A beépített védelemmel rendelkező intelligens kártyák és kriptoprocesszorok sebezhetőségeinek észlelése és a hackertámadásokkal szembeni ellenállás felmérése

Az elmúlt évtizedben a titkok kinyerésére vagy más jogosulatlan műveletek végrehajtására szolgáló módszerek mellett a támadók nem szándékos adatszivárgást és a programvégrehajtás oldalcsatornákon keresztül történő manipulálását is elkezdték alkalmazni.

A hagyományos támadási módszerek drágaak lehetnek tudás, idő és feldolgozási teljesítmény tekintetében. Az oldalsó csatornás támadások viszont könnyebben megvalósíthatók és roncsolásmentesek, mivel olyan fizikai tulajdonságokat tárnak fel vagy manipulálnak, amelyek a normál működés során elérhetők.

Statisztikai módszerekkel az oldalcsatornás mérések feldolgozására vagy a chip privát csatornáiba bevitt hibákkal a támadó néhány órán belül hozzáférhet a titkaihoz.

A beépített védelemmel rendelkező intelligens kártyák és kriptoprocesszorok sebezhetőségeinek észlelése és a hackertámadásokkal szembeni ellenállás felmérése

Az évente több mint 5,000 millió kibocsátott intelligens kártya és az új beágyazott kriptográfiai technológiák piacra kerülése miatt egyre nagyobb szükség van az üzleti és a magánélet biztonságának biztosítására.

Hollandiában a Riscure létrehozta az Inspectort, amely új, rendkívül hatékony biztonsági fenyegetésészlelési képességekkel látja el a K+F laboratóriumokat, valamint a gyártókat.

Az Inspector Risk rendszer támogatja a különböző oldalcsatorna-elemzési (SCA) technikákat, mint például az energiafogyasztás-elemzést (SPA/DPA), az időzítést, az RF-t, valamint az elektromágneses elemzést (EMA) és a zavaró (FI) támadásokat, mint például a feszültség-, óra- és lézeres manipuláció. A rendszer beépített funkciói számos kriptográfiai algoritmust, alkalmazási protokollt, interfészt és műszereket támogatnak.

A rendszer lehetővé teszi új módszerek és egyedi alkalmazások kiterjesztését és bevezetését a sebezhetőségek észlelésére.

Az Inspector SCA oldalcsatorna-elemző rendszer a következőket tartalmazza:

  • Power Tracer;
  • elektromágneses szondázó EM Probe Station telepítése;
  • icWaves trigger generátor;
  • CleanWave szűrő;
  • áramszonda Current Probe.

A főbb „jóságok” közül kiemelhetjük a főbbeket:

  • Ez egyetlen integrált eszköz az oldalcsatornák elemzéséhez és a hibabefecskendezés teszteléséhez;
  • Az Inspector megfelel az EMVco és a CMVP Common Criteria által tanúsított oldalcsatornás tesztelési követelményeknek;
  • Ez egy nyílt környezet, amely tartalmazza a modulok forráskódját, ezáltal lehetővé teszi a meglévő módszerek módosítását és új tesztelési módszerek beépítését, amelyeket a felhasználó fejleszthet az Inspector számára;
  • A stabil és integrált szoftverek és hardverek közé tartozik a nagy sebességű adatgyűjtés több millió nyomon keresztül;
  • A szoftver hat hónapos kiadási ciklusa naprakészen tartja a felhasználókat az oldalsó csatornák helyszíni tesztelésének legújabb technikáiról.

Az Inspector különböző verziókban érhető el egyetlen platformon:

  • SCA felügyelő minden szükséges lehetőséget kínál a DPA és EMA oldalcsatorna elemzéséhez.
  • felügyelő FI teljes hibabefecskendezési funkciót (perturbációs támadásokat), valamint differenciális hibaelemzést (DFA) kínál.
  • Inspector Core és SP A (Jelfeldolgozás) alapvető SCA-funkciókat kínál külön modulokban, hogy elérhető szoftvercsomagot biztosítson az adatgyűjtéshez vagy utófeldolgozáshoz.

SCA felügyelő

A mérési eredmények megszerzése után különféle jelfeldolgozási technikák állnak rendelkezésre több magas jelű, alacsony zajszintű nyomkövetés létrehozására. Olyan jelfeldolgozó funkciókat fejlesztettek ki, amelyek figyelembe veszik az EM nyomkövetés, a teljesítmény nyomkövetés és az RF nyomkövetési jelfeldolgozás közötti finom különbségeket. Az Inspector hatékony grafikus nyomkövetési prezentációja lehetővé teszi a felhasználók számára, hogy időzítési elemzést végezzenek, vagy megvizsgálják a nyomokat, például az SPA sebezhetőségeit keresve.

A beépített védelemmel rendelkező intelligens kártyák és kriptoprocesszorok sebezhetőségeinek észlelése és a hackertámadásokkal szembeni ellenállás felmérése
DPA végrehajtása az ECC megvalósítása során

Számos, manapság SPA-ellenállónak tartott biztonsági megvalósítás esetében a tesztelés középpontjában általában a differenciált tesztelési módszerek állnak (azaz a DPA/CPA). Ebből a célból az Inspector konfigurálható módszerek széles skáláját kínálja a kriptográfiai algoritmusok és a széles körben használt algoritmusok széles skálájával, mint például a (3)DES, AES, RSA és ECC.

A beépített védelemmel rendelkező intelligens kártyák és kriptoprocesszorok sebezhetőségeinek észlelése és a hackertámadásokkal szembeni ellenállás felmérése
A chip EM sugárzása a legjobb hely megtalálásához a DEMA megvalósítása során

Főbb jellemzők

  • Ez a megoldás egyesíti a teljesítményelemzést (SPA/DPA/CPA), az elektromágneses (SEMA/DEMA/EMA-RF) és az érintésmentes tesztelési módszereket (RFA).
  • Az adatgyűjtés sebességét nagymértékben javítja az oszcilloszkóp szoros integrációja az Inspectorral.
  • Speciális kiegyenlítési technikákat használnak az órajel jitterének és a véletlenszerűvé tételnek megakadályozására
  • A felhasználó beállíthat olyan kriptográfiai modulokat, amelyek támogatják az elsődleges és magas szintű támadásokat az összes főbb algoritmus ellen, mint például a (3)DES, AES, RSA és ECC.
  • A tartományspecifikus algoritmusok kiterjesztett támogatása használatos, beleértve a SEED, MISTY1, DSA, beleértve a Camelliát is.

Hardver

A PC Inspector munkaállomáson kívül az SCA oldalcsatornás adatokra és jelgyűjtésre optimalizált hardvert használ:

  • Power Tracer SPA/DPA/CPA-hoz intelligens kártyákon
  • EM mérőállomás a SEMA / DEMA / EMA RF számára
  • Az SPA/DPA/CPA aktuális szonda a beágyazott eszközökön
  • CleanWave szűrő Micropross MP300 TCL1/2-vel RFA-hoz és RF EMA-hoz
  • IVI-kompatibilis oszcilloszkóp

A vizsgált objektumok gyakran méréseket, kapcsolást és hardveres vezérlést igényelnek, amelyek szükségesek az SCA végrehajtásához. Az Inspector rugalmas hardverkezelője, nyílt fejlesztői környezete és kiterjedt interfész-lehetőségei szilárd alapot biztosítanak az egyedi hardverrel végzett kiváló minőségű mérésekhez.

A beépített védelemmel rendelkező intelligens kártyák és kriptoprocesszorok sebezhetőségeinek észlelése és a hackertámadásokkal szembeni ellenállás felmérése
SCA felügyelő

Joh John Connor vezető belső biztonsági mérnök a következőket mondja a rendszerről:
„Az Inspector forradalmasította a termékeink differenciális ellenállásának értékelését. energiafogyasztási támadás DPA. Erőssége abban rejlik, hogy integrálja azokat a gyűjtési és elemzési folyamatokat, amelyek lehetővé teszik az új kriptográfiai hardvertervek hatékonyságának gyors értékelését. Ezen túlmenően kiváló grafikus felülete lehetővé teszi a felhasználó számára, hogy az összegyűjtött különálló adatokból egyenként vagy egyidejűleg energiaaláírásokat jelenítsen meg – ez felbecsülhetetlen az adatok DPA-hoz való támadás során történő előkészítésekor –, miközben a hatékony analitikai könyvtárak támogatják a leggyakrabban használt kereskedelmi titkosítási algoritmusokat. A Riscure által támogatott időszerű szoftver- és technológiafrissítések segítenek megőrizni termékeink biztonságát.”

felügyelő FI

Inspector FI – Hibabefecskendezés – a funkciók széles skáláját kínálja az intelligens kártya és a beágyazott eszköztechnológiák hibabefecskendezésének teszteléséhez. A támogatott vizsgálati módszerek közé tartozik az óra hibája, a feszültséghibák és az optikai lézeres támadások. A hibainjekciós támadások – más néven perturbációs támadások – megváltoztatják a chip viselkedését, és használható hibát okoznak.

Az Inspector FI segítségével a felhasználók tesztelhetik, hogy ki lehet-e nyerni egy kulcsot a chip kriptográfiai műveleteinek meghibásodásával, az ellenőrzések, például a hitelesítés vagy az életciklus állapotának megkerülésével, vagy a program futásának módosításával a chipen.

Széleskörű konfigurálható lehetőségek

Az Inspector FI számos felhasználó által konfigurálható paramétert tartalmaz a kapcsolások és zavarok programozott vezérlésére, mint például a változó időtartamú impulzusok, az impulzusismétlés és a feszültségszint-változások. A szoftver bemutatja az eredményeket, bemutatva a várt viselkedést, a kártya visszaállításait és a váratlan viselkedést, valamint részletes naplózást. A főbb titkosítási algoritmusokhoz DFA támadási modulok állnak rendelkezésre. A "varázsló" segítségével a felhasználók egyéni zavaró programot is létrehozhatnak az API-val.

Főbb jellemzők

  • Nem párhuzamos és könnyen reprodukálható pontosság és időzítés minden hibás hardverhez.
  • Támadástervezési forgatókönyvek hatékony parancsrendszer és integrált IDE Inspector segítségével.
  • Kiterjedt Inspector konfigurációs lehetőségek az automatikus hibabefecskendezés teszteléséhez.
  • Lézeres berendezés a kártya hátoldalán és elülső oldalán többszörös glitchinghez, egyedi tervezésű, glitch injekciós módszerrel történő teszteléshez.
  • DFA modulok népszerű titkosítási algoritmusok megvalósításához, beleértve az RSA-t, AES-t és 3DES-t
  • A többpontos lézerre való frissítés lehetőséget ad a mikroáramkör egyszerre több helyen történő befolyásolására.
  • Az icWaves trigger generátorral végzett műveletfüggő szinkronizálás megakadályozhatja az ellenintézkedéseket és a mintaveszteséget.

Hardver

Az Inspector FI a következő hardverkomponensekkel használható támadások végrehajtására:

  • VC Glitcher kiegészítő glitch erősítővel
  • Dióda lézer állomás opcionális többpontos frissítéssel
  • PicoScope 5203 vagy IVI-kompatibilis oszcilloszkóp

A beépített védelemmel rendelkező intelligens kártyák és kriptoprocesszorok sebezhetőségeinek észlelése és a hackertámadásokkal szembeni ellenállás felmérése
Inspector FI VC Glitcherrel, icWaves trigger generátorral, Glitch erősítővel és lézerállomással

A VC Glitcher generátor képezi az Inspector rendszer hibabefecskendezési architektúrájának magját. Az ultragyors FPGA technológia használatával akár két nanoszekundum rövidségű hibák is előállíthatók. A hardver felhasználóbarát programozási felülettel rendelkezik. A felhasználó által létrehozott hibás program a tesztfutás előtt betöltődik az FPGA-ba. A VC Glitcher tartalmaz egy integrált áramkört a feszültség- és órahibák bevezetésére, valamint egy csatornakimenetet a lézerállomás vezérléséhez.

A Diode Laser Station egyedi optikával rendelkező, nagy teljesítményű diódalézerekből áll, amelyeket a VC Glitcher gyorsan és rugalmasan vezérel. A berendezés az optikai tesztelést a következő szintre emeli azáltal, hogy hatékony többszörös hibaelhárítást, precíz teljesítményszabályozást, valamint gyors és kiszámítható választ biztosít az impulzusváltásra.

A dióda lézer állomás többpontos változatra való frissítésével több terület is tesztelhető a chipen különböző időzítési paraméterek és tápfeszültségek használatával.

Jel alapú triggerelés az icWaves trigger generátor segítségével

Az órajel vibrálása, a véletlenszerű folyamatmegszakítások és az adatfüggő folyamatok időtartama rugalmas hibakapcsolást és oldalcsatornás adatgyűjtést igényel. Az Inspector rendszer icWaves generátora trigger impulzust hoz létre válaszul a chip tápegységében vagy EM jelében az adott modelltől való eltérések valós idejű észlelésére. A készülék speciális bevágásszűrőt tartalmaz, amely biztosítja a modellillesztést még zajos jelek esetén is.

Az FPGA-eszközön belüli modellhez illeszkedő referencianyom az Inspector jelfeldolgozó funkcióival módosítható. A hibabefecskendezést észlelő intelligens kártya védelmi mechanizmust indíthat el az érzékeny adatok eltávolítására vagy a kártya blokkolására. Az icWaves komponens arra is használható, hogy kiváltsa a kártyaleállást, ha az energiafogyasztás vagy az EM-profil eltér a normál működéstől.

A beépített védelemmel rendelkező intelligens kártyák és kriptoprocesszorok sebezhetőségeinek észlelése és a hackertámadásokkal szembeni ellenállás felmérése
Laser Station (LS) többpontos hozzáférési lehetőséggel,
mikroszkóppal és koordinátatáblázattal

Integrált fejlesztési környezet (IDE)

Az Inspector fejlesztői környezetet úgy tervezték, hogy maximális rugalmasságot biztosítson a felhasználó számára az SCA és az FI bármilyen célú használatához.

  • Open API: megkönnyíti az új modulok bevezetését
  • Forráskód: Minden modulhoz saját forráskód tartozik, így a modulok a felhasználó kívánságaihoz igazíthatók, vagy alapul szolgálhatnak új modulok létrehozásához

A beépített védelemmel rendelkező intelligens kártyák és kriptoprocesszorok sebezhetőségeinek észlelése és a hackertámadásokkal szembeni ellenállás felmérése
felügyelő FI

Az Inspector egyetlen nagy teljesítményű csomagban egyesíti a hibabefecskendezési és az oldalcsatorna-elemzési technikákat.

Példa a meghibásodási viselkedés elemzésére:

A beépített védelemmel rendelkező intelligens kártyák és kriptoprocesszorok sebezhetőségeinek észlelése és a hackertámadásokkal szembeni ellenállás felmérése

Az oldalcsatornás támadások területe gyorsan fejlődik, minden évben új kutatási eredményeket tesznek közzé, amelyek nyilvánossá válnak, vagy kötelezővé teszik a rendszerek és szabványok tanúsítását. Az Inspector lehetővé teszi a felhasználók számára, hogy lépést tartsanak az új fejlesztésekkel és a rendszeres szoftverfrissítésekkel, amelyek új technikákat alkalmaznak.

Forrás: will.com

Hozzászólás