Setelah beberapa waktu dengan Raspberry Pi 2 Model B v1.1., Saya memiliki masalah berikut?
- Saya tahu ini difokuskan untuk meningkatkan sektor pendidikan yang rentan, tetapi apakah mungkin untuk menjual produk, berdasarkan RPi ?. Untuk menghasilkan uang dengan itu? Menjadi jutawan dengan itu?
- Bagaimana saya harus melindungi pengembangan, katakanlah, saya tidak ingin seseorang mengambil Kartu SD RPi saya, menduplikasinya, dan memiliki replika sendiri ? Alternatif saya saat ini adalah mengisi port SDCard dengan superglue :). Pilihan lain bisa membuat RPi melakukan ping ke server lisensi online, yang tentu saja akan membutuhkan koneksi WiFi . Atau ID HASH Perangkat Keras (Ini seharusnya jawaban yang lebih baik ...)
- Saya telah memeriksa ada juga mekanisme untuk memulihkan instalasi bahkan jika Anda tidak memiliki root, dengan memasang SD Card. Sekali lagi, solusi terbaik saya adalah pendekatan superglue ....
Terima kasih sebelumnya.
Jawaban:
Jika Anda benar-benar khawatir tentang melindungi properti intelektual Anda, maka Anda dapat menggabungkan aplikasi berbasis Rapberry Pi Anda dengan beberapa pengontrol mikro eksternal custom made (MCU seperti AVR, PIC, 8051 ...) berbasis perangkat keras (terhubung ke Pi melalui USB, RXTX, I2C, SPI, 1wire ...). Misalnya, aplikasi sisi Pi menghasilkan angka acak yang dikirim ke MCU, diterjemahkan dan dikirim kembali sebagai kunci pembuka untuk mendekripsi sesuatu yang penting. Kemudian tambahan Anda memiliki beberapa fungsi penting yang dieksekusi langsung di MCU (Anda baru saja melewati parameter dan mendapatkan hasil dari MCU). Anda dapat membayangkan bagaimana hal itu akan meningkatkan kesulitan cracking bagi seorang hacker dalam urutan besarnya, karena pengetahuannya harus jauh lebih luas dari biasanya. Tidak ada perlindungan yang sempurna, tetapi jika Anda benar-benar ingin menjadikannya tantangan maka ini bisa menjadi cara untuk pergi.
sumber
Saya pikir itu adalah ide dengan modul komputasi selama ini. Seharusnya tidak menjadi masalah untuk menghasilkan keuntungan.
/ 4. Opsi superglue mungkin merupakan tradeoff yang bagus. Pada akhirnya Anda tidak dapat mengalahkan penyerang dengan akses fisik ke perangkat. Lihatlah konsol game yang mungkin jutaan berinvestasi dalam infrastruktur DRM dan semuanya akhirnya jatuh. Dengan semangat yang berbeda, Anda juga bisa merangkul keterbukaan dan menjual versi pengembangan produk Anda dan memasukkan beberapa jenis SDK. Umpan balik yang Anda dapatkan dari grup pengguna yang berfokus pada teknis mungkin berharga dan berfungsi sesuai minat Anda.
sumber
Hardware Key
disarankan oleh avra , dan mengubur kartu SD dengan SuperGlue di dalam konektornya?Meskipun praktik ini jelas kehilangan cakupan, Anda akan takjub dengan jumlah konektor USB yang telah terpaku pada mesin desktop di lingkungan kantor perusahaan. Dan saya berbicara perusahaan multinasional besar di sini.
Tapi sekarang pada topik ...
Untuk proyek komersial di mana perlindungan IP adalah faktor utama, Pi baik untuk prototipe awal / bukti konsep terbaik. Bahkan jika perlindungan tidak akan menjadi masalah, penyebaran Pi pada skala yang lebih besar adalah IMHO bukan solusi terbaik - karena sejumlah alasan yang saya jelaskan di utas sebelumnya di forum ini.
Tidak ada sistem yang aman terhadap rekayasa balik / peretasan / reproduksi. Setiap sistem dapat dieksploitasi. Namun setiap sistem memiliki skor penetrasi. Dengan pendekatan terbuka dan kartu SD eksternal, Pi memiliki yang sangat rendah. Papan perangkat keras yang disetujui militer yang dirancang khusus dengan SoC khusus, komponen yang diapit dan PCB berlapis-lapis dalam kombinasi dengan bootloader khusus, enkripsi perangkat keras akan memiliki skor lebih tinggi.
Selain itu ada faktor penyebaran. Semakin luas pasar Anda, semakin menarik bagi orang untuk menerobos dan mencuri teknologi Anda.
Jika perangkat keras adalah bagian dari perlawanan Anda di seluruh pengaturan dan melindungi teknologi Anda adalah faktor utama, saya tidak berpikir Pi adalah produk untuk Anda. Jika perangkat keras Anda adalah fasilitator untuk menjual layanan, mungkin teknologi perlindungan harus dilakukan di sisi server daripada di sisi klien.
Kami menggunakan Pi untuk menjual layanan tersebut. Perangkat lunak kami pada Pi memang memiliki tingkat perlindungan yang dinaikkan, kami menggunakan aplikasi C yang dikompilasi, dikunci pada MAC dan / atau nomor seri CPU. Tetapi pada akhirnya, tanpa sisi server kami, bahkan kode sumbernya hampir tidak berguna.
sumber
Anda dapat menggunakan raspberry di dalam piggy-back dengan kunci terenkripsi. Ada beberapa perangkat komersial di pasaran. Saya menggunakan Perlindungan Serial Perangkat Lunak ini untuk Raspberry Pi , yang berfungsi dengan sangat baik.
sumber
Jadikan open-source
Serius jangan mencoba untuk menyalin-melindunginya. Jadikan open-source. Jika memungkinkan, biarkan orang lain bergabung dengan proyek Anda.
Kemudian biaya untuk layanan. Anda dapat menghasilkan banyak uang jika Anda melakukannya dengan benar.
Red-telah melakukannya seperti ini dan beberapa perusahaan lain. Mereka semua baik-baik saja dan sedang tumbuh.
sumber
Beberapa sen milik saya:
...
sumber
Sebagai perlindungan entry-level, ada ID kartu SD unik yang ditemukan di bawahnya
/sys/block/mmcblk0/device/
yang tidak dikloning oleh perangkat lunak kloning gambar disk biasa. Ini memiliki keuntungan karena tidak memerlukan perangkat terpisah untuk memegang ID unik dan berfungsi dengan baik sebagai perlindungan lapisan kedua setelah superglue. Setidaknya akan menghentikan orang-orang yang hanya mampu mengkloning kartu SD.Tip lain tentang perlindungan menggunakan ID adalah untuk menghindari menggunakan pemeriksaan sederhana, yaitu
Pemeriksaan sederhana seperti itu mudah ditemukan (baik dengan mencari ID yang diketahui atau dengan memonitor panggilan ke
exit()
) dan menghapus. Pendekatan yang jauh lebih baik adalah dengan melibatkan ID sebagai konstanta dalam perhitungan. Artinya, alih-alihi++
di suatu tempat dalam kode Anda, Anda akan menulisIni akan jauh lebih sulit ditemukan, karena ID yang tepat tidak akan muncul dalam kode Anda kata demi kata (
0xDEADBEEF + 1 == 0xDEADBEF0
), dan memeriksa semua panggilanexit()
juga tidak akan mengungkapkan lokasi kode pelindung Anda. Sebaliknya, kode Anda hanya akan crash pada sistem dengan ID yang salah, dan penyerang harus men-debug logika aplikasi Anda untuk memahami dan memperbaiki masalah.sumber
Menggunakan komponen eksternal, maksud saya komponen keamanan akan menyelesaikan masalah itu. Jika Anda benar-benar berpikir ide Anda hebat dan bernilai biaya tambahan untuk melakukannya, saya akan menyarankan Anda untuk menggunakan MCU / CPU profesional untuk melakukannya. Seperti seri Broadcom BCM58101, tidak terlalu hemat biaya dan tidak ramah bagi pengguna baru tetapi tingkat keamanan yang tinggi juga dapat melindungi ide / desain Anda.
sumber