So fügen Sie Ihrem Produkt Sicherheit hinzu

Ich habe versucht, bestimmte eingebettete Systeme aufzubauen, und ich frage mich, wie die Leute sie sicher machen. Sonst wäre es gut wiedergegeben worden. Ich weiß, dass es ein gewisses Maß an Sicherheit gibt, wenn Sie Controller wie PIC/AVR und bekannte Chips von etablierten Unternehmen wie ATMEL/MICROCHIP/TI EEPROM verwenden. Aber ich habe immer noch keine Ahnung, wie sie ihren Code und ihre Hardware sichern. Ich frage aus der Sicht eines Produktentwicklers und für welche Methoden er sich normalerweise entscheidet.

Oder ist es so, dass die Leute die Dinge nicht sicher machen, was meiner Meinung nach ein Nein ist?

Ich würde mich sehr freuen, wenn Sie einige Vorschläge einbringen, durch die Sie Ihre Leiterplatte / Software nicht so leicht reproduzierbar machen ... Von Reverse-Engineering-Enthusiasten.

Alle bewährten Methoden oder Nerdy-Methoden wären willkommen.

Wenn ich jemals eine Leiterplatte herstelle und möchte, dass sie schwer rückzukonstruieren ist, mache ich sie mehrschichtig mit Dummy-Leiterbahnen auf den Außenflächen, überflüssigen Durchkontaktierungen, alles 0201 SMT, schleife alle Markierungen ab und lasse zusätzliche Geräte montieren, die nichts tun nützlich - möglicherweise als Honeypot mit prominenten ISP-Konnektoren verknüpft. Ich vermute, dass es sich bei den bewährten Methoden eigentlich nur um internationale Patente und Armeen von Ferrari-fahrenden Anwälten handelt. Sicherheitskosten.
Ich nehme Ihr 0201 SMT und füge metrische 0603-Komponenten, vergrabene Komponenten, vergrabene Durchkontaktierungen und exotisches Material (alles außer FR4) PCB hinzu. Zum Spaß werde ich eine veraltete DIP-Komponente hinzufügen, die nur ich auf Lager habe.
Ich würde dort einen seriellen DE-9-Anschluss und eine PS-2-Mausbuchse anbringen, weil dann jeder denken wird, dass es so alt ist, dass es sich nicht lohnt, nachzubauen :)

Antworten (2)

Wenn Ihre Leiterplattengröße und die thermischen Anforderungen dies zulassen, können Sie eine Vergussmasse verwenden, um die Leiterplatte zu verkapseln.

Geben Sie hier die Bildbeschreibung ein

Sie möchten nicht beauftragt werden, dieses Personal zu entfernen, und wer es versucht, muss sich wirklich ernsthaft anstrengen, und ich bezweifle immer noch, dass er in der Lage sein wird, es zu entfernen und außerdem die verwendeten Komponenten zu identifizieren.

http://www.echeloninc.com/Resins.htm

Eine andere Idee ähnlicher Art ist es, die Kiste mit Polyurethanschaum zu füllen, das Zeug klebt wie die Ferse und niemand wird in der Lage sein, irgendwelche der Komponenten zu identifizieren, selbst wenn er es schafft, sie zu entfernen.

Nun, sie könnten das Zeug einfach durchleuchten
@Passerby Angenommen, sie schaffen es, die Leiterplatte auf diese Weise zu "lesen", wie werden sie die Komponenten identifizieren?
Ätzen auf den Kristallen, Etiketten und Markierungen im Silizium des ICs, allgemeine Form für Passive, Platinenetiketten. Verwenden des Röntgenstrahls zum Auffinden von Stiften oder Testpunkten, die es einem Fräser/Fräser ermöglichen, sicher und präzise zu bohren, um darauf zuzugreifen.
@Passerby Was Sie beschreiben, scheint jemand mit sehr ausgefeilten Werkzeugen zu sein und nicht die Norm. Wenn Ihr Produkt so wertvoll ist, dass jemand wie er versucht, es zu kopieren und sich all die Mühe macht, sollten Sie es meiner Meinung nach besser patentieren lassen.
Ein Röntgenbild ist leicht zu bekommen. Jeder mit einem Freund, der in einer Zahn- oder Tierklinik arbeitet, kann es bekommen. Und eine CNC? Sie können Ihre eigenen mit einem Arduino und ein paar Ersatzdruckern machen. Anspruchsvoll? Nein, nichts Komplexes. Und wenn Sie online schauen, tun dies die Leute die ganze Zeit aus Spaß/Gewinn.
Sehen Sie sich diesen Artikel an: Manipulationssichere, manipulationssichere Verschlüsselungstechnologie (auch hier ). Eingetopft. In einer Metallbox. Umgeben von manipulationssicherem Netz.

Meiner Erfahrung nach versuchen es die meisten Menschen außerhalb einiger sehr spezialisierter Kontexte nicht, zumindest nicht sehr hart. Die meisten Mikrocontroller haben eine Möglichkeit, das Lesen der Firmware zu verhindern. Einfache PCB-Designs sind wahrscheinlich einfacher von Grund auf neu zu erstellen als Reverse Engineering, und komplexe Designs sind schwierig zu Reverse Engineering, egal was Sie tun.

Der Grund, warum die Leute es nicht versuchen, ist, dass jede Maßnahme, die Sie ergreifen, es für Sie selbst viel schwieriger macht und ein Reverse Engineering nur verlangsamt, wenn jemand tatsächlich versucht, Ihr Board zurückzuentwickeln. Jedes Mal, wenn Sie ein Herstellungsproblem haben, ein neues Design entwickeln oder eine Kundenretoure beheben müssen, fügen Sie sich selbst zusätzliche Schwierigkeiten hinzu.

Wenn Sie jemand wie Microsoft oder das Militär sind, können Sie versuchen, ASICs oder einen Selbstzerstörungsmechanismus zu verwenden. Suchen Sie andernfalls einen guten Anwalt für geistiges Eigentum.