Выяўленне ўразлівасцяў і адзнакі ўстойлівасці да хакерскіх нападаў смарт-карт і крыптапрацэсараў са ўбудаванай абаронай

За апошняе дзесяцігоддзе апроч метадаў вымання сакрэтаў ці выкананні іншых несанкцыянаваных дзеянняў атакавалымі сталі ўжывацца ненаўмысная ўцечка дадзеных і маніпуляванне працэсам выканання праграм за рахунак пабочных каналаў.

Традыцыйныя метады нападу могуць быць дарагімі з пункта гледжання ведаў, чакай і вылічальнай магутнасці. Напады па пабочных каналах, з іншага боку, могуць быць лягчэй рэалізуемымі і неразбуральнымі, бо яны выяўляюць ці кіруюць фізічнымі ўласцівасцямі, даступнымі падчас звычайнага функцыянавання.

Пры дапамозе статыстычных метадаў апрацоўкі вымярэнняў пабочнага канала ці ўводзячы адмовы ў зачыненыя каналы мікрасхемы, атакавалы можа атрымаць доступ да яе сакрэтаў на працягу некалькіх гадзін.

Выяўленне ўразлівасцяў і адзнакі ўстойлівасці да хакерскіх нападаў смарт-карт і крыптапрацэсараў са ўбудаванай абаронай

Штогод выпускаюцца больш за 5,000 мільёнаў смарт-карт, на рынках з'яўляюцца новыя ўбудаваныя крыптаграфічныя тэхналогіі, таму ўзрастае неабходнасць забяспечыць бяспеку і бізнэсу, і прыватнага жыцця.

У Нідэрландах кампанія Riscure стварыла сістэму Inspector, якая дае навукова-даследчым лабараторыям, а таксама вытворцам новыя высокаэфектыўныя сродкі выяўлення пагроз для забеспячэння бяспекі.

Сістэма Inspector Riscure падтрымлівае розныя метады аналізу пабочнага канала (SCA), такія як аналіз спажыванай магутнасці (SPA/DPA), сінхранізацыі, радыёчастоты, а таксама электрамагнітны аналіз (EMA) і напады абурэння (FI), такія як збоі напругі, збоі тактавых імпульсаў і маніпуляцыі з дапамогай лазера. Убудаваныя функцыі сістэмы падтрымліваюць шматлікія крыптаграфічныя алгарытмы, прыкладныя пратаколы, інтэрфейсы і вымяральныя прыборы.

Сістэма дазваляе вам пашыраць і рэалізоўваць новыя метады і ўласныя прыкладанні для выяўлення ўразлівасцяў.

У сістэму аналізу пабочных каналаў Inspector SCA уваходзяць:

  • трасіроўшчык спажыванай магутнасці Power Tracer;
  • усталёўка электрамагнітнага зандавання EM Probe Station;
  • трыгерны генератар icWaves;
  • фільтр CleanWave;
  • токавы зонд Current Probe.

Сярод асноўных «плюшак» можна вылучыць галоўныя:

  • Гэта адзіны інтэграваны інструмент для аналізу пабочных каналаў і тэсціравання шляхам унясення збояў;
  • Inspector адказвае патрабаванням па правядзенні выпрабаванняў па пабочных каналах, сертыфікаваных EMVco і CMVP па агульных крытэрыях;
  • Гэта адчыненае асяроддзе, якая ўключае зыходны код модуляў, тым самым дазваляючы мадыфікаваць існыя метады і ўключаць новыя метады тэставання, якія могуць быць распрацаваны карыстачом для Inspector;
  • Стабільнае і інтэграванае праграмнае і апаратнае забеспячэнне ўключае высакахуткасны збор даных па мільёнах трасіровак;
  • Шасцімесячны цыкл выпуску праграмнага забеспячэння дазваляе карыстальнікам быць у курсе апошніх метадаў тэсціравання пабочных каналаў у палявых умовах.

Inspector выпускаецца ў розных версіях на адзінай платформе:

  • Inspector SCA прапануе ўсе неабходныя опцыі для правядзення аналізу па пабочных каналах DPA і EMA.
  • Inspector FI прапануе поўную функцыянальнасць па занясенні збояў (напады абурэння), а таксама дыферэнцыяльны аналіз збояў (DFA).
  • Inspector Core і SP (апрацоўка сігналаў) прапануе асноўную функцыянальнасць SCA, рэалізаваную ў выглядзе асобных модуляў, каб забяспечыць даступны пакет ПЗ для збору дадзеных ці наступнай апрацоўкі.

Inspector SCA

Пасля таго як будуць атрыманы вынікі вымярэння, становяцца даступнымі разнастайныя метады апрацоўкі сігналаў для фармавання мноства трасіровак з высокім узроўнем сігналаў і малым узроўнем шумоў. Распрацаваны функцыі апрацоўкі сігналаў, якія ўлічваюць тонкія адрозненні паміж апрацоўкай сігналаў электрамагнітнай трасіроўкі, трасіроўкі спажывання магутнасці і трасіроўкай RF(РЧ). Магутныя графічныя сродкі прадстаўлення трасіровак у Inspector дазваляюць карыстальнікам выконваць часовы аналіз або праверку трасіровак, напрыклад, на прадмет уразлівасці SPA.

Выяўленне ўразлівасцяў і адзнакі ўстойлівасці да хакерскіх нападаў смарт-карт і крыптапрацэсараў са ўбудаванай абаронай
Выкананне DPA пры рэалізацыі ECC

Для шматлікіх рэалізацый па бяспецы, якія лічацца ў наш час устойлівымі да SPA, асноўная ўвага пры тэставанні звычайна надаецца дыферэнцыяльным метадам тэставання (г.зн. DPA/CPA). З гэтай мэтай Inspector прапануе шырокі набор канфігуруемых метадаў, якія датычацца вялікай колькасці крыптаграфічных алгарытмаў і такіх шырока прымяняюцца алгарытмаў, як (3) DES, AES, RSA і ECC.

Выяўленне ўразлівасцяў і адзнакі ўстойлівасці да хакерскіх нападаў смарт-карт і крыптапрацэсараў са ўбудаванай абаронай
EM выпраменьванне мікрасхемы для знаходжання найлепшага размяшчэння пры рэалізацыі DEMA

асноўныя асаблівасці

  • Гэтае рашэнне аб'ядноўвае аналіз спажыванай магутнасці (SPA/DPA/CPA), электрамагнітных (SEMA/DEMA/EMA-RF), і бескантактавых метадаў тэставання (RFA).
  • Хуткасць збору дадзеных значна падвышае цесная інтэграцыя асцылографа з Inspector.
  • Для прадухілення джытара тактавых імпульсаў і рандомизации ужываюцца ўдасканаленыя метады выраўноўвання
  • Карыстальнік можа канфігураваць модулі крыптааналізу, якія падтрымліваюць першасныя напады і напады высокага парадку на ўсіх асноўных алгарытмах, такіх як (3)DES, AES, RSA і ECC.
  • Выкарыстоўваецца пашыраная падтрымка спецыфічных для розных абласцей алгарытмаў, у тым ліку SEED, MISTY1, DSA, у тым ліку Camellia.

Апаратныя сродкі

У дадатак да працоўнай станцыі PC Inspector SCA выкарыстоўвае апаратныя сродкі, аптымізаваныя для дадзеных пабочных каналаў і збору сігналаў:

  • Трасіроўшчык спажыванай магутнасці (Power Tracer) для SPA / DPA / CPA на смарт-картах
  • Станцыя ЭМ-зандзіравання (EM Probe station) для SEMA / DEMA / EMA RF
  • Токавы зонд (Current Probe) для SPA / DPA / CPA на ўбудаваных прыладах
  • Фільтр CleanWave з Micropross MP300 TCL1/2 для RFA і РЧ EMA
  • IVI-сумяшчальны асцылограф

Ацэньваныя аб'екты часта патрабуюць вымярэнняў, пераключэнняў і кіраванні апаратнымі сродкамі, якія неабходны для выканання SCA. Гнуткі мэнэджар апаратных сродкаў прылады Inspector, адчыненае асяроддзе распрацоўкі і шырокія інтэрфейсныя опцыі забяспечваюць трывалую аснову для высакаякасных вымярэнняў з выкарыстаннем абсталявання карыстача.

Выяўленне ўразлівасцяў і адзнакі ўстойлівасці да хакерскіх нападаў смарт-карт і крыптапрацэсараў са ўбудаванай абаронай
Inspector SCA

Вядучы інжынер па ўнутранай бяспецы Joh John Connor так адклікаецца аб сістэме:
“Inspector карэнным чынам змяніў спосаб, якім мы ацэньваем устойлівасць нашых прадуктаў да дыферэнцыяльнай атацы па энергаспажыванні DPA. Яго сіла заключаецца ў тым, што ён інтэгруе працэсы збору і аналізу, якія дазваляюць нам хутка ацаніць эфектыўнасць новых праектаў крыптаграфічнага апаратнага забеспячэння. Больш таго, яго цудоўны графічны інтэрфейс дазваляе карыстачу візуалізаваць сігнатуры энергаспажывання па сабраных дыскрэтных дадзеных індывідуальна ці адначасова – што неацэнна пры падрыхтоўцы дадзеных да DPA падчас нападу – у той час як яе магутныя аналітычныя бібліятэкі падтрымліваюць найболей часта выкарыстоўваныя камерцыйныя алгарытмы шыфравання. Своечасовыя абнаўленні праграмнага забеспячэння і тэхналогій, якія падтрымліваюцца кампаніяй Riscure, дапамагае нам падтрымліваць бяспеку нашых прадуктаў”.

Inspector FI

Inspector FI – занясенне збою (Fault Injection) – прапануе шырокі набор функцый, каб выканаць тэставанне метадам занясення збою ў тэхналогіі смарт-карт і ўбудаваных прылад. Падтрымліваюцца метады тэсціравання ўключаюць збоі тактавых імпульсаў, збоі напружання і аптычныя атакі з дапамогай лазернай апаратуры. Напады шляхам занясення збою – таксама вядомыя як напады абурэннем – змяняюць паводзіны мікрасхемы, выклікаючы прыдатную для выкарыстання адмова.

З дапамогай Inspector FI карыстачы могуць пратэставаць, ці можна выняць ключ, выклікаўшы адмовы ў крыптаграфічных аперацыях мікрасхемы, абыйсці праверку, такую ​​як аўтэнтыфікацыя ці стан жыццёвага цыклу, ці змяніць працэс выканання праграмы на мікрасхеме.

Шырокія канфігуруемыя опцыі

Inspector FI уключае вялікі лік наладжвальных карыстачом параметраў для праграмнага кіравання пераключэннямі і абурэннямі, такімі як пікавыя імпульсы рознай працягласці, паўтарэнне імпульсаў і змены ўзроўня напругі. Праграмнае забеспячэнне прадстаўляе вынікі, паказваючы чаканыя паводзіны, скіды карты і нечаканыя паводзіны, разам з падрабязнай рэгістрацыяй. Модулі нападу DFA даступныя для асноўных алгарытмаў шыфравання. Выкарыстоўваючы «майстар», карыстачы могуць таксама стварыць карыстацкую праграму абурэння з API.

асноўныя асаблівасці

  • Непаралельныя і лёгка ўзнаўляльныя дакладнасць і сінхранізацыя для ўсіх апаратных сродкаў занясення збояў (глітчынга).
  • Сцэнары праектавання атакі, выкарыстоўваючы магутную сістэму каманд і інтэграваныя IDE Inspector.
  • Шырокія опцыі канфігурацыі Inspector для аўтаматызаванага тэсціравання метадам унясення збою.
  • Лазерная апаратура для мультыглітчынгу са зваротнага і асабовага бакоў карты, вырабленая пад заказ карыстача для тэставання метадам занясення збою.
  • Модулі DFA для рэалізацый папулярных алгарытмаў шыфравання, уключаючы RSA, AES, і 3DES
  • Апгрэйд да шматкропкавага лазера дае магчымасць уздзеяння на мікрасхему адразу ў некалькіх месцах.
  • Залежная ад аперацый сінхранізацыя, выкарыстоўваючы трыгерны генератар icWaves, можа прадухіліць ужыванне контрмер і не дапусціць страту ўзору.

Апаратныя сродкі

Inspector FI можа выкарыстоўвацца з наступнымі апаратнымі кампанентамі, каб правесці напады:

  • VC Glitcher з дадатковым узмацняльнікам збояў
  • Станцыя з дыёдным лазерам з дадатковым шматкропкавым абнаўленнем
  • PicoScope 5203 або IVI-сумяшчальны асцылограф

Выяўленне ўразлівасцяў і адзнакі ўстойлівасці да хакерскіх нападаў смарт-карт і крыптапрацэсараў са ўбудаванай абаронай
Inspector FI з генератарам збояў VC Glitcher, трыгерным генератарам icWaves, узмацняльнікам збоў Glitch Amplifier і лазернай станцыяй Laser Station

Генератар VC Glitcher утворыць ядро ​​архітэктуры занясення збою сістэмы Inspector. Выкарыстоўваючы звышхуткую тэхналогію FPGA, можна генераваць збоі працягласцю ўсяго дзве нанасекунды. Апаратныя сродкі валодаюць зручным для карыстальніка інтэрфейсам праграмавання. Праграма са збоем, створаная карыстачом, загружаецца ў FPGA перад тэставым прагонам. VC Glitcher уключае інтэгральную схему для ўвядзення збояў па напрузе і збояў тактавых імпульсаў, а таксама выхад канала для кіравання лазернай станцыяй.

Станцыя з дыёдным лазерам складаецца са спецыяльнага набору магутных дыёдных лазераў з вырабленай на замову оптыкай, якая хутка і гнутка кіруецца VC Glitcher. Абсталяванне паднімае аптычнае тэставанне на новы ўзровень, забяспечваючы эфектыўныя шматлікія збоі, дакладнае кіраванне спажываннем магутнасці і хуткую і прадказальную рэакцыю для пераключэння імпульсаў.

Дзякуючы абнаўленню станцыі з дыёдным лазерам да шматкропкавай версіі на мікрасхеме можа падвяргацца тэставанню некалькі абласцей з выкарыстаннем розных параметраў па сінхранізацыі і напругі сілкавання.

Запуск на аснове сігналаў з выкарыстаннем трыгернага генератара імпульсаў icWaves

Джытэр тактавых імпульсаў, выпадковыя перапыненні працэсу і залежная ад дадзеных працягласць працэсу патрабуюць гнуткага пераключэння збояў і збору дадзеных пабочнага канала. Генератар icWaves сістэмы Inspector стварае трыгерны імпульс у адказ на выяўленне ў рэальным часе адрозненняў ад зададзенай мадэлі па сілкаванні мікрасхемы ці EM сігналу. Прылада ўключае спецыяльны вузкапалосны фільтр, каб забяспечыць выяўленне адпаведнасці мадэлі нават пры зашумленым сігнале.

Эталонная трасіроўка, якая выкарыстоўваецца для супастаўлення з мадэллю ўнутры прылады на базе FPGA, можа быць мадыфікавана з выкарыстаннем функцый апрацоўкі сігналаў Inspector. Смарт-карта, якая выявіла ўвядзенне збою, можа ініцыяваць механізм абароны, каб выдаліць сакрэтныя дадзеныя ці блакаваць карту. Кампанент icWaves можа таксама выкарыстоўвацца, каб ініцыяваць выключэнне карты кожны раз, калі энергаспажыванне ці EM профіль адхіляюцца ад стандартнай працы.

Выяўленне ўразлівасцяў і адзнакі ўстойлівасці да хакерскіх нападаў смарт-карт і крыптапрацэсараў са ўбудаванай абаронай
Лазерная станцыя Laser Station (LS) з опцыяй шматкропкавага доступу,
з мікраскопам і каардынатным сталом

Інтэграванае асяроддзе распрацоўкі (IDE)

Асяроддзе распрацоўкі Inspector спраектавана так, каб падаць максімальную гнуткасць карыстачу, які ўжывае SCA і FI для любых мэт.

  • Адкрыты API: спрашчае рэалізацыю новых модуляў
  • Зыходны код: кожны модуль пастаўляецца разам са сваім зыходным кодам, такім чынам, модулі могуць адаптавацца пад жаданні карыстальніка або выкарыстоўвацца ў якасці асновы для стварэння новых модуляў

Выяўленне ўразлівасцяў і адзнакі ўстойлівасці да хакерскіх нападаў смарт-карт і крыптапрацэсараў са ўбудаванай абаронай
Inspector FI

Inspector камбінуе занясенне збояў і метады аналізу пабочнага канала ў адным высокапрадукцыйным пакеце.

Прыклад аналізу паводзін збою:

Выяўленне ўразлівасцяў і адзнакі ўстойлівасці да хакерскіх нападаў смарт-карт і крыптапрацэсараў са ўбудаванай абаронай

Вобласць нападаў па пабочных каналах хутка развіваецца, і новыя вынікі даследавання публікуюцца кожны год, становяцца агульнавядомымі ці робяць абавязковай сертыфікацыю схем і стандартаў. Inspector дазваляе карыстальнікам быць у курсе новых распрацовак і рэгулярных абнаўленняў праграмнага забеспячэння, якія рэалізуюць новыя метады.

Крыніца: habr.com

Дадаць каментар