Stellen wir uns eine kleine Box vor, die von allen Seiten geschlossen ist. In der Box befindet sich ein µC. Die Aufgabe des µC ist es einen unbefugten physischen Zugriff in die Box zu erkennen. Wie könnte man das am besten anstellen? Eine Möglichkeit wäre die Box ist von einem Gitter von Kupferkabeln umschlossen, die von Strom durchflossen sind, der µC würde eine Unterbrechung des Stroms dann detektieren können und einen Sicherheits Key löschen. Das ist überhaupt nicht sicher, man könnte die einzelnen Kabeln überbrücken und dann abtrennen. Oder so Sachen wie mit Photodiode ist auch unsicher, Box im dunkeln öffnen.... Gibt es also andere Methoden? Vielleicht kann man mit anderen Messmethoden oder Kabeln arbeiten? Glasfaser? Kapazitäten messen? Lichtschranken?
:
Verschoben durch User
Evtl. den Körperschall der Box messen? Nur so ne flinke Idee. Gruß Michael
Es lassen sich tausend Methoden finden - und jede kann geknackt werden.
Mehrere Methoden gemeinsam nutzen. als weitere Variante Temperaturänderung messen
Die Methode sollte natürlich nicht zur Störanfällig werden, also fälschlich eine Manipulation detektieren. Julian Baugatz schrieb: > Luftdruck messen! Hm ich glaube nicht, man könnte den Außendruck an die in der Box angleichen und es wäre eventuell je nach Temperatur störanfällig. A. K. schrieb: > Es lassen sich tausend Methoden finden - und jede kann geknackt werden. In der Theorie vielleicht. Praktisch basiert eine gute Sicherheitstechnik darauf das es praktisch in der Gegenwart nicht knackbar ist.
Wie A.K. schon gesagt hat: Es gibt 1000 Möglichkeiten, von denen sich jede knacken lässt. Unter dem Strich also: Was darf’s denn kosten? Oder anders ausgedrückt: Wie viele von den 1000 Möglichkeiten willst Du anwenden. Solltest Du die ultimative Lösung finden: Vergiss Dein Projekt, melde die Lösung zum Patent an und werde in kürzester Zeit vielfacher Millionär.
User765g44 schrieb: > Hm ich glaube nicht, man könnte den Außendruck an die in der Box > angleichen und es wäre eventuell je nach Temperatur störanfällig. Aber nur, wenn du den Innendruck kennst. Temperatur ändert den Druck nicht schlagartig. Der Lösungsvorschlag ist nicht sehr aufwendig und knackbar wie jede andere Lösung auch.
Könnt ihr alles vergessen! sobald ein uC drinn ist, wird das Ding soweit abgekühlt bis es stehen bleibt. und wenn ein Sensor die Untertemperatur erkennt und die Daten löscht, würde der Kunde dennoch Ansprüche haben, weil niemand ihm beweisen kann das er es (absichtlich) abgekühlt hat...
Amateur schrieb: > Es gibt 1000 Möglichkeiten, von denen sich jede knacken lässt. Gibt es dafür einen mathematischen Satz der das beweist? :) Solange das nicht so ist, kann man darüber grübeln. Aber wie gesagt es ist nicht immer die perfekte Sicherheit nötig, sondern eine praktisch nutzbare mit ausreichend Schutz gegen die meisten Angriffswege. Beispiel aus der Kryptographie: One-Time-Pad ist nicht knackbar, außer durch Zugriff auf die Schlüssel, die nicht perfekt geschützt werden können. Oder asymmetrische Verschlüsselung. Bruteforce bei gegenwärtiger Technik nicht möglich und wenn es mathematisch geknackt wurde dann verdienen die Typen den Nobelpreis und sind vermutlich nur ein paar Leute bzw. Staaten auf der Welt.
Julian Baugatz schrieb: > und knackbar wie jede andere Lösung auch. Luftdruck? Kein Problem. Daten kann man auslesen, Gehäuse röntgen, Strom messen usw. ... Der Aufwand etwas "sicher" zu machen kann sehr hoch sein und ein dummer Zufall oder viel Geld kann diese Lösung ganz schnell enttarnen.
oszi40 schrieb: > Luftdruck? Kein Problem. Daten kann man auslesen, Gehäuse röntgen, Strom > messen usw. ... µC in Stück Blei packen?
Amateur schrieb: > Solltest Du die ultimative Lösung finden: > Vergiss Dein Projekt, melde die Lösung zum Patent an und werde in > kürzester Zeit vielfacher Millionär. Inwiefern ist das so wertvoll? Mir fällt jetzt nur die Chipindustrie ein, z.B. die Smartcards, wo verschiedene Sensoren einen physischen in den Chip Zugriff erkennen sollen. Viele (Alle?) Schutzmechanismen können soweit ich weiß dennoch umgangen werden, die entsprechenden Analyse und Manipulations Geräte kosten hundert tausende bis zu einigen Millionen Euro. Hier passend dazu: http://www.heise.de/newsticker/meldung/BND-will-Millionen-fuer-Chipanalyse-2457725.html
malefiz schrieb: > ein Gasgemisch einfügen und per Sensor überwachen Nach diesem Prinzip sicherte man früher(TM) sensible Übertragungswege. Bestimmte Anwender – wie etwa Militär oder Nachrichtendienste – hatten verständlicherweise grösstes Interesse daran, dass ihre Leitungen nicht unbemerkt angezapft werden konnten. So lagen ihre Kabel oft in Rohren, die mit einem gasförmigen Medium geflutet waren, das unter einem leichten Überdruck stand. Durch ständige Überwachung des Innendrucks wurden Manipulationen sogleich entdeckt.
>Inwiefern ist das so wertvoll?
Eine Methode Einbrüche sicher zu verhindern bzw. zu erkennen...
Julian Baugatz schrieb: > Aber nur, wenn du den Innendruck kennst. Man könnte ja durchaus einen speziellen Bohrer bauen der sehr langsam mit einer Abdichtung drumherum bis in das Gehäuse eindringt und dort dann den Luftdruck misst.
Selbst profesionelle Tresore (die Dinger die in Banken wandern, wo Millionen € drin landen). Werden danach verkauft wie lange ein Profi braucht bis er sie offen hat. Es gibt einfach keine absolute Sicherheit. Man kann das Knacken aber so schwer/aufwändig/langsam machen, dass es sich nicht lohnt.
Für eine Spedition hatte ich viele Pappkartons gesichert. Mit einer simplen Zeigeruhr, deren Stromversorgung durch einen Lackdraht läuft. Beim Öffnen des Kartonswurde der Draht unterbrochen und die Uhr blieb stehen, so dass man kann später ablesen konnte, wann das passierte. Zusammen mit den Bildern der Überachungskameras reichte das schon. Es kam gar nicht auf 100% sichere Funktion und Sabotagesicherheit an. Es sollte ein billiges Wegwerfprodukt sein und dazu dienen, den Dieb zu ermitteln. Was ich damit sagen will: Versuche nicht, den ultimativen unknackbaren Schutz zu entwerfen, sondern passe es an den tatsächlichen Bedarf an.
User765g44 schrieb: > Man könnte ja durchaus einen speziellen Bohrer bauen der sehr langsam > mit einer Abdichtung drumherum bis in das Gehäuse eindringt und dort > dann den Luftdruck misst. Da du aber ein schlaues Kerlchen bist, änderst du ständig den Luftdruck in der Box, natürlich zufällig, dann wird es schon ein bisschen tricky für den Bösewicht.
> Wie könnte man das am besten anstellen?
Jeder der unbefugt zugreift muss eine Taste drücken.
Das ganze Gehäuse aus einem Material mit einem bestimmten Widerstand bauen und diesen zwischen mehreren Punkten kontinuierlich messen? EDIT bzw ein inneres Gehäuse das in einem isolierenden zweiten Gehäuse eingebaut ist.
:
Bearbeitet durch User
Die ersten zwei Fragen sollten sein: Was passiert wenn jemand (mit maximaler Böswilligkeit) Zugriff erhält (wieviel Schaden)? Was passiert wenn dein Gerät fälschlicherweise annimmt, dass es angegriffen würde. Je nachdem wie hier die Antworten ausfallen muss man sein System designen. Sollte z.B. ein Zugriff den dritten Weltkrieg auslösen so muss da ganz ein anderer Aufwand rein als wenn du dein Pausebrot schützen willst. Auf der anderen Seite sollte man mit einen fehlalarm der den grün-silbernen Trachtenverein ruft sehr vorsichtig umgehen. Während es (fast) egal wenn das Ding nur laut zu piepen anfängt.
Was bedeutet überhaupt "öffnen"? Darf man die Box z.B. anfassen? Sie schütteln, wenden, werfen? Darf man ihre Temperatur ändern? etc. D.h. geht es darum, zu erkennen, ob jemand versucht, sich irgendwie and der Box zu schaffen zu machen, oder geht es "nur" darum, ob jemand den Deckel auftut oder ein Loch reinbohrt oder 2000t aus 100m Höhe drauf fallen lässt oder mit der Axt drauf haut oder das Ding sprengt?
Ist das nur ein Gedankenexperiment, oder soll das in Natura benutzt werden? Ich würde da keinen Kontroler reinsetzen. Ein Mikroschalter, der von dem Deckel gedrückt wird und ein Zweiter am Boden der Kiste, damit kann man einen Thyristor zünden lassen und der schaltet eine kleine Tröte. Es trötet dann bis zum Erbrechen, weil der Thyristor nicht "löscht" bevor man seinen Haltestrom unterschreitet. Auf diese Weise hatte ich meine Werkzeugkiste gesichert, es gab noch einen Schlüsseltaster, um den Kram "scharf" zu schalten. MfG Paul
User765g44 schrieb: > Amateur schrieb: >> Es gibt 1000 Möglichkeiten, von denen sich jede knacken lässt. > > Gibt es dafür einen mathematischen Satz der das beweist? :) Das Gödel Theorem ist anwendbar. Siehe zb Douglas Hofstadters "Gödel Escher Bach", bei dem sich in einem Kapitel Achilles und die Schildkröte genau eine derartige 'Aufrüst-Schlacht' liefern. Im Anschluss wird dann gezeigt, warum Achilles diese Schlacht nicht gewinnen kann. Edit: d.h. nicht "genau". Aber ähnlich. Es geht darum einen Plattenspieler zu bauen, der jede beliebige Schallplatte abspielen kann. Selbst dann, wenn die Schallplatte beim Abspielen Schwingungen erzeugt, die den Plattenspieler beschädigen.
:
Bearbeitet durch User
Hmm, also ich finde das schon ein spannendes Thema. Hier eine Arbeit in der das ganze praktisch und mit Bastlermitteln versucht wurde: https://gnunet.org/sites/default/files/panic.pdf
Mein Gedanke ist vorerst theoretischer Natur. Ich dachte mir folgendes: Daten kann man mit einer Signatur vor Veränderungen schützen bzw. man kann damit erkennen ob eine Manipulation stattgefunden hat. Da habe ich mich gefragt, ist so etwas auf physischer Ebene möglich? Kann man ein Stück Materie so schützen, das ein physischer Zugriff unweigerlich zu erkennen ist? Man würde dafür ebenfalls digitale Kryptographie nutzen, aber es steht und fällt mit der Sensorik die den physischen Durchbruch erkennt. Und ich finde es ist albern die Idee gleich zu verwerfen, indem man versucht das Konzept der perfekten Sicherheit anzuwenden. Sind Hash Methoden für Daten perfekt sicher? Nein. Sind sie sicher genug um damit lohnend zu arbeiten? Oh ja. Gesucht ist also ein Sicherheitskonzept das in der Gegenwart und naher Zukunft ausreichend Sicherheit ermöglicht. Das ganze sollte günstig sein und kein Vermögen kosten. Es geht also nicht darum, unzählige von spontanen Ideen aufeinander zu stapeln. Gefragt ist eine elegante und geniale Lösung, die mit sehr wenig sehr viel erreicht. Sicher, dass scheint eine Herausforderung zu sein, deswegen finde ich es auch interessant. ps: ich bin der Threaderöffner :) (User765g44)
Max M. schrieb: > Ich dachte mir folgendes: Daten kann man mit einer Signatur vor > Veränderungen schützen bzw. man kann damit erkennen ob eine > Manipulation stattgefunden hat. Damit erkennst Du aber nur Veränderungen. Das reicht nicht wenn Du vor Auslesen von wichtigen Daten (z.B. kryptographischen Schlüsseln) schützen willst. Und während ein System (z.B. Mail- oder Webserver) läuft, müssen die in unverschlüsselter Form irgendwo, normalerweise im RAM, liegen. > ps: ich bin der Threaderöffner :) > (User765g44) ich glaub da gibt es irgendwo eine Regel die besagt, daß man nur unter einem Namen in einem Thread schreiben darf. Also besser das nächste Mal gleich von Anfang an einloggen.
Photodiode ist schon gut. Woher sollte denn der Angreifer ahnen kornnen dass er die Kiste im dunkeln aufmachen muesste. Alternative: ein kraeftiges Schloss und wenns nachher verbogen ist wurde die Kiste geoeffnet.
wie wäre eine box die sich nur verschließen, aber nicht zerstörungsfrei öffnen lässt? die schaltung behält den schlüssel nur solange im µc, bis die externe stomversorgung angeschlossen ist und der interne akku >x% geladen ist. die immer anliegende stromversorgung betreibt den µc der einbruchversuche erkennt und den schlüssel entsprechend löschen kann.
dumdi dum schrieb: > Photodiode ist schon gut. Woher sollte denn der Angreifer ahnen kornnen > dass er die Kiste im dunkeln aufmachen muesste. Weil es ein Sicherheitssystem sein sollte das man immer wieder einsetzen kann und das offen dokumentiert ist. c. m. schrieb: > die schaltung behält den schlüssel nur solange im µc, bis die externe > stomversorgung angeschlossen ist und der interne akku >x% geladen ist. > die immer anliegende stromversorgung betreibt den µc der > einbruchversuche erkennt und den schlüssel entsprechend löschen kann. Und wie erkennt der µC den Einbruchsversuch genau? Mit welchen Sensoren? Verstehe ich irgendwie nicht. Gerd E. schrieb: > Damit erkennst Du aber nur Veränderungen. Das reicht nicht wenn Du vor > Auslesen von wichtigen Daten (z.B. kryptographischen Schlüsseln) > schützen willst. Der Knackpunkt sind die Sensoren die quasi ein Durchbruch in die geschützte Box erkennen sollen. Wird ein Durchbruch erkannt werden die Schlüssel gelöscht/überschrieben. Der Angreifer wird deswegen versuchen die Sensoren zu umgehen bzw. auszutricksen, nur so kann er wichtige Daten auslesen, bzw. zum geschützten Gegenstand gelangen. Denkbar ist natürlich auch das die Schlüssel ohne Zerstörung der Box ausgelesen werden, z.B. den µC röntgen oder durch Analyse von elektromagnetischen Feldern usw. alles was es im Chip Hacking so gibt... Sind die Schlüssel ausgelesen, könnte der Angreifer natürlich die Box zerstören und den Gegenstand manipulieren und einfach eine neue Box bauen mit den selben Schlüsseln. Deswegen sollte der µC entsprechend geschützt sein und sich auch innerhalb des Sensorenfelds befinden.
:
Bearbeitet durch User
Max M. schrieb: > Der Knackpunkt sind die Sensoren die quasi ein Durchbruch in die > geschützte Box erkennen sollen. Eigentlich braucht man doch garkeine "Box"; es würde schon genügen eine Annäherung an den Inhalt zu erkennen. Das könnte man berührungsfrei machen, ähnlich wie bei einem Theremin. Damit blieben einem (machanischen) Angreifer nur Materialien, die iM Endeffekt die gleiche Suszeptibilität haben wie Luft. So viele Materialien gibt's da nicht, evtl. Aerogele. Und ob mit denen sinnvoll ein Angriff auszuführen wäre...? Übrigens sehen Thereminspieler ziemlich lustig aus; so wie jemand der ein Bügelbrett beschwört. Hier z.B. ab 1:35: http://www.youtube.com/watch?v=wBU3waTWrv8
:
Bearbeitet durch User
Johann L. schrieb: > Das könnte man berührungsfrei machen, ähnlich wie bei einem Theremin. Ich könnte mir gut vorstellen daß sich das Gerät dann selbst stört. So nen Theremin ist für jede Art von RF empfindlich und ein laufender PC gibt jede Menge davon ab, zumindest in seiner nächsten Umgebung. Und wenn das "Theremin" Eindringlinge erkennen soll, muss es ganz nah ran. Ich glaube ne Druckkammer mit variablem Druck und Drucksensor ist immer noch die beste Lösung. Aber die dicht und dennoch bei Bedarf zur Wartung öffenbar zu gestalten ist halt konstruktiv eine Herausforderung.
:
Bearbeitet durch User
Gerd E. schrieb: > Ich glaube ne Druckkammer mit variablem Druck und Drucksensor Und wie hältst Du den Druck aufrecht bzw. variierst ihn. Externe Spannungsquelle, was passiert bei Stromausfall? Das sollte schon eine relativ passive Version sein.
Was ist mit anderen Entfernungsmesser? z.B. mit Ultraschall, gibt es als kleine Module.
User765g44 schrieb: > Stellen wir uns eine kleine Box vor, die von allen Seiten geschlossen > ist. > In der Box befindet sich ein µC. > Die Aufgabe des µC ist es einen unbefugten physischen Zugriff in die Box > zu erkennen. > > Wie könnte man das am besten anstellen? Google nach "Anti-Tamper" und "Tamper resistance" Die Seite in der :en WP ist ein guter Einstieg: http://en.wikipedia.org/wiki/Tamper-evident_technology MfG,
Timm Thaler schrieb: > Und wie hältst Du den Druck aufrecht bzw. variierst ihn. Externe > Spannungsquelle, was passiert bei Stromausfall? Natürlich mit einen Zylinder. Je aufwendiger das System, desto höher der Energieverbrauch. Bei Stromausfall versagt jedes aktive System.
:
Bearbeitet durch User
Julian Baugatz schrieb: >> Und wie hältst Du den Druck aufrecht bzw. variierst ihn. Externe >> Spannungsquelle, was passiert bei Stromausfall? > > Natürlich mit einen Zylinder. Man könnte in der Tat einen Druckzylinder nehmen. Z.B. die CO2-Kartuschen für die Wassersprudler. Die andere Variante wäre so ein kleiner Autoreifen-Kompressor. Der Ansaugstutzen liegt außen, wenn der blockiert geht das System in den Alarm-Modus. > Bei Stromausfall versagt jedes aktive System. Du musst nur so lange Energie puffern wie du zum Löschen/Überschreiben der kritischen Schlüssel brauchst. Nach einem Stromausfall müsste man das System dann manuell wieder starten und den Schlüssel zum Entschlüsseln wieder eingeben. Den Bootloader etc. müsste man dann wohl am besten "am Mann" tragen und zum Starten mitbringen, wenn er im Gerät steckt könnte er nach einem Stromausfall manipuliert worden sein.
http://www.rohde-schwarz.de/de/Produkte/sichere-kommunikation/sprach-und-datenverschluesselung/CryptoServer-|-Kerndaten-|-4-|-5863.html > Dieser hohe Sicherheitsstandard wird durch die Kombination von physischen > Schutzmaßnahmen mit Software-Sicherheitstechniken ermöglicht. Selbst bei > einem massiven mechanischen Angriff auf ein entwendetes HSM werden die > gespeicherten Informationen vor Offenlegung bewahrt, da R&S®CryptoServer > mit ausgefeilten Mechanismen zur Angriffserkennung sowie begleitenden > Schutzmaßnahmen versehen ist. So wird im Falle eines unautorisierten > Zugriffversuchs das gespeicherte Schlüssel- und Datenmaterial binnen > Millisekunden gelöscht. Ich vermute aber, die werden dir nicht verraten, wie die das machen... Geldkassetten werden auch gesichert. http://www.prosieben.ch/tv/galileo/videos/extrem-geldtransporter-clip Siehe hier, ab 10:50. Konkreter Vorschlag: das ganze in ein Glasgehäuse Packen, und auf Klirrgeräusche reagieren ;-) mfg Andreas
Andreas B. schrieb: > Ich vermute aber, die werden dir nicht verraten, wie die das machen... Dann werden die mich auch nie als Kunden haben. Zu groß sind die unkalkulierbaren Risiken einer Closed Security Philosophie. Closed bleibt es sowieso am Ende nur für die Kunden, nicht für Angreifer die Zeit mitbringen. Ganz am Anfang wurde die Idee mit dem Körperschall genannt. Man bringt das Material zum schwingen und misst das Schwingverhalten. Weicht es von der Standard Messung ab, können Beschädigungen erkannt werden. Wird in der Materialprüfung in der Industrie angewandt. Nur weiß ich nicht wie störungsfrei und wie genau das läuft. Schön wäre natürlich wenn kleinste Löcher/Risse von paar mm sich in dem Schwingverhalten messen lassen könnten.
kilometerweise feinen isolierten Draht (EIN einziger Draht) gut zerkneueln, rund um die Schaltung verteilen und mitvergiessen ... und auf Drahtbruch reagieren...
Max M. schrieb: > Mein Gedanke ist vorerst theoretischer Natur. > > Und ich finde es ist albern die Idee gleich zu verwerfen, indem man > versucht das Konzept der perfekten Sicherheit anzuwenden. > Sind Hash Methoden für Daten perfekt sicher? Nein. Sind sie sicher genug > um damit lohnend zu arbeiten? Oh ja. > > Gesucht ist also ein Sicherheitskonzept das in der Gegenwart und naher > Zukunft ausreichend Sicherheit ermöglicht. Die Checksummen sind nicht wirklich sicher. Sie sind so sicher, dass es sich nicht lohnt für etwas triviales wie ein geklautes Spiel mit ihnen zu kämpfen. Bei Dingen die relevant sind (Bank-transfers, Secure-boot (btw. der größte Krampf) oder SSL-Zertifikaten) ist ein MD5 eben NICHT mehr ausreichend. Genauso ist es mit der Sicherheit hier. Der Trick ist die Absicherung möglichst gut auf die Applikation azupassen. Es kann einfach keine Universallösung geben.
Andy D. schrieb: > kilometerweise feinen isolierten Draht (EIN einziger Draht) gut > zerkneueln, rund um die Schaltung verteilen und mitvergiessen ... und > auf Drahtbruch reagieren... gute Idee. Doch Du musst das Teil ja auch warten können, also berechtigt da rankommen. Dafür müsstest Du eine wiederverschließbare Wartungsklappe oder ähnliches anbringen. Bei der Drahtlösung würde da vermutlich ein Spalt entstehen über den der Angreifer dann unbemerkt reinkäme weil dort kein Draht liegt.
Gerd E. schrieb: > Doch Du musst das Teil ja auch warten können, also berechtigt da > rankommen. Wieso? Es gibt Module, z.B. HSMs für Server, da wird nicht nur ein solches Drahtgeflecht drinnen sondern das Ganze auch noch vollständig, z.B. mit Epoxy, vergossen. http://de.wikipedia.org/wiki/Datei:NCipher_nShield_F3_Hardware_Security_Module.jpg Üblicherweise würde man einen starken Schutz ohnehin bereits auf Siliziumebene angehen, d.h. dedizierte Kryptobeschleuniger integrieren welche wiederum über dedizierte Schlüsselregister verfügen, welche von außen nicht ausgelesen werden können. Bei der ersten Inbetriebnahme generiert sich ein solcher Controller dann selber seinen (asymmetrischen oder symmetrischen*) Schlüssel, so dass ein Angreifer diesen ohne Aufschleifen des Chips nicht abzapfen kann. * Symmetrische Schlüssel können dann z.B. verwendet werden um weitere Schlüssel verschlüsselt in unsicherem Speicher wie z.B. Flash oder RAM abzulegen.
:
Bearbeitet durch User
...und diesen Schlüssel auch nur in ein RAM legen und dessen Stromversorgung abklemmen sobald der Manipulationsschutz anspringt.
Ein STM32F4xx hätte eine Crypto-Einheit und 512 Byte OTP ROM und eine Unique Serial Number drin. Und man kann den komplett vor auslesen sperren. Mit 2MB Flash für Daten. Man könnte doch damit die Daten verschlüsseln. Wenn man den Chip auslötet und das PVC weg ätzt, dann wird es wohl doch auch schwer werden an die Daten zu kommen. Nachteil: nur 2MB Flash für Daten und Programm. Vorteil: Alles in einen Chip und der braucht auch nur dann Strom wenn er genutzt werden soll. Und man muss sonst auch keine speziellen Vorkehrungen Treffen, da der STM32 eigensicher ist (1 Chip Lösung). Nur mal so als Idee. Es gibt sicher auch andere µC Hersteller die das auch können.
:
Bearbeitet durch User
3 Boxen ineinander, die beiden innen sind leitend und mit Isolatoren stabil verbunden die äußere nicht. Du nimmst dann den sich bildenden Kondensator zwischen den beiden inneren Boxen als Teil eines Schwingkreises und ermittelst ständig die Frequenz. Ändert sich diese, hat irgendwer irgendwas an einer der inneren Boxen gemacht. Es dürfte mit vertretbarem Aufwand kaum möglich sein die inneren Boxen irgendwie zu durchdringen oder zu ändern ohne die Kapazität zu verändern.. Das Einzige was mit einfiele wären sehr sehr dünne Bohrer aus einem nicht leitendem Material mit denen man durch beide Boxen durchbohrt. Allerdings muss man dann auch mit nicht leitenden Werkzeugen bis nach innen an den Microchip kommen und diesen auslesen.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.