防抄板加密芯片DS28E01解密资料

DS28E01一般应用在加密保护,防止产品被轻易copy盗版。


简单介绍DS28E01:

DS28E01通过1条单总线与MCU通信,单总线不多说了,要求时间非常严格,精确到us级别。

DS28E01有四个存储区:

数据存储器(EEPROM)(共分4页,每页32个字节)

密钥存储器(secret)(8字节)

含有特定功能和用户字节的寄存器页(register page

易失性暂存器(scratchpad)(8字节)


MCU通过单总线只能读写暂存器,而不能直接读写其它存储区。

向数据存储器写数据、载入初始密钥或者向寄存器页写数据时,先把数据写入暂存器,然后通过相应的命令,让芯片自行从暂存器拷贝数据至目的地址。


工作原理:

芯片内部有一个SHA-160加密模块,参与SHA算法的为55字节特定格式的数据,

这些数据包含8字节密钥,5字节用户指定的随机数,32字节EEPROM内容,7字节ROMID,2字节固定数据(0xFF)和1字节EEPROM的地址TA1。

MCU可以读取芯片通过SHA加密后的20字节哈希值,并与MCU自己通过同样的算法计算出的哈希值进行比对。

既然MCU要进行同样的加密操作,要么肯定要生成与芯片内部完全相同的55字节消息,怎么得来的呢?

8字节密钥是自己生成并写进去的.               

5字节随机数是在芯片执行SHA之前写进暂存器的值. 

32字节EEPROM数据,在读回20字节哈希值之前,芯片会传回这32字节内容。 

7字节ROMID,可以在任何时候读到芯片的ROMID.   

2字节固定值,看手册可以知道   

1字节TA1,自己写进去的.   


典型应用过程:

过程一:初始化DS28E01密钥

初始化密钥只在产品出产前在工厂进行操作,只需要操作一次即可。

程序流程:

1.读取芯片ROMID

2.通过一定的算法生成一个唯一的64位的密钥,保证每块主板产生的密钥各不相同。

3.将密钥写入芯片暂存区,并读回验证写入是否正确

4.执行芯片加载密钥命令,让芯片将暂存区中的64位密钥保存至密钥存储区

5.完成。


过程二:验证DS28E01密钥

验证密钥是在产品应用程序中进行,每次启动产品时都会验证DS28E01密钥是否正确,

验证通过则正常运行,验证不正确则通过一定手段让产品工作不正常。

程序流程:

1.读取芯片ROMID

2.通过与初始化过程中相同的算法,生成64位密钥

3.向芯片暂存区写入8字节随机数(只用到其中5个字节),并读回验证

4.向芯片发加密认证命令,可以读回32字节EEPROM数据和20字节哈希值

5.用上面读到数据,生成55字节摘要消息,并进行SHA1运算

6.比较自己计算出的哈希值和从芯片读回的哈希值是否一致


破解方法:

从上面的应用过程可以看出,这里的关键算法是SHA1,而参与SHA计算的数据有两份,一份在芯片内部,我们是无法读出的,

但是另一份却是在MCU内部生成的,所以只要获取到MCU内部生成消息的过程就有破解的可能性。

而其中关键数据是8字节的密钥,因为这8字节密钥是一般情况是绑定的ROMID和CPUID的,

因此首先必须要能从芯片中读取到程序的二进制代码, 再通过反汇编并分析出密钥生成的算法才能达到破解的目的,

然而反汇编分析出算法也是相当不容易的。

 

结论:

加密芯片+MCU的保护方案虽然从原理上是可以破解的,再复杂的加密算法也只是增加了反汇编破解的难度,并没有从根本上解决问题。

然而也可以通过设计出复杂度较高的密钥管理算法,还是可以提高破解的难度,从而提高破解成本,让对手放弃克隆出你的产品。

从根本上防止产品被破解/盗版的方法只有一个:那就是防止从产品中读取到正确二进制代码,。

 

加密与解密就像矛与盾,是一对永恒的对立面,此增彼长,无穷无尽。


推荐

  • QQ空间

  • 新浪微博

  • 人人网

  • 豆瓣

取消