Az elmúlt évtizedben a titkok kinyerésére vagy más jogosulatlan műveletek végrehajtására szolgáló módszerek mellett a támadók nem szándékos adatszivárgást és a programvégrehajtás oldalcsatornákon keresztül történő manipulálását is elkezdték alkalmazni.
A hagyományos támadási módszerek drágaak lehetnek tudás, idő és feldolgozási teljesítmény tekintetében. Az oldalsó csatornás támadások viszont könnyebben megvalósíthatók és roncsolásmentesek, mivel olyan fizikai tulajdonságokat tárnak fel vagy manipulálnak, amelyek a normál működés során elérhetők.
Statisztikai módszerekkel az oldalcsatornás mérések feldolgozására vagy a chip privát csatornáiba bevitt hibákkal a támadó néhány órán belül hozzáférhet a titkaihoz.
Az évente több mint 5,000 millió kibocsátott intelligens kártya és az új beágyazott kriptográfiai technológiák piacra kerülése miatt egyre nagyobb szükség van az üzleti és a magánélet biztonságának biztosítására.
Hollandiában a Riscure létrehozta az Inspectort, amely új, rendkívül hatékony biztonsági fenyegetésészlelési képességekkel látja el a K+F laboratóriumokat, valamint a gyártókat.
Az Inspector Risk rendszer támogatja a különböző oldalcsatorna-elemzési (SCA) technikákat, mint például az energiafogyasztás-elemzést (SPA/DPA), az időzítést, az RF-t, valamint az elektromágneses elemzést (EMA) és a zavaró (FI) támadásokat, mint például a feszültség-, óra- és lézeres manipuláció. A rendszer beépített funkciói számos kriptográfiai algoritmust, alkalmazási protokollt, interfészt és műszereket támogatnak.
A rendszer lehetővé teszi új módszerek és egyedi alkalmazások kiterjesztését és bevezetését a sebezhetőségek észlelésére.
Az Inspector SCA oldalcsatorna-elemző rendszer a következőket tartalmazza:
- Power Tracer;
- elektromágneses szondázó EM Probe Station telepítése;
- icWaves trigger generátor;
- CleanWave szűrő;
- áramszonda Current Probe.
A főbb „jóságok” közül kiemelhetjük a főbbeket:
- Ez egyetlen integrált eszköz az oldalcsatornák elemzéséhez és a hibabefecskendezés teszteléséhez;
- Az Inspector megfelel az EMVco és a CMVP Common Criteria által tanúsított oldalcsatornás tesztelési követelményeknek;
- Ez egy nyílt környezet, amely tartalmazza a modulok forráskódját, ezáltal lehetővé teszi a meglévő módszerek módosítását és új tesztelési módszerek beépítését, amelyeket a felhasználó fejleszthet az Inspector számára;
- A stabil és integrált szoftverek és hardverek közé tartozik a nagy sebességű adatgyűjtés több millió nyomon keresztül;
- A szoftver hat hónapos kiadási ciklusa naprakészen tartja a felhasználókat az oldalsó csatornák helyszíni tesztelésének legújabb technikáiról.
Az Inspector különböző verziókban érhető el egyetlen platformon:
- SCA felügyelő minden szükséges lehetőséget kínál a DPA és EMA oldalcsatorna elemzéséhez.
- felügyelő FI teljes hibabefecskendezési funkciót (perturbációs támadásokat), valamint differenciális hibaelemzést (DFA) kínál.
- Inspector Core és SP A (Jelfeldolgozás) alapvető SCA-funkciókat kínál külön modulokban, hogy elérhető szoftvercsomagot biztosítson az adatgyűjtéshez vagy utófeldolgozáshoz.
SCA felügyelő
A mérési eredmények megszerzése után különféle jelfeldolgozási technikák állnak rendelkezésre több magas jelű, alacsony zajszintű nyomkövetés létrehozására. Olyan jelfeldolgozó funkciókat fejlesztettek ki, amelyek figyelembe veszik az EM nyomkövetés, a teljesítmény nyomkövetés és az RF nyomkövetési jelfeldolgozás közötti finom különbségeket. Az Inspector hatékony grafikus nyomkövetési prezentációja lehetővé teszi a felhasználók számára, hogy időzítési elemzést végezzenek, vagy megvizsgálják a nyomokat, például az SPA sebezhetőségeit keresve.
DPA végrehajtása az ECC megvalósítása során
Számos, manapság SPA-ellenállónak tartott biztonsági megvalósítás esetében a tesztelés középpontjában általában a differenciált tesztelési módszerek állnak (azaz a DPA/CPA). Ebből a célból az Inspector konfigurálható módszerek széles skáláját kínálja a kriptográfiai algoritmusok és a széles körben használt algoritmusok széles skálájával, mint például a (3)DES, AES, RSA és ECC.
A chip EM sugárzása a legjobb hely megtalálásához a DEMA megvalósítása során
Főbb jellemzők
- Ez a megoldás egyesíti a teljesítményelemzést (SPA/DPA/CPA), az elektromágneses (SEMA/DEMA/EMA-RF) és az érintésmentes tesztelési módszereket (RFA).
- Az adatgyűjtés sebességét nagymértékben javítja az oszcilloszkóp szoros integrációja az Inspectorral.
- Speciális kiegyenlítési technikákat használnak az órajel jitterének és a véletlenszerűvé tételnek megakadályozására
- A felhasználó beállíthat olyan kriptográfiai modulokat, amelyek támogatják az elsődleges és magas szintű támadásokat az összes főbb algoritmus ellen, mint például a (3)DES, AES, RSA és ECC.
- A tartományspecifikus algoritmusok kiterjesztett támogatása használatos, beleértve a SEED, MISTY1, DSA, beleértve a Camelliát is.
Hardver
A PC Inspector munkaállomáson kívül az SCA oldalcsatornás adatokra és jelgyűjtésre optimalizált hardvert használ:
- Power Tracer SPA/DPA/CPA-hoz intelligens kártyákon
- EM mérőállomás a SEMA / DEMA / EMA RF számára
- Az SPA/DPA/CPA aktuális szonda a beágyazott eszközökön
- CleanWave szűrő Micropross MP300 TCL1/2-vel RFA-hoz és RF EMA-hoz
- IVI-kompatibilis oszcilloszkóp
A vizsgált objektumok gyakran méréseket, kapcsolást és hardveres vezérlést igényelnek, amelyek szükségesek az SCA végrehajtásához. Az Inspector rugalmas hardverkezelője, nyílt fejlesztői környezete és kiterjedt interfész-lehetőségei szilárd alapot biztosítanak az egyedi hardverrel végzett kiváló minőségű mérésekhez.
SCA felügyelő
Joh John Connor vezető belső biztonsági mérnök a következőket mondja a rendszerről:
„Az Inspector forradalmasította a termékeink differenciális ellenállásának értékelését.
felügyelő FI
Inspector FI – Hibabefecskendezés – a funkciók széles skáláját kínálja az intelligens kártya és a beágyazott eszköztechnológiák hibabefecskendezésének teszteléséhez. A támogatott vizsgálati módszerek közé tartozik az óra hibája, a feszültséghibák és az optikai lézeres támadások. A hibainjekciós támadások – más néven perturbációs támadások – megváltoztatják a chip viselkedését, és használható hibát okoznak.
Az Inspector FI segítségével a felhasználók tesztelhetik, hogy ki lehet-e nyerni egy kulcsot a chip kriptográfiai műveleteinek meghibásodásával, az ellenőrzések, például a hitelesítés vagy az életciklus állapotának megkerülésével, vagy a program futásának módosításával a chipen.
Széleskörű konfigurálható lehetőségek
Az Inspector FI számos felhasználó által konfigurálható paramétert tartalmaz a kapcsolások és zavarok programozott vezérlésére, mint például a változó időtartamú impulzusok, az impulzusismétlés és a feszültségszint-változások. A szoftver bemutatja az eredményeket, bemutatva a várt viselkedést, a kártya visszaállításait és a váratlan viselkedést, valamint részletes naplózást. A főbb titkosítási algoritmusokhoz DFA támadási modulok állnak rendelkezésre. A "varázsló" segítségével a felhasználók egyéni zavaró programot is létrehozhatnak az API-val.
Főbb jellemzők
- Nem párhuzamos és könnyen reprodukálható pontosság és időzítés minden hibás hardverhez.
- Támadástervezési forgatókönyvek hatékony parancsrendszer és integrált IDE Inspector segítségével.
- Kiterjedt Inspector konfigurációs lehetőségek az automatikus hibabefecskendezés teszteléséhez.
- Lézeres berendezés a kártya hátoldalán és elülső oldalán többszörös glitchinghez, egyedi tervezésű, glitch injekciós módszerrel történő teszteléshez.
- DFA modulok népszerű titkosítási algoritmusok megvalósításához, beleértve az RSA-t, AES-t és 3DES-t
- A többpontos lézerre való frissítés lehetőséget ad a mikroáramkör egyszerre több helyen történő befolyásolására.
- Az icWaves trigger generátorral végzett műveletfüggő szinkronizálás megakadályozhatja az ellenintézkedéseket és a mintaveszteséget.
Hardver
Az Inspector FI a következő hardverkomponensekkel használható támadások végrehajtására:
- VC Glitcher kiegészítő glitch erősítővel
- Dióda lézer állomás opcionális többpontos frissítéssel
- PicoScope 5203 vagy IVI-kompatibilis oszcilloszkóp
Inspector FI VC Glitcherrel, icWaves trigger generátorral, Glitch erősítővel és lézerállomással
A VC Glitcher generátor képezi az Inspector rendszer hibabefecskendezési architektúrájának magját. Az ultragyors FPGA technológia használatával akár két nanoszekundum rövidségű hibák is előállíthatók. A hardver felhasználóbarát programozási felülettel rendelkezik. A felhasználó által létrehozott hibás program a tesztfutás előtt betöltődik az FPGA-ba. A VC Glitcher tartalmaz egy integrált áramkört a feszültség- és órahibák bevezetésére, valamint egy csatornakimenetet a lézerállomás vezérléséhez.
A Diode Laser Station egyedi optikával rendelkező, nagy teljesítményű diódalézerekből áll, amelyeket a VC Glitcher gyorsan és rugalmasan vezérel. A berendezés az optikai tesztelést a következő szintre emeli azáltal, hogy hatékony többszörös hibaelhárítást, precíz teljesítményszabályozást, valamint gyors és kiszámítható választ biztosít az impulzusváltásra.
A dióda lézer állomás többpontos változatra való frissítésével több terület is tesztelhető a chipen különböző időzítési paraméterek és tápfeszültségek használatával.
Jel alapú triggerelés az icWaves trigger generátor segítségével
Az órajel vibrálása, a véletlenszerű folyamatmegszakítások és az adatfüggő folyamatok időtartama rugalmas hibakapcsolást és oldalcsatornás adatgyűjtést igényel. Az Inspector rendszer icWaves generátora trigger impulzust hoz létre válaszul a chip tápegységében vagy EM jelében az adott modelltől való eltérések valós idejű észlelésére. A készülék speciális bevágásszűrőt tartalmaz, amely biztosítja a modellillesztést még zajos jelek esetén is.
Az FPGA-eszközön belüli modellhez illeszkedő referencianyom az Inspector jelfeldolgozó funkcióival módosítható. A hibabefecskendezést észlelő intelligens kártya védelmi mechanizmust indíthat el az érzékeny adatok eltávolítására vagy a kártya blokkolására. Az icWaves komponens arra is használható, hogy kiváltsa a kártyaleállást, ha az energiafogyasztás vagy az EM-profil eltér a normál működéstől.
Laser Station (LS) többpontos hozzáférési lehetőséggel,
mikroszkóppal és koordinátatáblázattal
Integrált fejlesztési környezet (IDE)
Az Inspector fejlesztői környezetet úgy tervezték, hogy maximális rugalmasságot biztosítson a felhasználó számára az SCA és az FI bármilyen célú használatához.
- Open API: megkönnyíti az új modulok bevezetését
- Forráskód: Minden modulhoz saját forráskód tartozik, így a modulok a felhasználó kívánságaihoz igazíthatók, vagy alapul szolgálhatnak új modulok létrehozásához
felügyelő FI
Az Inspector egyetlen nagy teljesítményű csomagban egyesíti a hibabefecskendezési és az oldalcsatorna-elemzési technikákat.
Példa a meghibásodási viselkedés elemzésére:
Az oldalcsatornás támadások területe gyorsan fejlődik, minden évben új kutatási eredményeket tesznek közzé, amelyek nyilvánossá válnak, vagy kötelezővé teszik a rendszerek és szabványok tanúsítását. Az Inspector lehetővé teszi a felhasználók számára, hogy lépést tartsanak az új fejlesztésekkel és a rendszeres szoftverfrissítésekkel, amelyek új technikákat alkalmaznak.
Forrás: will.com