Cílem požadavku na nemožnost otevření bez poškození krytu není znemožnit přístup k čipu, ale pouze znemožnit nepozorovanou modifikaci hardware. Pravda, pacičky nestačí ani na to.
Nápodobně. Stavět "kryptografický" token s externí pamětí je výsměch bezpečnosti.
Tak jsem ze zvědavosti otevřel iKey 3000, který už podporuje asymetrickou kryptografii. Ten je na tom trochu lépe. Má jakousi nepatrnou hardwarovou ochranu proti otevření - v USB konektoru jsou 4 plechové pacičky, které jsou zalisované do plastového krytu, a ven už nejdou. Kryt tak lze jen pootevřít nebo ulomit. Ale kdybych měl velký zájem, kvalitním tenkým háčkem bych pacičky asi uvolnil. Druhou vrstvu "ochrany" tvoří kaptonová fólie (ta je i na tom obrázku). A pokud mohu pohledem zboku soudit, sériová EEPROM tam není, a čip je zalitý epoxidem.
Nicméně normě pro kryptografická zařízení ani to neodpovídá. Kryt nesmí být možné bez poškození ani pootevřít. Konkurence běžně používá tenké fólie s hologramem, které se při jakékoliv manipulaci poškodí.
Ale ani procesor s ochranou paměti není 100% zárukou ochrany. Stačí si projít např. erraty od Atmelu.
Co jsem četl, profesionálové se nenabourávají do nanometrových struktur, ale najdou na čipu sběrnici, a na ní poslouchají. Je to jednodušší, než obejít mikromanipulátorem půl milionu paměťových buněk a přečíst z nich náboj.
Proto ta lepší zařízení při pokusu o neoprávěnou manipulaci procesor zničí.
Ani externi EEPROM neni problem. Pokud je vse spravne kryptograficky osetreno, tak moznost cist/zapisovat EEPROM jinym nastrojem nicemu nepomuze. Zjevne to maji vyreseno spatne.
V zivote by me nenapadlo, ze nekdo pouzije v tokenu externi I2C EEPROM. Spousta procesoru uz dnes ma EEPROM primo na cipu a nabouravat se dovnit nanometrove strukuty je preci jen neco jineho.
Predpokladam ze tento token je vyjimka.
Upozorníme vás na články, které by vám neměly uniknout (maximálně 2x týdně).