Erkennung von Schwachstellen und Bewertung der Widerstandsfähigkeit von Smartcards und Kryptoprozessoren mit integriertem Schutz gegen Hackerangriffe

Im letzten Jahrzehnt haben Angreifer zusätzlich zu Methoden zur Gewinnung von Geheimnissen oder zur Durchführung anderer nicht autorisierter Aktionen begonnen, unbeabsichtigte Datenlecks und die Manipulation der Programmausführung über Nebenkanäle zu nutzen.

Herkömmliche Angriffsmethoden können hinsichtlich Wissen, Zeit und Rechenleistung teuer sein. Seitenkanalangriffe hingegen können einfacher und zerstörungsfreier umgesetzt werden, da sie physikalische Eigenschaften offenlegen oder manipulieren, die im normalen Betrieb zugänglich sind.

Durch die Verwendung statistischer Methoden zur Verarbeitung von Seitenkanalmessungen oder durch das Einbringen von Fehlern in die privaten Kanäle des Chips kann ein Angreifer innerhalb weniger Stunden Zugriff auf seine Geheimnisse erhalten.

Erkennung von Schwachstellen und Bewertung der Widerstandsfähigkeit von Smartcards und Kryptoprozessoren mit integriertem Schutz gegen Hackerangriffe

Da jedes Jahr mehr als 5,000 Millionen Smartcards ausgegeben werden und neue eingebettete kryptografische Technologien auf den Markt kommen, besteht ein zunehmender Bedarf, sowohl geschäftliche als auch private Sicherheit zu gewährleisten.

In den Niederlanden hat Riscure Inspector entwickelt, das Forschungs- und Entwicklungslabors sowie Herstellern neue, hochwirksame Funktionen zur Erkennung von Sicherheitsbedrohungen bietet.

Das Inspector Risk-System unterstützt verschiedene Seitenkanalanalysetechniken (SCA), wie z. B. Stromverbrauchsanalyse (SPA/DPA), Timing, RF sowie elektromagnetische Analyse (EMA) und Störungsangriffe (FI) wie Spannungsstörungen, Taktstörungen usw Lasermanipulation. Die integrierte Funktionalität des Systems unterstützt zahlreiche kryptografische Algorithmen, Anwendungsprotokolle, Schnittstellen und Instrumentierung.

Das System ermöglicht die Erweiterung und Implementierung neuer Methoden und benutzerdefinierter Anwendungen zur Erkennung von Schwachstellen.

Das Seitenkanalanalysesystem Inspector SCA umfasst:

  • Power Tracer;
  • Installation einer EM-Sondenstation zur elektromagnetischen Sondierung;
  • icWaves-Triggergenerator;
  • CleanWave-Filter;
  • Stromsonde Stromsonde.

Unter den wichtigsten „Goodies“ können wir die wichtigsten hervorheben:

  • Es handelt sich um ein einzelnes, integriertes Tool zur Seitenkanalanalyse und Fehlerinjektionstests;
  • Inspector erfüllt die von EMVco und CMVP Common Criteria zertifizierten Anforderungen an Seitenkanaltests;
  • Es handelt sich um eine offene Umgebung, die Quellcode für Module enthält und so die Änderung vorhandener Methoden und die Einbindung neuer Testmethoden ermöglicht, die vom Benutzer für Inspector entwickelt werden können;
  • Stabile und integrierte Software und Hardware umfassen eine Hochgeschwindigkeits-Datenerfassung über Millionen von Spuren hinweg;
  • Der sechsmonatige Veröffentlichungszyklus der Software hält Benutzer mit den neuesten Techniken zum Testen von Seitenkanälen vor Ort auf dem Laufenden.

Inspector ist in verschiedenen Versionen auf einer einzigen Plattform verfügbar:

  • Inspektor SCA bietet alle notwendigen Optionen zur Durchführung der DPA- und EMA-Seitenkanalanalyse.
  • Inspektor FI bietet vollständige Fault-Injection-Funktionalität (Störungsangriffe) sowie differenzielle Fehleranalyse (DFA).
  • Inspektor Core und SP (Signalverarbeitung) bietet SCA-Kernfunktionen, die in separaten Modulen implementiert sind, um ein zugängliches Softwarepaket für die Datenerfassung oder Nachbearbeitung bereitzustellen.

Inspektor SCA

Sobald die Messergebnisse vorliegen, stehen verschiedene Signalverarbeitungstechniken zur Verfügung, um mehrere Kurven mit hohem Signal und geringem Rauschen zu erzeugen. Es wurden Signalverarbeitungsfunktionen entwickelt, die die subtilen Unterschiede zwischen EM-Trace, Power-Trace und RF-Trace-Signalverarbeitung berücksichtigen. Mit der leistungsstarken grafischen Trace-Darstellung von Inspector können Benutzer Zeitanalysen durchführen oder Traces beispielsweise auf SPA-Schwachstellen untersuchen.

Erkennung von Schwachstellen und Bewertung der Widerstandsfähigkeit von Smartcards und Kryptoprozessoren mit integriertem Schutz gegen Hackerangriffe
Durchführen von DPA bei der Implementierung von ECC

Bei vielen Sicherheitsimplementierungen, die heutzutage als SPA-resistent gelten, liegt der Testschwerpunkt typischerweise auf differenziellen Testmethoden (d. h. DPA/CPA). Zu diesem Zweck bietet Inspector eine breite Palette konfigurierbarer Methoden, die ein breites Spektrum an kryptografischen Algorithmen und weit verbreiteten Algorithmen wie (3)DES, AES, RSA und ECC abdecken.

Erkennung von Schwachstellen und Bewertung der Widerstandsfähigkeit von Smartcards und Kryptoprozessoren mit integriertem Schutz gegen Hackerangriffe
EM-Strahlung des Chips, um den besten Standort bei der Implementierung von DEMA zu finden

Hauptmerkmale

  • Diese Lösung kombiniert Leistungsanalyse (SPA/DPA/CPA), elektromagnetische (SEMA/DEMA/EMA-RF) und berührungslose Prüfmethoden (RFA).
  • Die Geschwindigkeit der Datenerfassung wird durch die enge Integration des Oszilloskops in Inspector erheblich verbessert.
  • Fortschrittliche Entzerrungstechniken werden verwendet, um Taktjitter und Randomisierung zu verhindern
  • Der Benutzer kann Kryptoanalysemodule konfigurieren, die primäre und höherwertige Angriffe auf alle wichtigen Algorithmen wie (3)DES, AES, RSA und ECC unterstützen.
  • Es wird erweiterte Unterstützung für domänenspezifische Algorithmen verwendet, einschließlich SEED, MISTY1, DSA, einschließlich Camellia.

Hardware

Zusätzlich zur PC-Inspector-Workstation verwendet SCA Hardware, die für die Erfassung von Seitenkanaldaten und Signalen optimiert ist:

  • Power Tracer für SPA/DPA/CPA auf Smartcards
  • EM-Sondenstation für SEMA / DEMA / EMA RF
  • Stromtastkopf für SPA/DPA/CPA auf eingebetteten Geräten
  • CleanWave-Filter mit Micropross MP300 TCL1/2 für RFA und RF EMA
  • IVI-kompatibles Oszilloskop

Die zu bewertenden Objekte erfordern häufig Messungen, Schaltvorgänge und Hardwaresteuerung, die zur Durchführung der SCA erforderlich sind. Der flexible Hardware-Manager, die offene Entwicklungsumgebung und die umfangreichen Schnittstellenoptionen von Inspector bilden eine solide Grundlage für hochwertige Messungen mit kundenspezifischer Hardware.

Erkennung von Schwachstellen und Bewertung der Widerstandsfähigkeit von Smartcards und Kryptoprozessoren mit integriertem Schutz gegen Hackerangriffe
Inspektor SCA

Der leitende interne Sicherheitsingenieur Joh John Connor sagt über das System:
„Inspector hat die Art und Weise, wie wir den Differenzwiderstand unserer Produkte bewerten, revolutioniert. Angriff auf den Energieverbrauch DPA. Seine Stärke liegt in der Tatsache, dass es Erfassungs- und Analyseprozesse integriert, die es uns ermöglichen, die Wirksamkeit neuer kryptografischer Hardware-Designs schnell zu bewerten. Darüber hinaus ermöglicht die überlegene grafische Benutzeroberfläche dem Benutzer die Visualisierung von Energiesignaturen aus gesammelten diskreten Daten einzeln oder gleichzeitig – von unschätzbarem Wert bei der Vorbereitung von Daten für DPA während eines Angriffs –, während seine leistungsstarken Analysebibliotheken die am häufigsten verwendeten kommerziellen Verschlüsselungsalgorithmen unterstützen. Rechtzeitige Software- und Technologie-Updates, die von Riscure unterstützt werden, helfen uns, die Sicherheit unserer Produkte aufrechtzuerhalten.“

Inspektor FI

Inspector FI – Fault Injection – bietet eine breite Palette von Funktionen zur Durchführung von Fault-Injection-Tests für Smartcard- und eingebettete Gerätetechnologien. Zu den unterstützten Testmethoden gehören Taktstörungen, Spannungsstörungen und optische Laserangriffe. Fault-Injection-Angriffe – auch Störungsangriffe genannt – verändern das Verhalten eines Chips und verursachen einen nutzbaren Fehler.

Mit Inspector FI können Benutzer testen, ob ein Schlüssel extrahiert werden kann, indem sie Fehler in den kryptografischen Operationen des Chips verursachen, eine Prüfung wie Authentifizierung oder Lebenszyklusstatus umgehen oder die Ausführung eines Programms auf dem Chip ändern.

Umfangreiche konfigurierbare Optionen

Inspector FI umfasst eine große Anzahl benutzerkonfigurierbarer Parameter zur programmgesteuerten Steuerung von Schaltvorgängen und Störungen wie Impulsen unterschiedlicher Dauer, Impulswiederholung und Spannungspegeländerungen. Die Software präsentiert die Ergebnisse und zeigt erwartetes Verhalten, Karten-Resets und unerwartetes Verhalten sowie eine detaillierte Protokollierung. Für die wichtigsten Verschlüsselungsalgorithmen sind DFA-Angriffsmodule verfügbar. Mithilfe des „Assistenten“ können Benutzer mit der API auch ein individuelles Störungsprogramm erstellen.

Hauptmerkmale

  • Nicht parallele und leicht reproduzierbare Genauigkeit und Timing für alle fehlerhaften Hardwarekomponenten.
  • Greifen Sie Entwurfsszenarien mit einem leistungsstarken Befehlssystem und einem integrierten IDE-Inspektor an.
  • Umfangreiche Inspector-Konfigurationsoptionen für automatisierte Fehlerinjektionstests.
  • Laserausrüstung für Multi-Glitching auf der Vorder- und Rückseite der Karte, maßgeschneidert für Tests mit der Glitch-Injection-Methode.
  • DFA-Module für Implementierungen gängiger Verschlüsselungsalgorithmen, einschließlich RSA, AES und 3DES
  • Durch die Umrüstung auf einen Mehrpunktlaser besteht die Möglichkeit, an mehreren Stellen gleichzeitig Einfluss auf die Mikroschaltung zu nehmen.
  • Durch eine betriebsabhängige Synchronisation mit dem icWaves-Triggergenerator können Gegenmaßnahmen verhindert und Probenverluste vermieden werden.

Hardware

Inspector FI kann mit folgenden Hardwarekomponenten zur Durchführung von Angriffen eingesetzt werden:

  • VC Glitcher mit zusätzlichem Glitch-Verstärker
  • Diodenlaserstation mit optionalem Multipoint-Upgrade
  • PicoScope 5203 oder IVI-kompatibles Oszilloskop

Erkennung von Schwachstellen und Bewertung der Widerstandsfähigkeit von Smartcards und Kryptoprozessoren mit integriertem Schutz gegen Hackerangriffe
Inspector FI mit VC Glitcher, icWaves-Triggergenerator, Glitch-Verstärker und Laserstation

Der VC Glitcher-Generator bildet den Kern der Glitch-Injection-Architektur des Inspector-Systems. Mithilfe der ultraschnellen FPGA-Technologie können Fehler von nur zwei Nanosekunden erzeugt werden. Die Hardware verfügt über eine benutzerfreundliche Programmierschnittstelle. Das vom Anwender erstellte fehlerhafte Programm wird vor dem Testlauf in den FPGA geladen. Der VC Glitcher umfasst einen integrierten Schaltkreis zur Erzeugung von Spannungs- und Taktstörungen sowie einen Kanalausgang zur Steuerung der Laserstation.

Die Diodenlaserstation besteht aus einer maßgeschneiderten Anordnung von Hochleistungsdiodenlasern mit individueller Optik, die vom VC Glitcher schnell und flexibel gesteuert werden. Das Gerät bringt die optische Prüfung auf die nächste Ebene, indem es effiziente Mehrfachfehler, eine präzise Leistungssteuerung und eine schnelle und vorhersehbare Reaktion beim Impulsschalten bietet.

Durch die Aufrüstung der Diodenlaserstation auf eine Mehrpunktversion können mehrere Bereiche auf dem Chip mit unterschiedlichen Timing-Parametern und Versorgungsspannungen getestet werden.

Signalbasierte Triggerung mit dem icWaves-Triggergenerator

Taktschwankungen, zufällige Prozessunterbrechungen und datenabhängige Prozessdauer erfordern eine flexible Fehlerumschaltung und Seitenkanal-Datenerfassung. Der icWaves-Generator des Inspector-Systems erzeugt einen Triggerimpuls als Reaktion auf die Echtzeiterkennung von Unterschieden zu einem bestimmten Modell in der Stromversorgung oder dem EM-Signal des Chips. Das Gerät verfügt über einen speziellen Sperrfilter, um sicherzustellen, dass die Modellübereinstimmung auch bei verrauschten Signalen erkannt wird.

Die zur Anpassung an das Modell im FPGA-Gerät verwendete Referenzspur kann mithilfe der Signalverarbeitungsfunktionen des Inspektors geändert werden. Eine Smartcard, die eine Fehlerinjektion erkannt hat, kann einen Schutzmechanismus einleiten, um vertrauliche Daten zu entfernen oder die Karte zu sperren. Die icWaves-Komponente kann auch verwendet werden, um eine Kartenabschaltung auszulösen, wenn der Stromverbrauch oder das EM-Profil vom Standardbetrieb abweicht.

Erkennung von Schwachstellen und Bewertung der Widerstandsfähigkeit von Smartcards und Kryptoprozessoren mit integriertem Schutz gegen Hackerangriffe
Laserstation (LS) mit Mehrpunktzugriffsmöglichkeit,
mit Mikroskop und Koordinatentisch

Integrierte Entwicklungsumgebung (IDE)

Die Inspector-Entwicklungsumgebung ist darauf ausgelegt, dem Benutzer maximale Flexibilität bei der Verwendung von SCA und FI für jeden Zweck zu bieten.

  • Offene API: erleichtert die Implementierung neuer Module
  • Quellcode: Jedes Modul verfügt über einen eigenen Quellcode, sodass die Module an die Wünsche des Benutzers angepasst oder als Grundlage für die Erstellung neuer Module verwendet werden können

Erkennung von Schwachstellen und Bewertung der Widerstandsfähigkeit von Smartcards und Kryptoprozessoren mit integriertem Schutz gegen Hackerangriffe
Inspektor FI

Inspector kombiniert Fehlerinjektions- und Seitenkanalanalysetechniken in einem Hochleistungspaket.

Beispiel einer Fehlerverhaltensanalyse:

Erkennung von Schwachstellen und Bewertung der Widerstandsfähigkeit von Smartcards und Kryptoprozessoren mit integriertem Schutz gegen Hackerangriffe

Der Bereich der Seitenkanalangriffe entwickelt sich rasant weiter. Jedes Jahr werden neue Forschungsergebnisse veröffentlicht, öffentlich bekannt gemacht oder die Zertifizierung von Schemata und Standards wird obligatorisch. Mit Inspector können Benutzer über neue Entwicklungen und regelmäßige Software-Updates, die neue Techniken implementieren, auf dem Laufenden bleiben.

Source: habr.com

Kommentar hinzufügen