ВходНаше всё Теги codebook 无线电组件 Поиск Опросы Закон Понедельник
8 июля
228952 Топик полностью
testerplus (16.12.2010 18:55, просмотров: 113) ответил Alex B. на а по теме есть какие-нибудь хорошие идеи? =)
Идеи по теме надо узнавать у семиресёрча (или у Скоробогатова), т.е. какой МК труднее вскрыть. Я больше специализируюсь на анализе, а не на защите :) Самым действенным, на мой вгляд, является проектирование с тем, чтобы процесс взлома сделать неоправданно дорогим и неоправданно затянутым: 1. Заставить взломщика купить несколько экземпляров (если это сложное оборудование): хранение ключа в RAM, "волоски" между ножками МК, залилые компаундом, микрики, фотодатчики и пр. - чтобы каждая защита приводила в негодность еще невычитанный чип. 2. Разделение функционала между несколькими МК (в том числе и смарт-карты), иногда даже не в одном корпусе. 3. Использование менее популярных МК (менее исследованных экстракторами, вроде семиресерча; не имеющими легкодоступных средств анализа, вроде IDA или даже фирменного дизассемблера) Всякие фокусы с адаптацией конкретного устройства к точным номиналам установленных в нем компонентов считаю делом опасным, хотя некоторые так делают. Ну, криптование - само собой, только без самодеятельности, а то некоторые напишут криптофункцию в 100000 циклов и 128 бит, которая при тщательном анализе заменяется десятком простых операций с 16 битным ключом.