Rilevamento delle vulnerabilità e valutazione della resistenza agli attacchi hacker di smart card e processori crittografici con protezione integrata

Negli ultimi dieci anni, oltre ai metodi per estrarre segreti o eseguire altre azioni non autorizzate, gli aggressori hanno iniziato a utilizzare la fuga involontaria di dati e la manipolazione dell’esecuzione dei programmi attraverso canali laterali.

I metodi di attacco tradizionali possono essere costosi in termini di conoscenza, tempo e potenza di elaborazione. Gli attacchi side-channel, invece, possono essere implementati più facilmente e non distruttivi poiché espongono o manipolano proprietà fisiche accessibili durante il normale funzionamento.

Utilizzando metodi statistici per elaborare misurazioni sui canali laterali o introducendo errori nei canali privati ​​del chip, un utente malintenzionato può accedere ai suoi segreti entro poche ore.

Rilevamento delle vulnerabilità e valutazione della resistenza agli attacchi hacker di smart card e processori crittografici con protezione integrata

Con oltre 5,000 milioni di smart card emesse ogni anno e nuove tecnologie crittografiche integrate che entrano nei mercati, esiste una crescente necessità di garantire la sicurezza sia aziendale che della privacy.

Nei Paesi Bassi, Riscure ha creato Inspector, che fornisce ai laboratori di ricerca e sviluppo e ai produttori nuove funzionalità altamente efficaci di rilevamento delle minacce alla sicurezza.

Il sistema Inspector Risk supporta varie tecniche di analisi dei canali laterali (SCA), come l'analisi del consumo energetico (SPA/DPA), la temporizzazione, RF, nonché l'analisi elettromagnetica (EMA) e gli attacchi di disturbo (FI) come anomalie di tensione, anomalie dell'orologio e manipolazione laser. Le funzionalità integrate del sistema supportano numerosi algoritmi crittografici, protocolli applicativi, interfacce e strumentazione.

Il sistema consente di estendere e implementare nuovi metodi e applicazioni personalizzate per il rilevamento delle vulnerabilità.

Il sistema di analisi dei canali laterali Inspector SCA comprende:

  • Tracciante di potenza;
  • installazione di stazioni di sonda EM con sonda elettromagnetica;
  • generatore di trigger icWaves;
  • filtro CleanWave;
  • sonda di corrente Sonda di corrente.

Tra le principali “chicche” possiamo evidenziare le principali:

  • Si tratta di un unico strumento integrato per l'analisi del canale laterale e il test di iniezione dei guasti;
  • Inspector soddisfa i requisiti di test del canale laterale certificati EMVco e CMVP Common Criteria;
  • È un ambiente aperto che include il codice sorgente per i moduli, consentendo così di modificare i metodi esistenti e di includere nuovi metodi di test che possono essere sviluppati dall'utente per Inspector;
  • Software e hardware stabili e integrati includono l'acquisizione di dati ad alta velocità su milioni di tracce;
  • Il ciclo di rilascio del software, della durata di sei mesi, mantiene gli utenti aggiornati sulle ultime tecniche per testare i canali laterali sul campo.

Inspector è disponibile in diverse versioni su un'unica piattaforma:

  • Ispettore SCA offre tutte le opzioni necessarie per eseguire l'analisi dei canali laterali DPA ed EMA.
  • L'ispettore F.I offre funzionalità complete di iniezione dei guasti (attacchi di perturbazione) nonché analisi differenziale dei guasti (DFA).
  • Ispettore Core e SP (Signal Processing) offre funzionalità SCA di base implementate in moduli separati per fornire un pacchetto software accessibile per l'acquisizione o la post-elaborazione dei dati.

Ispettore SCA

Una volta ottenuti i risultati della misurazione, sono disponibili diverse tecniche di elaborazione del segnale per generare più tracce ad alto segnale e a basso rumore. Sono state sviluppate funzioni di elaborazione del segnale che tengono conto delle sottili differenze tra l'elaborazione del segnale di traccia EM, traccia di potenza e traccia RF. La potente presentazione grafica delle tracce di Inspector consente agli utenti di eseguire analisi temporali o esaminare le tracce, ad esempio, per le vulnerabilità SPA.

Rilevamento delle vulnerabilità e valutazione della resistenza agli attacchi hacker di smart card e processori crittografici con protezione integrata
Esecuzione della DPA durante l'implementazione dell'ECC

Per molte implementazioni di sicurezza considerate resistenti alla SPA al giorno d'oggi, il focus dei test è in genere su metodi di test differenziali (ad esempio DPA/CPA). A tal fine, Inspector offre un'ampia gamma di metodi configurabili che coprono un'ampia gamma di algoritmi crittografici e algoritmi ampiamente utilizzati come (3)DES, AES, RSA ed ECC.

Rilevamento delle vulnerabilità e valutazione della resistenza agli attacchi hacker di smart card e processori crittografici con protezione integrata
Radiazione EM del chip per trovare la posizione migliore durante l'implementazione di DEMA

Caratteristiche principali

  • Questa soluzione combina analisi di potenza (SPA/DPA/CPA), elettromagnetiche (SEMA/DEMA/EMA-RF) e metodi di test senza contatto (RFA).
  • La velocità di acquisizione dei dati è notevolmente migliorata dalla stretta integrazione dell'oscilloscopio con Inspector.
  • Vengono utilizzate tecniche di equalizzazione avanzate per prevenire il jitter del clock e la randomizzazione
  • L'utente può configurare moduli di crittoanalisi che supportano attacchi primari e di ordine superiore su tutti i principali algoritmi come (3)DES, AES, RSA ed ECC.
  • Viene utilizzato il supporto esteso per algoritmi specifici del dominio, inclusi SEED, MISTY1, DSA, incluso Camellia.

Hardware

Oltre alla workstation PC Inspector, SCA utilizza hardware ottimizzato per l'acquisizione dei dati e dei segnali del canale laterale:

  • Power Tracer per SPA/DPA/CPA su smart card
  • Stazione sonda EM per SEMA / DEMA / EMA RF
  • Sonda di corrente per SPA/DPA/CPA su dispositivi embedded
  • Filtro CleanWave con Micropross MP300 TCL1/2 per RFA e RF EMA
  • Oscilloscopio compatibile IVI

Gli oggetti da valutare spesso richiedono misurazioni, commutazioni e controllo hardware necessari per eseguire la SCA. Il flessibile gestore hardware di Inspector, l'ambiente di sviluppo aperto e le ampie opzioni di interfaccia forniscono una solida base per misurazioni di alta qualità utilizzando hardware personalizzato.

Rilevamento delle vulnerabilità e valutazione della resistenza agli attacchi hacker di smart card e processori crittografici con protezione integrata
Ispettore SCA

Il capo ingegnere della sicurezza interna Joh John Connor dice del sistema:
“Inspector ha rivoluzionato il modo in cui valutiamo la resistenza differenziale dei nostri prodotti. attacco al consumo di energia DPA. La sua forza sta nel fatto che integra processi di raccolta e analisi che ci consentono di valutare rapidamente l'efficacia dei nuovi progetti di hardware crittografico. Inoltre, la sua interfaccia grafica superiore consente all'utente di visualizzare le firme energetiche dei dati discreti raccolti individualmente o simultaneamente, cosa preziosa quando si preparano i dati per il DPA durante un attacco, mentre le sue potenti librerie di analisi supportano gli algoritmi di crittografia commerciale più comunemente utilizzati. Gli aggiornamenti software e tecnologici tempestivi supportati da Riscure ci aiutano a mantenere la sicurezza dei nostri prodotti."

L'ispettore F.I

Inspector FI - Fault Injection - offre un'ampia gamma di funzionalità per eseguire test di Fault Injection su smart card e tecnologie di dispositivi integrati. I metodi di test supportati includono anomalie dell'orologio, anomalie della tensione e attacchi laser ottici. Gli attacchi di tipo Fault injection, noti anche come attacchi di perturbazione, modificano il comportamento di un chip, provocando un guasto utilizzabile.

Con Inspector FI, gli utenti possono verificare se una chiave può essere estratta causando errori nelle operazioni crittografiche del chip, aggirando un controllo come l'autenticazione o lo stato del ciclo di vita o modificando il modo in cui un programma viene eseguito sul chip.

Ampie opzioni configurabili

Inspector FI include un gran numero di parametri configurabili dall'utente per controllare in modo programmatico la commutazione e i disturbi come impulsi di durata variabile, ripetizione degli impulsi e variazioni del livello di tensione. Il software presenta i risultati, mostrando il comportamento previsto, i ripristini della scheda e il comportamento imprevisto, insieme a una registrazione dettagliata. Sono disponibili moduli di attacco DFA per i principali algoritmi di crittografia. Utilizzando la "procedura guidata", gli utenti possono anche creare un programma di disturbo personalizzato con l'API.

Caratteristiche principali

  • Precisione e tempistica non parallela e facilmente riproducibile per tutto l'hardware difettoso.
  • Attacca gli scenari di progettazione utilizzando un potente sistema di comando e un IDE Inspector integrato.
  • Ampie opzioni di configurazione di Inspector per test automatizzati di iniezione dei guasti.
  • Apparecchiatura laser per multi-glitch sul retro e sul fronte della carta, realizzata su misura per i test utilizzando il metodo di iniezione del glitch.
  • Moduli DFA per implementazioni dei più diffusi algoritmi di crittografia, tra cui RSA, AES e 3DES
  • L'aggiornamento a un laser multipunto offre l'opportunità di influenzare il microcircuito in più punti contemporaneamente.
  • La sincronizzazione dipendente dal funzionamento utilizzando il generatore di trigger icWaves può prevenire contromisure e prevenire la perdita di campione.

Hardware

L'ispettore FI può essere utilizzato con i seguenti componenti hardware per eseguire attacchi:

  • VC Glitcher con amplificatore glitch aggiuntivo
  • Stazione laser a diodi con aggiornamento multipunto opzionale
  • PicoScope 5203 o oscilloscopio compatibile IVI

Rilevamento delle vulnerabilità e valutazione della resistenza agli attacchi hacker di smart card e processori crittografici con protezione integrata
Inspector FI con VC Glitcher, generatore di trigger icWaves, amplificatore glitch e stazione laser

Il generatore VC Glitcher costituisce il nucleo dell'architettura di iniezione glitch del sistema Inspector. Utilizzando la tecnologia FPGA ultraveloce, è possibile generare guasti di soli due nanosecondi. L'hardware dispone di un'interfaccia di programmazione intuitiva. Il programma difettoso creato dall'utente viene caricato nell'FPGA prima dell'esecuzione del test. Il VC Glitcher include un circuito integrato per introdurre anomalie di tensione e anomalie di clock, nonché un canale di uscita per il controllo della stazione laser.

La stazione laser a diodi è costituita da una serie personalizzata di laser a diodi ad alta potenza con ottica personalizzata controllata in modo rapido e flessibile dal VC Glitcher. L'apparecchiatura porta i test ottici a un livello superiore fornendo efficienti guasti multipli, controllo preciso della potenza e risposta rapida e prevedibile per la commutazione degli impulsi.

Aggiornando la stazione laser a diodi a una versione multipunto, è possibile testare più aree sul chip utilizzando parametri temporali e tensioni di alimentazione diversi.

Trigger basato sul segnale utilizzando il generatore di trigger icWaves

Il jitter del clock, le interruzioni casuali del processo e la durata del processo dipendente dai dati richiedono una commutazione flessibile degli errori e la raccolta dei dati sul canale laterale. Il generatore icWaves del sistema Inspector crea un impulso di trigger in risposta al rilevamento in tempo reale delle differenze rispetto a un dato modello nell'alimentazione del chip o nel segnale EM. Il dispositivo include uno speciale filtro notch per garantire che la corrispondenza del modello venga rilevata anche in segnali rumorosi.

La traccia di riferimento utilizzata per abbinare il modello all'interno del dispositivo FPGA può essere modificata utilizzando le funzioni di elaborazione del segnale dell'Inspector. Una smart card che ha rilevato un'immissione di guasti può avviare un meccanismo di protezione per rimuovere dati sensibili o bloccare la carta. Il componente icWaves può essere utilizzato anche per attivare lo spegnimento della scheda ogni volta che il consumo energetico o il profilo EM si discostano dal funzionamento standard.

Rilevamento delle vulnerabilità e valutazione della resistenza agli attacchi hacker di smart card e processori crittografici con protezione integrata
Stazione Laser (LS) con opzione di accesso multipunto,
con microscopio e tavolo delle coordinate

Ambiente di sviluppo integrato (IDE)

L'ambiente di sviluppo Inspector è progettato per fornire all'utente la massima flessibilità nell'utilizzo di SCA e FI per qualsiasi scopo.

  • API aperta: semplifica l'implementazione di nuovi moduli
  • Codice sorgente: ogni modulo viene fornito con il proprio codice sorgente, quindi i moduli possono essere adattati ai desideri dell'utente o utilizzati come base per creare nuovi moduli

Rilevamento delle vulnerabilità e valutazione della resistenza agli attacchi hacker di smart card e processori crittografici con protezione integrata
L'ispettore F.I

Inspector combina tecniche di iniezione dei guasti e di analisi del canale laterale in un unico pacchetto ad alte prestazioni.

Esempio di analisi del comportamento in caso di guasto:

Rilevamento delle vulnerabilità e valutazione della resistenza agli attacchi hacker di smart card e processori crittografici con protezione integrata

Il campo degli attacchi side-channel è in rapida evoluzione, con nuovi risultati di ricerca pubblicati ogni anno, che diventano pubblici o che rendono obbligatoria la certificazione di schemi e standard. Inspector consente agli utenti di rimanere al passo con i nuovi sviluppi e gli aggiornamenti regolari del software che implementano nuove tecniche.

Fonte: habr.com

Aggiungi un commento