web-dev-qa-db-ja.com

改ざん保護VS。書き込み保護されたメモリの改ざん防止

私は答えを読みます ここではマーカス そのROMは改ざん防止です。

改ざん防止、改ざん防止、改ざん防止の違いは何ですか?

これで、一部のページを書き込み禁止に設定できるように構成できる書き換え可能なメモリ(eNVMなど)がいくつかあります(ROMオプションとして設定)( Read- VS. Write Protectedのみ )。その場合、構成されたROMが改ざんから保護されていると見なすことができますか、それとも改ざんに対してのみ耐性があると見なすことができますか?

2
Lavender

改ざんについて

「The Motherfucking Professionals」のDan Kaminskyが Blackhat 2011での素晴らしい講演 不正開封防止、不正開封防止、不正開封防止のデバイスについて開催しました。彼が指摘した重要な点の1つは、改ざん防止装置などは存在しないということでした!何でも改ざんされる可能性があり、それはだれにでもあります改ざんをチェックするためにどこまで行くかを確認することが懸念される場合があります。

彼はこれら3つの単語の意味を説明します。

  • 改ざん防止機能:改ざん防止機能付きデバイスは、ユーザーが何かにアクセスすることを妨げるものではありませんが、ユーザーがアクセスしたことを明らかにします。不正開封明示デバイスの良い例は、パッケージに使用されているG-forceステッカーです。彼らは誰かがパッケージを乱暴に扱うことを止めませんが、それが乱暴に扱われたことは(ガラスが壊れていることによって)明らかです。
  • 改ざん防止:これは、元の質問の「改ざん保護」に最も近いと思います。改ざん防止装置は、何かを改ざんしないように積極的に試みます。ですから、それはロックとシールの間の中間点のビットです。
  • 改ざん防止:改ざん防止であると主張するデバイスは、改ざんが不可能なデバイスです。 ピックプルーフであると主張する は、事実上ロックと同じくらいリアルです。すでにコメントで述べたように、改ざん防止できるものはありません。

このリストから、タンパープロテクトはタンパーエビデントよりも強力な主張であり、タンパー耐性はタンパー耐性よりも強力な主張であることがわかります。

メモリについて

ROMも他の書き込み保護されたメモリも、少なくともデフォルトでは、改ざん防止機能や改ざん防止機能はありません。これらのデバイスは書き込み可能ではないように設計されていますが、一意になるようには設計されていません。つまり、デバイスからROMチップを1つ取り出して、自分のデータで(同じモデルの)別のROMチップを挿入でき、デバイスを改ざんした。私のはんだ付けが適切だった場合、これが起こったことはまったく明らかではありません。そのため、通常のROMは改ざん防止にまったく失敗します。

それを改ざん防止する方法はありますか?

はい、あります。たとえば、ROMの内容と一意のシリアル番号に暗号署名を付けることができます。つまり、使用されている秘密鍵の知識がないと、署名チェックが失敗しない限り、ROMの内容を変更できません(これは、ROMを改ざんしたことを明らかにします)。

これは、検証を行う公開鍵を、改ざんされたROMコンテンツに署名するために使用した自分の公開鍵に置き換えることで回避できる可能性があります。ただし、ROMが変更されたことが再び明らかになります。それは誰がチェックするか、そしてどれだけ徹底的にチェックするかによります。

物理的な改ざん防止を試みることもできます。簡単な例は、チップ上の固体エポキシブロブです。はい、それは熱心な攻撃者を阻止しませんが、それは物事を改ざんすることを難しくしますので、改ざん耐性の定義に適合します(そして、何かがどれほどうまく抵抗しなければならないかを指定したことがないことに気付くでしょう).

全体として、改ざん防止または改ざんが明らかなデバイスまたは対策は、熟練した専門の攻撃者によって破られる可能性があります。

2
MechMK1