Hallo Leute! Hab mir mal die Xilinx Whitepapers zu Device DNA angeschaut und auch mal etwas gegooglet. Einige Sachen versteh ich aber nicht so ganz. Xilinx sagt, dass Device DNA und Prüfcode nicht geheim sind. Das einzige Geheime sei also der Algorithmus, der aus dem DNA den Prüfcode berechnet. Die Cracker würden dann versuchen, an diesen Algorithmus zu kommen, dann den Prüfcode im Bitstream finden und diesen Prüfcode nach dem dann bereits bekannten Algorithmus neu für ein anderes FPGA mit anderem Device DNA berechnen. Dann müssten sie den neuen Prüfcode in den Bitstream einschleusen, um das übrige Design weiterverwenden zu können. IMHO heißt das aber, dass die den Bitstream-Aufbau (der angeblich geheim ist) kennen müssen, um Reverse-Engineering betreiben zu können. Falls die aber den Bitstream-Aufbau kennen würden, wäre es für die doch viel einfacher, erst nach dem Vergleich des berechneten Codes mit dem Prüfcode einzusteigen, und dort ein Signal umzubiegen, als den gesamten Algorithmus zu finden, um damit einen neuen Prüfcode zu generieren. Verstehe ich etwas falsch? Zudem wird an vielen Stellen gesagt, dass im Sicherheitsalgorithmus Verschlüsselung wie AES eingesetzt werden kann. Das versteh ich auch nicht, weil ja der AES Algorithmus doch bekannt ist. Das einzige geheime ist dann der Schlüssel, der aber wiederum im Bitstream ist. Klärt mich bitte auf :) Grüße Anguel
Die ganze Sicherheit mit der Device DNA basiert darauf, dass der Bitstream nicht zurückgewandelt werden kann in ein sinnvoll lesbares Design. Jedenfalls behauptet Xilinx, dass niemand außer Xilinx selbst dazu in der Lage wäre. Wenn man davon ausgeht, ist es relativ sicher. Schon alleine ein ins Design eingebauter Vergleich der 56-Bit DNA wird ja auf einige Slices verteilt, die Ansteuerung des DNA Schieberegisters ebenso. Das wieder aus dem Bitstream zu fummeln fummeln dürfte nur mit internen Kenntnissen gehen. Noch sicherer ist freilich den Bitstream AES zu verschlüsseln, und den Schlüssel im FPGA abzulegen, wie das bei den Virtex Chips geht.
Christian R. schrieb: Erstmal danke für die Antwort! > Die ganze Sicherheit mit der Device DNA basiert darauf, dass der > Bitstream nicht zurückgewandelt werden kann in ein sinnvoll lesbares > Design. Jedenfalls behauptet Xilinx, dass niemand außer Xilinx selbst > dazu in der Lage wäre. Wenn man davon ausgeht, ist es relativ sicher. Genauso habe ich es auch verstanden. > Schon alleine ein ins Design eingebauter Vergleich der 56-Bit DNA wird > ja auf einige Slices verteilt, die Ansteuerung des DNA Schieberegisters > ebenso. Das wieder aus dem Bitstream zu fummeln fummeln dürfte nur mit > internen Kenntnissen gehen. Genau, deshalb frage ich mich wozu das ganze mit dem Sicherheitsalgorithmus in den Vordergrund gestellt wird, wenn man eh zuerst den Bitstream entschlüsseln muss, oder gehen die davon aus, dass einige Leute den Prüfcode in externem Speicher ablegen? > Noch sicherer ist freilich den Bitstream AES zu verschlüsseln, und den > Schlüssel im FPGA abzulegen, wie das bei den Virtex Chips geht. Genau, aber das geht bei Spartan 3A nicht.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.