شناسایی آسیب‌پذیری‌ها و ارزیابی مقاومت در برابر حملات هکری کارت‌های هوشمند و پردازنده‌های رمزنگاری با محافظت داخلی

در طول دهه گذشته، علاوه بر روش‌هایی برای استخراج اسرار یا انجام سایر اقدامات غیرمجاز، مهاجمان شروع به استفاده از نشت ناخواسته داده‌ها و دستکاری اجرای برنامه از طریق کانال‌های جانبی کرده‌اند.

روش‌های حمله سنتی می‌توانند از نظر دانش، زمان و قدرت پردازش گران باشند. از سوی دیگر، حملات کانال جانبی را می‌توان آسان‌تر اجرا و غیرمخرب‌تر کرد، زیرا آن‌ها ویژگی‌های فیزیکی را که در طول عملیات عادی قابل دسترسی هستند، آشکار یا دستکاری می‌کنند.

با استفاده از روش های آماری برای پردازش اندازه گیری های کانال جانبی یا با وارد کردن خطاها به کانال های خصوصی تراشه، مهاجم می تواند در عرض چند ساعت به اسرار آن دسترسی پیدا کند.

شناسایی آسیب‌پذیری‌ها و ارزیابی مقاومت در برابر حملات هکری کارت‌های هوشمند و پردازنده‌های رمزنگاری با محافظت داخلی

با صدور بیش از 5,000 میلیون کارت هوشمند در سال و ورود فناوری های رمزنگاری جاسازی شده جدید به بازارها، نیاز روزافزونی برای تضمین امنیت کسب و کار و حریم خصوصی وجود دارد.

در هلند، Riscure Inspector را ایجاد کرده است که به آزمایشگاه‌های تحقیق و توسعه و همچنین تولیدکنندگان قابلیت‌های جدید و بسیار مؤثر تشخیص تهدیدات امنیتی را ارائه می‌دهد.

سیستم Inspector Risk از تکنیک های مختلف تجزیه و تحلیل کانال جانبی (SCA) مانند تجزیه و تحلیل مصرف انرژی (SPA/DPA)، زمان بندی، RF، و همچنین تجزیه و تحلیل الکترومغناطیسی (EMA) و حملات اختلال (FI) مانند اشکالات ولتاژ، اشکالات ساعت و دستکاری لیزری عملکرد داخلی سیستم از الگوریتم های رمزنگاری متعدد، پروتکل های کاربردی، رابط ها و ابزار دقیق پشتیبانی می کند.

این سیستم به شما اجازه می دهد تا روش های جدید و برنامه های کاربردی سفارشی را برای شناسایی آسیب پذیری ها گسترش و پیاده سازی کنید.

سیستم تحلیل کانال جانبی Inspector SCA شامل:

  • پاور ردیاب;
  • نصب ایستگاه کاوشگر EM با صدای الکترومغناطیسی؛
  • ژنراتور ماشه icWaves.
  • فیلتر CleanWave؛
  • کاوشگر فعلی پروب فعلی.

در میان "خوبی" اصلی می توان موارد اصلی را برجسته کرد:

  • این یک ابزار واحد و یکپارچه برای تجزیه و تحلیل کانال جانبی و تست تزریق خطا است.
  • بازرس الزامات تست کانال جانبی تایید شده با معیارهای مشترک EMVco و CMVP را برآورده می کند.
  • این یک محیط باز است که شامل کد منبع برای ماژول‌ها می‌شود، بنابراین به روش‌های موجود اجازه می‌دهد تا اصلاح شوند و روش‌های آزمایش جدیدی گنجانده شود که می‌تواند توسط کاربر برای Inspector توسعه یابد.
  • نرم افزار و سخت افزار پایدار و یکپارچه شامل جمع آوری داده ها با سرعت بالا در میلیون ها ردیابی است.
  • چرخه انتشار شش ماهه این نرم افزار، کاربران را با آخرین تکنیک ها برای آزمایش کانال های جانبی در این زمینه به روز نگه می دارد.

Inspector در نسخه های مختلف بر روی یک پلتفرم موجود است:

  • بازرس SCA تمام گزینه های لازم برای انجام تحلیل کانال های جانبی DPA و EMA را ارائه می دهد.
  • بازرس FI عملکرد کامل تزریق خطا (حملات اغتشاش) و همچنین تجزیه و تحلیل خطای دیفرانسیل (DFA) را ارائه می دهد.
  • Inspector Core و SP (پردازش سیگنال) عملکرد اصلی SCA را ارائه می دهد که در ماژول های جداگانه پیاده سازی شده است تا یک بسته نرم افزاری قابل دسترسی برای اکتساب یا پس پردازش داده ها ارائه دهد.

بازرس SCA

هنگامی که نتایج اندازه گیری به دست آمد، انواع تکنیک های پردازش سیگنال برای تولید ردیابی های متعدد با سیگنال بالا و نویز کم در دسترس هستند. توابع پردازش سیگنال توسعه یافته اند که تفاوت های ظریف بین ردیابی EM، ردیابی قدرت و پردازش سیگنال ردیابی RF را در نظر می گیرند. نمایش ردیابی گرافیکی قدرتمند Inspector به کاربران اجازه می دهد تا تجزیه و تحلیل زمان بندی یا بررسی ردیابی ها را انجام دهند، به عنوان مثال، برای آسیب پذیری های SPA.

شناسایی آسیب‌پذیری‌ها و ارزیابی مقاومت در برابر حملات هکری کارت‌های هوشمند و پردازنده‌های رمزنگاری با محافظت داخلی
انجام DPA هنگام اجرای ECC

برای بسیاری از پیاده‌سازی‌های امنیتی که امروزه در برابر SPA مقاوم هستند، تمرکز آزمایش معمولاً بر روی روش‌های تست افتراقی است (یعنی DPA/CPA). برای این منظور، Inspector طیف گسترده ای از روش های قابل تنظیم را ارائه می دهد که طیف گسترده ای از الگوریتم های رمزنگاری و الگوریتم های پرکاربرد مانند (3)DES، AES، RSA و ECC را پوشش می دهد.

شناسایی آسیب‌پذیری‌ها و ارزیابی مقاومت در برابر حملات هکری کارت‌های هوشمند و پردازنده‌های رمزنگاری با محافظت داخلی
تابش EM تراشه برای یافتن بهترین مکان هنگام اجرای DEMA

ویژگی های اصلی

  • این راه حل تجزیه و تحلیل توان (SPA/DPA/CPA)، الکترومغناطیسی (SEMA/DEMA/EMA-RF) و روش های تست غیر تماسی (RFA) را ترکیب می کند.
  • سرعت جمع‌آوری داده‌ها با ادغام دقیق اسیلوسکوپ با Inspector بسیار بهبود یافته است.
  • تکنیک‌های تساوی پیشرفته برای جلوگیری از لرزش ساعت و تصادفی‌سازی استفاده می‌شوند
  • کاربر می‌تواند ماژول‌های تحلیل رمزی را پیکربندی کند که از حملات اولیه و با مرتبه بالا بر روی همه الگوریتم‌های اصلی مانند (3)DES، AES، RSA و ECC پشتیبانی می‌کنند.
  • پشتیبانی گسترده برای الگوریتم های دامنه خاص، از جمله SEED، MISTY1، DSA، از جمله Camellia استفاده می شود.

سخت افزار

علاوه بر ایستگاه کاری PC Inspector، SCA از سخت افزار بهینه شده برای داده های کانال جانبی و دریافت سیگنال استفاده می کند:

  • Power Tracer برای SPA/DPA/CPA در کارت های هوشمند
  • ایستگاه پروب EM برای SEMA / DEMA / EMA RF
  • کاوشگر فعلی برای SPA/DPA/CPA در دستگاه‌های تعبیه‌شده
  • فیلتر CleanWave با Micropross MP300 TCL1/2 برای RFA و RF EMA
  • اسیلوسکوپ سازگار با IVI

اشیایی که ارزیابی می شوند اغلب به اندازه گیری ها، سوئیچینگ و کنترل سخت افزاری نیاز دارند که برای انجام SCA ضروری هستند. مدیر سخت افزار انعطاف پذیر Inspector، محیط توسعه باز، و گزینه های رابط گسترده، پایه ای محکم برای اندازه گیری های با کیفیت بالا با استفاده از سخت افزار سفارشی فراهم می کند.

شناسایی آسیب‌پذیری‌ها و ارزیابی مقاومت در برابر حملات هکری کارت‌های هوشمند و پردازنده‌های رمزنگاری با محافظت داخلی
بازرس SCA

جان جان کانر، مهندس ارشد امنیت داخلی در مورد این سیستم می گوید:
«بازرس روشی را که مقاومت دیفرانسیل محصولاتمان را ارزیابی می کنیم متحول کرده است. حمله مصرف انرژی DPA. نقطه قوت آن در این واقعیت نهفته است که فرآیندهای جمع آوری و تجزیه و تحلیل را ادغام می کند که به ما امکان می دهد کارایی طراحی های سخت افزاری جدید رمزنگاری را به سرعت ارزیابی کنیم. علاوه بر این، رابط گرافیکی برتر آن به کاربر این امکان را می‌دهد تا امضاهای انرژی را از داده‌های گسسته جمع‌آوری‌شده به‌صورت جداگانه یا همزمان تجسم کند - در هنگام آماده‌سازی داده‌ها برای DPA در طول حمله بسیار ارزشمند است - در حالی که کتابخانه‌های قدرتمند تحلیلی آن از متداول‌ترین الگوریتم‌های رمزگذاری تجاری استفاده می‌شوند. به‌روزرسانی‌های به‌موقع نرم‌افزار و فناوری که توسط Riscure پشتیبانی می‌شوند به ما کمک می‌کنند تا امنیت محصولات خود را حفظ کنیم.»

بازرس FI

Inspector FI - Fault Injection - طیف گسترده ای از ویژگی ها را برای انجام تست تزریق خطا در فناوری های کارت هوشمند و دستگاه تعبیه شده ارائه می دهد. روش های تست پشتیبانی شده شامل اشکالات ساعت، اشکالات ولتاژ و حملات لیزر نوری است. حملات تزریق خطا - همچنین به عنوان حملات اغتشاش شناخته می شود - رفتار یک تراشه را تغییر می دهد و باعث خرابی قابل استفاده می شود.

با Inspector FI، کاربران می‌توانند آزمایش کنند که آیا یک کلید می‌تواند با ایجاد خرابی در عملیات رمزنگاری تراشه، دور زدن بررسی‌هایی مانند احراز هویت یا وضعیت چرخه عمر، یا تغییر نحوه اجرای یک برنامه بر روی تراشه، استخراج شود.

گزینه های گسترده قابل تنظیم

Inspector FI شامل تعداد زیادی پارامتر قابل تنظیم توسط کاربر برای کنترل برنامه‌ریزی سوئیچینگ و اختلالات مانند پالس‌های با مدت زمان متفاوت، تکرار پالس و تغییرات سطح ولتاژ است. این نرم افزار نتایج را ارائه می دهد، رفتار مورد انتظار، بازنشانی کارت، و رفتار غیرمنتظره را به همراه گزارش دقیق نشان می دهد. ماژول های حمله DFA برای الگوریتم های اصلی رمزگذاری در دسترس هستند. با استفاده از "جادوگر"، کاربران همچنین می توانند یک برنامه اختلال سفارشی با API ایجاد کنند.

ویژگی های اصلی

  • دقت و زمانبندی غیر موازی و به راحتی قابل تکرار برای همه سخت افزارهای دارای اشکال.
  • سناریوهای طراحی حمله با استفاده از سیستم فرماندهی قدرتمند و بازرس IDE یکپارچه.
  • گزینه های پیکربندی گسترده Inspector برای تست تزریق خودکار خطا.
  • تجهیزات لیزری برای چند گلیچینگ در پشت و جلوی کارت، سفارشی برای تست با استفاده از روش تزریق گلیچ.
  • ماژول های DFA برای پیاده سازی الگوریتم های رمزگذاری محبوب، از جمله RSA، AES، و 3DES
  • ارتقاء به یک لیزر چند نقطه ای این فرصت را فراهم می کند تا روی ریز مدار در چندین مکان به طور همزمان تأثیر بگذارد.
  • همگام سازی وابسته به عملیات با استفاده از مولد ماشه icWaves می تواند از اقدامات متقابل جلوگیری کرده و از گم شدن نمونه جلوگیری کند.

سخت افزار

Inspector FI را می توان با قطعات سخت افزاری زیر برای انجام حملات استفاده کرد:

  • VC Glitcher با تقویت کننده glitch اضافی
  • ایستگاه لیزر دیود با ارتقاء اختیاری چند نقطه ای
  • اسیلوسکوپ PicoScope 5203 یا سازگار با IVI

شناسایی آسیب‌پذیری‌ها و ارزیابی مقاومت در برابر حملات هکری کارت‌های هوشمند و پردازنده‌های رمزنگاری با محافظت داخلی
Inspector FI با VC Glitcher، icWaves Trigger Generator، Glitch Amplifier و Laser Station

ژنراتور VC Glitcher هسته معماری تزریق اشکال سیستم Inspector را تشکیل می دهد. با استفاده از فناوری فوق سریع FPGA می توان خطاهایی به کوتاهی دو نانوثانیه ایجاد کرد. این سخت افزار دارای یک رابط برنامه نویسی کاربر پسند است. برنامه معیوب ایجاد شده توسط کاربر قبل از اجرای آزمایشی در FPGA بارگذاری می شود. VC Glitcher شامل یک مدار مجتمع برای معرفی اشکالات ولتاژ و کلاک گلیچ و همچنین یک کانال خروجی برای کنترل ایستگاه لیزر است.

ایستگاه لیزر دایود از مجموعه ای سفارشی از لیزرهای دایود پرقدرت با اپتیک سفارشی تشکیل شده است که به سرعت و انعطاف پذیری توسط VC Glitcher کنترل می شود. این تجهیزات با ارائه خطاهای چندگانه کارآمد، کنترل دقیق توان و پاسخ سریع و قابل پیش بینی برای سوئیچینگ پالس، آزمایش نوری را به سطح بعدی می برد.

با ارتقای ایستگاه لیزر دیود به نسخه چند نقطه ای، می توان چندین ناحیه را روی تراشه با استفاده از پارامترهای زمان بندی و ولتاژهای تغذیه مختلف آزمایش کرد.

راه اندازی مبتنی بر سیگنال با استفاده از مولد ماشه icWaves

لرزش ساعت، وقفه های تصادفی فرآیند، و مدت زمان فرآیند وابسته به داده به تعویض خطای انعطاف پذیر و جمع آوری داده های کانال جانبی نیاز دارند. ژنراتور icWaves سیستم Inspector یک پالس ماشه ای را در پاسخ به تشخیص زمان واقعی تفاوت ها از یک مدل معین در منبع تغذیه تراشه یا سیگنال EM ایجاد می کند. این دستگاه دارای یک فیلتر بریدگی ویژه است تا اطمینان حاصل شود که مطابقت مدل حتی در سیگنال‌های نویز تشخیص داده می‌شود.

ردیابی مرجع مورد استفاده برای مطابقت با مدل در داخل دستگاه FPGA را می توان با استفاده از عملکردهای پردازش سیگنال Inspector تغییر داد. کارت هوشمندی که تزریق خطا را شناسایی کرده باشد می‌تواند مکانیزم حفاظتی را برای حذف داده‌های حساس یا مسدود کردن کارت راه‌اندازی کند. مؤلفه icWaves همچنین می تواند برای راه اندازی خاموش شدن کارت هر زمان که مصرف برق یا نمایه EM از عملکرد استاندارد منحرف شود، استفاده شود.

شناسایی آسیب‌پذیری‌ها و ارزیابی مقاومت در برابر حملات هکری کارت‌های هوشمند و پردازنده‌های رمزنگاری با محافظت داخلی
ایستگاه لیزر (LS) با گزینه دسترسی چند نقطه ای،
با میکروسکوپ و جدول مختصات

محیط توسعه یکپارچه (IDE)

محیط توسعه Inspector طوری طراحی شده است که حداکثر انعطاف پذیری را برای کاربر در استفاده از SCA و FI برای هر منظوری فراهم کند.

  • Open API: پیاده سازی ماژول های جدید را آسان تر می کند
  • کد منبع: هر ماژول با کد منبع خاص خود ارائه می شود، بنابراین ماژول ها می توانند با خواسته های کاربر سازگار شوند یا به عنوان پایه ای برای ایجاد ماژول های جدید استفاده شوند.

شناسایی آسیب‌پذیری‌ها و ارزیابی مقاومت در برابر حملات هکری کارت‌های هوشمند و پردازنده‌های رمزنگاری با محافظت داخلی
بازرس FI

Inspector تکنیک های تزریق خطا و تحلیل کانال جانبی را در یک بسته با کارایی بالا ترکیب می کند.

نمونه ای از تحلیل رفتار شکست:

شناسایی آسیب‌پذیری‌ها و ارزیابی مقاومت در برابر حملات هکری کارت‌های هوشمند و پردازنده‌های رمزنگاری با محافظت داخلی

حوزه حملات کانال جانبی به سرعت در حال پیشرفت است، با یافته‌های تحقیقاتی جدید هر سال منتشر می‌شود، به طور عمومی شناخته می‌شود، یا صدور گواهینامه طرح‌ها و استانداردها را اجباری می‌کند. Inspector به کاربران این امکان را می دهد که از پیشرفت های جدید و به روز رسانی های نرم افزاری منظم که تکنیک های جدید را پیاده سازی می کنند، مطلع شوند.

منبع: www.habr.com

اضافه کردن نظر