如何评估防篡改信封/包装?

信息安全 身体的 防篡改
2021-08-14 11:28:19

与许多合格的高智商人士深入研究细节和细节的数字密码算法和协议相比,低技术包裹的物理防篡改能力并未受到太多考验。

不过,也有一些人为了钱而这样做,但他们的结果并不容易获得。有一个链接指向阿贡国家实验室的漏洞评估小组,结果很有趣:http: //www.ne.anl.gov/capabilities/vat/seals/index.html

我在 USPatent and Trademark Office 查找了很多专利,发现其中不少,最新的是 USPatent 7,230,687 B2,最早可以追溯到 1916 年(USPatent 1,201,519 转让给 Arvid Sorensen)。

如果没有内部熟练的物理渗透测试人员,我想知道应该对市场上的各种防篡改产品应用什么标准(根据购物引擎搜索,数量超过 180 个)。

我已经暗示过的一个标准是是否存在专利(当然它并不能证明安全性——就此而言,有大量获得专利的蛇油配方,但至少它有点类似于开源在数字世界中)。

另一种解决方案是对大型服装的安全防篡改信封进行抽样,希望能够支持他们的评估并“顺其自然”,但我不确定他们没有这样做。

请注意,这不是购物问题。答案应避免命名提供者,而是提出客观的评估标准。

2个回答

让我们先把事情弄清楚。一般来说,在信封/包装领域几乎没有防篡改之类的东西。您要查找的内容是防篡改

您评估防篡改信封所依据的标准与评估任何其他安全度量的标准相同。忘记有关解决方案本身的一切,而是想一想您为什么要寻找解决方案。说你的问题是篡改很容易,但事实并非如此。

因此,标准很大程度上取决于您的威胁模型。除此之外,基本上有一个标准;如果信封被篡改,我们希望以高度的信心检测到它。


1997 年,核管理委员会发布了RG 5.15,其中概述了判断用于存储核文件的防篡改介质有效性的标准。我将引用其中的一些

  • 在申请密封时获取和记录的信息没有得到充分保护,使分流者能够伪造文件来支持或掩盖分流。

  • 密封件的死后检查方法不足以检测有缺陷或受损的密封件。

  • 封印应用的位置和方法使封印容易受到意外损坏,提供此类事件的历史记录,可用于隐藏蓄意攻击。

之后,他们列出了一些可接受的防篡改设备类型来存储高度敏感的数据。

同年,研究人员 RG Johnston发表了一篇论文,概述了 RG 5.15 和当时标准的ASTM F1158-88协议中的一些缺陷。约翰斯顿做得很好,为该过程提供了清晰的说明,结合了以前标准的优点并修补了它们的大部分缺点。

成功攻击的详细描述。对于每次攻击,应提供以下信息:

  • 攻击是理论上的、部分演示的、充分演示但未完善的,还是练习到完美的?

  • 设计和演示攻击的成本、时间和精力是什么?

  • 现场进行攻击需要多长时间?

..

  • 败北到什么程度?

  • 攻击是否需要内部信息,或者仅仅是公开可用的信息?

尽管有Johnston 的发现和建议,ASTM F1158 仍然是评估安全封条的事实上的标准协议。

这是一篇临时帖子,旨在从CaseyJohn Deters的评论中获取有价值的信息欢迎大家编辑这篇文章添加额外的细节。

凯西:

我还会观看 DEF CON 21 的防篡改竞赛中的事件。这将是第三年运行,现在已经有相当数量的绕过和信息传播。自从今年他们开始一个防篡改村以来,它可能会增加,每个人都可以在其中玩许多防篡改/明显/证明设备。

注意:DEFCON 21 将于 2013 年 8 月 1 日至 4 日在内华达州拉斯维加斯举行。他们说,在拉斯维加斯发生的事情将留在拉斯维加斯,但我希望关于防篡改包装的外卖课程不会如此

约翰·迪特斯:

过去的 DEFCON 攻击可以在这里找到:https ://tamperevidentwiki.com/showwiki.php

Deer Hunter在 Tamper Evident Wiki 上的注释:这里的攻击并不令人印象深刻。但是,有一些链接值得探索:

待续

编辑: