Pull to refresh

Comments 55

Сомнительно, что физический взлом изменит «подпись» совсем непредсказуемо. Все-таки законы физики весьма плавные. Вангую, что при желании, времени и наличии большого количества подопытных образцов вполне можно снизить количество возможных вариантов. Вопрос, правда, насколько
Я вижу лишь металлический брусок, малопонятную схему и маркетинговые обещания с громкими словами. В любом случае «невозможно взломать» верно только пока устройства нет на рынке, после этого будет лишь «дороже взломать, чем стоят данные на нем».
UFO just landed and posted this here
В каком смысле «открыть»? Разобрать? Можно, но данные потеряются.

Вроде там папирус вместо пергамента нужен.

UFO just landed and posted this here
UFO just landed and posted this here
Внешняя оболочка при этом получает статический заряд электричества, а система получает уникальный «отпечаток».
То есть, оболочка работает в качестве конденсатора, а его емкость(и прочие параметры(?)) являются частью ключа расшифровки данных?

Типа да. Вскрыть можно, но без ключа (который естественно меняется при физическом повреждении) грусть и печаль.
Вопрос только в "криптостойкости" ключа.

Получается, вопрос только сколько параметров и на сколько точно они измеряются.
Как бы да. Но следует не забывать, что «параметры» определяются физикой. А если так, то, наверное, можно эти параметры (в определенном приближении, конечно) снять с «трупа» кожуха и предположить какими они были с точностью, достаточной для дальнейшего брутфорса.
Ведь слишком большую точность измерения тоже нельзя делать — шумы никто не отменял
Хм, а не изменятся ли параметры самопроизвольно от изменения температуры и/или давления воздуха, от лёгкой тряски, и от прочих факторов, сопутствующих нормальной эксплуатации?
Это то, что я понимаю под «шумом». Это и изменение емкости из-за того, что вы перечислили, и наводки и все такое.
Из за аналоговой природы очевидно надо устанавливать уровни квантования так, чтобы шум не менял ключ при нормальной эксплуатации, но повреждение кожуха меняло его. Судя по статье ребята этого добились. В принципе не вижу ничего нереализуемого — по большому счету емкость будет зависить от расстояния между проводниками, и в рабочем диапазоне температур/давления вряд ли оно сильно меняется (а диапазоны, очевидно, не экстремальные). А наводки можно экранировать (и, судя по тому, что на фото, внешний экран, похоже, есть).
Нужно понять, испортятся ли параметры за 8 часов путешествия в районе на юг от города Чернобыль. Заряд поменяется от потока электронов и все.
UFO just landed and posted this here

Э… а этот носитель не имеет внешнего интерфейса? Зачем вообще лезть внутрь? Когда мне нужны данные с HDD я не срываю с него крышку — я просто подключаю его кабелем к системе.

Но это не HDD. Это может быть крипточип который подписывает вам что-то скрытым закрытым ключом. Например подписывает корневой сертификат.

А зачем мне лезть внутрь, если мне надо что-то им подписать? Например мой поддельный сертификат — я просто ему его передам и получу подписанный. Физический доступ мне не нужен, мне нужен доступ к интерфейсу. А если они и интерфейс защитят так, то это уже не "носитель информации", это — кирпич.
Затем, чтобы вы не могли незаметно считать внутренний приватный ключ, вернуть модуль на место а потом годами иметь возможность штамповать свои сертификаты от имени этого УЦ.

Ну вы же не можете RTClock на модуле изменить, даже если компрометация произойдет — она будет отслеживаема и отзываема.

Вообще в оригинал статьи начинается с такого абзаца (вольный перевод):
В сильно защищенных компьютерных центрах есть один компьютер, который взломать почти невозможно. Это система хранения и обслуживания криптоключей, которая физически защищена даже от атак из шпионских фильмов: рентген, микродрели, электромагнитное сканирование.

Эти системы, называемые hardware security modules (HSMs), защищены...

Дальше идет опиание используемых защит и их недостатков, то что уже перевели для Гиктаймса, и, похоже, вся остальная статья про защиту от взлома исключительно вот-этих штук en.wikipedia.org/wiki/Hardware_security_module а не терабайтных флешек, или чего-нибудь еще.
«Немецкие ученые создали невзламываемую физическую защиту для носителя информации» и не знают что внутри.

Ну правда ведь. Носители информации физически и не взламывают, а восстанавливают. Ну доберешься до микросхем и что с ними делать? Внешний интерфейс все равно будет, его и будут взламывать.

P.S. Ну либо в статье непонятно объясняется что это за прибулда.
Ну доберешься до микросхем и что с ними делать?

Клонировать и брутфорсить. Если делать это через стандартный интерфейс, то наткнешься на что-нибудь типа ограничения числа попыток и фиксированного интервала между ними. Именно для этого и нужен физический доступ.
А как можно клиноровать микросхему, которая не дает себя считать?
Это если решение аппаратное. Если же нет, то с чего бы, скажем, флеш памяти не давать себя считать? А при предложенной реализации решение вполне может быть софтовым. Например, в подобной штуке вполне можно хранить какой-нибудь биткоин-кошелек… Да любые произвольные данные.
Это «если» :) Учитывая, что подробностей реализации никто не знает, наверное на этом и остановимся.
Штука в том, что предложенная схема допускает внутри любую реализацию. Именно этим и хороша.

Если флеш диск, то что бы стереть информацию, нужна энергия, просветить рентгеном и лазером долбануть мгновенно по проводу элемента питания и пусть себе сигнализирует, что оболочка нарушена, стирать-то уже нечем. А вообще, я представляю масштабы бедствия во время землетрясений, да и ронять я такое чудо не советую.

А вот рентген как раз может ионизировать оболочку и сместить заряды
А ничего не надо стирать — после физического разрушения ключа данные будут бесполезны. А ключом является корпус устройства.
Можно уточнить?
Для взлома своих устройств ученые пытались применить разные методы, включая криптографические. Конечно, способы применяли самые осторожные, чтобы никто не обвинил в полноценной краже. И все получилось, правда, уже после того, как один из тестеров использовал сверло толщиной всего 0,3 мм. И система «обратила внимание» на отклонение от нормы, мгновенно сделав все данные на носителе нечитаемыми.
Что-то не так с этими предложениями. Взламывали же свои устройства? Так какая кража? Получилось вскрыть тонким сверлом? Значит нет, раз данные стерты.

Классическая переводная статья где ученый изнасиловал журналиста, а журналист — переводчика.
На металлобазе пропал металлический брусок, а когда его нашли — оказалось что он поврежден, в нем просверлено отверстие диаметром 0.3мм. Более ничего не ясно

Согласен, все слова по-отдельности понятны, но полная чушь в итоге.
Большая часть этого абзаца выдумана. В оригинале сказано, только
And if the envelope is penetrated, which Sigl’s team did using a 0.3-mm drill, its capacitances shift. This alters the PUF, automatically rendering any data within the system unreadable.


Они попытались использовать сверло 0.3мм и их система сработала. Вот и все.
А разве наличие шифрования не гарантирует недоступность информации без знания собственно ключа шифрования? Даже если в микросхему флэш-памяти физически залезть, там просто будет белый шум в ячейках.
UFO just landed and posted this here
Второй ключ — для уничтожения информации. Будут пытать — дать второй ключ.
…и тебя пристрелят, когда это обнаружат.
Все равно пристрелят.
UFO just landed and posted this here
(надо думать, имеются в виду биметаллический источник).
Это что за термин такой новоизобретённый?
Источник ЭДС на разнице энергии выхода электронов (или электродных потенциалов) у разных металлов — это либо термопара, либо гальванический элемент.

Гальванический — не вечен, имеет свой ресурс. Термопара — требует разницы температур между двумя спаями, так что в равновесных условиях работать не будет.

Батарей в такой системе нет
А вот тут еще возникает вопрос о трактовке термина «батарея». Строго говоря, батарея — это несколько соединенных элементов. И в этом смысле преподносить это как новизну странно — огромное множество устройств работают на одном элементе (часы, радиоприёмники).

В просторечии часто «батарейкой» называют именно элемент питания. В этом случае, во-первых, есть претензия к использованию просторечия в научно-технической статье. А во-вторых, см. выше про термопару и гальванический элемент.

Может я и параноик, но мне кажется что подобные бестолковые статьи публикуются здесь чтоб нахаляву поиметь брейнсторм за заданную тему. Вбрасываешь задание, один концепцию написал "я бы сделал так", другой откомметил с замечаниями, третий улучшил… и все, готово- суммируй и беги патентуй, запускай стартап. :)

Всё проще: «авторы» «пишут» эти статьи за деньги.
Это какой-то лютый звиздец, а не перевод. Без оригинала вообще непонятно, о чём идёт речь. Короче, эта хрень — новый способ реализации HSM'а. HSM (hardware security module) — грубо говоря, аппаратное хранилище для приватного ключа. Оно не позволяет узнать сам приватный ключ, но позволяет что-то им подписать (и, естественно, узнать соотв. публичный ключ). Взломать HSM — это значит либо узнать приватный ключ, или как-то дублировать содержимое HSM'а (чтобы самому что-то подписывать). Чтобы этого избежать, обычные HSM'ы имеют внутри сеть микрометровых проводников внутри спец. смолы, сопротивление которых постоянно замеряется; если оно нарушено, то это признак взлома, и при этом затирается ключ, хранящийся в RAM. Тут две проблемы: сам ключ хранится в обычной памяти (и может быть считан), а защита зависит от работоспособности батареи (она может сдохнуть, случайно или, например, на морозе, и тогда ключ тоже затрётся). Учёные, о которых идёт речь в статье, предлагают иной способ: вместо хранения ключа использовать ключ, генерируемый самой сетью проводников. Вместо сопротивления используются значения ёмкостей между различными участками сети. Поскольку на неё влияют даже малейшие изменения в проводниках, создать дубликат невозможно; также эти характеристики меняются при любых попытках взлома. При включении этой фигни в сеть сами эти ёмкости являются криптографическим ключом. Соответственно, система не зависит от батареи, т.к. нет системы слежения за взломом и стирания ключа.
Вот теперь всё понятно! Спасибо!
Я честно поленился читать оригинал — в криптожизни ориентируюсь очень слабенько.
Мне кажется, что в определённых условиях (облить жидким азотом, например) информация не сотрётся с flash памяти. Можно же выявить условия при которой запись с помощь имеющейся энергии становится невозможна, ток от конденсаторов не дойдёт до чипов, ведь чтобы стереть надёжно- нужно или уничтожить сам чип памяти или перезаписать всё нулями.
Ясно что это очередной не имеющий аналогов девайс для сами знаете чего. Денежки все любят. Думаю будет обычный зашифрованный SSD во внешней банке. Может быть датчики разборки/давления/мех. воздействий. В лучшем случае, залитый эпоксидкой, чтобы флешку не снять было или с газовой средой для датчиков (но газ может уйти). Но учитывая как бодро дохнут флешки, да ещё и при условии возможности восстановления информации в случае ложных срабатываний решение так себе. Пожар, сработка газовой системы тушения, затопление, залитие, радиация, СВЧ или радиоизлучение там. Корпус не монолит на картинке.Ошибки датчиков тоже будут. Всяко бывает.
Ну от СВЧ с мощностью 1 кВт на квадратный метр будет сложно защитить флешку или хард. Но свойство эпоксидки для экранирования частоты 900-5000 МГц не проверял.

Я бы сделал на базе темноты и вакуума — сотни изолированных физических микроячеек с датчиками света и вакуума, в некоторых воздух (это "1"), в других вакуум ("0"). Работает только при подаче питаня. Взламывайте

в некоторых воздух (это «1»), в других вакуум («0»)
Если не ошибаюсь, можно будет легко это определить без вскрытия ультразвуковым сканированием.
UFO just landed and posted this here
… хранилище данных, которое стирает информацию при появлении даже слабого признака взлома. Притом ложных срабатываний практически нет


Это настолько прекрасно, что у меня нет слов.
Ну в такое хранилище и кладут те данные, которые лучше потерять, чем позволить кому-то их прочесть, и для которых стоимость запуска системы с новыми данными меньше, чем стоимость данных, в несколько (тысяч) раз.
Sign up to leave a comment.

Articles