Hardware a prueba de manipulaciones - no resistente

3

¿Puede hacer un TPM (o cualquier pieza de hardware) completamente a prueba de manipulaciones? El hardware "normal" resistente a la manipulación tiene varios ataques físicos enlace

Me han dicho que las cajas de metal conductoras, herméticas, a presión y que contienen gas con explosivos activados por sensores (o cualquier otra función de destrucción de TPM) podrían contrarrestar todos los ataques conocidos. Sin embargo, no he podido encontrar tales pruebas (artículo o experimento).

Editar: podría llamarse "Hardware respondedor de manipulación", sin embargo, parece que solo puedo encontrar patrones para este término de búsqueda.

    
pregunta user3711518 21.12.2014 - 16:13
fuente

3 respuestas

2

Lo único en lo que puedo pensar que podría considerarse a prueba de manipulaciones es una celda de memoria (SD-RAM o similar) con un bloqueo de "restablecer cuando se rompe la línea" (activado por el cambio de resistencia y el salto de línea) contenido en un líquido como el fósforo, que está contenido en un oxidante líquido (también conocido como flash instantáneo cuando se abre con una reacción térmica que evita el "almacenamiento en frío" de los datos de la memoria). El punto es por qué querría algo que sea "a prueba de manipulaciones" ... mejor no almacene los datos si está preocupado por las personas que manipulan su sistema.

    
respondido por el LvB 22.12.2014 - 13:57
fuente
1

No creo que descubras ese tipo de cosas a través de Google cuando te hayas mudado al ámbito de los servicios de seguridad.

Ciertamente, estoy seguro de que alguien está utilizando ese tipo de hardware de manipulación indebida en algún lugar, ¡aunque es bastante extremo!

Por supuesto, debido a la electrónica, existen otros riesgos potenciales que no requerirían manipulación física para obtener cierta información: se puede descubrir mucho a partir del escaneo remoto con varios tipos de escaneo y eso no requeriría manipulación física.

Por otra parte, cualquier persona con acceso total a su hardware y la necesidad de pasar por una protección extrema probablemente no se preocupará demasiado por ser obvio y, en cualquier caso, probablemente obtendría lo que quería preguntándole " Preguntas "educadas" (ref. informe reciente de la CIA sobre técnicas de interrogación).

    
respondido por el Julian Knight 22.12.2014 - 12:52
fuente
1

No creo que sea útil pensar en absolutos aquí. La prueba de manipulación es algo que se hace en grados. Lo que es más útil es pensar en el nivel de manipulación posible y en el nivel de determinación que un usuario necesita mostrar para poder aplicar ingeniería inversa a su producto. ¿Se supone que la prueba de manipulación debe detenerse contra los niños de la escuela primaria, los espías industriales o los estados nacionales? Los métodos difieren en consecuencia.

Por ejemplo, considere el blob simple. Una gota pegajosa de plástico que se coloca sobre los circuitos integrados para ayudar a prevenir la identificación y la manipulación. La mancha definitivamente mantendrá a un atacante uniformado, que no es muy persistente a raya. Incluso puede destruir algunos ICs tratando de desbloquearlos. Sin embargo, un ingeniero inverso respaldado por una compañía o con suficiente tiempo libre y experiencia puede eliminarlo. Alguien que trabaja para un estado nacional puede tener una herramienta personalizada para el trabajo.

Del mismo modo, una caja explosiva ciertamente no va a ser un producto casero popular, aunque se supone que es a prueba de manipulaciones. ¿Las personas logran manipular las minas terrestres que conoces? Como han dicho otros, esto es una carrera de armamentos.

La gente incluso ha tenido buena suerte al sacar los IC de sus paquetes y obtener información de esa manera. Si su producto tiene información confidencial, espere que también se realice una radiografía, así que agregue "caja de plomo" a la lista de piezas.

Si tienes tiempo y dinero infinitos, solo haz las cosas lo más caras posible para el atacante. En ese caso, solo los verdaderamente dedicados lo intentarán. No hay garantías absolutas.

Excepto:

Un pequeño asterisco a mi opinión sobre esto es que la complejidad en microelectrónica es en sí misma un obstáculo para atemperar con ellos en un nivel finito. Como en, no, lo más probable es que no pueda manipular físicamente los transistores individuales de una CPU Intel (me refiero a un implemento físico, no estar interactuando con ellos de forma electrónica, por supuesto), ni podrá Trivialmente aplicarles ingeniería inversa. Hay equipo, y obstáculos logísticos, y la comprensión de chips como estos en un nivel de grano fino es muy compleja.

    
respondido por el baordog 21.02.2015 - 00:28
fuente

Lea otras preguntas en las etiquetas