怎么防抄板:从保护固件与安全认证开始
在物联网和智能设备飞速发展的今天,嵌入式软件已经成为电子设备核心的知识产权,很多关键创意或者算法都体现在其中,而怎么保护嵌入式软件和电子设备产品不被抄袭或入侵成为很多开发者头疼的问题,一般来讲如果需要确保运行官方授权的固件或使用授权的内部配置数据,最核心的是需要核实信息的真实性和完整性来确保嵌入式软件是可信的,而不是抄袭者篡改的。
目前正在给一些国内外方案商做防抄板保护方案,之前此企业有一款热销产品被抄袭,价格突然从1000元降到200元,如果按照理论计算,损失8000万。在这里也顺便讲讲电子产品抄板那些事。电子产品复制的关键是芯片的解密,抄板解密厂商通过芯片解密在加上PCB抄板(PCB 抄板相对简单),大部分电子产品可以2周之内把一模一样的嵌入式软件和硬件全部提供到位。芯片解密技术甚至还成为一个“学科”。同时嵌入式软件保护,防抄板技术也成为关键的盾。
庞大的抄板产业
此技术起源于国外,在90年代由我国发展壮大,在改革开放初期,技术底子薄,技术封锁严重,这些抄板解密技术为我国电子产业的发展节省了大量成本,也是立下汗马功劳,当第一批芯片解密的人基本上都是找国家实验室代为开片、提图、然后打印图纸,并对图纸进行分析,设定做FIB的实验方案。现在随便在电子市场都能找到非常专业的解密厂家,价格大概千元到几万不等。但是随着中国科技的提高,解密技术已经成为了自主创新的壁垒。
这个行业兴起于90年代初,当第一批芯片解密的人基本上都是找国家实验室代为开片、提图、然后打印图纸,并对图纸进行分析,设定做FIB的实验方案。现在随便在电子市场都能找到非常专业的解密厂家,价格大概千元到几万不等。
一旦产品大批量商用,黑产链的伙伴们就会通过很多手段解析产品直至芯片内部。通过分析漏洞和芯片克隆技术,攻击者会注入后门并修改其中的固件和数据,一旦攻击者成功安装了一个盗刷固件并修改了关键配置,基本可以宣布此产品全面沦陷,如果这种设备带有物联网用途并通过网络接入云服务,后果将是毁灭性的:
如何仿抄板以及固件保护
目前嵌入式系统很受到各种威胁包括:假冒产品 ,硬件或软件IP反向工程,恶意软件注入或固件替换 ,剽窃 ,身份盗用 ,未经授权的网络连接 ,未经授权的重复使用 。
这样:IP保护、安全下载和安全通信是电子设备或者iot节点的常见要求。
随着破解技术的提升,很早之前采用的简单的sha算法以及无法满足目前的需求。
所以:最稳妥的办法是利用集成加密技术和数字签名的加密芯片来杜绝抄袭篡改,如mod8id或者MOD208加密芯片可与专用的防抄板与固件保护。
怎么确保固件和设备的认证安全和完整性
如果需要确保运行官方授权的固件或使用授权的内部配置数据,最核心的是需要核实信息的真实性和完整性来确保嵌入式软件是可信的,如果需要接入互联网,则需要确保操作者身份可信。诸如以上所述:必须采用加密技术和数字签名与认证技术。
非对称数字签名与认证方案简介:
固件或配置数据的制造阶段和所有后续更新过程中都会加载数字签名。数字签名覆盖了电子设备的整个生命周期来确保安全性。当然一个强大的数字签名必须由密码算法来实现。高level的安全性算法一般具备公开,成熟,稳定等特点。目前最普遍的就是非对称密码算法,比如说RSA算法和中国的SM2算法,至于非对称算法的原理可自行百度。
对称密码的安全启动和安全下载应用
在非对称(公钥)加密体系中,包含公钥和私钥两个部分。顾名思义,公钥可以公开用来验证。而私钥必须保存在一个安全的区域中且不能公开。此固件认证方案原理是:开发者使用非对称密码体制的私钥对安全下载的固件进行签名,而嵌入式设备存储和使用的公钥验证。与对称密钥加密(如DES)不同的是,非对称加密技术的主要优点是密钥(即用于签名的私钥)是永远不会存储在嵌入式装置。因此,结合安全芯片并加载非对称认证体系后,攻击者更笨无法获取签名的密钥,而通过从公钥推导出私钥在非对称算法理论上更本不可行,这是非对称加密体制的核心优势所在。
为了更加易懂,以图示方式来描述一下相关的流程。
图1介绍了MOD8ID加密芯片的安全启动和安全下载基于非对称算法的使用,使用ecc算法或者rsa签名算法,图2可以看到SHA-256算法包含在ECC签名中,这是一个标准的签名过程。而图3表示验签过程,如果确认成功,固件程序或数据文件则可认为是没有被篡改的。
图1:使用椭圆曲线数字签名的安全启动和安全下载(基于MOD8ID加密芯片)。
图2。MOD8ID加密芯片的椭圆曲线数字签名固件文件。
图3。MOD8ID加密芯片的椭圆曲线数字签名:数据输出:验证固件文件签名。
对于安全防护的具体操作和方案技术与产品交流,也可以加微信 seciot 交流。
怎么防抄板:从保护固件与安全认证开始相关推荐
- 加密芯片在防抄板中的应用
在激烈竞争的电子及信息技术产品行业,很多公司费尽心血研发的产品,在投放市场不久就被竞争对手破解,产品破解的时间和成本越来越低,在很多行业出现了仿制品多于自有产权产品的现象,严重损害了产品研发者的权益. ...
- 防抄板加密芯片ALPU笔记
一.加密芯片的作用 1.版权保护 防抄板防复制 2.数据加密 2.1数据传输加密 语音通话加密.物联网服务器传输数据加密.IPC视频加密.智能家居设备通信加密等等 2.2数据存储加密 将机密隐私进行加 ...
- ALPU-C防抄板加密芯片
前言 公司投入大量人力财力研发一款新的电子产品或者软件算法,推出市场后,却被人抄板复制,知识产权和劳动成果被窃取,公司受到重大损失,其实通过技术手段完全可以规避这一风险,加密芯片可以有效的防止产品被非 ...
- 适合防抄板,耗材认证,核心算法授权,程序保护,数据传输加解密等应用的逻辑加密芯片和带安全内核加密芯片
适合防抄板,耗材认证,核心算法授权,程序保护,数据传输加解密等应用的逻辑加密芯片和带安全内核加密芯片.有需求的朋友可以了解下: 1.品牌:MICROCHIP/ATMEL 国别:美国:代表型号:ATS ...
- 凌科芯安发布8位多接口嵌入式防抄板加密芯片
凌科芯安发布8位多接口嵌入式防抄板加密芯片 LKT4102是8位智能卡平台多接口加密芯片,采用专用的智能卡芯片平台,硬件平台使用8051内核,用户既可以按照通用I2C来保存数据,也可以把主要算法放到芯 ...
- Neowine防复制防抄板的加密芯片是主要分为以下几种
Neowine防复制防抄板的加密芯片是主要分为以下几种: ALPU-C : 特点:客制化独立ID ,定制的加密库, 封闭式供货,市场流通性为0, AES-128算法,IIC通信,封装SOT23-6 A ...
- 嵌入式芯片加密防抄板技巧简析
目录标题 背景 外部IC加密 简易MCU端加密 MCU端加密优化版 ID地址混淆 代码混淆 校验区混淆 固件防修改 芯片混淆 总结 背景 随着嵌入式和物联网的快速发展,越来越多的嵌入式产品推向市场,如 ...
- 防抄板芯片,加密芯片,版权保护芯片,模块的原理与控制
加密ESAM模块 加密ESAM模块是将一颗具有操作系统(COS)的安全芯片封装在DIP8或SOP8模块中,做成一个安全存取模块.将其嵌入到水.电.气.暖智能(卡)表.机顶盒.智能电器或其它专用设备中, ...
- 详解PCB抄板过程,太牛了!
关注.星标公众号,不错过精彩内容 PCB抄板的技术实现过程简单来说,就是先将要抄板的电路板进行扫描,记录详细的元器件位置,然后将元器件拆下来做成物料清单(BOM)并安排物料采购,空板则扫描成图片经抄板 ...
最新文章
- RecyclerView smoothScrollToPosition 和 scrollToPosition 的区别
- python 工业自动化 人工智能_浅谈人工智能神经网络与工业自动化
- thinkphp去掉index.php
- php的数组与字符串的转换函数整理
- 国内互联网广告生态现状【计算广告】
- C语言“fread”函数的用法?
- 腾讯云服务器 ubuntu 设置允许root用户登录和禁用ubuntu用户
- C++实现字符串数组的计数功能总结
- 【牛腩新闻发布系统】牛腩小结
- 联想拯救者R720黑苹果EFI分享
- SVN创建分支及合并
- Head First 深入浅出系列 电子书
- Terrasolid 安装教程
- 抖音 iOS 推荐 Feed 容器化总结
- vue 如何生成一个dom元素_vue:虚拟dom的实现
- BZOJ5394: [Ynoi2016]炸脖龙(欧拉广义降幂)
- SQL server中函数依赖,完全与部分函数依赖,平凡和非平凡函数依赖
- LSTM(长短期记忆网络)原理与在脑电数据上的应用
- 暗藏在 win10 里的 3D 资源宝库
- 暗示的力量如此可怕!父母请永远不要对孩子说的“三个字”
热门文章
- 灵汐科技类脑芯片KA200入选2021年世界互联网领先科技成果“提名项目”
- 别踩坑了,细数嵌入式板卡设计的常见问题
- 基于FPGA的flash分区实现多功能转换(icap核)
- Mac 终端提示You have not agreed to the Xcode license agreements
- 怎么用java做全民飞机大战_基于VC++和OpenCV实现的全民飞机大战游戏
- 常用电平标准(TTL、CMOS、LVTTL、LVCMOS、ECL、PECL、LVPECL、RS232
- Centos 进入recovery模式,单用户模式
- 真c++ 从二叉树到红黑树(6)之红黑树RedBlack
- 立方根用计算机怎么输入,平方根立方根怎么用电脑计算机表示?
- TextTranslatorOpenSource-文本翻译器开源版