Mendeteksi kerentanan dan menilai ketahanan terhadap serangan peretas pada kartu pintar dan prosesor kripto dengan perlindungan bawaan

Selama dekade terakhir, selain metode untuk mengekstraksi rahasia atau melakukan tindakan tidak sah lainnya, penyerang mulai menggunakan kebocoran data yang tidak disengaja dan manipulasi eksekusi program melalui saluran samping.

Metode serangan tradisional bisa jadi mahal dalam hal pengetahuan, waktu, dan kekuatan pemrosesan. Sebaliknya, serangan saluran samping dapat diterapkan dengan lebih mudah dan tidak bersifat merusak karena serangan tersebut mengekspos atau memanipulasi properti fisik yang dapat diakses selama pengoperasian normal.

Dengan menggunakan metode statistik untuk memproses pengukuran saluran samping atau dengan memasukkan kesalahan ke dalam saluran pribadi chip, penyerang dapat memperoleh akses ke rahasianya dalam beberapa jam.

Mendeteksi kerentanan dan menilai ketahanan terhadap serangan peretas pada kartu pintar dan prosesor kripto dengan perlindungan bawaan

Dengan lebih dari 5,000 juta kartu pintar yang diterbitkan setiap tahunnya dan teknologi kriptografi tertanam baru yang memasuki pasar, terdapat peningkatan kebutuhan untuk memastikan keamanan bisnis dan privasi.

Di Belanda, Riscure telah menciptakan Inspector, yang memberikan laboratorium R&D serta produsen kemampuan deteksi ancaman keamanan baru yang sangat efektif.

Sistem Risiko Inspektur mendukung berbagai teknik analisis saluran samping (SCA) seperti analisis konsumsi daya (SPA/DPA), pengaturan waktu, RF, serta serangan analisis elektromagnetik (EMA) dan gangguan (FI) seperti gangguan tegangan, gangguan jam, dan manipulasi laser. Fungsionalitas bawaan sistem mendukung berbagai algoritma kriptografi, protokol aplikasi, antarmuka, dan instrumentasi.

Sistem ini memungkinkan Anda memperluas dan menerapkan metode baru dan aplikasi khusus untuk mendeteksi kerentanan.

Sistem analisis saluran samping Inspektur SCA meliputi:

  • Pelacak Daya;
  • pemasangan Stasiun Probe EM yang terdengar elektromagnetik;
  • generator pemicu icWaves;
  • penyaring Gelombang Bersih;
  • probe saat ini Probe saat ini.

Di antara “barang” utama kami dapat menyoroti yang utama:

  • Ini adalah alat tunggal yang terintegrasi untuk analisis saluran samping dan pengujian injeksi kesalahan;
  • Inspektur memenuhi persyaratan pengujian saluran samping bersertifikat EMVco dan CMVP Common Criteria;
  • Ini adalah lingkungan terbuka yang mencakup kode sumber untuk modul, sehingga memungkinkan metode yang ada untuk dimodifikasi dan metode pengujian baru untuk dimasukkan yang dapat dikembangkan oleh pengguna untuk Inspektur;
  • Perangkat lunak dan perangkat keras yang stabil dan terintegrasi mencakup akuisisi data berkecepatan tinggi di jutaan jejak;
  • Siklus rilis enam bulan perangkat lunak ini membuat pengguna selalu mengetahui teknik terbaru untuk menguji saluran sampingan di lapangan.

Inspektur tersedia dalam berbagai versi pada satu platform:

  • Inspektur SCA menawarkan semua opsi yang diperlukan untuk melakukan analisis saluran samping DPA dan EMA.
  • Inspektur FI menawarkan fungsionalitas injeksi kesalahan penuh (serangan gangguan) serta analisis kesalahan diferensial (DFA).
  • Inspektur Inti dan SP (Pemrosesan Sinyal) menawarkan fungsionalitas inti SCA yang diimplementasikan dalam modul terpisah untuk menyediakan paket perangkat lunak yang dapat diakses untuk akuisisi data atau pasca-pemrosesan.

Inspektur SCA

Setelah hasil pengukuran diperoleh, berbagai teknik pemrosesan sinyal tersedia untuk menghasilkan beberapa jejak sinyal tinggi dan kebisingan rendah. Fungsi pemrosesan sinyal telah dikembangkan dengan mempertimbangkan perbedaan halus antara jejak EM, jejak daya, dan pemrosesan sinyal jejak RF. Presentasi jejak grafis Inspektur yang kuat memungkinkan pengguna melakukan analisis waktu atau memeriksa jejak, misalnya, untuk kerentanan SPA.

Mendeteksi kerentanan dan menilai ketahanan terhadap serangan peretas pada kartu pintar dan prosesor kripto dengan perlindungan bawaan
Melakukan DPA saat mengimplementasikan ECC

Bagi banyak implementasi keamanan yang dianggap tahan SPA saat ini, fokus pengujian biasanya pada metode pengujian diferensial (yaitu DPA/CPA). Untuk tujuan ini, Inspector menawarkan berbagai metode yang dapat dikonfigurasi yang mencakup berbagai algoritma kriptografi dan algoritma yang banyak digunakan seperti (3)DES, AES, RSA dan ECC.

Mendeteksi kerentanan dan menilai ketahanan terhadap serangan peretas pada kartu pintar dan prosesor kripto dengan perlindungan bawaan
Radiasi EM pada chip untuk menemukan lokasi terbaik saat menerapkan DEMA

Fitur Utama

  • Solusi ini menggabungkan analisis daya (SPA/DPA/CPA), elektromagnetik (SEMA/DEMA/EMA-RF), dan metode pengujian non-kontak (RFA).
  • Kecepatan akuisisi data sangat ditingkatkan dengan integrasi erat osiloskop dengan Inspektur.
  • Teknik pemerataan tingkat lanjut digunakan untuk mencegah jitter dan pengacakan jam
  • Pengguna dapat mengkonfigurasi modul kriptanalisis yang mendukung serangan primer dan tingkat tinggi pada semua algoritma utama seperti (3)DES, AES, RSA dan ECC.
  • Dukungan yang diperluas untuk algoritme khusus domain digunakan, termasuk SEED, MISTY1, DSA, termasuk Camellia.

Perangkat keras

Selain stasiun kerja PC Inspector, SCA menggunakan perangkat keras yang dioptimalkan untuk data saluran samping dan akuisisi sinyal:

  • Power Tracer untuk SPA/DPA/CPA pada kartu pintar
  • Stasiun Probe EM untuk SEMA / DEMA / EMA RF
  • Probe saat ini untuk SPA/DPA/CPA pada perangkat yang disematkan
  • Filter CleanWave dengan Micropross MP300 TCL1/2 untuk RFA dan RF EMA
  • Osiloskop yang kompatibel dengan IVI

Objek yang dinilai seringkali memerlukan pengukuran, peralihan, dan kontrol perangkat keras yang diperlukan untuk melakukan SCA. Manajer perangkat keras Inspektur yang fleksibel, lingkungan pengembangan terbuka, dan opsi antarmuka yang luas memberikan dasar yang kuat untuk pengukuran berkualitas tinggi menggunakan perangkat keras khusus.

Mendeteksi kerentanan dan menilai ketahanan terhadap serangan peretas pada kartu pintar dan prosesor kripto dengan perlindungan bawaan
Inspektur SCA

Insinyur keamanan internal utama Joh John Connor mengatakan tentang sistem ini:
“Inspector telah merevolusi cara kami mengevaluasi resistensi diferensial produk kami. serangan konsumsi energi DPA. Kekuatannya terletak pada kenyataan bahwa ia mengintegrasikan proses pengumpulan dan analisis yang memungkinkan kita dengan cepat mengevaluasi efektivitas desain perangkat keras kriptografi baru. Selain itu, antarmuka grafisnya yang unggul memungkinkan pengguna untuk memvisualisasikan tanda energi dari data diskrit yang dikumpulkan secara individual atau secara bersamaan—sangat berharga ketika menyiapkan data untuk DPA selama serangan—sementara perpustakaan analitiknya yang kuat mendukung algoritma enkripsi komersial yang paling umum digunakan. Pembaruan perangkat lunak dan teknologi tepat waktu yang didukung oleh Riscure membantu kami menjaga keamanan produk kami.”

Inspektur FI

Inspektur FI - Injeksi Kesalahan - menawarkan berbagai fitur untuk melakukan pengujian injeksi kesalahan pada kartu pintar dan teknologi perangkat tertanam. Metode pengujian yang didukung mencakup gangguan jam, gangguan tegangan, dan serangan laser optik. Serangan injeksi kesalahan—juga dikenal sebagai serangan perturbasi—mengubah perilaku sebuah chip, menyebabkan kegagalan yang dapat digunakan.

Dengan Inspector FI, pengguna dapat menguji apakah suatu kunci dapat diekstraksi dengan menyebabkan kegagalan dalam operasi kriptografi chip, melewati pemeriksaan seperti status otentikasi atau siklus hidup, atau memodifikasi cara program berjalan pada chip.

Opsi luas yang dapat dikonfigurasi

Inspektur FI mencakup sejumlah besar parameter yang dapat dikonfigurasi pengguna untuk mengontrol peralihan dan gangguan secara terprogram seperti pulsa dengan durasi yang bervariasi, pengulangan pulsa, dan perubahan level tegangan. Perangkat lunak ini menyajikan hasilnya, menunjukkan perilaku yang diharapkan, pengaturan ulang kartu, dan perilaku yang tidak terduga, bersama dengan pencatatan terperinci. Modul serangan DFA tersedia untuk algoritma enkripsi utama. Dengan menggunakan "wizard", pengguna juga dapat membuat program gangguan khusus dengan API.

Fitur Utama

  • Akurasi dan pengaturan waktu yang non-paralel dan mudah direproduksi untuk semua perangkat keras yang bermasalah.
  • Skenario desain serangan menggunakan sistem perintah yang kuat dan IDE Inspector terintegrasi.
  • Opsi konfigurasi Inspektur yang luas untuk pengujian injeksi kesalahan otomatis.
  • Peralatan laser untuk multi-glitching di bagian belakang dan depan kartu, dibuat khusus untuk pengujian menggunakan metode injeksi glitch.
  • Modul DFA untuk implementasi algoritma enkripsi populer, termasuk RSA, AES, dan 3DES
  • Peningkatan ke laser multi-titik memberikan kemampuan untuk mempengaruhi sirkuit mikro di beberapa tempat sekaligus.
  • Sinkronisasi yang bergantung pada operasi menggunakan generator pemicu icWaves dapat mencegah tindakan pencegahan dan mencegah hilangnya sampel.

Perangkat keras

Inspektur FI dapat digunakan dengan komponen perangkat keras berikut untuk melakukan serangan:

  • VC Glitcher dengan penguat kesalahan tambahan
  • Stasiun laser dioda dengan peningkatan multi-titik opsional
  • Osiloskop yang kompatibel dengan PicoScope 5203 atau IVI

Mendeteksi kerentanan dan menilai ketahanan terhadap serangan peretas pada kartu pintar dan prosesor kripto dengan perlindungan bawaan
Inspektur FI dengan VC Glitcher, icWaves Trigger Generator, Glitch Amplifier, dan Stasiun Laser

Generator VC Glitcher membentuk inti arsitektur injeksi kesalahan sistem Inspektur. Dengan menggunakan teknologi FPGA ultra-cepat, kesalahan hanya dalam dua nanodetik dapat dihasilkan. Perangkat kerasnya memiliki antarmuka pemrograman yang ramah pengguna. Program rusak yang dibuat oleh pengguna dimuat ke FPGA sebelum pengujian dijalankan. VC Glitcher mencakup sirkuit terintegrasi untuk menimbulkan gangguan tegangan dan gangguan jam, serta keluaran saluran untuk mengendalikan stasiun laser.

Stasiun Laser Dioda terdiri dari rangkaian laser dioda berdaya tinggi khusus dengan optik khusus yang dikontrol dengan cepat dan fleksibel oleh VC Glitcher. Peralatan ini membawa pengujian optik ke tingkat berikutnya dengan menyediakan beberapa kesalahan yang efisien, kontrol daya yang tepat, dan respons yang cepat dan dapat diprediksi untuk peralihan pulsa.

Dengan meningkatkan stasiun laser dioda ke versi multi-titik, beberapa area dapat diuji pada chip menggunakan parameter waktu dan tegangan suplai yang berbeda.

Pemicu berbasis sinyal menggunakan generator pemicu icWaves

Jitter jam, interupsi proses acak, dan durasi proses yang bergantung pada data memerlukan peralihan kesalahan yang fleksibel dan pengumpulan data saluran samping. Generator icWaves sistem Inspektur menciptakan pulsa pemicu sebagai respons terhadap deteksi perbedaan secara real-time dari model tertentu dalam catu daya chip atau sinyal EM. Perangkat ini dilengkapi filter takik khusus untuk memastikan pencocokan model terdeteksi bahkan dalam sinyal berisik.

Jejak referensi yang digunakan untuk mencocokkan model di dalam perangkat FPGA dapat dimodifikasi menggunakan fungsi pemrosesan sinyal dari Inspektur. Kartu pintar yang mendeteksi injeksi kesalahan dapat memulai mekanisme perlindungan untuk menghapus data sensitif atau memblokir kartu. Komponen icWaves juga dapat digunakan untuk memicu penghentian kartu setiap kali konsumsi daya atau profil EM menyimpang dari operasi standar.

Mendeteksi kerentanan dan menilai ketahanan terhadap serangan peretas pada kartu pintar dan prosesor kripto dengan perlindungan bawaan
Stasiun Laser (LS) dengan opsi akses multipoint,
dengan mikroskop dan tabel koordinat

Lingkungan Pengembangan Terpadu (IDE)

Lingkungan pengembangan Inspektur dirancang untuk memberikan fleksibilitas maksimum bagi pengguna untuk menggunakan SCA dan FI untuk tujuan apa pun.

  • Open API: memudahkan implementasi modul baru
  • Source code : Setiap modul dilengkapi dengan kode sumbernya masing-masing, sehingga modul dapat disesuaikan dengan keinginan pengguna atau digunakan sebagai dasar pembuatan modul baru.

Mendeteksi kerentanan dan menilai ketahanan terhadap serangan peretas pada kartu pintar dan prosesor kripto dengan perlindungan bawaan
Inspektur FI

Inspektur menggabungkan teknik injeksi kesalahan dan analisis saluran samping dalam satu paket berkinerja tinggi.

Contoh analisis perilaku kegagalan:

Mendeteksi kerentanan dan menilai ketahanan terhadap serangan peretas pada kartu pintar dan prosesor kripto dengan perlindungan bawaan

Bidang serangan saluran samping berkembang pesat, dengan temuan penelitian baru yang dipublikasikan setiap tahun, diketahui publik, atau mewajibkan sertifikasi skema dan standar. Inspektur memungkinkan pengguna untuk tetap mengikuti perkembangan baru dan pembaruan perangkat lunak rutin yang menerapkan teknik baru.

Sumber: www.habr.com

Tambah komentar