Aus dem Unternehmen
Zu Beginn dieser Geschichte hatte er viele Jahre an der Entwicklung von Unternehmenssystemen gearbeitet, war ein guter Spezialist und achtete auf die Fragen der Zuverlässigkeit und Sicherheit. Insbesondere das ausgezeichnete Buch von Howard und LeBlanc wurde bekannt, geschätzt und regelmäßig neu gelesen.
Schöne neue Welt des IoT
Beim Wechsel zur Embedded-Entwicklung wurde sofort klar, dass die Sicherheit auf völlig andere Weise gewährleistet ist und die physische Angriffsfläche nicht auf den Netzwerkconnector beschränkt ist.
Dann entwickelte unser Kreativteam eine Anwendung für eine Mikroprozessorkarte für einen der europäischen Hersteller von Mikroelektronik. Der Hersteller selbst hat darüber geredet, wie wichtig ihm die Sicherheit ist und welche beispiellosen Sicherheitsmaßnahmen in seinen Steuerungen implementiert sind. Es schien mir, dass es mit so und so einem Arsenal an Schutzausrüstung nicht schwierig sein würde, sich zertifizieren zu lassen. Die Realität stellte sich als viel interessanter heraus - ein paar Tage später meldete sich eine Bande von "ethischen Hackern": "Hier sind die ersten 6 Bits Ihres geheimen Schlüssels, Ihr Controller ist kaputt, tragen Sie den nächsten."
Es stellte sich heraus, dass das Gerät selbst, alle Dokumentationen, Quellcodes und Daten zur Parametrisierung (einschließlich Schlüssel) zur Zertifizierung bereitgestellt werden. Der erste Eindruck war, dass die Herren natürlich ihr Wort dafür nehmen, aber in diesem Fall lügen die Herren! Kollegen haben meinen heißen Kopf gekühlt und sind überzeugt, dass sie höchstwahrscheinlich nicht täuschen. Eine Richtung der Technologie wie ein Angriff durch Seitenkanäle ist seit vielen Jahren bekannt und im Allgemeinen ist es ein ernstes Geschäft von ernsthaften Menschen.
Ich möchte auch auf die dunkle Seite gehen
? – . , – , , . , , AES , , . , – . , , , , , , .
– , - , , . , , , – . , , , - .
:

, , u(t) z(t), f x(t). , , .
? , . , « », xor.
, ATMega32u4 28147-89 () 256 . . - , .
- :

, . , .
, – «» a b, .. a xor b. .
, .
N = 250 , H0 H8 a b. , N- , H0 ( 0x00 xor 0x00) H8 ( 0x00 xor 0xFF) .

H1 H7, . , K- , , , . .
, H0 H8, , , , .
( , ) , 2256 214 .
:
4
10-20 ,
32 .
– 3 .
.
Selbst der Misstrauende glaubte an die große Kraft der Wissenschaft und an die Tatsache, dass man selbst auf dem Knie ungeschützte Erkenntnisse aufbrechen kann. Um die Schutzmittel zu überwinden, waren natürlich neue Kenntnisse und Ausrüstungen erforderlich, aber es wurde ein Anfang gemacht. Ahead eröffnete einen Weg voller neuer Entdeckungen und Abenteuer, denn wenn Sie nicht wissen, wie man angreift, können Sie sich nicht verteidigen.
Alles, was wir dabei lernen, wird irgendwie für das Design unserer Mikroschaltungen verwendet.