Detecció de vulnerabilitats i avaluació de la resistència als atacs de pirates informàtics de targetes intel·ligents i processadors criptogràfics amb protecció integrada

Durant l'última dècada, a més dels mètodes per extreure secrets o realitzar altres accions no autoritzades, els atacants han començat a utilitzar la filtració de dades no intencionada i la manipulació de l'execució del programa a través de canals secundaris.

Els mètodes d'atac tradicionals poden ser cars en termes de coneixement, temps i poder de processament. Els atacs de canal lateral, d'altra banda, es poden implementar més fàcilment i no són destructius, ja que exposen o manipulen propietats físiques que són accessibles durant el funcionament normal.

Mitjançant l'ús de mètodes estadístics per processar mesures de canals laterals o introduint errors als canals privats del xip, un atacant pot accedir als seus secrets en poques hores.

Detecció de vulnerabilitats i avaluació de la resistència als atacs de pirates informàtics de targetes intel·ligents i processadors criptogràfics amb protecció integrada

Amb més de 5,000 milions de targetes intel·ligents emeses cada any i noves tecnologies criptogràfiques incrustades que entren als mercats, hi ha una necessitat creixent de garantir tant la seguretat empresarial com la de privadesa.

Als Països Baixos, Riscure ha creat Inspector, que ofereix als laboratoris d'R+D i als fabricants noves capacitats de detecció d'amenaces de seguretat molt efectives.

El sistema Inspector Risk admet diverses tècniques d'anàlisi de canals laterals (SCA), com ara l'anàlisi del consum d'energia (SPA/DPA), el temps, la RF, així com els atacs d'anàlisi electromagnètica (EMA) i pertorbacions (FI), com ara errors de tensió, errors de rellotge i manipulació làser. La funcionalitat integrada del sistema admet nombrosos algorismes criptogràfics, protocols d'aplicació, interfícies i instrumentació.

El sistema permet ampliar i implementar nous mètodes i aplicacions personalitzades per detectar vulnerabilitats.

El sistema d'anàlisi del canal lateral Inspector SCA inclou:

  • Power Tracer;
  • instal·lació de sonda electromagnètica EM Probe Station;
  • generador de disparador icWaves;
  • filtre CleanWave;
  • Sonda de corrent Sonda de corrent.

Entre els principals “bons” podem destacar els principals:

  • És una única eina integrada per a l'anàlisi de canals laterals i proves d'injecció de fallades;
  • L'inspector compleix els requisits de proves de canals laterals certificats per EMVco i CMVP Common Criteria;
  • És un entorn obert que inclou codi font per a mòduls, la qual cosa permet modificar mètodes existents i incloure nous mètodes de prova que pugui desenvolupar l'usuari per a Inspector;
  • El programari i el maquinari estables i integrats inclouen l'adquisició de dades d'alta velocitat a través de milions de rastres;
  • El cicle de llançament de sis mesos del programari manté els usuaris al dia amb les últimes tècniques per provar canals laterals en el camp.

Inspector està disponible en diferents versions en una única plataforma:

  • Inspector SCA ofereix totes les opcions necessàries per realitzar anàlisis de canals laterals DPA i EMA.
  • Inspector FI ofereix una funcionalitat completa d'injecció de fallades (atacs de perturbació), així com anàlisi diferencial de fallades (DFA).
  • Inspector Core i SP (Processament del senyal) ofereix la funcionalitat bàsica SCA implementada en mòduls separats per proporcionar un paquet de programari accessible per a l'adquisició o el postprocessament de dades.

Inspector SCA

Un cop obtinguts els resultats de la mesura, hi ha disponible una varietat de tècniques de processament de senyal per generar múltiples traces d'alt senyal i baix soroll. S'han desenvolupat funcions de processament de senyal que tenen en compte les diferències subtils entre el processament de senyals de traça EM, traça de potència i traça de RF. La potent presentació de traça gràfica d'Inspector permet als usuaris realitzar anàlisis de temps o examinar traces, per exemple, per detectar vulnerabilitats SPA.

Detecció de vulnerabilitats i avaluació de la resistència als atacs de pirates informàtics de targetes intel·ligents i processadors criptogràfics amb protecció integrada
Realització de DPA en implementar ECC

Per a moltes implementacions de seguretat que es consideren resistents a l'SPA en l'actualitat, l'enfocament de les proves se centra normalment en mètodes de prova diferencials (és a dir, DPA/CPA). Amb aquesta finalitat, Inspector ofereix una àmplia gamma de mètodes configurables que cobreixen una àmplia gamma d'algorismes criptogràfics i algorismes àmpliament utilitzats com (3)DES, AES, RSA i ECC.

Detecció de vulnerabilitats i avaluació de la resistència als atacs de pirates informàtics de targetes intel·ligents i processadors criptogràfics amb protecció integrada
Radiació EM del xip per trobar la millor ubicació a l'hora d'implementar DEMA

Característiques principals

  • Aquesta solució combina anàlisi de potència (SPA/DPA/CPA), electromagnètica (SEMA/DEMA/EMA-RF) i mètodes de prova sense contacte (RFA).
  • La velocitat d'adquisició de dades es millora molt gràcies a l'estreta integració de l'oscil·loscopi amb Inspector.
  • S'utilitzen tècniques d'equalització avançades per evitar la fluctuació del rellotge i l'aleatorització
  • L'usuari pot configurar mòduls de criptoanàlisi que admeten atacs primaris i de gran ordre a tots els algorismes principals com (3)DES, AES, RSA i ECC.
  • S'utilitza un suport ampliat per a algorismes específics de domini, inclosos SEED, MISTY1, DSA, inclosa Camellia.

Maquinari

A més de l'estació de treball PC Inspector, SCA utilitza maquinari optimitzat per a l'adquisició de dades i senyal de canal lateral:

  • Power Tracer per a SPA/DPA/CPA en targetes intel·ligents
  • Estació de sonda EM per a SEMA / DEMA / EMA RF
  • Sonda actual per a SPA/DPA/CPA en dispositius integrats
  • Filtre CleanWave amb Micropross MP300 TCL1/2 per a RFA i RF EMA
  • Oscil·loscopi compatible amb IVI

Els objectes que s'avaluen sovint requereixen mesures, commutació i control de maquinari necessaris per dur a terme l'SCA. El gestor de maquinari flexible d'Inspector, l'entorn de desenvolupament obert i les àmplies opcions d'interfície proporcionen una base sòlida per a mesures d'alta qualitat mitjançant maquinari personalitzat.

Detecció de vulnerabilitats i avaluació de la resistència als atacs de pirates informàtics de targetes intel·ligents i processadors criptogràfics amb protecció integrada
Inspector SCA

L'enginyer principal de seguretat interna, Joh John Connor, diu sobre el sistema:
“Inspector ha revolucionat la manera d'avaluar la resistència diferencial dels nostres productes. atac al consum d'energia DPA. La seva força rau en el fet que integra processos de recollida i anàlisi que ens permeten avaluar ràpidament l'eficàcia dels nous dissenys de maquinari criptogràfic. A més, la seva interfície gràfica superior permet a l'usuari visualitzar signatures energètiques a partir de dades discretes recollides de manera individual o simultània -inestimable quan es preparen dades per a DPA durant un atac-, mentre que les seves potents biblioteques d'anàlisi admeten els algorismes de xifratge comercials més utilitzats. Les actualitzacions oportunes de programari i tecnologia compatibles amb Riscure ens ajuden a mantenir la seguretat dels nostres productes".

Inspector FI

Inspector FI - Fault Injection - ofereix una àmplia gamma de funcions per realitzar proves d'injecció d'errors en tecnologies de targetes intel·ligents i dispositius integrats. Els mètodes de prova compatibles inclouen errors de rellotge, errors de tensió i atacs làser òptic. Els atacs d'injecció de falla, també coneguts com a atacs de pertorbació, canvien el comportament d'un xip, provocant una fallada utilitzable.

Amb Inspector FI, els usuaris poden provar si es pot extreure una clau provocant errors en les operacions criptogràfiques del xip, obviant una comprovació com ara l'autenticació o l'estat del cicle de vida, o modificant com s'executa un programa al xip.

Àmplies opcions configurables

Inspector FI inclou un gran nombre de paràmetres configurables per l'usuari per controlar programadament la commutació i les pertorbacions, com ara polsos de durada variable, repetició de polsos i canvis de nivell de voltatge. El programari presenta els resultats, mostrant el comportament esperat, el restabliment de la targeta i el comportament inesperat, juntament amb un registre detallat. Els mòduls d'atac DFA estan disponibles per als principals algorismes de xifratge. Mitjançant l'"assistent", els usuaris també poden crear un programa de pertorbació personalitzat amb l'API.

Característiques principals

  • Precisió i sincronització no paral·lels i fàcilment reproduïbles per a tot el maquinari amb problemes.
  • Escenaris de disseny d'atac mitjançant un sistema de comandaments potent i un inspector IDE integrat.
  • Àmplies opcions de configuració d'Inspector per a proves automatitzades d'injecció de fallades.
  • Equip làser per multi-glitching a la part posterior i frontal de la targeta, fet a mida per provar mitjançant el mètode d'injecció de fallada.
  • Mòduls DFA per a implementacions d'algorismes de xifratge populars, inclosos RSA, AES i 3DES
  • L'actualització a un làser multipunt ofereix l'oportunitat d'influir en el microcircuit en diversos llocs alhora.
  • La sincronització depenent de l'operació mitjançant el generador de disparador icWaves pot evitar contramesures i evitar la pèrdua de mostres.

Maquinari

L'Inspector FI es pot utilitzar amb els components de maquinari següents per dur a terme atacs:

  • VC Glitcher amb amplificador de falla addicional
  • Estació làser de díode amb actualització multipunt opcional
  • Oscil·loscopi compatible amb PicoScope 5203 o IVI

Detecció de vulnerabilitats i avaluació de la resistència als atacs de pirates informàtics de targetes intel·ligents i processadors criptogràfics amb protecció integrada
Inspector FI amb VC Glitcher, icWaves Trigger Generator, Glitch Amplifier i Laser Station

El generador VC Glitcher forma el nucli de l'arquitectura d'injecció de falla del sistema Inspector. Mitjançant la tecnologia FPGA ultra ràpida, es poden generar falles de tan sols dos nanosegons. El maquinari té una interfície de programació fàcil d'utilitzar. El programa defectuós creat per l'usuari es carrega a l'FPGA abans de la prova. El VC Glitcher inclou un circuit integrat per introduir errors de tensió i de rellotge, així com una sortida de canal per controlar l'estació làser.

L'estació làser de díodes consisteix en una sèrie personalitzada de làsers de díode d'alta potència amb òptiques personalitzades que són controlades de manera ràpida i flexible pel VC Glitcher. L'equip porta les proves òptiques al següent nivell proporcionant falles múltiples eficients, control de potència precís i resposta ràpida i predictible per a la commutació de polsos.

En actualitzar l'estació làser de díode a una versió multipunt, es poden provar diverses àrees al xip utilitzant diferents paràmetres de temporització i tensions d'alimentació.

Activació basada en senyal mitjançant el generador de disparador icWaves

La fluctuació del rellotge, les interrupcions aleatòries del procés i la durada del procés depenent de les dades requereixen una commutació flexible d'errors i una recollida de dades del canal lateral. El generador icWaves del sistema Inspector crea un pols d'activació en resposta a la detecció en temps real de diferències d'un model determinat a la font d'alimentació del xip o al senyal EM. El dispositiu inclou un filtre especial per garantir que es detecti la concordança del model fins i tot en senyals sorollosos.

La traça de referència utilitzada per fer coincidir el model dins del dispositiu FPGA es pot modificar mitjançant les funcions de processament de senyal de l'Inspector. Una targeta intel·ligent que ha detectat una injecció d'error pot iniciar un mecanisme de protecció per eliminar dades sensibles o bloquejar la targeta. El component icWaves també es pot utilitzar per activar un tancament de la targeta sempre que el consum d'energia o el perfil EM es desviï del funcionament estàndard.

Detecció de vulnerabilitats i avaluació de la resistència als atacs de pirates informàtics de targetes intel·ligents i processadors criptogràfics amb protecció integrada
Estació làser (LS) amb opció d'accés multipunt,
amb microscopi i taula de coordenades

Entorn de desenvolupament integrat (IDE)

L'entorn de desenvolupament d'Inspector està dissenyat per oferir la màxima flexibilitat a l'usuari per utilitzar SCA i FI per a qualsevol propòsit.

  • API oberta: facilita la implementació de nous mòduls
  • Codi font: Cada mòdul ve amb el seu propi codi font, de manera que els mòduls es poden adaptar als desitjos de l'usuari o utilitzar-los com a base per crear nous mòduls.

Detecció de vulnerabilitats i avaluació de la resistència als atacs de pirates informàtics de targetes intel·ligents i processadors criptogràfics amb protecció integrada
Inspector FI

Inspector combina tècniques d'injecció de fallades i d'anàlisi de canals laterals en un paquet d'alt rendiment.

Exemple d'anàlisi del comportament de fallada:

Detecció de vulnerabilitats i avaluació de la resistència als atacs de pirates informàtics de targetes intel·ligents i processadors criptogràfics amb protecció integrada

El camp dels atacs de canals laterals està evolucionant ràpidament, amb nous resultats d'investigació que es publiquen cada any, es fan coneguts públicament o fan obligatòria la certificació d'esquemes i estàndards. Inspector permet als usuaris estar al dia dels nous desenvolupaments i actualitzacions periòdiques de programari que implementen noves tècniques.

Font: www.habr.com

Afegeix comentari