Detectar vulnerabilidades e avaliar a resistencia aos ataques de piratas informáticos de tarxetas intelixentes e procesadores criptográficos con protección integrada

Durante a última década, ademais dos métodos para extraer segredos ou realizar outras accións non autorizadas, os atacantes comezaron a utilizar a fuga de datos non intencionadas e a manipulación da execución do programa a través de canles secundarias.

Os métodos de ataque tradicionais poden ser caros en termos de coñecemento, tempo e potencia de procesamento. Os ataques de canle lateral, por outra banda, pódense implementar máis facilmente e non son destrutivos xa que expoñen ou manipulan propiedades físicas accesibles durante o funcionamento normal.

Usando métodos estatísticos para procesar medicións de canles laterais ou introducindo fallos nas canles privadas do chip, un atacante pode acceder aos seus segredos en poucas horas.

Detectar vulnerabilidades e avaliar a resistencia aos ataques de piratas informáticos de tarxetas intelixentes e procesadores criptográficos con protección integrada

Con máis de 5,000 millóns de tarxetas intelixentes emitidas cada ano e novas tecnoloxías criptográficas integradas que entran nos mercados, hai unha necesidade cada vez maior de garantir tanto a seguridade empresarial como a da privacidade.

Nos Países Baixos, Riscure creou Inspector, que ofrece aos laboratorios de I+D e aos fabricantes novas capacidades de detección de ameazas de seguridade altamente eficaces.

O sistema Inspector Risk admite varias técnicas de análise de canles laterales (SCA), como análise de consumo de enerxía (SPA/DPA), temporización, RF, así como ataques de análise electromagnética (EMA) e perturbacións (FI), como fallas de voltaxe, fallas de reloxo e manipulación láser. A funcionalidade integrada do sistema admite numerosos algoritmos criptográficos, protocolos de aplicación, interfaces e instrumentación.

O sistema permite estender e implementar novos métodos e aplicacións personalizadas para detectar vulnerabilidades.

O sistema de análise de canles laterales Inspector SCA inclúe:

  • Power Tracer;
  • instalación de sonda electromagnética EM Probe Station;
  • xerador de disparadores icWaves;
  • filtro CleanWave;
  • sonda de corrente Sonda de corrente.

Entre os principais "goodeiros" podemos destacar os principais:

  • É unha ferramenta única e integrada para a análise de canles laterais e as probas de inxección de fallos;
  • O inspector cumpre os requisitos de probas de canles laterales certificados por EMVco e CMVP;
  • É un contorno aberto que inclúe código fonte para módulos, polo que permite modificar os métodos existentes e incluír novos métodos de proba que pode desenvolver o usuario para Inspector;
  • Software e hardware estables e integrados inclúen a adquisición de datos de alta velocidade a través de millóns de trazos;
  • O ciclo de lanzamento de seis meses do software mantén aos usuarios actualizados coas últimas técnicas para probar canles secundarios no campo.

Inspector está dispoñible en diferentes versións nunha única plataforma:

  • Inspector SCA ofrece todas as opcións necesarias para realizar análises de canles laterais DPA e EMA.
  • Inspector FI ofrece unha funcionalidade completa de inxección de fallos (ataques de perturbación) así como análise diferencial de fallos (DFA).
  • Inspector Core e SP (Procesamento de sinais) ofrece a funcionalidade básica de SCA implementada en módulos separados para proporcionar un paquete de software accesible para a adquisición de datos ou o procesamento posterior.

Inspector SCA

Unha vez obtidos os resultados da medición, hai dispoñibles unha variedade de técnicas de procesamento de sinal para xerar múltiples trazos de alto sinal e baixo ruído. Desenvolvéronse funcións de procesamento de sinal que teñen en conta as sutís diferenzas entre o trazado EM, o trazo de potencia e o procesamento de sinal de traza RF. A poderosa presentación gráfica de trazos de Inspector permite aos usuarios realizar análises de tempo ou examinar trazos, por exemplo, para detectar vulnerabilidades de SPA.

Detectar vulnerabilidades e avaliar a resistencia aos ataques de piratas informáticos de tarxetas intelixentes e procesadores criptográficos con protección integrada
Realización de DPA ao implementar ECC

Para moitas implementacións de seguridade consideradas resistentes ao SPA nestes días, o foco das probas adoita estar en métodos de proba diferenciais (é dicir, DPA/CPA). Para iso, Inspector ofrece unha ampla gama de métodos configurables que abarcan unha ampla gama de algoritmos criptográficos e algoritmos moi utilizados como (3)DES, AES, RSA e ECC.

Detectar vulnerabilidades e avaliar a resistencia aos ataques de piratas informáticos de tarxetas intelixentes e procesadores criptográficos con protección integrada
Radiación EM do chip para atopar a mellor localización á hora de implementar DEMA

Principais características

  • Esta solución combina análise de potencia (SPA/DPA/CPA), electromagnética (SEMA/DEMA/EMA-RF) e métodos de proba sen contacto (RFA).
  • A velocidade de adquisición de datos mellora moito coa estreita integración do osciloscopio con Inspector.
  • Utilízanse técnicas de ecualización avanzadas para evitar a fluctuación do reloxo e a aleatorización
  • O usuario pode configurar módulos de criptoanálise que admitan ataques primarios e de alta orde en todos os algoritmos principais como (3)DES, AES, RSA e ECC.
  • Utilízase soporte ampliado para algoritmos específicos de dominio, incluíndo SEED, MISTY1, DSA, incluíndo Camellia.

Hardware

Ademais da estación de traballo PC Inspector, SCA usa hardware optimizado para datos de canles laterales e adquisición de sinal:

  • Power Tracer para SPA/DPA/CPA en tarxetas intelixentes
  • Estación de sonda EM para SEMA/DEMA/EMA RF
  • Sonda actual para SPA/DPA/CPA en dispositivos integrados
  • Filtro CleanWave con Micropross MP300 TCL1/2 para RFA e RF EMA
  • Osciloscopio compatible con IVI

Os obxectos que se avalian a miúdo requiren medicións, conmutación e control de hardware que son necesarios para realizar SCA. O xestor de hardware flexible de Inspector, o ambiente de desenvolvemento aberto e as amplas opcións de interface proporcionan unha base sólida para medicións de alta calidade mediante hardware personalizado.

Detectar vulnerabilidades e avaliar a resistencia aos ataques de piratas informáticos de tarxetas intelixentes e procesadores criptográficos con protección integrada
Inspector SCA

O enxeñeiro principal de seguridade interna, Joh John Connor, di sobre o sistema:
"Inspector revolucionou a forma en que avaliamos a resistencia diferencial dos nosos produtos. ataque ao consumo de enerxía DPA. A súa fortaleza reside en que integra procesos de recollida e análise que nos permiten avaliar rapidamente a eficacia dos novos deseños de hardware criptográfico. Ademais, a súa interface gráfica superior permite ao usuario visualizar sinaturas enerxéticas dos datos discretos recollidos de forma individual ou simultánea, algo inestimable cando se preparan datos para DPA durante un ataque, mentres que as súas poderosas bibliotecas de análise admiten os algoritmos de cifrado comerciais máis utilizados. As actualizacións oportunas de software e tecnoloxía compatibles con Riscure axúdannos a manter a seguridade dos nosos produtos".

Inspector FI

Inspector FI - Fault Injection - ofrece unha ampla gama de funcións para realizar probas de inxección de fallos en tecnoloxías de tarxetas intelixentes e dispositivos incorporados. Os métodos de proba admitidos inclúen fallos de reloxo, fallos de voltaxe e ataques con láser óptico. Os ataques de inxección de fallos, tamén coñecidos como ataques de perturbación, cambian o comportamento dun chip, provocando un fallo utilizable.

Con Inspector FI, os usuarios poden probar se se pode extraer unha clave provocando fallos nas operacións criptográficas do chip, evitando unha comprobación como a autenticación ou o estado do ciclo de vida, ou modificando como se executa un programa no chip.

Amplias opcións configurables

Inspector FI inclúe un gran número de parámetros configurables polo usuario para controlar de forma programática a conmutación e as perturbacións, como pulsos de duración variable, repetición de pulsos e cambios de nivel de tensión. O software presenta os resultados, mostrando o comportamento esperado, os reinicios da tarxeta e o comportamento inesperado, xunto cun rexistro detallado. Os módulos de ataque DFA están dispoñibles para os principais algoritmos de cifrado. Usando o "asistente", os usuarios tamén poden crear un programa de perturbación personalizado coa API.

Principais características

  • Precisión e sincronización non paralelas e facilmente reproducibles para todo hardware con falla.
  • Ataque escenarios de deseño usando un poderoso sistema de comandos e un IDE Inspector integrado.
  • Amplias opcións de configuración de Inspector para probas automatizadas de inxección de fallos.
  • Equipos láser para múltiples fallos na parte traseira e frontal da tarxeta, feitos a medida para probar mediante o método de inxección de fallos.
  • Módulos DFA para implementacións de algoritmos de cifrado populares, incluíndo RSA, AES e 3DES
  • A actualización a un láser multipunto ofrece a oportunidade de influír no microcircuíto en varios lugares á vez.
  • A sincronización dependente da operación mediante o xerador de activación icWaves pode evitar contramedidas e evitar a perda de mostras.

Hardware

O Inspector FI pódese usar cos seguintes compoñentes de hardware para realizar ataques:

  • VC Glitcher con amplificador de falla adicional
  • Estación láser de diodo con actualización multipunto opcional
  • PicoScope 5203 ou osciloscopio compatible con IVI

Detectar vulnerabilidades e avaliar a resistencia aos ataques de piratas informáticos de tarxetas intelixentes e procesadores criptográficos con protección integrada
Inspector FI con VC Glitcher, icWaves Trigger Generator, Glitch Amplifier e Laser Station

O xerador VC Glitcher forma o núcleo da arquitectura de inxección de fallos do sistema Inspector. Usando a tecnoloxía FPGA ultrarrápida, pódense xerar fallos tan breves como dous nanosegundos. O hardware ten unha interface de programación fácil de usar. O programa defectuoso creado polo usuario cárgase na FPGA antes da execución da proba. O VC Glitcher inclúe un circuíto integrado para introducir fallas de tensión e de reloxo, así como unha saída de canle para controlar a estación láser.

A estación láser de diodos consiste nunha matriz personalizada de láseres de diodo de alta potencia con óptica personalizada que son controladas de forma rápida e flexible polo VC Glitcher. O equipo leva as probas ópticas ao seguinte nivel proporcionando múltiples fallos eficientes, control de potencia preciso e resposta rápida e previsible para a conmutación de pulsos.

Ao actualizar a estación láser de díodo a unha versión multipunto, pódense probar varias áreas no chip usando diferentes parámetros de temporización e tensións de alimentación.

Activación baseada en sinal mediante o xerador de disparadores icWaves

A fluctuación do reloxo, as interrupcións aleatorias do proceso e a duración do proceso dependente dos datos requiren unha conmutación flexible de fallos e unha recollida de datos da canle lateral. O xerador icWaves do sistema Inspector crea un pulso de disparo en resposta á detección en tempo real de diferenzas dun determinado modelo na fonte de alimentación do chip ou no sinal EM. O dispositivo inclúe un filtro de muesca especial para garantir que se detecte a coincidencia do modelo mesmo en sinais ruidosos.

A traza de referencia utilizada para coincidir co modelo dentro do dispositivo FPGA pódese modificar mediante as funcións de procesamento de sinal do Inspector. Unha tarxeta intelixente que detectou unha inxección de fallo pode iniciar un mecanismo de protección para eliminar datos sensibles ou bloquear a tarxeta. O compoñente icWaves tamén se pode usar para activar un apagado da tarxeta sempre que o consumo de enerxía ou o perfil EM se desvíe do funcionamento estándar.

Detectar vulnerabilidades e avaliar a resistencia aos ataques de piratas informáticos de tarxetas intelixentes e procesadores criptográficos con protección integrada
Estación láser (LS) con opción de acceso multipunto,
con microscopio e táboa de coordenadas

Entorno de desenvolvemento integrado (IDE)

O ambiente de desenvolvemento de Inspector está deseñado para ofrecer a máxima flexibilidade ao usuario para usar SCA e FI para calquera propósito.

  • API aberta: facilita a implementación de novos módulos
  • Código fonte: cada módulo vén co seu propio código fonte, polo que os módulos poden adaptarse aos desexos do usuario ou utilizarse como base para a creación de novos módulos.

Detectar vulnerabilidades e avaliar a resistencia aos ataques de piratas informáticos de tarxetas intelixentes e procesadores criptográficos con protección integrada
Inspector FI

Inspector combina técnicas de inxección de fallos e análise de canles laterais nun paquete de alto rendemento.

Exemplo de análise de comportamento de fallo:

Detectar vulnerabilidades e avaliar a resistencia aos ataques de piratas informáticos de tarxetas intelixentes e procesadores criptográficos con protección integrada

O campo dos ataques de canles laterais está a evolucionar rapidamente, e cada ano publícanse novos descubrimentos de investigación, fanse coñecidos públicamente ou fan obrigatoria a certificación de esquemas e estándares. Inspector permite aos usuarios estar ao tanto dos novos desenvolvementos e das actualizacións regulares de software que implementan novas técnicas.

Fonte: www.habr.com

Engadir un comentario