mikrocontroller.net

Forum: FPGA, VHDL & Co. Xilinx Sicherheit


Autor: Thomas (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Hallo,

ich bin recht neu in der FPGA-Entwicklung und habe eine kleine Frage zur 
Codesicherheit auf Xilinx Virtex FPGAs.

Fast alle FPGAs bekommen ihre Firmware beim Starten von einem externen 
µC ins SRAM geladen, geschieht dies eigentlich verschlüsselt? Oder kann 
jeder den Datenstrom zwischen µC und FPGA "mitsniffen" und anschließend 
den mitgelesenen Code auf einen zweiten FPGA laden?
Oder ist der Ladevorgang standardmäßig verschlüsselbar?

Bei Microcontrollern ist es da ja leichter mit Code Frotection Flags da 
die Firmware den Prozessor nie verlässt.

Gruß Thomas

Autor: SeriousSam (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Die Konfiguration kann verschlüsselt geschehen. Informier dich einfach 
auf der Xilinx Homepage.

Autor: Christian R. (supachris)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Die Übertragung kann AES-verschlüsselt passieren. Allerdings ist dann 
eine Batterie am Virtex nötig, denn der Schlüssel ist flüchtig im Virtex 
abgelegt. Das klappt auch mit den Xilinx Platform Flashes. Die kann man 
außerdem noch gegen Auslesen über JTAG schützen. Wenn man dann noch den 
Platform Flash im BGA Gehäuse benutzt, ist das Auslesen schon extrem 
erschwert.

Autor: Unbekannter (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
> Wenn man dann noch den Platform Flash im BGA Gehäuse benutzt, ist
> das Auslesen schon extrem erschwert.

Für wen? Für den Bastler der nur einen Faustkeil bestitzt?

Autor: Andreas Bergmann (Firma: www.collion.de) (bergy) Benutzerseite
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Im Spartan und Virtex6 gibt es neben der Speicherung des Keys im RAM 
auch eine Antifuse Möglichkeit.

Im Virtex5 war diese Möglichkeit im Silizium ebenfalls bereits 
vorhanden, aber nicht als Feature promoted und nicht mit IMPACT zu 
programmieren...

Gruß

Andreas

Autor: Christian R. (supachris)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Unbekannter schrieb:
>> Wenn man dann noch den Platform Flash im BGA Gehäuse benutzt, ist
>> das Auslesen schon extrem erschwert.
>
> Für wen? Für den Bastler der nur einen Faustkeil bestitzt?

Nein, deshalb schrieb ich "noch", also AES VErschlüsselung und 
BGA-Platform Flash. Das machts dann auch Profis mit Ausrüstung schwer.

Autor: zachso (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
ich hatte mal eine pdf mit ner untersuchung von ein paar profs die sich 
das angeschaut haben, ich gucke mal ob ich die noch finde jedenfalls 
stand da drinne dass, wenn der FPGA einmal auf ist, der schluessel wohl 
gelesen werden kann weil die sram-zellen dann irgendwelche 
"restzustaende" haben (auch wenn der strom weg ist, halt nicht ewig 
dann). ich muss echt mal gucken ob ich das noch finde. wobei ich ja 
jetzt auch ent weiss ob das fuer dich ueberhaupt interessant ist, das 
wird sicherlich nur bei SEHR sicherheitskritischen anwendungen irgendwie 
von bedeutung sein.

ciao, zachso

Autor: zachso (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
ich hab gerade nochmal nachgeguckt und ich weiss nicht mehr woher ich 
das hatte, aber das scheint wohl nicht gratis zu sein. falls du an ner 
uni arbeitest oder studierst kannste ja mal ueber deinene unizugang nach 
Security on FPGAs: State-of-the-art implementations and attacks. ACM 
Trans. Embedded Comput. Syst. 3 googlen. da gehts zwar nicht 
vorderguendig darum wie sicher der code ist, aber das wird da auch mit 
einem kleinen absatz behandelt, duerfte vllt. ganz interessant sein da 
da nicht auf die sicherheit durch z.B. antifuse oder 
aes-verschluesselter uebertragung eingegangen wird sondern die 
physikalischen grenzen aufgezeigt werden. ich hatte glaube noch irgendwo 
einen anderen artikel der ein wenig ausfuehrlicher ist, finde aber 
leider gerade nichts.

ciao, zachso

Autor: Nephilim (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
vielleicht hilft folgendes Paper ja schon weiter

http://citeseerx.ist.psu.edu/viewdoc/download?doi=...

hat nur einen leicht anderen Titel aber das Abstract ist interessanter 
weise das gleiche.

Autor: Christian R. (supachris)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
Mit genügend Aufwand ist alles knackbar. Siehe der TPM Chip erst 
neulich: 
http://www.heise.de/newsticker/meldung/Hacker-lies...

Autor: zachso (Gast)
Datum:

Bewertung
0 lesenswert
nicht lesenswert
@nephilim

das ist exakt das paper das ich auch meinte, nur leider habe ich  nur 
komerzielle quellen gefunden gehabt, danke dir :)

Antwort schreiben

Die Angabe einer E-Mail-Adresse ist freiwillig. Wenn Sie automatisch per E-Mail über Antworten auf Ihren Beitrag informiert werden möchten, melden Sie sich bitte an.

Wichtige Regeln - erst lesen, dann posten!

  • Groß- und Kleinschreibung verwenden
  • Längeren Sourcecode nicht im Text einfügen, sondern als Dateianhang

Formatierung (mehr Informationen...)

  • [c]C-Code[/c]
  • [avrasm]AVR-Assembler-Code[/avrasm]
  • [vhdl]VHDL-Code[/vhdl]
  • [code]Code in anderen Sprachen, ASCII-Zeichnungen[/code]
  • [math]Formel in LaTeX-Syntax[/math]
  • [[Titel]] - Link zu Artikel
  • Verweis auf anderen Beitrag einfügen: Rechtsklick auf Beitragstitel,
    "Adresse kopieren", und in den Text einfügen




Bild automatisch verkleinern, falls nötig
Bitte das JPG-Format nur für Fotos und Scans verwenden!
Zeichnungen und Screenshots im PNG- oder
GIF-Format hochladen. Siehe Bildformate.
Hinweis: der ursprüngliche Beitrag ist mehr als 6 Monate alt.
Bitte hier nur auf die ursprüngliche Frage antworten,
für neue Fragen einen neuen Beitrag erstellen.

Mit dem Abschicken bestätigst du, die Nutzungsbedingungen anzuerkennen.