Hard to clone Micros

Sorry fürs Neudeutsch aber der thread stammt aus comp.arch.embedded bzw. misc.business.product-dev. Es geht um einen verschlüsselten Controller bzw. dessen Sicherheit.

Guy Macon:

If you are bound by export restrictions, the Dallas/Maxim > DS5002 may be an acceptable (but less secure) alternative. >
formatting link
>
formatting link

Uwe Hercksen:

Markus Kuhn has shown 1996 that the DS5002 is not very secure: >
formatting link
>
formatting link

Guy Macon:

Thanks! Alas, I don't speak German; does the paper say whether > they were able to extract the entire contents, and if so how long > it took to do so?

Alfkatz:

Heree's the English translation >
formatting link
> and the sequel: >
formatting link

Deliano:

The orginal text is the Diplomarbeit ( not quite a Ph.D > but somewhat similar ) from Kuhn, 31. July 1996. Its > making no specific claims. Seems the hardware is ready, > and some tests of the software are on the way. >>
formatting link
> Thats not the translation. > Its a probably shortened version of: > Ross Anderson, Markus Kuhn > "Its Tamper Resistance - a Cautionary Note" > The Second USENIX Workshop on Electronic Commerce Proceedings, > 18. November 1996 > ... It won the best paper award at that conference." > Here are specific claims indeed: > "One of us (Kuhn) has designed and demonstrated an effective > practical attack that has already yielded all the secrets of > some DS5002FP based systems used for pay-TV access control > and also broken a code lock provided as a challenge by the > German Federal Agency for Information Technology Security > (BSI)." > "in fact we typically need less than 2,500 attempts." > "The details will be presented in a separate publication, ..." >>
formatting link
> That text > Anderson Kuhn "Low cost Attacks on Tamper Resistant Devices" > refers only to > Ross Anderson, Markus Kuhn > "Its Tamper Resistance - a Cautionary Note" > and contains no technical detail.

Google gibt bezüglich "Kuhn DS5002*" nicht allzuviel her, ist ja auch nicht taufrisch. Kann sich jemand daran erinnern ob ehedem was ( halbwegs seriöses ) darüber in Deutschland publiziert wurde ? c´t ?

MfG JRD

Reply to
Rafael Deliano
Loading thread data ...

Hallo!

Rafael Deliano schrieb:

AFAIK lief damals die Diplomarbeit vom Markus Kuhn durchs Netz, evtl. findest Du die noch irgendwo.

War damals auf jeden Fall der Lacher des Jahres, denn Dallas hat damals viel Werbung damit gemacht, da=DF ihr Prozessor soooooo sicher sei. Letztendlich stellte sich heraus, da=DF beim Zugriff auf das externe RAM lediglich die Daten- und Adressleitungen verw=FCrfelt waren (und evtl. noch ein paar Bits invertiert, das wei=DF ich aber nicht mehr genau). Markus Kuhn hat in seiner Diplomarbeit die Verw=FCrfelungsmatrix (teilweise) offengelegt. Unter den heutigen politischen Bedingungen w=FCrde man wahrscheinlich in den USA aufgrund des DMCA verklagt, und in Deutschland d=FCrften sich mittlerweile auch Rechtsgrundlagen f=FCr eine Klage finden lassen. Damals war die Welt noch etwas entspannter.

CU Peter

Reply to
Peter Weiss

Hallo Rafael!

Eine Diplomarbeit entspricht mehr oder minder einer "Master Thesis". Eine Ph.D. Thesis ist schon eher eine Dissertation, falls man das überhaupt vergleich kann/will.

Gruß Thorsten

Reply to
Thorsten Ostermann

Das ist eben das Problem: die Diplomarbeit gibt das im technischen Teil nicht her. In der Presse, vermutlich auch c´t, Nachrichten/ "Wissenschafts"magazine ohnehin, werden hingegen Andeutungen/Behauptungen zu Fakten hochstilisiert.

Das Produkt ist nicht vom Markt verschwunden, Dallas hat die Produktlinie weitergeführt und hätte das wohl nicht tun können wenn die Kunden abgesprungen wären.

Ein Fall von viel Rauch, wenig Feuer scheints mir.

Wüsste nicht daß publiziertes Reverse-Engineering ein Grund für Klage sein könnte.

MfG JRD

Reply to
Rafael Deliano

Ja, das wäre der bessere Begriff gewesen.

Vom Gewicht her ist es so, daß die Diplomarbeiten/ Doktorarbeiten weniger wahrscheinlich fakes sind, weil Professor/Betreuer mitspielen müsste und zumindest theoretisch drastischere Konsequenzen möglich wären.

MfG JRD

Reply to
Rafael Deliano

Kuhn "Cipher Instruction Search Attack on the Bus-Encryption Security Microcontroller DS5002FP" IEEE Trans. Comp. Oct 1998

formatting link

"After only a few hours preparation the author was able to extract the protected software from a DS5002FP Rev A based demonstration system that Peter Drescher from the German Information Security Agancy (BSI) built as a challenge in July 1996"

Scheint also tatsächlich funktioniert zu haben.

MfG JRD

Reply to
Rafael Deliano

Hallo!

Rafael Deliano schrieb:

Methode "Augen zu und durch, was wir nicht sehen, ist nicht da"? W=E4re nicht das erste Mal, da=DF sowas vorkommt.

Kommt darauf an, was man als "Feuer" definiert. Ging damals jedenfalls um den Globus und hat weltweit f=FCr Gel=E4chter =FCber den ach so sicheren Prozessor gef=FChrt.

Hast Du die letzten 5 Jahre geschlafen? Sollte z. B. der Aufruhr um DeCSS tats=E4chlich an Dir unbemerkt vorbeigegangen sein?? Die Welt hat sich in den letzten Jahren leider ziemlich stark gewandelt!

CU Peter

Reply to
Peter Weiss

Rafael Deliano schrieb:

Hallo,

in diesem Zusammenhang ist

formatting link
lesenswert.

Bye

Reply to
Uwe Hercksen

Peter Weiss schrieb:

Hallo,

die ist immer noch im Netz, ich hatte sie doch schon zitiert:

"Markus Kuhn has shown 1996 that the DS5002 is not very secure:

formatting link
" Und Rafael Deliano hatte die Angabe von meinem Posting =FCbernommen, steh= t=20 so in dem Posting auf das Du Dich bezogen hast drin.

Bye

Reply to
Uwe Hercksen

Hallo!

Uwe Hercksen schrieb:

Jojo, habe es dann auch gesehen (aber erst, nachdem ich meinen Beitrag gepostet hatte). Sorry.

CU Peter

Reply to
Peter Weiss

Amüsante Erklärung. Ich muß sie aber nicht glauben. Das BSI-demoboard ist von Juli 1996. Es lag bereit, taucht in der Diplomarbeit von Juli

1996 aber noch nicht auf. Weil da die Arbeiten wohl noch nicht soweit waren. Es wird im November 1996 erwähnt, da hat die Technik also funktioniert. Der IEEE-Artikel ist Oktober 1998, aber Durchlaufzeiten im Bereich von Jahren sind IEEE-üblich.

MfG JRD

Reply to
Rafael Deliano

Nicht tief & fest. Wenn man mir DMCA als "Digital Millenium Copyright Act" ausbuchstabiert weiß ich auch was gemeint ist. Beeindruckt mich aber trotzdem nicht: es geht hier nicht um kommerzielle Nutzung und Herstellung von Raubkopien. Zudem bin ich alt und informiert genug um zu wissen was aus dem Clipper-Chip geworden ist.

MfG JRD

Reply to
Rafael Deliano

Ich möchte bezweifeln, daß Markus Kuhn öffentlich Lügen erzählt.

Vielleicht das nächste Mal einfach einen Blick ins Paper werfen? Es wurde laut Anmerkung am 22. Juli 1997 eingereicht. Dies ist zwar auch mehr als ein Jahr vor Veröffentlichung, aber auch ein Jahr nach Vollendung der Diplomarbeit.

--
"Erst war es ein Kernel alle halbe Jahre, zum Schluss konnte ich mit 
dem Compilieren nicht mehr aufhören." (Torsten Kleinz im IRC)
Reply to
Michael Holzt

Ich möchte bezweifeln, daß Markus Kuhn öffentlich Lügen erzählt, insbesondere über seine eigenen Handlungen und Motive.

Vielleicht das nächste Mal einfach einen Blick ins Paper werfen? Es wurde laut Anmerkung am 22. Juli 1997 eingereicht. Dies ist zwar auch mehr als ein Jahr vor Veröffentlichung, aber auch ein Jahr nach Vollendung der Diplomarbeit.

--
"Erst war es ein Kernel alle halbe Jahre, zum Schluss konnte ich mit 
dem Compilieren nicht mehr aufhören." (Torsten Kleinz im IRC)
Reply to
Michael Holzt

Ich möchte bezweifeln, daß Markus Kuhn öffentlich Lügen erzählt, insbesondere über seine eigenen Handlungen und Motive.

Vielleicht das nächste Mal einfach einen Blick ins Paper werfen? Es wurde laut Anmerkung am 22. Juli 1997 eingereicht. Dies ist zwar auch mehr als ein Jahr vor Veröffentlichung, aber auch ein Jahr nach Vollendung der Diplomarbeit.

Aus dem Paper:

| Both the DS5000 and DS5002FP are used in a very large | number of credit-card terminals and other security sensitive | applications. Therefore, the author considered it good practice | to inform the manufacturer of this processor more than a | year before submitting this paper. The manufacturer has, in | the mean time, informed customers, developed countermeasures | usable for currently fielded processors, and has added | further countermeasures in new mask revisions.

Das ist konsistent mit den Daten und der ganz oben verlinkten Mail und m.E. absolut glaubwürdig.

--
"Erst war es ein Kernel alle halbe Jahre, zum Schluss konnte ich mit 
dem Compilieren nicht mehr aufhören." (Torsten Kleinz im IRC)
Reply to
Michael Holzt

In article , Rafael Deliano writes: |> Beeindruckt mich aber trotzdem nicht: es geht |> hier nicht um kommerzielle Nutzung und Herstellung |> von Raubkopien.

Im Zeitalter, da sich gestandene US-Hochschulen dazu genötigt sehen, Hinweise zu entfernen, daß man diesen oder jenen CD-"Kopierschutz" unter Windows durch simples Drücken der Shift-Taste aushebeln kann, wird sehr schnell sehr scharf geschossen.

Da ging es im übrigen auch nicht um kommerzielle Nutzung und Herstellung von Raubkopien, denn den fair use gibt es prinzipiell auch in den USA noch, zumal man diese Anleitung auch als Vermeidung einer ungewollten Treiberinstallation durch die Hintertür verstehen kann.

Rainer

Reply to
Rainer Buchty

Hallo!

Rafael Deliano schrieb:

Sorry, hab vorausgesetzt, da=DF im Jahre 2005 dieses Akronym allgemein bekannt ist.

Das interessiert nicht, das ist nicht Gegenstand einer Debatte, ob das kommerziell ist oder nicht. Wenn ein Hersteller in den USA meint, da=DF Du gegen den DMCA versto=DFen hast (und das kann man, indem man z. B. Reverse-Engineering betreibt), dann kannst Du da eine Klage an den Hals kriegen, auch dann, wenn das "nur" zu reinen Forschungszwecken durchgef=FChrt wurde.

=C4hnliche Situationen werden wir hier auch in Deutschland und Europa bekommen, der erste Korb der Novelle zum Urheberrechtsgesetz hat es schon gezeigt, der zweite Korb wird wahrscheinlich noch umfangreicher.

Softwarepatente werden einen noch gr=F6=DFeren Schaden anrichten (5 Mio Arbeitslose in Deutschland sind anscheinend noch nicht genug). Leider ist das deutsche Volk so geduldig, da=DF es sich komplett seiner Freiheiten und Rechte berauben l=E4=DFt, und nichts dagegen unternimmt. (Wie wir aus der Geschichte wissen, ist es nicht das erste Mal.) Die wenigen Aktivisten f=FChren einen (imho) leider aussichtslosen Kampf.

Fein, oder Am9518, AmZ8068 usw... Security by obsurity hat noch nie wirklich funktioniert. Das f=FChrt jetzt aber zu weit.

CU Peter

Reply to
Peter Weiss

Danke, ich kann lesen.

Das Verfahren wurde in der Diplomarbeit bereits veröffentlicht. Wer nachbauen wollte, konnte. Der IEEE-Artikels 2 Jahre später bringt dahingehend also nominell wenig.

Wenn jemand sagt: "xyz ist unsicher!" wird ihm die Frage gestellt: "warum?". In der Diplomarbeit hätte man eben gern lesen wollen: a) eine Analyse wie lange der Suchprozess typ/worstcase dauert. Mit konkreten Zahlen. Viele propagierte Verfahren scheitern schlicht an indiskutabler Suchzeit auf realer Hardware. b) den Hinweis auf einen praktischen Test. Der wurde erst im IEEE-Artikel samt Gewährsmann gegeben und trägt erheblich zur Glaubwürdigkeit bei. Gleichzeitig wurde angegeben, daß das Verfahren in ein paar Stunden läuft. Da kann man dann a) auch abhaken, scheint hier kein Knackpunkt. Ich habe a) und b) in der Diplomarbeit nicht gefunden, weshalb ich sie als Anspruch für "xyz ist unsicher" nicht so ohne weiteres schlucke.

MfG JRD

Reply to
Rafael Deliano

Peter Weiss schrieb:

Das Problem ist der krankhafte Pazifismus, der hier in den K=F6pfen verankert ist.

Man mu=DF es einfach mal deutlich sehen: die wollen die K=F6pfe der Software-Entwickler stillegen. Also sollte man in sich keine allzu gro=DFen Hemmschwellen haben wenn es darum geht, vielleicht doch besser eventuell deren K=F6pfe stillzulegen.

Softwarepatente sind geistige Enteignung, Mord auf intellektueller Ebene. W=FCrde man jedem geistigen Mord einen Politikermord gegen- =FCberstellen w=E4re der Spuk schnell vor=FCber.

Solange das Volk aber st=E4ndig nur "ihh - Gewalt" pl=E4rrt macht es sich selbst zum zahnlosen Tiger. Wer nach au=DFen Bereitschaft dokumentiert, notfalls auch aufs ganze (und bis aufs Blut) zu gehen, kann m=F6glicher- weise noch etwas bewegen.

Denn es geht hier nicht um Sachargumente, sondern um Neben- interessen. Und die lassen sich nur bek=E4mpfen, indem man den verantwortlichen Politikern an ihre Instinkte geht: Machtinstinkt und =DCberlebensinstinkt.

Daniel

Reply to
dr

Google wurde da schnell fündig: "Congress recognized that there may be legitimate reasons ... specifically provided for a number of exceptions:

Reverse Engineering Exception.

Exception for Law Enforcement and Intelligence Activities.

Encryption Research Exception. ... may be allowed if the following conditions are met; (1) the researcher lawfully obtained the copyrighted work; (2) circumvention is necessary for the encryption research; (3) the researcher made a good faith effort to obtain authorization from the copyright owner before the circumvention; and (4) circumvention is otherwise permissible under the applicable laws. Ob Dallas "Erlaubnis gegeben" hätte mag bezweifelt werden, aber vor Gericht wohl unkritisch.

Gähn. In der aktuellen Ausgabe der WEKA-"Elektronik" ist so ein 2seitiges Traktat "Open-source gegen Software- patente". Hat mich nicht ganz so angewidert wie das RoHS-Sonderheft, aber immerhin. Wenn die Linux-Pfriemler tatsächlich was erfinden wäre es bei ihnen ja offengelegt und damit nichtmehr patentierbar. Wenn sie natürlich nur Produkte clonen können/wollen die ein Hersteller schonmal ( für gutes Geld seiner Investoren ) auf den Markt gebracht hat, haben sie mit ihrer offengelegten Lösung eventuell ein Problem. Denn: Patente wirken wenn die Patentverletzung offensichtlich ist z.B. bei mechanischem Gerät. Trade secret funktioniert da nicht. Softwarepatente sind theoretisch schon seit Jahrzehnten möglich. Firmen wie Microsoft patentieren aber Software nicht ( müsste man die Technik offenlegen ) sondern stützen sich auf copyright ( bleibt sie schön geheim ). Praktisch eignet sich für üblichen Hersteller der die Source nicht publizieren will Software mehr für Schutz durch trade secret als durch Patent: bei PC-Software ist das Volumen so groß daß reverse engineering keinen Spaß macht. Bei single chip embedded Controllern greift ohnehin Ausleseschutz. Clonen durch technische Umgehung des Patents ist überigens auch in USA explizit möglich, vgl die Reverse Engineering Exception selbst in dem Schrott-Gesetz oben.

MfG JRD

Reply to
Rafael Deliano

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.