Tamper

Úvod

Rozsah odolný proti neoprávněné manipulaci Od jednoduchých funkcí (jako jsou šrouby speciálního typu) až po složitá zařízení, dělají to bez rozdílu nebo přidělují všechna přenosová data mezi pochyby, nebo k provozu je nutné používat speciální nástroje a znalosti. Na obalech se často nachází zařízení nebo prvky odolné proti neoprávněné manipulaci, které zabraňují neoprávněné manipulaci s obalem nebo produktem. Zařízení odolné proti neoprávněné manipulaci má jednu nebo více součástí: zabezpečení proti neoprávněné manipulaci, detekci neoprávněné manipulace, odezvu na neoprávněnou manipulaci a ochranu proti neoprávněné manipulaci. V některých aplikacích má zařízení pouze ochranu proti neoprávněné manipulaci bez zabránění neoprávněné manipulaci.

Manipulace

Manipulace zahrnuje záměrnou změnu produktu, obalu nebo systému pro dospělé. Řešení mohou zahrnovat všechny fáze výroby produktu, balení, distribuce, logistiky, prodeje a použití. Neexistuje jediné řešení, které by bylo úplné „odolné proti neoprávněné manipulaci“, často je třeba vybavit víceúrovňovým bezpečnostním programem, aby se snížilo riziko neoprávněné manipulace. Aspekty ke zvážení mohou zahrnovat:

  • k určení, kdo může být potenciálním neoprávněným zásahem, jako jsou běžní uživatelé, děti, duševní onemocnění, zavádějící lidé, ničitelé, organizovaní zločinci, teroristé atd. Jaká je jejich úroveň znalostí, materiálů a nástrojů jako jsou materiály a nástroje?Tamper

  • určuje všechny možné způsoby neoprávněného přístupu k produktu, obalu nebo systému. Kromě hlavní cesty je třeba ji považovat i za druhá neboli „zadní vrátka“.

  • Ovládejte nebo omezujte přístup k souvisejícím produktům, systémům.

  • Vylepšete funkci ochrany proti neoprávněné manipulaci, takže manipulace je obtížnější a časově náročná.

  • přidává dokončovací klíč, který pomáhá indikovat, že došlo k neoprávněné manipulaci.

  • informující o tom, jak lidé pozorují důkazy o neoprávněné manipulaci.

Manipulace znamená zasahování do předmětu nebo způsobující poškození bez oficiálního povolení.

Zabezpečení

Téměř všechna napájecí zařízení a příslušenství lze otevřít pouze pomocí šroubováku nebo podobné alternativy. Tím se zabrání tomu, aby děti nebo jiné osoby náhodně nebo neúmyslně otevřely své zařízení a způsobily tím nebezpečí nebo sebepoškození (např. úraz elektrickým proudem, popálení nebo pořezání) nebo poškození zařízení. Někdy je to proto, aby se zabránilo soudním sporům, výrobci dále používají šrouby odolné proti neoprávněnému otevření pomocí standardních nástrojů. Šrouby odolné proti neoprávněné manipulaci se také používají v mnoha veřejných budovách, což snižuje neoprávněnou manipulaci nebo destruktivní chování, které může způsobit nebezpečí pro ostatní.

Záruka a podpora

Uživatel může odmítnout selhání zařízení výrobcem neočekávaným způsobem, takže poprodejní servis výrobce musí poskytnout záruku nebo pomoc. K vyřešení tohoto problému může stačit manipulace s tiskovými pečetěmi, ale tento otisk není snadné zkontrolovat na dálku a mnoho zemí má zákonná ustanovení, výrobci mohou stále poskytovat služby takovému zařízení. Šrouby odolné proti neoprávněné manipulaci zabraňují většině běžných zvědavých uživatelů v manipulaci. Ve Spojených státech oprava Magnison-Moscute zakazuje výrobcům, aby nevydávali záruky pouze kvůli neoprávněné manipulaci. Záruky mohou být zamítnuty pouze v případě, že neoprávněná manipulace skutečně ovlivní závadu.

Čip

Mikroprocesor Tabby se používá k ukládání a zpracování soukromých nebo citlivých informací, jako je soukromý klíč nebo informace o elektronické měně. Aby se útočníkům zabránilo v získávání nebo úpravě informací, je čip navržen pro přístup k informacím z externího přístupu a lze k němu přistupovat pouze pomocí interního integrovaného softwaru. Vestavěný software by měl také obsahovat odpovídající zabezpečení. Čipy Tabby zahrnují všechny procesory bezpečnostního šifrování, jako jsou čipy v IBM 4758 a čipových kartách a čipy Clipper. V této fázi se má za to, že jednoduchá elektronická zařízení jsou bezpečná, aby se zabránilo manipulaci, protože existuje mnoho možných útoků, včetně:

  • různé formy fyzických útoků (mikrosprej, vrtání, dokument, řešení atd.)

  • mrazicí zařízení

  • bylo použito nadměrné napětí nebo přepětí

  • Abnormální hodinový signál aplikace

  • používat softwarové chyby způsobené zářením (jako je mikrovlnné nebo ionizující záření)

  • Měření přesného času a požadavků na výkon určitých operací (viz analýza výkonu)

Čip odolný proti neoprávněné manipulaci může být citlivý na data (zejména šifrovací klíč) Jasné, pokud detekuje, že byl zabezpečený balíček penetrován, nebo parametry prostředí mimo specifikaci. Čip může být dokonce navržen tak, aby byl "coldness zero", tedy síla samonávratu po odpojení napájení. Kromě toho může být vlastní metoda balení používaná některými používanými šifrovanými produkty navržena tak, aby byla vnitřně předpětí, takže čip se rozbije, když dojde k rušení.

Útočník však může mít jakékoli vybavení, které může získat, a může existovat velké množství vzorků k testování a procvičování, což znamená, že není možné zcela eliminovat protivníky s plnými motivy a připravené. Proto je důležitým prvkem systému ochrany celkový návrh systému. Zejména systém odolný proti neoprávněné manipulaci by měl „selhat eleganci“, aby bylo zajištěno, že zařízení bude zachyceno v celém systému. Protože nejsložitější útoky mohou trvat stovky tisíc dolarů, dobře navržené systémy nemusí být v praxi zachyceny.

Vojenské

Všechny nové vojenské programy ve Spojených státech vyžadují ochranu proti neoprávněné manipulaci.

DRM

Technologie manipulace se používá u čipových karet, set-top boxů a dalších zařízení, která používají správu digitálních práv (DRM). V těchto případech není problémem zabránit uživateli v poškození zařízení nebo sebe zranit, ale zabránit mu v extrahování kódu nebo získání a uložení dekódovaného bitového toku. To je obvykle doplněno mnoha funkcemi subsystému implantovanými do každého čipu (nepřístupné internímu signálu a stavu) a zajišťuje šifrování sběrnice mezi čipy.

Mechanismus DRM je také šifrován mnoha aspekty a asymetrickým klíčem. V těchto případech je ochranou proti neoprávněné manipulaci platný certifikát nebo veřejný klíč / soukromý klíč, který uživateli zakazuje přístup k zařízení. Proces, při kterém software narušuje robustnost, se nazývá „softwarový neoprávněný přístup“.

Jaderný průmysl

je připraven prodat jaderné reaktory pro jiné země, které nemají jaderné zbraně, musí být zmanipulovány, aby se zabránilo šíření jaderných zbraní. Například navrhovaný přenosný samokontrolovaný reaktor s malým těsněním bude mít řadu technik odolných proti neoprávněné manipulaci pro výrobu jaderného materiálu, který má být získán, a zajistí, že přeprava reaktoru bude pečlivě sledována a zvukový alarm (a může se spustit) při zjištění pokusu o vojenskou reakci).

Balení

Balíček někdy potřebuje být manipulován. Například:

  • Rozhodující požadavky

  • se může setkat s produkty vysoké hodnoty pro krádež nebo krádež

  • Pro případné soudní řízení je nutné uchovávat stálé důkazy

Funkce podobná manipulaci může být zabudována nebo přidána do balíčku. Například:

  • Další obalová vrstva (jednovrstvý obal nebo součást nemůže být „odolná proti neoprávněné manipulaci“)

  • vyžadují nástroj pro otevření Packaging

  • Skvělé a bezpečné balení

  • nelze znovu utěsnit

  • Remasterovaná pečeť a vlastnosti

Nefalšovatelnost obalu může být posouzena tematickým konzultantem a odborníkem. Různé obaly navíc může veřejnost porovnávat.

Software

Pokud software obsahuje opatření, která mají obsahovat reverzní inženýrství nebo zabraňují uživatelům porušit výrobce při provádění změn (například k odstranění určitých omezení použití), je také odolný proti neoprávněné manipulaci. Běžnou metodou je záměna kódu. Účinné změny v softwaru odolné proti neoprávněné manipulaci jsou však obtížnější než v hardwaru, protože simulací lze provozovat téměř jakékoli operační prostředí.

Máte-li důvěryhodnou výpočetní techniku, může program ochrany softwaru před neoprávněnou manipulací dosáhnout úrovně neoprávněné manipulace s hardwarem, protože uživatel možná bude muset prolomit důvěryhodný čip, aby obešel vzdálené ověřování a důvěryhodné úložiště. Současné specifikace však jasně ukazují, že od tampermatu čipu nelze očekávat složitý fyzický útok; to znamená, že není určeno k dosažení stejné bezpečnosti se zařízením odolným proti neoprávněné manipulaci.

Tento vedlejší účinek zvyšuje složitost údržby softwaru, protože pokud dojde k aktualizaci softwaru, jakékoli chyby během procesu aktualizace mohou vést k falešným poplachům a selhání.

Související články
HORNÍ