Степень аппаратной защищенности ключа
Добрый день.
Сразу хочу предупредить, что не хочу и не собираюсь критиковать Вашу продукцию. Хочу лишь уяснить реальную степень аппаратной защищенности ключей Guardant. От этого зависит и выбор самого ключа и построение схемы защиты. Если какие-то из вопросов требуют приватности, то можем перейти к формату переписки по электронной почте. Но возможно данная информация заинтересует и других пользователей.
Сам аппаратный ключ является одним из звеньев цепи защиты, которое может подвергнуться атаке. И от его стойкости зависит стойкость всей защиты. Насколько я понял, все типы памяти ключа находятся внутри микроконтроллера. Таким образом защищенность ключа сводится к защищенности микроконтроллера. Если хакер сможет получить содержимое памяти микроконтроллера, то он сможет сделать дубликат ключа.
Я неоднократно встречал утверждения про черный ящик и про то, что память контроллера считать нельзя. Поясните, пожалуйста, на чем основаны данные утверждения. Давайте оставим в стороне вопросы по программной части (пароли, шифрование, утилиты для программирования). Интересует исключительно аппаратная часть.
На данный момент я нашел только информацию о том, что на заводе уничтожается возможность слить данные по jtag. Но документации очень много и я еще не изучил ее полностью. Если ответы на мои вопросы есть в документации, то подскажите конкретнее, где искать.
- Какая именно модель(модели) микроконтроллеров используется в ключах Sign и Code?
- С помощью каких технологий контроллер защищен от чтения?
- Есть ли какая-либо память вне контроллера? Если есть, то как она защищена?