Depois de um tempo com o Raspberry Pi 2 Modelo B v1.1., Tenho as seguintes preocupações?
- Sei que o foco é aprimorar setores educacionais vulneráveis, mas é possível vender um produto, com base no RPi ?. Ganhar dinheiro com isso? Tornar-se bilionário com isso?
- Como devo proteger um desenvolvimento, digamos, não quero que alguém pegue meu cartão RPi SD, o duplique e tenha suas próprias réplicas ? Minha alternativa atual é preencher a porta SDCard com super cola :). Outra opção poderia fazer o RPi executar ping em um servidor de licenças on-line, o que obviamente exigiria uma conexão WiFi . Ou um ID de HASH de hardware (essa deve ser uma resposta melhor, eu acho ...)
- Eu verifiquei também existem mecanismos para recuperar a instalação, mesmo se você não tiver a raiz, montando o cartão SD. Mais uma vez, minha melhor solução é a abordagem de super cola.
Desde já, obrigado.
Respostas:
Se você está realmente preocupado com a proteção de sua propriedade intelectual, pode combinar seu aplicativo baseado no Rapberry Pi com uma chave de hardware baseada em microcontrolador externo personalizado (MCU como AVR, PIC, 8051 ...) (conectado ao Pi via USB, RXTX, I2C, SPI, 1 fio ...). Por exemplo, o aplicativo do lado Pi gera um número aleatório que é enviado ao MCU, decodificado e enviado de volta como uma chave de desbloqueio para descriptografar algo importante. Além disso, você tem alguma função importante executada diretamente no MCU (você apenas passa os parâmetros e obtém o resultado do MCU). Você pode imaginar como isso aumentaria a dificuldade de invasão de hackers na ordem de uma magnitude, já que seu conhecimento teria que ser muito mais amplo do que o habitual. Não existe uma proteção perfeita, mas se você realmente quiser fazer disso um desafio, esse pode ser um caminho a percorrer.
fonte
Eu acho que essa foi a idéia com o módulo de computação o tempo todo. Não deve ser um problema obter lucro.
/ 4. A opção supercola é provavelmente uma boa escolha. Por fim, você não pode derrotar um invasor com acesso físico ao dispositivo. Dê uma olhada nos consoles de jogos que provavelmente investiram milhões em infraestrutura de DRM e acabam caindo. Em um espírito diferente, você também pode abraçar a abertura e vender uma versão de desenvolvimento do seu produto e incluir algum tipo de SDK. O feedback que você recebe de um grupo de usuários com foco técnico pode ser valioso e funcionar no seu interesse.
fonte
Hardware Key
sugerir a avra e enterrar o cartão SD com o SuperGlue dentro do conector?Embora essa prática definitivamente esteja perdendo cobertura, você ficaria surpreso com a quantidade de conectores USB que foram colados em máquinas de desktop em ambientes de escritório corporativo. E eu estou falando de grandes corporações multinacionais aqui.
Mas agora no tópico ...
Para projetos comerciais em que a proteção de IP é um fator importante, o Pi é bom para a prototipagem precoce / prova de conceito, na melhor das hipóteses. Mesmo que a proteção não seja um problema, as implantações do Pi em uma escala maior não são a melhor solução - por várias razões que descrevi em um tópico anterior deste fórum.
Não existe um sistema seguro contra engenharia reversa / hacking / reprodução. Qualquer sistema é explorável. Todo sistema, no entanto, tem uma pontuação de penetração. Com sua abordagem aberta e cartão SD externo, o Pi possui uma versão muito baixa. Uma placa de hardware aprovada militarmente projetada com SoC personalizado, componentes em sanduíche e PCB de várias camadas em combinação com um gerenciador de inicialização personalizado, a criptografia de hardware terá uma pontuação maior.
Além disso, há o fator de implantação. Quanto maior o seu mercado, mais interessante se tornará para as pessoas invadirem e roubarem sua tecnologia.
Se o hardware é sua peça de resistência em toda a configuração e a proteção de sua tecnologia é um fator importante, não acho que o Pi seja o produto para você. Se o seu hardware é um facilitador para a venda de serviços, talvez a proteção da tecnologia deva ser feita no lado do servidor e não no lado do cliente.
Usamos o Pi para vender esses serviços. Nosso software no Pi tem um nível elevado de proteção; estamos usando um aplicativo C compilado, bloqueado no número de série do MAC e / ou da CPU. Mas, no final, sem o lado do servidor, até o código fonte é praticamente inútil.
fonte
Você pode usar um piggy-back inside framboesa com uma chave de criptografia. Existem alguns dispositivos comerciais no mercado. Eu usei este Software Serial Protection para Raspberry Pi , que funciona muito bem.
fonte
Torne-o de código aberto
Sério, não tente protegê-lo contra cópia. Torne-o de código aberto. Se possível, permita que outras pessoas participem do seu projeto.
Em seguida, cobrar pelos serviços. Você pode ganhar dinheiro se fizer isso da maneira certa.
Red-had faz assim e algumas outras empresas. Todos estão indo bem e estão crescendo.
fonte
Poucos centavos meus:
...
fonte
Como uma proteção de nível de entrada, existe um ID do cartão SD exclusivo,
/sys/block/mmcblk0/device/
que não é clonado pelo software típico de clonagem de imagem de disco. Isso tem a vantagem de não exigir um dispositivo separado para armazenar o ID exclusivo e funciona muito bem como uma segunda camada de proteção após a supercola. Pelo menos isso impedirá as pessoas capazes de simplesmente clonar o cartão SD.Outra dica sobre a proteção usando IDs é evitar o uso de uma verificação simples, ou seja,
É fácil descobrir verificações simples como essa (pesquisando o ID conhecido ou monitorando as chamadas para
exit()
) e removendo. Uma abordagem muito melhor é envolver o ID como uma constante nos cálculos. Ou seja, em vez dei++
algum lugar no seu código, você escreveráIsso será muito mais difícil de descobrir, pois o ID exato não aparecerá no seu código literalmente (
0xDEADBEEF + 1 == 0xDEADBEF0
) e a inspeção de todas as chamadasexit()
também não revelará a localização do seu código de proteção. Em vez disso, seu código simplesmente trava em um sistema com o ID errado e o invasor precisa depurar a lógica do aplicativo para entender e corrigir o problema.fonte
Usando um componente externo, quis dizer que o componente de segurança resolveria esse problema. Se você realmente acha que sua ideia é ótima e vale um custo extra, sugiro que você use um MCU / CPU profissional para fazer isso. Como a série Broadcom BCM58101, não é realmente rentável e não é amigável para um novo usuário, mas um alto nível de segurança também pode proteger sua ideia / design.
fonte