfindlich und ein laufender PC 
gibt jede Menge davon ab, zumindest in seiner nächsten Umgebung. Und 
wenn das "Theremin" Eindringlinge erkennen soll, muss es ganz nah ran.

Ich glaube ne Druckkammer mit variablem Druck und Drucksensor ist immer 
noch die beste Lösung. Aber die dicht und dennoch bei Bedarf zur Wartung 
öffenbar zu gestalten ist halt konstruktiv eine Herausforderung.

: Bearbeitet durch User
von Timm T. (Gast)


Lesenswert?

Gerd E. schrieb:
> Ich glaube ne Druckkammer mit variablem Druck und Drucksensor

Und wie hältst Du den Druck aufrecht bzw. variierst ihn. Externe 
Spannungsquelle, was passiert bei Stromausfall?

Das sollte schon eine relativ passive Version sein.

von Max M. (jack123)


Lesenswert?

Was ist mit anderen Entfernungsmesser? z.B. mit Ultraschall, gibt es als 
kleine Module.

von Fpgakuechle K. (Gast)


Lesenswert?

User765g44 schrieb:
> Stellen wir uns eine kleine Box vor, die von allen Seiten geschlossen
> ist.
> In der Box befindet sich ein µC.
> Die Aufgabe des µC ist es einen unbefugten physischen Zugriff in die Box
> zu erkennen.
>
> Wie könnte man das am besten anstellen?



Google nach "Anti-Tamper" und "Tamper resistance"

Die Seite in der :en WP ist ein guter Einstieg:
http://en.wikipedia.org/wiki/Tamper-evident_technology

MfG,

von Julian B. (julinho)


Lesenswert?

Timm Thaler schrieb:
> Und wie hältst Du den Druck aufrecht bzw. variierst ihn. Externe
> Spannungsquelle, was passiert bei Stromausfall?

Natürlich mit einen Zylinder. Je aufwendiger das System, desto höher der 
Energieverbrauch.
Bei Stromausfall versagt jedes aktive System.

: Bearbeitet durch User
von Gerd E. (robberknight)


Lesenswert?

Julian Baugatz schrieb:
>> Und wie hältst Du den Druck aufrecht bzw. variierst ihn. Externe
>> Spannungsquelle, was passiert bei Stromausfall?
>
> Natürlich mit einen Zylinder.

Man könnte in der Tat einen Druckzylinder nehmen. Z.B. die 
CO2-Kartuschen für die Wassersprudler.

Die andere Variante wäre so ein kleiner Autoreifen-Kompressor. Der 
Ansaugstutzen liegt außen, wenn der blockiert geht das System in den 
Alarm-Modus.

> Bei Stromausfall versagt jedes aktive System.

Du musst nur so lange Energie puffern wie du zum Löschen/Überschreiben 
der kritischen Schlüssel brauchst.

Nach einem Stromausfall müsste man das System dann manuell wieder 
starten und den Schlüssel zum Entschlüsseln wieder eingeben. Den 
Bootloader etc. müsste man dann wohl am besten "am Mann" tragen und zum 
Starten mitbringen, wenn er im Gerät steckt könnte er nach einem 
Stromausfall manipuliert worden sein.

von Andreas B. (andreasb)


Lesenswert?

http://www.rohde-schwarz.de/de/Produkte/sichere-kommunikation/sprach-und-datenverschluesselung/CryptoServer-|-Kerndaten-|-4-|-5863.html

> Dieser hohe Sicherheitsstandard wird durch die Kombination von physischen
> Schutzmaßnahmen mit Software-Sicherheitstechniken ermöglicht. Selbst bei
> einem massiven mechanischen Angriff auf ein entwendetes HSM werden die
> gespeicherten Informationen vor Offenlegung bewahrt, da R&S®CryptoServer
> mit ausgefeilten Mechanismen zur Angriffserkennung sowie begleitenden
> Schutzmaßnahmen versehen ist. So wird im Falle eines unautorisierten
> Zugriffversuchs das gespeicherte Schlüssel- und Datenmaterial binnen
> Millisekunden gelöscht.

Ich vermute aber, die werden dir nicht verraten, wie die das machen...


Geldkassetten werden auch gesichert.

http://www.prosieben.ch/tv/galileo/videos/extrem-geldtransporter-clip
Siehe hier, ab 10:50.


Konkreter Vorschlag: das ganze in ein Glasgehäuse Packen, und auf 
Klirrgeräusche reagieren ;-)




mfg Andreas

von Max M. (jack123)


Lesenswert?

Andreas B. schrieb:
> Ich vermute aber, die werden dir nicht verraten, wie die das machen...

Dann werden die mich auch nie als Kunden haben.
Zu groß sind die unkalkulierbaren Risiken einer Closed Security 
Philosophie.
Closed bleibt es sowieso am Ende nur für die Kunden, nicht für Angreifer 
die Zeit mitbringen.


Ganz am Anfang wurde die Idee mit dem Körperschall genannt. Man bringt 
das Material zum schwingen und misst das Schwingverhalten. Weicht es von 
der Standard Messung ab, können Beschädigungen erkannt werden.
Wird in der Materialprüfung in der Industrie angewandt.

Nur weiß ich nicht wie störungsfrei und wie genau das läuft.
Schön wäre natürlich wenn kleinste Löcher/Risse von paar mm sich in dem 
Schwingverhalten messen lassen könnten.

von Andreas D. (rackandboneman)


Lesenswert?

kilometerweise feinen isolierten Draht (EIN einziger Draht) gut 
zerkneueln, rund um die Schaltung verteilen und mitvergiessen ... und 
auf Drahtbruch reagieren...

von Max D. (max_d)


Lesenswert?

Max M. schrieb:
> Mein Gedanke ist vorerst theoretischer Natur.
>
> Und ich finde es ist albern die Idee gleich zu verwerfen, indem man
> versucht das Konzept der perfekten Sicherheit anzuwenden.
> Sind Hash Methoden für Daten perfekt sicher? Nein. Sind sie sicher genug
> um damit lohnend zu arbeiten? Oh ja.
>
> Gesucht ist also ein Sicherheitskonzept das in der Gegenwart und naher
> Zukunft ausreichend Sicherheit ermöglicht.


Die Checksummen sind nicht wirklich sicher. Sie sind so sicher, dass es 
sich nicht lohnt für etwas triviales wie ein geklautes Spiel mit ihnen 
zu kämpfen.
Bei Dingen die relevant sind (Bank-transfers, Secure-boot (btw. der 
größte Krampf) oder SSL-Zertifikaten) ist ein MD5 eben NICHT mehr 
ausreichend. Genauso ist es mit der Sicherheit hier. Der Trick ist die 
Absicherung möglichst gut auf die Applikation azupassen. Es kann einfach 
keine Universallösung geben.

von Gerd E. (robberknight)


Lesenswert?

Andy D. schrieb:
> kilometerweise feinen isolierten Draht (EIN einziger Draht) gut
> zerkneueln, rund um die Schaltung verteilen und mitvergiessen ... und
> auf Drahtbruch reagieren...

gute Idee.

Doch Du musst das Teil ja auch warten können, also berechtigt da 
rankommen. Dafür müsstest Du eine wiederverschließbare Wartungsklappe 
oder ähnliches anbringen. Bei der Drahtlösung würde da vermutlich ein 
Spalt entstehen über den der Angreifer dann unbemerkt reinkäme weil dort 
kein Draht liegt.

von Daniel H. (Firma: keine) (commander)


Lesenswert?

Gerd E. schrieb:
> Doch Du musst das Teil ja auch warten können, also berechtigt da
> rankommen.

Wieso? Es gibt Module, z.B. HSMs für Server, da wird nicht nur ein 
solches Drahtgeflecht drinnen sondern das Ganze auch noch vollständig, 
z.B. mit Epoxy, vergossen.

http://de.wikipedia.org/wiki/Datei:NCipher_nShield_F3_Hardware_Security_Module.jpg

Üblicherweise würde man einen starken Schutz ohnehin bereits auf 
Siliziumebene angehen, d.h. dedizierte Kryptobeschleuniger integrieren 
welche wiederum über dedizierte Schlüsselregister verfügen, welche von 
außen nicht ausgelesen werden können. Bei der ersten Inbetriebnahme 
generiert sich ein solcher Controller dann selber seinen (asymmetrischen 
oder symmetrischen*) Schlüssel, so dass ein Angreifer diesen ohne 
Aufschleifen des Chips nicht abzapfen kann.

* Symmetrische Schlüssel können dann z.B. verwendet werden um weitere 
Schlüssel verschlüsselt in unsicherem Speicher wie z.B. Flash oder RAM 
abzulegen.

: Bearbeitet durch User
von Andreas D. (rackandboneman)


Lesenswert?

...und diesen Schlüssel auch nur in ein RAM legen und dessen 
Stromversorgung abklemmen sobald der Manipulationsschutz anspringt.

von Markus M. (Firma: EleLa - www.elela.de) (mmvisual)


Lesenswert?

Ein STM32F4xx hätte eine Crypto-Einheit und 512 Byte OTP ROM und eine 
Unique Serial Number drin. Und man kann den komplett vor auslesen 
sperren. Mit 2MB Flash für Daten. Man könnte doch damit die Daten 
verschlüsseln.

Wenn man den Chip auslötet und das PVC weg ätzt, dann wird es wohl doch 
auch schwer werden an die Daten zu kommen.

Nachteil: nur 2MB Flash für Daten und Programm.

Vorteil: Alles in einen Chip und der braucht auch nur dann Strom wenn er 
genutzt werden soll. Und man muss sonst auch keine speziellen 
Vorkehrungen Treffen, da der STM32 eigensicher ist (1 Chip Lösung).

Nur mal so als Idee. Es gibt sicher auch andere µC Hersteller die das 
auch können.

: Bearbeitet durch User
von Timo W. (timo_w93)


Lesenswert?

3 Boxen ineinander, die beiden innen sind leitend und mit Isolatoren 
stabil verbunden die äußere nicht. Du nimmst dann den sich bildenden 
Kondensator zwischen den beiden inneren Boxen als Teil eines 
Schwingkreises und ermittelst ständig die Frequenz. Ändert sich diese, 
hat irgendwer irgendwas an einer der inneren Boxen gemacht.

Es dürfte mit vertretbarem Aufwand kaum möglich sein die inneren Boxen 
irgendwie zu durchdringen oder zu ändern ohne die Kapazität zu 
verändern..

Das Einzige was mit einfiele wären sehr sehr dünne Bohrer aus einem 
nicht leitendem Material mit denen man durch beide Boxen durchbohrt. 
Allerdings muss man dann auch mit nicht leitenden Werkzeugen bis nach 
innen an den Microchip kommen und diesen auslesen.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.