ISOまたは任意のファイルをダウンロードするときに、ダウンロードしたファイルが調整されていないことを確認するためにハッシュすることができます。つまり、そのファイルの整合性が保持されます。
しかし、ハードウェアデバイス(モニター、HDD、キーボードなど)を市場から購入している場合、それがリセラーやメーカーの悪意のある従業員によって改ざんされていないことをどのように確認できますか?
購入するハードウェアデバイスの整合性をどのように保証できますか?
FIPS 140-2 認定済みの暗号化ハードウェアの世界には、レベル2および3でも同様の要件があります。
FIPS 140-2 Level 2に認定されたデバイスは、「改ざんの証拠を表示」する必要があります。これは通常、通常の「取り外した場合の保証-無効」タイプのステッカーと同様のステッカーがネジ穴と継ぎ目にありますが、FIPS 140-2バージョンのこれらのステッカーにはシリアル番号が付けられており、インクが爆発して色が変わるときにそれらは完全に安全ではありませんが、多くのスキルと忍耐で削除できます。
FIPS 140-2レベルに認定されたデバイスには、「ゼロの強力なエンクロージャーと改ざん検出/応答回路」が必要です[デバイス]の取り外し可能なカバー/ドアが開いているときのすべての[暗号化キー]。」
これは、1,000ドルから10,000ドルの範囲で実行される暗号化(つまり HSMs )を実行することを目的としたハイエンドサーバーで見られる傾向があります。 HDDやキーボードなどのコンシューマデバイスでこのような改ざんの証拠/改ざん防止について聞いたことがありませんが、市場が存在する場合は存在するのではないでしょうか。
おそらくあなたの質問の範囲をはるかに超えていますが、私は周りの研究分野を思い出します Physical Unclonable Functions(PUFs) -それらは常に同じことをするという意味で本質的にハードウェアハッシュ関数です同じ入力に出力しますが、その動作を特徴づけたり複製したりすることは非常に困難です。これらは通常、レーザーの光路を測定する複雑な結晶、または入力ピンから出力ピンまでの正確な待ち時間と抵抗を測定する複雑な電気回路です。それらは主に一意性のために使用されます-各デバイスは一意の指紋を持っています-それらはまた、物理的な改造後にそれらの署名が変更されるというあなたの質問に一致します(シールがされたかどうかを検出するためにPUFがデバイスのケーシングに組み込まれていると聞きました壊れた、例えば)。
今、あなたはこれが任意の消費者グレードのコンピュータ部品、例えばWestern Digitalハードドライブで実行できるかどうか尋ねています。
**ここから野生の推測が始まります:**既存の回路を使用してその遅延と抵抗をPUFとして特徴付けることができるか、または回路にPUFを構築する必要があるかどうかわからないけど、PUFのエキスパートが足りません。いずれにせよ、これが機能するためには、製造元が組み立てラインから外れた非常に高精度の機械に各デバイスを配置し、結果を公開する必要があると思います。次に、同じテストマシンを購入し、新しいハードドライブをテストして、その結果をデバイスのシリアル番号の公開された結果と比較する必要があります。テストデバイスをHDDに組み込むことはできません(または、同じボックスに入れて出荷することもできません)。攻撃者は、プログラムを再プログラムして、常に正しい結果を表示することができるためです。
ボトムライン:コンシューマデバイスについて話しているような改ざん耐性について聞いたことがありません。理論的には可能ですが、おそらくデバイスのコストが大幅に増加します。
アマチュアtin-foil-hattistの妥当な中立的立場は、評判の良い大きな箱の店から店頭で直接電子機器を購入することであり、全国に(そしておそらく国境を越えて)出荷される場所でオンラインで決して注文しないことです。 )ボックスに自分の名前を入力します。