gessle
02-11-09, 14:02
Elemente de bază
Costul unui modul sau sistem electronic nu mai depinde in ziua de azi de preţul componentelor electronice (de partea materială) decat intr-o măsură mai mică.
Proprietatea intelectuală (IP) din acest modul constituită din: noutatea aplicaţiei, metodele şi algoritmii folosiţi, softul implementat pentru a le realiza pe acestea, structura hardware-ului etc., devine in tot mai multe aplicaţii partea valoroasă a modulului. Cu alte cuvinte proprietatea intelectuală devine elementul de bază al economiei moderne şi totodată aceasta trebuie protejată intens de piraterie, plagiat sau atacuri din afara sistemului.
Atat metodele de comunicaţie moderne: RF (comunicaţie radio), Comunicaţie prin Satelit, Comunicaţie pe Cablu, Comunicaţie optică, ş.a. cat şi Internetul au creat şi inlesnit calea de acces către proprietatea intelectuală făcand-o pe aceasta extrem de vulnerabilă. Faptul că un produs final aduce profit numai dacă acesta este vandut şi distribuit la caţi mai mulţi utilizatori duce implicit la răspandirea lui şi in mainile duşmanului sau a răufăcătorilor. Protecţia proprietăţii intelectuale din produse devine o problemă majoră de rezolvarea căreia depinde beneficiul şi bunăstarea firmelor şi ţărilor respective.
Metode de atac asupra IP in electronică
Proprietatea intelectuală in electronică constă in proiectul de hardware (adică din structura unui modul/sistem electronic constituit din componente elctronice şi interconectarea dintre ele) şi din programele memorate in acest modul/sistem. Cu ajutorul acestor programe modulul/sistemul electronic işi execută funcţia aplicativă. Datorită faptului că modulele/sistemele electronice s-au standardizat cu timpul in ceea ce priveşte structura lor, proiectul de hardware nu mai reprezintă nimic nou şi este folosit de majoritatea inginerilor de proiectare ca un bun intelectual mai mult sau mai puţin comun fără a mai reprezenta ceva nou demn de atacuri din partea concurenţei. Proprietatea intelectuală, ideea cea nouă, care deosebeşte produsul cel nou de celelalte mai vechi constă din algoritmul aplicativ programat in memoria modulului/sistemului. Deci atacul asupra proprietăţii intelectuale vizează in special memoria de program a modulului/sistemului. Metodele de atac asupra memoriei modulelor electronice sunt următoarele:
- atacul fizic
- ascultarea in secret
- generare de eroare fatală
- atac la adresa softului
Atacul fizic constă in mare in corodarea carcasei circuitului integrat in care se află memoria de program şi citirea directă a conţinutului memoriei după refacerea siguranţelor de protecţie la citire prin expunere la raze UV(ultra violete).
Ascultarea in secret se referă la transformarea campurilor electromagnetice emise de un monitor, de un microfon (in cazul telefoanelor mobile de exemplu) sau de un microcontroler in semnale citibile, inregistrand algoritmii folosiţi sau pur şi simplu informaţiile transmise.
Generarea de eroare fatală este o metodă distructivă de atac prin care se scoate modulul/sistemul din funcţie prin introducerea unui virus sau a unei supratensiuni distructive.
Atacul la adresa softului foloseşte una din interfeţele de comunicare ale modulului/sistemului pentru a penetra in interiorul său evitand barierele de protecţie şi manipuland apoi algoritmii aplicaţiei.
Ultimile trei metode sunt mult mai uşor de aplicat decat atacul fizic, iar atacul asupra softului poate rămane chiar mult timp neobservat.
Atacatorul poate citi şi copia conţinutul memoriei fără a fi observat sau poate manipula algoritmii programaţi in interesul său.
Metode generale de protecţie a IP
Aplicaţiile, metodele şi algoritmii se pot proteja prin patente. Plagiatul unui patent este deseori greu de dovedit, in special atunci cand patentul a fost uşor modificat şi patentat intr-o nouă formă. De asemenea, trebuie ţinut cont de faptul că softul unei aplicaţii nu poate fi patentat. El trebuie insă protejat deoarece conţine o investiţie considerabilă şi deseori o pondere mare in structura de preţ a produsului.
Un patent nu poate să evite atat folosirea unei idei patentate, uşor modificate cat şi accesul la IP-ul altora cu posibilitatea de a genera erori fatale sau chiar autodistrugerea sistemului. O altă metodă de protecţie a IP sau/şi de control al accesului care este folosită de mai mult timp este metoda “password”-ului sau a “pin”-ului, o cheie alfanumerică. Această metodă are dezavantajul că password/pin-ul poate fi descifrat de un alt computer care incearcă toate variantele posibile ale acestei chei alfanumerice intr-un timp limitat. Este cunoscut faptul că hackeri din diferite ţări, inclusiv Romania, au accesat date secrete ale unor bănci internaţionale sau ale Pentagonului. Ba chiar unii hackeri, folosind atacuri la adresa softului unor bănci au manipulat acest soft in aşa fel incat au transferat sume importante de bani din contul altora pe contul lor. Metoda password/pin-ului este şi o metodă scumpă deoarece fiecare password/pin uitat provoacă costuri considerabile in sistem.
Din considerentele de mai sus metodele moderne de protecţie se bazează atat pe un proces de identificare şi autentificare cat şi in final pe controlul şi limitarea accesului la date şi algoritmi. Aceste sisteme sunt mai complexe, dar şi mai eficiente decat cele de pană acum.
Motivele pentru care in perioada următoare se vor proiecta noi sisteme de protecţie se referă la:
- efectuarea de tranzacţii la valori mari şi foarte mari in condiţii de siguranţă şi controlul accesului la date importante sau/şi secrete;
- respectarea unor norme internaţionale ca SOX, HIPAA, FFIEC etc. a căror listă se tot extinde;
- apărarea de atacuri frauduloase;
- reducerea costurilor din cauza dezavantajelor folosirii sistemului actual de password/pin-uri;
- atragerea de noi clienţi şi consumatori pe baza siguranţei tranzacţiilor şi a comunicaţiei la distanţă.
Metodele şi aparatele moderne care oferă o protecţie mult mai ridicată a IP şi un control mult mai eficient al accesului sunt:
1 Token-ul USB
Este un aparat de mărimea unui “stick” de memorie care odată conectat pe interfaţa USB la sistem autentifică dreptul de acces la softul şi datele sistemului. Are avantajul de a fi uşor şi portabil in acelaşi timp, de a putea fi folosit in multe aplicaţii de securizare. Dezavantajul acestuia este că cere instalarea unui soft corespunzător in sistem.
2 Smart Cardul
Are forma unui card de credit şi conţine un microcontroler care face operaţii criptografice. Pe langă operaţiile de verificare şi autentificare acesta activează şi diferiţi algorimti criptografici, adică de codare/decodare complexă a datelor. Smart Cardul posedă o memorie sigură care poate conţine atat date secrete ale clientului cat şi coduri de acces ale acestuia. Unele tipuri se pot adapta sistemului şi codifica informaţiile schimbate cu acesta după cerinţe. Nivelul de securizare oferit de smard card-uri este foarte ridicat, sunt uşor de transportat (in portmoneu) şi asigură multiple cerinţe de protecţie. Smart Card-ul este metoda de protecţie şi securizare care se foloseşte in Sistemele Publice Securizate (PKI=Public *** Infrastructure). Dezavantajele sunt că necesită o instalare soft in prealabil şi pot fi folosite numai impreună cu un cititor de carduri, care de obicei nu este portabil.
3 Token-ul USB bazat pe smart card
Este aparatul care combină avantajele celor două aparate descrise anterior. Posedă nivelul de securizare al smart card-urilor, dar poate fi conectat la sistem printr-o interfaţă USB ceea ce inlătură necesitatea unui cititor de card-uri.
4 Token-ul cu un singur password (OTP)
Aceste aparate generează un singur password/pin (OTP = One Time Password) pe care utilizatorul il introduce in sistem al cărui server de acces autentifică identitatea utilizatorului. Password/pin-ul este generat pe baza unei reguli stabilite in comun intre token şi serverul de acces al sistemului. Are avantajul mobilităţii, este simplu de folosit şi nu necesită instalarea unui soft corespunzător. Dezavantajele sunt date de faptul că poate fi folosit numai in comun cu un server de acces, are un domeniu limitat de utilizare şi este alimentat la baterie.
5 Token-ul hibrid
Token-ul hibrid este un token USB bazat pe smart card care oferă şi posibilitatea generării unui singur password/pin. Hard-ul smart card-ului pe care il conţine ii oferă atat interfaţa USB cat şi posibilitatea generării unui OTP. Aceste token-uri prezintă toate avantajele sistemelor anterioare: mobilitate, fără instalaţie soft, utilizare in aplicaţii de securitate multiple, utilizare in sisteme de identificare personală etc. Dezavantajele dispar aproape complet.
6 Token-ul Soft
Token-ul Soft nu necesită o parte de “hardware” separată dar nu este foarte sigur la atacuri externe, are un domeniu de aplicabilitate limitat şi necesită un server de autentificare.
Firma MSC-Mibatron vă oferă o serie de produse moderne special proiectate pentru protecţia proprietăţii intelectuale sau/şi controlul accesului la date importante respectiv confidenţiale. In primul rand se recomandă a folosi in astfel de proiecte circuitele integrate din familia Atmel AT88SA.
Din această familie face parte circuitul Atmel AT88SA102S , proiectat special pentru aplicaţii criptografice şi autentificare criptografică. Prin intermediul unui cuvant de 23 de biţi format din siguranţe care pot fi arse (fuses) de către client pentru a personaliza circuitul, a-i determina starea sau a programa consumul de putere dorit.
El poate genera de asemenea un număr serial unic de 48 de biţi pe baza algoritmului criptografic ultramodern SHA256 (Secure Hash Algorithm), care defineşte un OTP. Cu ajutorul unei interfeţe seriale, monoliniare de mare viteză poate comunica cu orice micrcontroler prin interfaţa sa UART sau printr-un pin de intrare/ieşire (General I/O Pin). In afară de AT88SA102S există şi o serie de memorii nevolatile de tip Atmel AT88SCXXX de diferite capacităţi care folosesc aceeaşi metodă criptografică ca şi circuitul Atmel folosit la scrierea şi citirea datelor. Datele memorate in acest fel in memorii sunt practic imposibil de descifrat.
Circuitele criptografice Atmel descrise mai sus oferă siguranţă maximă in aplicaţiile criptografice şi de autentificare datorită folosirii algoritmului SHA256. Acest algoritm se bazează pe funcţiile Hash transpuse in diferite variante ale algoritmului SHA (Secure Hash Algorithm), funcţii criptografice introduse prima dată de NSA (National Security Agency) şi apoi standardizate de NIST (National Institute of Standards and Technology) din Statele Unite ale Americii. Primul algoritm Hash, numit SHA-0, a fost publicat de NIST in 1993 respectiv varianta lui mai avansată, numită SHA-1, in 1995. In decursul anilor ce au urmat s-a dovedit că algoritmul SHA-1 este vulnerabil la anumite atacuri (side-channel attacks). Ulterior au fost dezvoltate funcţiile SHA-2 cum ar fi de exemplu SHA256 (de 32 de biţi) şi SHA512 (de 64 de biţi). NIST impune folosirea algoritmilor SHA-2 incepand cu anul 2010 la toate agenţiile federale din SUA. Utilizarea acestor algoritmi este impusă de lege in SUA in toate domeniile de PKI (Public *** Infrastructure) sau in alte domenii de securitate a informaţiei şi a proprietăţii intelectuale. Algoritmul SHA256 implementat in familia Atmel AT88SA foloseşte chei criptografice in mai multe variante decat atomi se află in soarele sistemului nostru planetar ceea ce face orice decodificare nedorită practic imposibilă.
MSC-Mibatron vă recomandă de asemenea seria de microcontrolere Renesas AE470G, care constă din controlere pentru comunicaţii “wireless” M2M (mashine-to-mashine). Microcontrolerele Renesas AE470G sunt construite in jurul nucleului MCU AE-4 avand integrată o memorie rapidă EEPROM de 144Kbytes care funcţionează intre -40 ... +105 grade C, garantează 500,000 de cicluri de scriere/citire şi poate menţine datele peste 10 ani.
Una din aplicaţiile realizate cu un circuit din această serie este “RSA SecureID800 Authenticator”, un token hibrid bazat pe tehnologia “smart card” cu posibilitatea de a genera OTP. Acest aparat oferă posibilitatea angajaţilor unei firme să adere la politica de securitate generală definită de conducerea acesteia prin generarea unui cod menit să asigure atat accesul securizat de la distanţă cat şi accesul securizat la date din interiorul intreprinderii. Intreaga infrastructură de securitate a firmei poate fi definită de cadrele de specialitate fără a fi vizibilă pentru toţi angajaţii. Prin simpla cuplare a token-ului RSA SecureID800 la un port USB se poate obţine:
- identificarea utilizatorului PC-ului folosit la locul de muncă;
- decodarea unui “drive hard” adiacent criptat;
- validarea unei conexiuni securizate la un VPN sau punct de access “wireless”;
- controlul accesului asupra unui domeniu de date limitat din intreprindere;
- criptare de documente şi fişiere care trebuie protejate;
- semnarea digitală şi criptarea de email-uri.
Costul unui astfel de token poate fi intre 55 şi 700 de USD in funcţie de cantitatea cumpărată şi de durata lui de viaţă. La apariţia lui pe piaţă el costa cateva mii de USD. Din păcate durata maximă de viaţă a token-ilor de la RSA este de maxim 3 ani.
De asemenea, trebuie să stiti faptul că toate familiile noi de microcontrolere Renesas: R8C, M16C, M32C, R32C conţin o funcţie de blocare a accesului la programul din memoria “FLASH” menţinand un acces serial care este filtrat cu un cod lung de 7bytes.http://www.qtl.co.il/img/copy.png
Costul unui modul sau sistem electronic nu mai depinde in ziua de azi de preţul componentelor electronice (de partea materială) decat intr-o măsură mai mică.
Proprietatea intelectuală (IP) din acest modul constituită din: noutatea aplicaţiei, metodele şi algoritmii folosiţi, softul implementat pentru a le realiza pe acestea, structura hardware-ului etc., devine in tot mai multe aplicaţii partea valoroasă a modulului. Cu alte cuvinte proprietatea intelectuală devine elementul de bază al economiei moderne şi totodată aceasta trebuie protejată intens de piraterie, plagiat sau atacuri din afara sistemului.
Atat metodele de comunicaţie moderne: RF (comunicaţie radio), Comunicaţie prin Satelit, Comunicaţie pe Cablu, Comunicaţie optică, ş.a. cat şi Internetul au creat şi inlesnit calea de acces către proprietatea intelectuală făcand-o pe aceasta extrem de vulnerabilă. Faptul că un produs final aduce profit numai dacă acesta este vandut şi distribuit la caţi mai mulţi utilizatori duce implicit la răspandirea lui şi in mainile duşmanului sau a răufăcătorilor. Protecţia proprietăţii intelectuale din produse devine o problemă majoră de rezolvarea căreia depinde beneficiul şi bunăstarea firmelor şi ţărilor respective.
Metode de atac asupra IP in electronică
Proprietatea intelectuală in electronică constă in proiectul de hardware (adică din structura unui modul/sistem electronic constituit din componente elctronice şi interconectarea dintre ele) şi din programele memorate in acest modul/sistem. Cu ajutorul acestor programe modulul/sistemul electronic işi execută funcţia aplicativă. Datorită faptului că modulele/sistemele electronice s-au standardizat cu timpul in ceea ce priveşte structura lor, proiectul de hardware nu mai reprezintă nimic nou şi este folosit de majoritatea inginerilor de proiectare ca un bun intelectual mai mult sau mai puţin comun fără a mai reprezenta ceva nou demn de atacuri din partea concurenţei. Proprietatea intelectuală, ideea cea nouă, care deosebeşte produsul cel nou de celelalte mai vechi constă din algoritmul aplicativ programat in memoria modulului/sistemului. Deci atacul asupra proprietăţii intelectuale vizează in special memoria de program a modulului/sistemului. Metodele de atac asupra memoriei modulelor electronice sunt următoarele:
- atacul fizic
- ascultarea in secret
- generare de eroare fatală
- atac la adresa softului
Atacul fizic constă in mare in corodarea carcasei circuitului integrat in care se află memoria de program şi citirea directă a conţinutului memoriei după refacerea siguranţelor de protecţie la citire prin expunere la raze UV(ultra violete).
Ascultarea in secret se referă la transformarea campurilor electromagnetice emise de un monitor, de un microfon (in cazul telefoanelor mobile de exemplu) sau de un microcontroler in semnale citibile, inregistrand algoritmii folosiţi sau pur şi simplu informaţiile transmise.
Generarea de eroare fatală este o metodă distructivă de atac prin care se scoate modulul/sistemul din funcţie prin introducerea unui virus sau a unei supratensiuni distructive.
Atacul la adresa softului foloseşte una din interfeţele de comunicare ale modulului/sistemului pentru a penetra in interiorul său evitand barierele de protecţie şi manipuland apoi algoritmii aplicaţiei.
Ultimile trei metode sunt mult mai uşor de aplicat decat atacul fizic, iar atacul asupra softului poate rămane chiar mult timp neobservat.
Atacatorul poate citi şi copia conţinutul memoriei fără a fi observat sau poate manipula algoritmii programaţi in interesul său.
Metode generale de protecţie a IP
Aplicaţiile, metodele şi algoritmii se pot proteja prin patente. Plagiatul unui patent este deseori greu de dovedit, in special atunci cand patentul a fost uşor modificat şi patentat intr-o nouă formă. De asemenea, trebuie ţinut cont de faptul că softul unei aplicaţii nu poate fi patentat. El trebuie insă protejat deoarece conţine o investiţie considerabilă şi deseori o pondere mare in structura de preţ a produsului.
Un patent nu poate să evite atat folosirea unei idei patentate, uşor modificate cat şi accesul la IP-ul altora cu posibilitatea de a genera erori fatale sau chiar autodistrugerea sistemului. O altă metodă de protecţie a IP sau/şi de control al accesului care este folosită de mai mult timp este metoda “password”-ului sau a “pin”-ului, o cheie alfanumerică. Această metodă are dezavantajul că password/pin-ul poate fi descifrat de un alt computer care incearcă toate variantele posibile ale acestei chei alfanumerice intr-un timp limitat. Este cunoscut faptul că hackeri din diferite ţări, inclusiv Romania, au accesat date secrete ale unor bănci internaţionale sau ale Pentagonului. Ba chiar unii hackeri, folosind atacuri la adresa softului unor bănci au manipulat acest soft in aşa fel incat au transferat sume importante de bani din contul altora pe contul lor. Metoda password/pin-ului este şi o metodă scumpă deoarece fiecare password/pin uitat provoacă costuri considerabile in sistem.
Din considerentele de mai sus metodele moderne de protecţie se bazează atat pe un proces de identificare şi autentificare cat şi in final pe controlul şi limitarea accesului la date şi algoritmi. Aceste sisteme sunt mai complexe, dar şi mai eficiente decat cele de pană acum.
Motivele pentru care in perioada următoare se vor proiecta noi sisteme de protecţie se referă la:
- efectuarea de tranzacţii la valori mari şi foarte mari in condiţii de siguranţă şi controlul accesului la date importante sau/şi secrete;
- respectarea unor norme internaţionale ca SOX, HIPAA, FFIEC etc. a căror listă se tot extinde;
- apărarea de atacuri frauduloase;
- reducerea costurilor din cauza dezavantajelor folosirii sistemului actual de password/pin-uri;
- atragerea de noi clienţi şi consumatori pe baza siguranţei tranzacţiilor şi a comunicaţiei la distanţă.
Metodele şi aparatele moderne care oferă o protecţie mult mai ridicată a IP şi un control mult mai eficient al accesului sunt:
1 Token-ul USB
Este un aparat de mărimea unui “stick” de memorie care odată conectat pe interfaţa USB la sistem autentifică dreptul de acces la softul şi datele sistemului. Are avantajul de a fi uşor şi portabil in acelaşi timp, de a putea fi folosit in multe aplicaţii de securizare. Dezavantajul acestuia este că cere instalarea unui soft corespunzător in sistem.
2 Smart Cardul
Are forma unui card de credit şi conţine un microcontroler care face operaţii criptografice. Pe langă operaţiile de verificare şi autentificare acesta activează şi diferiţi algorimti criptografici, adică de codare/decodare complexă a datelor. Smart Cardul posedă o memorie sigură care poate conţine atat date secrete ale clientului cat şi coduri de acces ale acestuia. Unele tipuri se pot adapta sistemului şi codifica informaţiile schimbate cu acesta după cerinţe. Nivelul de securizare oferit de smard card-uri este foarte ridicat, sunt uşor de transportat (in portmoneu) şi asigură multiple cerinţe de protecţie. Smart Card-ul este metoda de protecţie şi securizare care se foloseşte in Sistemele Publice Securizate (PKI=Public *** Infrastructure). Dezavantajele sunt că necesită o instalare soft in prealabil şi pot fi folosite numai impreună cu un cititor de carduri, care de obicei nu este portabil.
3 Token-ul USB bazat pe smart card
Este aparatul care combină avantajele celor două aparate descrise anterior. Posedă nivelul de securizare al smart card-urilor, dar poate fi conectat la sistem printr-o interfaţă USB ceea ce inlătură necesitatea unui cititor de card-uri.
4 Token-ul cu un singur password (OTP)
Aceste aparate generează un singur password/pin (OTP = One Time Password) pe care utilizatorul il introduce in sistem al cărui server de acces autentifică identitatea utilizatorului. Password/pin-ul este generat pe baza unei reguli stabilite in comun intre token şi serverul de acces al sistemului. Are avantajul mobilităţii, este simplu de folosit şi nu necesită instalarea unui soft corespunzător. Dezavantajele sunt date de faptul că poate fi folosit numai in comun cu un server de acces, are un domeniu limitat de utilizare şi este alimentat la baterie.
5 Token-ul hibrid
Token-ul hibrid este un token USB bazat pe smart card care oferă şi posibilitatea generării unui singur password/pin. Hard-ul smart card-ului pe care il conţine ii oferă atat interfaţa USB cat şi posibilitatea generării unui OTP. Aceste token-uri prezintă toate avantajele sistemelor anterioare: mobilitate, fără instalaţie soft, utilizare in aplicaţii de securitate multiple, utilizare in sisteme de identificare personală etc. Dezavantajele dispar aproape complet.
6 Token-ul Soft
Token-ul Soft nu necesită o parte de “hardware” separată dar nu este foarte sigur la atacuri externe, are un domeniu de aplicabilitate limitat şi necesită un server de autentificare.
Firma MSC-Mibatron vă oferă o serie de produse moderne special proiectate pentru protecţia proprietăţii intelectuale sau/şi controlul accesului la date importante respectiv confidenţiale. In primul rand se recomandă a folosi in astfel de proiecte circuitele integrate din familia Atmel AT88SA.
Din această familie face parte circuitul Atmel AT88SA102S , proiectat special pentru aplicaţii criptografice şi autentificare criptografică. Prin intermediul unui cuvant de 23 de biţi format din siguranţe care pot fi arse (fuses) de către client pentru a personaliza circuitul, a-i determina starea sau a programa consumul de putere dorit.
El poate genera de asemenea un număr serial unic de 48 de biţi pe baza algoritmului criptografic ultramodern SHA256 (Secure Hash Algorithm), care defineşte un OTP. Cu ajutorul unei interfeţe seriale, monoliniare de mare viteză poate comunica cu orice micrcontroler prin interfaţa sa UART sau printr-un pin de intrare/ieşire (General I/O Pin). In afară de AT88SA102S există şi o serie de memorii nevolatile de tip Atmel AT88SCXXX de diferite capacităţi care folosesc aceeaşi metodă criptografică ca şi circuitul Atmel folosit la scrierea şi citirea datelor. Datele memorate in acest fel in memorii sunt practic imposibil de descifrat.
Circuitele criptografice Atmel descrise mai sus oferă siguranţă maximă in aplicaţiile criptografice şi de autentificare datorită folosirii algoritmului SHA256. Acest algoritm se bazează pe funcţiile Hash transpuse in diferite variante ale algoritmului SHA (Secure Hash Algorithm), funcţii criptografice introduse prima dată de NSA (National Security Agency) şi apoi standardizate de NIST (National Institute of Standards and Technology) din Statele Unite ale Americii. Primul algoritm Hash, numit SHA-0, a fost publicat de NIST in 1993 respectiv varianta lui mai avansată, numită SHA-1, in 1995. In decursul anilor ce au urmat s-a dovedit că algoritmul SHA-1 este vulnerabil la anumite atacuri (side-channel attacks). Ulterior au fost dezvoltate funcţiile SHA-2 cum ar fi de exemplu SHA256 (de 32 de biţi) şi SHA512 (de 64 de biţi). NIST impune folosirea algoritmilor SHA-2 incepand cu anul 2010 la toate agenţiile federale din SUA. Utilizarea acestor algoritmi este impusă de lege in SUA in toate domeniile de PKI (Public *** Infrastructure) sau in alte domenii de securitate a informaţiei şi a proprietăţii intelectuale. Algoritmul SHA256 implementat in familia Atmel AT88SA foloseşte chei criptografice in mai multe variante decat atomi se află in soarele sistemului nostru planetar ceea ce face orice decodificare nedorită practic imposibilă.
MSC-Mibatron vă recomandă de asemenea seria de microcontrolere Renesas AE470G, care constă din controlere pentru comunicaţii “wireless” M2M (mashine-to-mashine). Microcontrolerele Renesas AE470G sunt construite in jurul nucleului MCU AE-4 avand integrată o memorie rapidă EEPROM de 144Kbytes care funcţionează intre -40 ... +105 grade C, garantează 500,000 de cicluri de scriere/citire şi poate menţine datele peste 10 ani.
Una din aplicaţiile realizate cu un circuit din această serie este “RSA SecureID800 Authenticator”, un token hibrid bazat pe tehnologia “smart card” cu posibilitatea de a genera OTP. Acest aparat oferă posibilitatea angajaţilor unei firme să adere la politica de securitate generală definită de conducerea acesteia prin generarea unui cod menit să asigure atat accesul securizat de la distanţă cat şi accesul securizat la date din interiorul intreprinderii. Intreaga infrastructură de securitate a firmei poate fi definită de cadrele de specialitate fără a fi vizibilă pentru toţi angajaţii. Prin simpla cuplare a token-ului RSA SecureID800 la un port USB se poate obţine:
- identificarea utilizatorului PC-ului folosit la locul de muncă;
- decodarea unui “drive hard” adiacent criptat;
- validarea unei conexiuni securizate la un VPN sau punct de access “wireless”;
- controlul accesului asupra unui domeniu de date limitat din intreprindere;
- criptare de documente şi fişiere care trebuie protejate;
- semnarea digitală şi criptarea de email-uri.
Costul unui astfel de token poate fi intre 55 şi 700 de USD in funcţie de cantitatea cumpărată şi de durata lui de viaţă. La apariţia lui pe piaţă el costa cateva mii de USD. Din păcate durata maximă de viaţă a token-ilor de la RSA este de maxim 3 ani.
De asemenea, trebuie să stiti faptul că toate familiile noi de microcontrolere Renesas: R8C, M16C, M32C, R32C conţin o funcţie de blocare a accesului la programul din memoria “FLASH” menţinand un acces serial care este filtrat cu un cod lung de 7bytes.http://www.qtl.co.il/img/copy.png