Opdagelse af sårbarheder og vurdering af modstanden mod hackerangreb af smart cards og kryptoprocessorer med indbygget beskyttelse

I løbet af det sidste årti er angribere, ud over metoder til at udtrække hemmeligheder eller udføre andre uautoriserede handlinger, begyndt at bruge utilsigtet datalækage og manipulation af programudførelse gennem sidekanaler.

Traditionelle angrebsmetoder kan være dyre i form af viden, tid og processorkraft. Sidekanalangreb kan på den anden side lettere implementeres og ikke-destruktive, da de afslører eller manipulerer fysiske egenskaber, der er tilgængelige under normal drift.

Ved at bruge statistiske metoder til at behandle side-kanal målinger eller ved at indføre fejl i chippens private kanaler, kan en angriber få adgang til sine hemmeligheder inden for få timer.

Opdagelse af sårbarheder og vurdering af modstanden mod hackerangreb af smart cards og kryptoprocessorer med indbygget beskyttelse

Med mere end 5,000 millioner chipkort udstedt hvert år og nye indlejrede kryptografiske teknologier, der kommer ind på markederne, er der et stigende behov for at sikre både forretnings- og privatlivssikkerhed.

I Holland har Riscure skabt Inspector, som giver R&D-laboratorier såvel som producenter nye, yderst effektive detektionsmuligheder for sikkerhedstrusler.

Inspector Risk-systemet understøtter forskellige sidekanalanalyse (SCA) teknikker såsom strømforbrugsanalyse (SPA/DPA), timing, RF, samt elektromagnetisk analyse (EMA) og forstyrrelsesangreb (FI) såsom spændingsfejl, urfejl og laser manipulation. Systemets indbyggede funktionalitet understøtter adskillige kryptografiske algoritmer, applikationsprotokoller, grænseflader og instrumentering.

Systemet giver dig mulighed for at udvide og implementere nye metoder og brugerdefinerede applikationer til at opdage sårbarheder.

Inspector SCA-sidekanalanalysesystemet inkluderer:

  • Power Tracer;
  • installation af elektromagnetisk lydende EM Probe Station;
  • icWaves trigger generator;
  • CleanWave filter;
  • strømsonde Strømsonde.

Blandt de vigtigste "godbidder" kan vi fremhæve de vigtigste:

  • Det er et enkelt integreret værktøj til sidekanalanalyse og fejlinjektionstestning;
  • Inspector opfylder EMVco og CMVP Common Criteria certificerede side-kanal testkrav;
  • Det er et åbent miljø, der inkluderer kildekode til moduler, og derved gør det muligt at ændre eksisterende metoder og inkludere nye testmetoder, som kan udvikles af brugeren til Inspector;
  • Stabil og integreret software og hardware omfatter højhastighedsdataindsamling på tværs af millioner af spor;
  • Softwarens seks måneder lange udgivelsescyklus holder brugerne opdateret med de nyeste teknikker til at teste sidekanaler i marken.

Inspector er tilgængelig i forskellige versioner på en enkelt platform:

  • Inspektør SCA tilbyder alle de nødvendige muligheder for at udføre DPA- og EMA-sidekanalanalyse.
  • Inspektør FI tilbyder fuld fejlinjektionsfunktionalitet (perturbationsangreb) samt differentiel fejlanalyse (DFA).
  • Inspector Core og SP (Signal Processing) tilbyder kerne SCA-funktionalitet implementeret i separate moduler for at give en tilgængelig softwarepakke til dataopsamling eller efterbehandling.

Inspektør SCA

Når først måleresultaterne er opnået, er en række forskellige signalbehandlingsteknikker tilgængelige til at generere flere spor med højt signal og lavt støjniveau. Der er udviklet signalbehandlingsfunktioner, der tager højde for de subtile forskelle mellem EM-sporing, effektsporing og RF-sporingssignalbehandling. Inspectors kraftfulde grafiske sporpræsentation giver brugerne mulighed for at udføre timinganalyse eller undersøge spor, for eksempel for SPA-sårbarheder.

Opdagelse af sårbarheder og vurdering af modstanden mod hackerangreb af smart cards og kryptoprocessorer med indbygget beskyttelse
Udførelse af DPA ved implementering af ECC

For mange sikkerhedsimplementeringer, der betragtes som SPA-resistente i disse dage, er fokus for test typisk på differentielle testmetoder (dvs. DPA/CPA). Til dette formål tilbyder Inspector en bred vifte af konfigurerbare metoder, der dækker en bred vifte af kryptografiske algoritmer og udbredte algoritmer såsom (3)DES, AES, RSA og ECC.

Opdagelse af sårbarheder og vurdering af modstanden mod hackerangreb af smart cards og kryptoprocessorer med indbygget beskyttelse
EM-stråling af chippen for at finde den bedste placering ved implementering af DEMA

Hovedfunktioner

  • Denne løsning kombinerer effektanalyse (SPA/DPA/CPA), elektromagnetiske (SEMA/DEMA/EMA-RF) og berøringsfri testmetoder (RFA).
  • Hastigheden af ​​dataopsamling er væsentligt forbedret af oscilloskopets tætte integration med Inspector.
  • Avancerede udligningsteknikker bruges til at forhindre clock-jitter og randomisering
  • Brugeren kan konfigurere kryptoanalysemoduler, der understøtter primære og højordnede angreb på alle større algoritmer såsom (3)DES, AES, RSA og ECC.
  • Der bruges udvidet understøttelse af domænespecifikke algoritmer, herunder SEED, MISTY1, DSA, inklusive Camellia.

Hardware

Ud over PC Inspector-arbejdsstationen bruger SCA hardware optimeret til sidekanaldata og signalopsamling:

  • Power Tracer til SPA/DPA/CPA på chipkort
  • EM Probestation til SEMA / DEMA / EMA RF
  • Aktuel sonde til SPA/DPA/CPA på indlejrede enheder
  • CleanWave filter med Micropross MP300 TCL1/2 til RFA og RF EMA
  • IVI-kompatibelt oscilloskop

De objekter, der vurderes, kræver ofte målinger, switching og hardwarekontrol, der er nødvendige for at udføre SCA. Inspectors fleksible hardwaremanager, åbne udviklingsmiljø og omfattende grænseflademuligheder giver et solidt grundlag for højkvalitetsmålinger ved hjælp af tilpasset hardware.

Opdagelse af sårbarheder og vurdering af modstanden mod hackerangreb af smart cards og kryptoprocessorer med indbygget beskyttelse
Inspektør SCA

Ledende intern sikkerhedsingeniør Joh John Connor siger om systemet:
"Inspector har revolutioneret den måde, vi evaluerer vores produkters differentielle modstand. energiforbrugsangreb DPA. Dens styrke ligger i, at den integrerer indsamlings- og analyseprocesser, der giver os mulighed for hurtigt at evaluere effektiviteten af ​​nye kryptografiske hardwaredesigns. Desuden giver dens overlegne grafiske grænseflade brugeren mulighed for at visualisere energisignaturer fra indsamlede diskrete data individuelt eller samtidigt – uvurderligt når man forbereder data til DPA under et angreb – mens dets kraftfulde analysebiblioteker understøtter de mest almindeligt anvendte kommercielle krypteringsalgoritmer. Rettidige software- og teknologiopdateringer understøttet af Riscure hjælper os med at opretholde sikkerheden for vores produkter."

Inspektør FI

Inspector FI - Fault Injection - tilbyder en bred vifte af funktioner til at udføre fejlinjektionstest på smartkort- og indlejrede enhedsteknologier. Understøttede testmetoder omfatter urfejl, spændingsfejl og optiske laserangreb. Fejlinjektionsangreb - også kendt som forstyrrelsesangreb - ændrer en chips adfærd, hvilket forårsager en brugbar fejl.

Med Inspector FI kan brugere teste, om en nøgle kan udtrækkes ved at forårsage fejl i chippens kryptografiske operationer, omgå en kontrol såsom autentificering eller livscyklusstatus eller ændre, hvordan et program kører på chippen.

Omfattende konfigurerbare muligheder

Inspector FI inkluderer et stort antal brugerkonfigurerbare parametre til programmæssig styring af switching og forstyrrelser såsom pulser af varierende varighed, pulsgentagelse og spændingsniveauændringer. Softwaren præsenterer resultaterne og viser forventet adfærd, kortnulstillinger og uventet adfærd sammen med detaljeret logning. DFA-angrebsmoduler er tilgængelige til større krypteringsalgoritmer. Ved at bruge "wizard" kan brugere også oprette et tilpasset forstyrrelsesprogram med API'en.

Hovedfunktioner

  • Ikke-parallel og let reproducerbar nøjagtighed og timing for al hardwarefejl.
  • Angrebsdesignscenarier ved hjælp af et kraftfuldt kommandosystem og integreret IDE Inspector.
  • Omfattende Inspector-konfigurationsmuligheder til automatisk fejlinjektionstest.
  • Laserudstyr til multi-glitching på bagsiden og forsiden af ​​kortet, specialfremstillet til test ved hjælp af glitch-injektionsmetoden.
  • DFA-moduler til implementeringer af populære krypteringsalgoritmer, herunder RSA, AES og 3DES
  • Opgradering til multipunktlaser giver mulighed for at påvirke mikrokredsløbet flere steder på én gang.
  • Driftsafhængig synkronisering ved hjælp af icWaves triggergenerator kan forhindre modforanstaltninger og forhindre prøvetab.

Hardware

Inspector FI kan bruges med følgende hardwarekomponenter til at udføre angreb:

  • VC Glitcher med ekstra glitchforstærker
  • Diodelaserstation med valgfri multipunktsopgradering
  • PicoScope 5203 eller IVI-kompatibelt oscilloskop

Opdagelse af sårbarheder og vurdering af modstanden mod hackerangreb af smart cards og kryptoprocessorer med indbygget beskyttelse
Inspector FI med VC Glitcher, icWaves Trigger Generator, Glitch Amplifier og Laser Station

VC Glitcher-generatoren danner kernen i Inspector-systemets glitch-injection-arkitektur. Ved hjælp af ultrahurtig FPGA-teknologi kan der genereres fejl så korte som to nanosekunder. Hardwaren har en brugervenlig programmeringsgrænseflade. Det defekte program oprettet af brugeren indlæses i FPGA'en før testkørslen. VC Glitcher inkluderer et integreret kredsløb til indførelse af spændingsfejl og urfejl samt en kanaludgang til styring af laserstationen.

Diode Laser Station består af et brugerdefineret array af high-power diode lasere med tilpasset optik, der styres hurtigt og fleksibelt af VC Glitcher. Udstyret tager optisk test til det næste niveau ved at levere effektive multiple fejl, præcis strømstyring og hurtig og forudsigelig respons til pulsskift.

Ved at opgradere diodelaserstationen til en flerpunktsversion kan flere områder testes på chippen ved hjælp af forskellige timingparametre og forsyningsspændinger.

Signalbaseret udløsning ved hjælp af icWaves triggergenerator

Urjitter, tilfældige procesafbrydelser og dataafhængig procesvarighed kræver fleksibel fejlkobling og sidekanaldataindsamling. Inspector-systemets icWaves-generator skaber en triggerimpuls som reaktion på realtidsdetektering af forskelle fra en given model i chippens strømforsyning eller EM-signal. Enheden inkluderer et specielt notch-filter for at sikre, at modeltilpasning detekteres selv i støjende signaler.

Referencesporet, der bruges til at matche modellen inde i FPGA-enheden, kan modificeres ved hjælp af inspektørens signalbehandlingsfunktioner. Et smart card, der har registreret en fejlindsprøjtning, kan starte en beskyttelsesmekanisme til at fjerne følsomme data eller blokere kortet. icWaves-komponenten kan også bruges til at udløse en kortnedlukning, når strømforbruget eller EM-profilen afviger fra standarddrift.

Opdagelse af sårbarheder og vurdering af modstanden mod hackerangreb af smart cards og kryptoprocessorer med indbygget beskyttelse
Laser Station (LS) med mulighed for multipoint adgang,
med mikroskop og koordinatbord

Integreret udviklingsmiljø (IDE)

Inspector-udviklingsmiljøet er designet til at give maksimal fleksibilitet for brugeren til at bruge SCA og FI til ethvert formål.

  • Open API: gør det nemmere at implementere nye moduler
  • Kildekode: Hvert modul kommer med sin egen kildekode, så modulerne kan tilpasses brugerens ønsker eller bruges som grundlag for oprettelse af nye moduler

Opdagelse af sårbarheder og vurdering af modstanden mod hackerangreb af smart cards og kryptoprocessorer med indbygget beskyttelse
Inspektør FI

Inspector kombinerer fejlinjektion og sidekanalanalyseteknikker i én højtydende pakke.

Eksempel på analyse af fejladfærd:

Opdagelse af sårbarheder og vurdering af modstanden mod hackerangreb af smart cards og kryptoprocessorer med indbygget beskyttelse

Området for sidekanalangreb er i hastig udvikling, hvor nye forskningsresultater offentliggøres hvert år, bliver offentligt kendte eller gør certificering af ordninger og standarder obligatorisk. Inspector giver brugerne mulighed for at holde sig ajour med nye udviklinger og regelmæssige softwareopdateringer, der implementerer nye teknikker.

Kilde: www.habr.com

Tilføj en kommentar