Информационная безопасность с каждым годом становится все более важным аспектом. Государство, компании, частные лица — все хотят иметь способ защитить свои данные. Но сделать это сложно — даже самые защищенные сервисы рано или поздно взламывают. Немецкие ученые задались целью создать невзламываемое хранилище информации, которое могло бы защитить данные как от обычных способов взлома, так и от тех, что обычно показываются лишь в шпионских фильмах — рентгеновское излучение, сверление с использованием миниатюрных сверл и прочие интересные вещи.

Специалисты из Германии создали не цифровое, а физическое хранилище данных, которое стирает информацию при появлении даже слабого признака взлома. Притом ложных срабатываний практически нет, так что информация находится действительно в надежном месте.

Система защиты — это аппаратные модули безопасности со специализированным покрытием, реагирующим в случае попытки несанкционированного вмешательства. Оболочка модуля реагирует на любое внешнее воздействие, значительно изменяющее состояние оболочки. Если, например, сверлить ее, даже очень тонким сверлом, то датчики все равно зафиксируют изменение ряда характеристик, а данные будут стерты.

Сейчас сложно сказать, насколько популярным может быть такой метод, но то, что он надежный — это точно. Над разработкой носителя и его оболочки работали ученые из трех разных университетов Мюнхена. Их решение нельзя назвать уникальным, поскольку физические носители такого рода известны, но что делает разработку немцев особенной — это отсутствие батареи и памяти в системе защиты.

Обычно аппаратные системы, способные защищать информацию от внешнего воздействия зависят от срока работы батареи или от внутренней памяти. Если батарея полностью разряжается, то данные либо стираются (если это предусмотрено разработчиком), либо остаются — в этом случае их может заполучить злоумышленник, поскольку после разряда аккумулятора физические накопители такого типа не могут более служить защитой. Есть и другие проблемы. Например, при появлении экстремальных условий (низкая температура) такой носитель просто потеряет защиту, поскольку батарея «сядет», и все данные сотрутся в автоматическом режиме либо останутся беззащитными.


Два электрода создают уникальную характеристику электропроводности именно для такой системы

Система, о которой идет речь, получила название B-Trepid. Здесь нет ключей безопасности, вместо них используется структура внешней оболочки. Батарей в такой системе нет, вместо этого используются два кабеля, которые контактируют друг с другом, вырабатывая ток (надо думать, имеются в виду биметаллический источник). Внешняя оболочка при этом получает статический заряд электричества, а система получает уникальный «отпечаток». При ее активации пользователь системы может быть спокоен — если что-то пойдет не так, данные будут стерты. Если конфигурация «отпечатка» изменяется, информация удаляется.

Оболочка носителя состоит из нескольких слоев, один из которых включает тонкую проволочную структуру. Если расстояние между проволочками изменяется хотя бы на долю миллиметра, изменяется цифровая подпись системы и данные стираются. При любой попытке добраться до носителя информация будет стерта.

Для взлома своих устройств ученые пытались применить разные методы, включая криптографические. Конечно, способы применяли самые осторожные, чтобы никто не обвинил в полноценной краже. И все получилось, правда, уже после того, как один из тестеров использовал сверло толщиной всего 0,3 мм. И система «обратила внимание» на отклонение от нормы, мгновенно сделав все данные на носителе нечитаемыми.

К слову, подделать или каким-либо образом воспроизвести «отпечаток» невозможно. Собственно, и украсть каким-либо образом его нельзя, ведь это не цифровой ключ, а фактически определенная конфигурация электромагнитного поля.

«У нас уже есть прототипы и работающий концепт», — говорит Сайгл, руководитель работы. Он также отметил, что его компания «имеет прототипы, и прототип, хотя бы и на стадии proof-of-concept работает». Именно поэтому Сайгл утверждает, что для супернадежного конверта должен быть найден и безопасной доставки.

Разработка была представлена на мероприятии IEEE International Symposium on Hardware Oriented Security and Trust, которое проходило в Вашингтоне.

Комментарии (37)


  1. artskep
    05.05.2018 13:59
    +1

    Сомнительно, что физический взлом изменит «подпись» совсем непредсказуемо. Все-таки законы физики весьма плавные. Вангую, что при желании, времени и наличии большого количества подопытных образцов вполне можно снизить количество возможных вариантов. Вопрос, правда, насколько


  1. Nomad1
    05.05.2018 14:02
    +2

    Я вижу лишь металлический брусок, малопонятную схему и маркетинговые обещания с громкими словами. В любом случае «невозможно взломать» верно только пока устройства нет на рынке, после этого будет лишь «дороже взломать, чем стоят данные на нем».


  1. luntik2012
    05.05.2018 14:17
    +1

    что-то я не понял, это можно открыть, не взламывая?


  1. MedicusAmicus
    05.05.2018 14:22
    +2

    Криптекс с пергаментом и ампулой с уксусом.


    1. Evengard
      05.05.2018 15:05

      Вроде там папирус вместо пергамента нужен.


    1. Sychuan
      05.05.2018 15:54
      +2

      Можно заморозить это в морозилке и потом вскрыть.


      1. Goodwinnew
        05.05.2018 19:19

        жидкий гелий?


  1. GennPen
    05.05.2018 14:33

    Внешняя оболочка при этом получает статический заряд электричества, а система получает уникальный «отпечаток».
    То есть, оболочка работает в качестве конденсатора, а его емкость(и прочие параметры(?)) являются частью ключа расшифровки данных?


    1. artskep
      05.05.2018 15:01
      +2

      Типа да. Вскрыть можно, но без ключа (который естественно меняется при физическом повреждении) грусть и печаль.
      Вопрос только в "криптостойкости" ключа.


      1. GennPen
        05.05.2018 15:05

        Получается, вопрос только сколько параметров и на сколько точно они измеряются.


        1. artskep
          05.05.2018 17:26

          Как бы да. Но следует не забывать, что «параметры» определяются физикой. А если так, то, наверное, можно эти параметры (в определенном приближении, конечно) снять с «трупа» кожуха и предположить какими они были с точностью, достаточной для дальнейшего брутфорса.
          Ведь слишком большую точность измерения тоже нельзя делать — шумы никто не отменял


          1. tyomitch
            05.05.2018 19:50
            +2

            Хм, а не изменятся ли параметры самопроизвольно от изменения температуры и/или давления воздуха, от лёгкой тряски, и от прочих факторов, сопутствующих нормальной эксплуатации?


            1. artskep
              05.05.2018 20:31

              Это то, что я понимаю под «шумом». Это и изменение емкости из-за того, что вы перечислили, и наводки и все такое.
              Из за аналоговой природы очевидно надо устанавливать уровни квантования так, чтобы шум не менял ключ при нормальной эксплуатации, но повреждение кожуха меняло его. Судя по статье ребята этого добились. В принципе не вижу ничего нереализуемого — по большому счету емкость будет зависить от расстояния между проводниками, и в рабочем диапазоне температур/давления вряд ли оно сильно меняется (а диапазоны, очевидно, не экстремальные). А наводки можно экранировать (и, судя по тому, что на фото, внешний экран, похоже, есть).


        1. Victor_koly
          05.05.2018 21:56

          Нужно понять, испортятся ли параметры за 8 часов путешествия в районе на юг от города Чернобыль. Заряд поменяется от потока электронов и все.


  1. progmanrus
    05.05.2018 15:32

    «Ave novie nostra ales» ©


  1. Nick_Shl
    05.05.2018 15:36
    +2

    Э… а этот носитель не имеет внешнего интерфейса? Зачем вообще лезть внутрь? Когда мне нужны данные с HDD я не срываю с него крышку — я просто подключаю его кабелем к системе.


    1. Calvrack
      05.05.2018 15:53

      Но это не HDD. Это может быть крипточип который подписывает вам что-то скрытым закрытым ключом. Например подписывает корневой сертификат.


      1. Nick_Shl
        05.05.2018 17:17
        +1

        А зачем мне лезть внутрь, если мне надо что-то им подписать? Например мой поддельный сертификат — я просто ему его передам и получу подписанный. Физический доступ мне не нужен, мне нужен доступ к интерфейсу. А если они и интерфейс защитят так, то это уже не "носитель информации", это — кирпич.


      1. Politura
        05.05.2018 19:26
        +3

        Вообще в оригинал статьи начинается с такого абзаца (вольный перевод):

        В сильно защищенных компьютерных центрах есть один компьютер, который взломать почти невозможно. Это система хранения и обслуживания криптоключей, которая физически защищена даже от атак из шпионских фильмов: рентген, микродрели, электромагнитное сканирование.

        Эти системы, называемые hardware security modules (HSMs), защищены...

        Дальше идет опиание используемых защит и их недостатков, то что уже перевели для Гиктаймса, и, похоже, вся остальная статья про защиту от взлома исключительно вот-этих штук en.wikipedia.org/wiki/Hardware_security_module а не терабайтных флешек, или чего-нибудь еще.


  1. Akuma
    05.05.2018 15:46

    «Немецкие ученые создали невзламываемую физическую защиту для носителя информации» и не знают что внутри.

    Ну правда ведь. Носители информации физически и не взламывают, а восстанавливают. Ну доберешься до микросхем и что с ними делать? Внешний интерфейс все равно будет, его и будут взламывать.

    P.S. Ну либо в статье непонятно объясняется что это за прибулда.


  1. VaalKIA
    05.05.2018 16:34

    Если флеш диск, то что бы стереть информацию, нужна энергия, просветить рентгеном и лазером долбануть мгновенно по проводу элемента питания и пусть себе сигнализирует, что оболочка нарушена, стирать-то уже нечем. А вообще, я представляю масштабы бедствия во время землетрясений, да и ронять я такое чудо не советую.


    1. BubaVV
      05.05.2018 18:50
      +1

      А вот рентген как раз может ионизировать оболочку и сместить заряды


  1. Daddy_Cool
    05.05.2018 16:49
    +1

    Можно уточнить?
    Для взлома своих устройств ученые пытались применить разные методы, включая криптографические. Конечно, способы применяли самые осторожные, чтобы никто не обвинил в полноценной краже. И все получилось, правда, уже после того, как один из тестеров использовал сверло толщиной всего 0,3 мм. И система «обратила внимание» на отклонение от нормы, мгновенно сделав все данные на носителе нечитаемыми.
    Что-то не так с этими предложениями. Взламывали же свои устройства? Так какая кража? Получилось вскрыть тонким сверлом? Значит нет, раз данные стерты.


    1. balamutang
      05.05.2018 18:00
      +5

      Классическая переводная статья где ученый изнасиловал журналиста, а журналист — переводчика.
      На металлобазе пропал металлический брусок, а когда его нашли — оказалось что он поврежден, в нем просверлено отверстие диаметром 0.3мм. Более ничего не ясно


    1. lomalkin
      05.05.2018 18:51
      +1

      Согласен, все слова по-отдельности понятны, но полная чушь в итоге.


      1. JohnSmith001
        05.05.2018 23:31

        Шизофазия.


    1. Dvlbug
      05.05.2018 23:15

      Большая часть этого абзаца выдумана. В оригинале сказано, только

      And if the envelope is penetrated, which Sigl’s team did using a 0.3-mm drill, its capacitances shift. This alters the PUF, automatically rendering any data within the system unreadable.


      Они попытались использовать сверло 0.3мм и их система сработала. Вот и все.


  1. dipsy
    05.05.2018 16:53

    А разве наличие шифрования не гарантирует недоступность информации без знания собственно ключа шифрования? Даже если в микросхему флэш-памяти физически залезть, там просто будет белый шум в ячейках.


    1. sumanai
      05.05.2018 19:28
      +1

      Проблема в хранении этого ключа. В голове не получится хранить надёжный ключ, плюс он извлекается паяльником. При его вводе существует возможность перехвата. Поэтому и нужны автономные хранилища ключей.


  1. juray
    05.05.2018 17:45
    +2

    (надо думать, имеются в виду биметаллический источник).
    Это что за термин такой новоизобретённый?
    Источник ЭДС на разнице энергии выхода электронов (или электродных потенциалов) у разных металлов — это либо термопара, либо гальванический элемент.

    Гальванический — не вечен, имеет свой ресурс. Термопара — требует разницы температур между двумя спаями, так что в равновесных условиях работать не будет.

    Батарей в такой системе нет
    А вот тут еще возникает вопрос о трактовке термина «батарея». Строго говоря, батарея — это несколько соединенных элементов. И в этом смысле преподносить это как новизну странно — огромное множество устройств работают на одном элементе (часы, радиоприёмники).

    В просторечии часто «батарейкой» называют именно элемент питания. В этом случае, во-первых, есть претензия к использованию просторечия в научно-технической статье. А во-вторых, см. выше про термопару и гальванический элемент.


  1. balamutang
    05.05.2018 17:54
    +1

    Может я и параноик, но мне кажется что подобные бестолковые статьи публикуются здесь чтоб нахаляву поиметь брейнсторм за заданную тему. Вбрасываешь задание, один концепцию написал "я бы сделал так", другой откомметил с замечаниями, третий улучшил… и все, готово- суммируй и беги патентуй, запускай стартап. :)


    1. Boba_Fett
      05.05.2018 19:37

      Всё проще: «авторы» «пишут» эти статьи за деньги.


  1. hdfan2
    05.05.2018 19:24
    +2

    Это какой-то лютый звиздец, а не перевод. Без оригинала вообще непонятно, о чём идёт речь. Короче, эта хрень — новый способ реализации HSM'а. HSM (hardware security module) — грубо говоря, аппаратное хранилище для приватного ключа. Оно не позволяет узнать сам приватный ключ, но позволяет что-то им подписать (и, естественно, узнать соотв. публичный ключ). Взломать HSM — это значит либо узнать приватный ключ, или как-то дублировать содержимое HSM'а (чтобы самому что-то подписывать). Чтобы этого избежать, обычные HSM'ы имеют внутри сеть микрометровых проводников внутри спец. смолы, сопротивление которых постоянно замеряется; если оно нарушено, то это признак взлома, и при этом затирается ключ, хранящийся в RAM. Тут две проблемы: сам ключ хранится в обычной памяти (и может быть считан), а защита зависит от работоспособности батареи (она может сдохнуть, случайно или, например, на морозе, и тогда ключ тоже затрётся). Учёные, о которых идёт речь в статье, предлагают иной способ: вместо хранения ключа использовать ключ, генерируемый самой сетью проводников. Вместо сопротивления используются значения ёмкостей между различными участками сети. Поскольку на неё влияют даже малейшие изменения в проводниках, создать дубликат невозможно; также эти характеристики меняются при любых попытках взлома. При включении этой фигни в сеть сами эти ёмкости являются криптографическим ключом. Соответственно, система не зависит от батареи, т.к. нет системы слежения за взломом и стирания ключа.


  1. ARD8S
    05.05.2018 22:37

    Мне кажется, что в определённых условиях (облить жидким азотом, например) информация не сотрётся с flash памяти. Можно же выявить условия при которой запись с помощь имеющейся энергии становится невозможна, ток от конденсаторов не дойдёт до чипов, ведь чтобы стереть надёжно- нужно или уничтожить сам чип памяти или перезаписать всё нулями.
    Ясно что это очередной не имеющий аналогов девайс для сами знаете чего. Денежки все любят. Думаю будет обычный зашифрованный SSD во внешней банке. Может быть датчики разборки/давления/мех. воздействий. В лучшем случае, залитый эпоксидкой, чтобы флешку не снять было или с газовой средой для датчиков (но газ может уйти). Но учитывая как бодро дохнут флешки, да ещё и при условии возможности восстановления информации в случае ложных срабатываний решение так себе. Пожар, сработка газовой системы тушения, затопление, залитие, радиация, СВЧ или радиоизлучение там. Корпус не монолит на картинке.Ошибки датчиков тоже будут. Всяко бывает.


    1. Victor_koly
      05.05.2018 23:05

      Ну от СВЧ с мощностью 1 кВт на квадратный метр будет сложно защитить флешку или хард. Но свойство эпоксидки для экранирования частоты 900-5000 МГц не проверял.


  1. DjSens
    05.05.2018 22:44

    Я бы сделал на базе темноты и вакуума — сотни изолированных физических микроячеек с датчиками света и вакуума, в некоторых воздух (это "1"), в других вакуум ("0"). Работает только при подаче питаня. Взламывайте


  1. dan939
    05.05.2018 23:40

    хз, вот сейчас власти государства посягнули на одну из сокровенных вещей- на тайну переписки. тут уж либо трусы надеть, либо крестик снимите… как в том анекдоте.
    сейчас десятки миллионов моодых людей перестали верить власти. примерно также как во времена глушения, скажем в 1985м. о чём далее говоритьможно с властями? кто останется им верить?