Nach einer Zeit mit dem Raspberry Pi 2 Model B v1.1. Habe ich folgende Bedenken?
- Ich weiß, dass es darauf ausgerichtet ist, gefährdete Bildungssektoren zu verbessern, aber es ist möglich , ein Produkt zu verkaufen , das auf dem RPi basiert. Um damit Geld zu verdienen? Werden Sie damit Zillionär?.
- Wie soll ich eine Entwicklung schützen , sagen wir, ich möchte nicht, dass jemand meine RPi-SD-Karte nimmt, sie dupliziert und seine eigenen Repliken hat ? Meine aktuelle Alternative ist es, den SDCard-Port mit Sekundenkleber zu füllen :). Eine andere Wahl könnte RPI machen ping einen Lizenzserver online, was natürlich würde erfordern WiFi - Verbindung. Oder eine Hardware-HASH-ID (Dies sollte eine bessere Antwort sein, denke ich ...)
- Ich habe überprüft, dass es auch Mechanismen gibt, um die Installation wiederherzustellen, selbst wenn Sie nicht über das Stammverzeichnis verfügen, indem Sie die SD-Karte einbinden. Wieder ist meine beste Lösung der Sekundenkleber-Ansatz ....
Danke im Voraus.
Antworten:
Wenn Sie wirklich Bedenken haben, Ihr geistiges Eigentum zu schützen, können Sie Ihre Rapberry Pi-basierte Anwendung mit einem externen, speziell angefertigten Hardwareschlüssel (MCU wie AVR, PIC, 8051 ...) kombinieren (über USB, RXTX, Pi mit Pi verbunden). I2C, SPI, 1wire ...). Beispielsweise generiert die Pi-seitige Anwendung eine Zufallszahl, die an die MCU gesendet, dekodiert und als Entsperrschlüssel zurückgesendet wird, um etwas Wichtiges zu entschlüsseln. Dann haben Sie zusätzlich einige wichtige Funktionen direkt in der MCU ausgeführt (Sie übergeben nur Parameter und erhalten das Ergebnis von der MCU). Sie können sich vorstellen, wie dies für einen Hacker in der Größenordnung zu Knackschwierigkeiten führen würde, da sein Wissen viel breiter sein müsste als gewöhnlich. Es gibt keinen perfekten Schutz, aber wenn Sie es wirklich zu einer Herausforderung machen wollen, könnte dies ein guter Weg sein.
quelle
Ich denke, das war die Idee mit dem Rechenmodul die ganze Zeit. Es sollte kein Problem sein, einen Gewinn zu erzielen.
/ 4. Die Sekundenkleberoption ist wahrscheinlich ein guter Kompromiss. Letztendlich können Sie einen Angreifer mit physischem Zugriff auf das Gerät nicht besiegen. Schauen Sie sich Spielekonsolen an, die wahrscheinlich Millionen in die DRM-Infrastruktur investiert haben und die schließlich alle fallen. In einem anderen Sinne könnten Sie auch Offenheit annehmen und eine Entwicklungsversion Ihres Produkts verkaufen und eine Art SDK hinzufügen. Das Feedback, das Sie von einer technisch ausgerichteten Benutzergruppe erhalten, kann wertvoll sein und in Ihrem Interesse funktionieren.
quelle
Hardware Key
Vorschlag von avra zu haben und die SD-Karte mit SuperGlue in ihrem Anschluss zu vergraben?Während diese Praxis definitiv die Abdeckung verliert, werden Sie erstaunt sein, wie viele USB-Anschlüsse in Desktop-Umgebungen auf Desktop-Computern aufgeklebt wurden. Und ich spreche hier von großen multinationalen Unternehmen.
Aber jetzt zum Thema ...
Für kommerzielle Projekte, bei denen der IP-Schutz ein wichtiger Faktor ist, eignet sich der Pi bestenfalls für frühes Prototyping / Proof of Concept. Auch wenn der Schutz kein Problem darstellen würde, ist die Bereitstellung des Pi in größerem Maßstab meiner Meinung nach nicht die beste Lösung - aus einer Reihe von Gründen, die ich in einem früheren Thread in diesem Forum beschrieben habe.
Es gibt kein System, das gegen Reverse Engineering / Hacking / Reproduktion sicher ist. Jedes System ist ausnutzbar. Jedes System hat jedoch einen Penetrationswert. Mit seinem offenen Ansatz und der externen SD-Karte hat der Pi eine sehr niedrige. Eine speziell entwickelte, vom Militär zugelassene Hardware-Karte mit benutzerdefiniertem SoC, Sandwich-Komponenten und mehrschichtiger Leiterplatte in Kombination mit einem benutzerdefinierten Bootloader. Die Hardware-Verschlüsselung erzielt eine höhere Punktzahl.
Hinzu kommt der Bereitstellungsfaktor. Je breiter Ihr Markt ist, desto interessanter wird es für die Menschen, in Ihre Technologie einzudringen und sie zu stehlen.
Wenn die Hardware Ihr Widerstand im gesamten Setup ist und der Schutz Ihrer Technologie ein wichtiger Faktor ist, denke ich nicht, dass der Pi das Produkt für Sie ist. Wenn Ihre Hardware den Verkauf von Diensten erleichtert, sollte der Schutz der Technologie möglicherweise eher auf der Serverseite als auf der Clientseite erfolgen.
Wir verwenden den Pi für den Verkauf solcher Dienstleistungen. Unsere Software auf dem Pi verfügt über ein erhöhtes Schutzniveau. Wir verwenden eine kompilierte C-Anwendung, die auf die MAC- und / oder CPU-Seriennummer festgelegt ist. Aber am Ende ist ohne unsere Serverseite sogar der Quellcode praktisch nutzlos.
quelle
Sie können ein Huckepack in Himbeere mit einem Verschlüsselungsschlüssel verwenden. Es gibt ein paar kommerzielle Geräte auf dem Markt. Ich habe diese Software Serial Protection für Raspberry Pi verwendet , die sehr gut funktioniert.
quelle
Machen Sie es Open Source
Versuchen Sie im Ernst nicht, es durch Kopien zu schützen. Machen Sie es Open Source. Wenn möglich, lassen Sie andere an Ihrem Projekt teilnehmen.
Dann berechnen Sie für Dienstleistungen. Sie können Eimer Geld verdienen, wenn Sie das richtig machen.
Red-had macht das so und ein paar andere Firmen. Ihnen allen geht es gut und sie wachsen.
quelle
Ein paar Cent von mir:
...
quelle
Als Einstiegsschutz gibt es eine eindeutige SD-Karten-ID, unter
/sys/block/mmcblk0/device/
der keine typische Software zum Klonen von Disk-Images geklont wird. Dies hat den Vorteil, dass kein separates Gerät erforderlich ist, um die eindeutige ID zu speichern, und funktioniert ziemlich gut als zweite Schutzschicht nach dem Sekundenkleber. Es wird zumindest Leute stoppen, die in der Lage sind, die SD-Karte einfach zu klonen.Ein weiterer Tipp zum Schutz durch IDs ist die Vermeidung einer einfachen Prüfung, d. H.
Solche einfachen Überprüfungen sind leicht zu erkennen (entweder durch Suchen nach der bekannten ID oder durch Überwachen von Anrufen
exit()
) und zu entfernen. Ein viel besserer Ansatz besteht darin, die ID als Konstante in die Berechnungen einzubeziehen. Das heißt, anstatti++
irgendwo in Ihrem Code werden Sie schreibenDies ist viel schwieriger zu ermitteln, da die genaue ID nicht wörtlich (
0xDEADBEEF + 1 == 0xDEADBEF0
) in Ihrem Code angezeigt wird und bei der Überprüfung aller Aufrufeexit()
auch der Speicherort Ihres Schutzcodes nicht angezeigt wird. Stattdessen stürzt Ihr Code einfach auf einem System mit der falschen ID ab, und der Angreifer muss die Logik Ihrer Anwendung debuggen, um das Problem zu verstehen und zu beheben.quelle
Mit einer externen Komponente meinte ich, dass die Sicherheitskomponente dieses Problem lösen würde. Wenn Sie wirklich der Meinung sind, dass Ihre Idee großartig ist und zusätzliche Kosten wert sind, würde ich Ihnen empfehlen, dafür eine professionelle MCU / CPU zu verwenden. Wie die Broadcom BCM58101-Serie kann auch Ihre Idee / Ihr Design geschützt werden, wenn sie nicht wirklich kostengünstig und nicht benutzerfreundlich ist, aber ein hohes Sicherheitsniveau aufweist.
quelle