[Openstandaarden] [OT] e-id (nog eens)

Kurt Roeckx kurt at roeckx.be
Tue Jun 21 00:41:44 CEST 2005


On Mon, Jun 20, 2005 at 10:28:34AM +0200, cobaco (aka Bart Cornelis) wrote:
> On Friday 17 June 2005 22:16, Kurt Roeckx wrote:
> > Er zijn er waar je achteraf nog kan lezen, en er zijn er waar dit
> > ook niet meer gaat.  
> hm, wil je net wel als je de firmware niet zelf wegschrijft (hoe kan je 
> anders controleren of de firmware een goedgekeurde versie is?)

Er zijn mensen die het belangrijker vinden om de code verborgen
te houden.  En als dit systeem gebruikt word ga je het niet
kunnen controleren.

> > De security fuses werken door na het 
> > programeren van de chip een te grootte stroom door die baan te
> > sturen waardoor ze doorbrand (zoals een zekering) en waardoor het
> > dan onmogenlijk word ze te gebruiken.
> er, die  te grote stroom wordt dat programmatisch aangestuurt, of is dat 
> hardwarematig na het eerste schrijven?
> 
> Indien het 1e is dit nog steeds niet veilig als een 3e partij de sleutel 
> wegschrijft.

Security fuses worden in 2 gevallen gebruikt:
- De technologie laat normaal toe dat het herschreven word (zoals
  een flash) en je wilt echt voorkomen dat er niet meer
  geschreven kan worden.
- In het geval je wilt voorkomen dat er niet gelezen kan worden.

In het geval de technologie niet toelaat van te herprogrammeren
(zoals gewone prom, en andere) en je geen lees beveiliging wilt,
is dit ook niet nodig.

Er zijn ook systemen waar je gewoon een bit schrijft in een
speciaal register die hetzelfde effect kunnen hebben, maar deze
laten meestal toe dat je de beveiliging kunt weghalen.

Als het de fuses doorbrand gebeurd dit na dat de firmware er
geprogrammeerd is, en gebeurd door extern die stroom te sturen.
Dit is niet iets dat de software kan zeggen.

Normaal zou men moeten opteren voor een technologie die maar 1
maal toeschrijven toe laat.


Kurt



More information about the Openstandaarden mailing list