Въведение
Устойчива на фалшифициране гама От прости функции (като винтове със специален стил) до сложни устройства, те го правят безразборно или разпределят всички данни за прехвърляне между съмненията, или Това е необходимо е да се използват специални инструменти и знания за работа. Често на опаковката има защитено от фалшифициране оборудване или функции за предотвратяване на фалшифициране на опаковката или продукта. Защитеното от подправяне оборудване има един или повече компоненти: защита от подправяне, откриване на подправяне, реакция при подправяне и защита срещу подправяне. В някои приложения устройството има само защита срещу подправяне, без да предотвратява подправяне.
Подправяне
подправянето включва умишлена промяна на продукт, опаковка или система за възрастни. Решенията могат да включват всички фази на производство на продукта, опаковане, дистрибуция, логистика, продажби и употреба. Няма едно-единствено решение за пълно "защита от подправяне", често трябва да бъде оборудвано с многостепенна програма за сигурност, за да се намали рискът от подправяне. Аспектите, които трябва да се вземат предвид, могат да включват:
-
, за да определите кой може да бъде потенциален манипулатор, като обикновени потребители, деца, психични заболявания, подвеждащи хора, разрушители, организирани престъпници, терористи и т.н. Какви са техните нива на знания, материали и инструменти като материали и инструменти?
-
определя всички възможни методи за неоторизиран достъп до продукта, опаковката или системата. В допълнение към основния начин, трябва да се счита и за втора или "задна врата".
-
Контролирайте или ограничавайте достъпа до свързани продукти, системи.
-
Подобрете функцията срещу фалшифициране, правейки фалшифицирането по-трудно и отнемащо време.
-
добавя ключ за завършване, за да покаже, че има тампер.
-
информиране как хората спазват защитата от подправяне.
Подправяне означава намеса в елемент или причиняване на щети без официално разрешение.
Сигурност
Почти всички захранващи устройства и аксесоари могат да бъдат отворени само с помощта на отвертка или подобна алтернатива. Това е за предотвратяване на деца или други хора от случайно или неволно отваряне на тяхното оборудване, причинявайки опасност или самонараняване (напр. електрически удар, изгаряне или порязване) или повреда на оборудването. Понякога, за да избегнат съдебни дела, производителите допълнително използват винтове, защитени от подправяне, за да ги отворят със стандартни инструменти. Устойчивите на фалшифициране винтове също се използват в много обществени сгради, като намаляват фалшифицирането или разрушителното поведение, което може да причини опасности за другите.
Гаранция и поддръжка
Потребителят може да отхвърли неизправността на устройството от производителя по неочакван начин, така че следпродажбеното обслужване на производителя трябва да предостави гаранция или помощ. Подправянето на печатни печати може да е достатъчно за разрешаване на този проблем, но този отпечатък не е лесен за дистанционна проверка и много страни имат законови разпоредби, производителите все още могат да предоставят услуги на такова оборудване. Устойчивите на подправяне винтове предпазват повечето обикновени любопитни потребители от подправяне. В Съединените щати ремонтът на Magnison-Moscute забранява на производителите да не издават гаранции само поради подправяне. Варантите могат да бъдат отхвърлени само когато манипулирането действително засяга повредата.
Чип
Микропроцесорът Tabby се използва за съхраняване и обработка на поверителност или чувствителна информация, като частен ключ или информация за електронна валута. За да попречи на нападателите да извлекат или модифицират информация, чипът е предназначен за достъп до информация от външен достъп и може да бъде достъпен само от вътрешен вграден софтуер. Вграденият софтуер също трябва да съдържа подходяща защита. Tabby чиповете включват всички процесори за криптиране на сигурността, като чипове в IBM 4758 и смарт карти, и чипове Clipper. На този етап се счита, че простите електронни устройства са безопасни за предотвратяване на подправяне, тъй като има много възможни атаки, включително:
-
различни форми на физически атаки (микроспрей, пробиване, документ, разтвор и др.)
-
устройство за замразяване
-
приложено надгранично напрежение или токови удари
-
Анормален часовников сигнал на приложението
-
използвайте софтуерни грешки, предизвикани от радиация (като микровълнова или йонизиращо лъчение)
-
Измерване на точното време и изисквания за мощност на определени операции (вижте анализа на мощността)
устойчивият на подправяне чип може да е чувствителен към данни (особено ключ за шифроване) Изчистване, ако открие, че защитеният пакет е проникнал или параметрите на околната среда са извън спецификацията. Чипът може дори да бъде проектиран така, че да бъде "студена нула", тоест силата на самовъзвръщане след прекъсване на захранването. В допълнение, персонализираният метод на пакетиране, използван от някои използвани криптирани продукти, може да бъде проектиран да бъде вътрешно предварително напрежение, така че чипът да се счупи, когато възникне смущение.
Въпреки това, нападателят може да има каквото и да е оборудване, което може да получи, и може да има голям брой проби за тестване и практика, което означава, че е невъзможно напълно да елиминирате противниците с пълни мотиви и подготвени. Следователно важен елемент от системата за защита е цялостният дизайн на системата. По-специално, системата за защита срещу фалшифициране трябва да "елегантен отказ", за да гарантира, че устройството е заловено в цялата система. Тъй като най-сложните атаки могат да отнемат стотици хиляди долари, добре проектираните системи може да не бъдат уловени на практика.
Военни
Всички нови военни програми в Съединените щати изискват защита срещу фалшифициране.
DRM
Технологията за подправяне се прилага към смарт карти, декодери и други устройства, които използват управление на цифрови права (DRM). В тези случаи проблемът не е да попречите на потребителя да повреди устройството или да се нараните, а да му попречите да извлече код или да получи и запази декодирания поток от битове. Това обикновено се допълва от много подсистемни функции, имплантирани във всеки чип (недостъпни за вътрешния сигнал и състояние), и гарантира, че шината между чиповете е криптирана.
DRM механизмът също е криптиран чрез много аспекти и асиметричен ключ. В тези случаи защитата срещу подправяне е валиден сертификат или публичен ключ/частен ключ за забрана на достъпа на потребителя до устройството. Процесът на каране на софтуера да нарушава устойчивостта се нарича "софтуерно подправяне".
Ядрената индустрия
е готова да продаде ядрени реактори за други страни, които нямат ядрени оръжия, трябва да бъдат подправени, за да се предотврати разпространението на ядрени оръжия. Например, предложеният преносим самоуправляващ се реактор с малко уплътнение ще има различни техники за защита от фалшифициране, за да направи ядрения материал, който ще бъде придобит, като гарантира, че транспортирането на реактора се проследява отблизо и звуковата аларма (и може да задейства) когато бъде открит опит за военен отговор).
Опаковка
пакетът понякога трябва да бъде подправен. Например:
-
Решаващи изисквания
-
може да попадне на продукти с висока стойност за кражба или кражба
-
За евентуално съдебно производство е необходимо да се пазят постоянни доказателства
Подобна на подправяне функция може да бъде вградена или добавена към пакета. Например:
-
Допълнителен опаковъчен слой (еднослойната опаковка или компонент не може да бъде „устойчив на подправяне“)
-
изисква инструмент за отваряне на опаковката
-
Супер и сигурна опаковка
-
не може да се запечата повторно
-
Ремастериран отпечатък и характеристики
Устойчивостта на фалшифициране на опаковката може да бъде оценена от тематичен консултант и експерт. В допълнение, различни опаковки могат да бъдат сравнявани от обществеността.
Софтуер
Когато софтуерът съдържа мерки за ограничаване на обратното инженерство или за предотвратяване на потребителите да нарушават производителите да правят промени (например за премахване на определени ограничения за употреба), той също е защитен от подправяне. Често срещан метод е объркването на кода. Въпреки това, ефективните промени, защитени от фалшифициране, в софтуера са по-трудни, отколкото в хардуера, тъй като почти всяка операционна среда може да се управлява чрез симулация.
Ако имате доверено изчисление, програмата за защита от подправяне на софтуера може да достигне нивото на подправяне на хардуер, тъй като може да се наложи потребителят да разбие доверителния чип, за да заобиколи отдалеченото удостоверяване и довереното хранилище. Въпреки това настоящите спецификации ясно показват, че не трябва да се очаква намесата на чипа да бъде сложна физическа атака; това означава, че не е предназначено да се постигне същата сигурност с оборудването, защитено от подправяне.
Този страничен ефект е да увеличи сложността на поддръжката на софтуера, тъй като ако софтуерната актуализация, всички грешки по време на процеса на актуализация могат да доведат до фалшиви положителни резултати и неуспех.