Ndeteksi kerentanan lan netepake resistensi kanggo serangan peretas kertu cerdas lan prosesor crypto kanthi proteksi sing dibangun

Sajrone dekade kepungkur, saliyane cara kanggo ngekstrak rahasia utawa nindakake tumindak sing ora sah liyane, para panyerang wiwit nggunakake bocor data sing ora disengaja lan manipulasi eksekusi program liwat saluran sisih.

Cara serangan tradisional bisa larang babagan kawruh, wektu lan daya pangolahan. Serangan saluran sisih, ing tangan liyane, bisa luwih gampang dileksanakake lan ora ngrusak amarga padha mbukak utawa ngapusi sifat fisik sing bisa diakses sajrone operasi normal.

Kanthi nggunakake cara statistik kanggo ngolah pangukuran saluran sisih utawa ngenalake kesalahan menyang saluran pribadi chip kasebut, panyerang bisa entuk akses menyang rahasia sajrone sawetara jam.

Ndeteksi kerentanan lan netepake resistensi kanggo serangan peretas kertu cerdas lan prosesor crypto kanthi proteksi sing dibangun

Kanthi luwih saka 5,000 yuta kertu pinter sing ditanggepi saben taun lan teknologi kriptografi sing dipasang ing pasar, ana kebutuhan sing saya tambah kanggo njamin keamanan bisnis lan privasi.

Ing Walanda, Riscure wis nggawe Inspektur, sing nyedhiyakake laboratorium R&D uga manufaktur kapabilitas deteksi ancaman keamanan anyar sing efektif banget.

Sistem Risiko Inspektur ndhukung macem-macem teknik analisis saluran sisih (SCA) kayata analisis konsumsi daya (SPA/DPA), wektu, RF, uga serangan analisis elektromagnetik (EMA) lan gangguan (FI) kayata gangguan voltase, gangguan jam lan manipulasi laser. Fungsi sing dibangun ing sistem ndhukung akeh algoritma kriptografi, protokol aplikasi, antarmuka, lan instrumentasi.

Sistem kasebut ngidini sampeyan ngluwihi lan ngetrapake cara anyar lan aplikasi khusus kanggo ndeteksi kerentanan.

Sistem analisis saluran samping Inspektur SCA kalebu:

  • Daya Tracer;
  • instalasi saka elektromagnetik muni EM Probe Station;
  • generator pemicu icWaves;
  • Filter CleanWave;
  • probe saiki Probe saiki.

Antarane "barang" utama, kita bisa nyorot sing utama:

  • Iku siji, alat terpadu kanggo analisis saluran sisih lan testing injeksi fault;
  • Inspektur nyukupi syarat pengujian saluran sisih sing disertifikasi Kriteria Umum EMVco lan CMVP;
  • Iku lingkungan mbukak sing kalebu kode sumber kanggo modul, saΓ©ngga ngidini cara sing wis ana kanggo diowahi lan cara testing anyar kanggo kalebu sing bisa dikembangakΓ© dening pangguna kanggo Inspektur;
  • Piranti lunak lan hardware sing stabil lan terintegrasi kalebu akuisisi data kanthi kacepetan dhuwur ing jutaan jejak;
  • Siklus rilis nem sasi piranti lunak nggawe pangguna tetep anyar karo teknik paling anyar kanggo nguji saluran sisih ing lapangan.

Inspektur kasedhiya ing macem-macem versi ing platform siji:

  • Inspektur SCA nawakake kabeh opsi sing perlu kanggo nindakake analisis saluran sisih DPA lan EMA.
  • Inspektur FI nawakake fungsi injeksi fault lengkap (serangan gangguan) uga analisis fault diferensial (DFA).
  • Inspektur inti lan SP (Sinyal Processing) nawakake fungsi inti SCA dipun ginakaken ing modul kapisah kanggo nyedhiyani paket lunak diakses kanggo disualekno data utawa kirim-Processing.

Inspektur SCA

Sawise asil pangukuran dipikolehi, macem-macem teknik pangolahan sinyal kasedhiya kanggo ngasilake pirang-pirang jejak sinyal sing dhuwur lan kurang swara. Fungsi pangolahan sinyal wis dikembangake sing nimbang beda subtle antarane EM trace, power trace, lan RF trace signal processing. Presentasi jejak grafis sing kuat Inspektur ngidini pangguna nindakake analisis wektu utawa mriksa jejak, contone, kanggo kerentanan SPA.

Ndeteksi kerentanan lan netepake resistensi kanggo serangan peretas kertu cerdas lan prosesor crypto kanthi proteksi sing dibangun
Nindakake DPA nalika ngleksanakake ECC

Kanggo akeh implementasi keamanan sing dianggep tahan SPA saiki, fokus tes biasane ing metode pengujian diferensial (yaiku, DPA/CPA). Kanggo tujuan iki, Inspektur nawakake macem-macem cara sing bisa dikonfigurasi kalebu macem-macem algoritma kriptografi lan algoritma sing akeh digunakake kayata (3)DES, AES, RSA lan ECC.

Ndeteksi kerentanan lan netepake resistensi kanggo serangan peretas kertu cerdas lan prosesor crypto kanthi proteksi sing dibangun
Radiasi EM saka chip kanggo nemokake lokasi sing paling apik nalika ngetrapake DEMA

Fitur utama

  • Solusi iki nggabungake analisis daya (SPA/DPA/CPA), elektromagnetik (SEMA/DEMA/EMA-RF), lan metode pengujian non-kontak (RFA).
  • Kacepetan akuisisi data saya tambah akeh amarga integrasi oscilloscope karo Inspektur.
  • Techniques equalization majeng digunakake kanggo nyegah jam jitter lan randomization
  • Pangguna bisa ngatur modul kriptanalisis sing ndhukung serangan utami lan dhuwur ing kabeh algoritma utama kayata (3)DES, AES, RSA lan ECC.
  • Dhukungan sing ditambahi kanggo algoritma khusus domain digunakake, kalebu SEED, MISTY1, DSA, kalebu Camellia.

Hardware

Saliyane ing workstation PC Inspektur, SCA nggunakake hardware sing dioptimalake kanggo data saluran sisih lan akuisisi sinyal:

  • Power Tracer kanggo SPA / DPA / CPA ing kertu pinter
  • Stasiun EM Probe kanggo SEMA / DEMA / EMA RF
  • Probe saiki kanggo SPA / DPA / CPA ing piranti sing dipasang
  • Filter CleanWave karo Micropross MP300 TCL1/2 kanggo RFA lan RF EMA
  • IVI-kompatibel oscilloscope

Obyek sing ditaksir asring mbutuhake pangukuran, switching, lan kontrol hardware sing dibutuhake kanggo nindakake SCA. Manajer hardware fleksibel Inspektur, lingkungan pangembangan mbukak, lan opsi antarmuka sing ekstensif nyedhiyakake dhasar sing kuat kanggo pangukuran kanthi kualitas kanthi nggunakake hardware khusus.

Ndeteksi kerentanan lan netepake resistensi kanggo serangan peretas kertu cerdas lan prosesor crypto kanthi proteksi sing dibangun
Inspektur SCA

Insinyur keamanan internal pimpinan Joh John Connor ujar babagan sistem kasebut:
"Inspektur wis ngowahi cara kita ngevaluasi resistensi diferensial produk kita. serangan konsumsi energi DPA. Kekuwatane dumunung ing kasunyatan sing nggabungake proses koleksi lan analisis sing ngidini kita cepet ngevaluasi efektifitas desain hardware kriptografi anyar. Kajaba iku, antarmuka grafis sing unggul ngidini pangguna nggambarake tandha-tandha energi saka data diskret sing diklumpukake kanthi individu utawa bebarengan-ora ana regane nalika nyiapake data kanggo DPA sajrone serangan-nalika perpustakaan analytics sing kuat ndhukung algoritma enkripsi komersial sing paling umum digunakake. Nganyari piranti lunak lan teknologi sing pas wektune sing didhukung Riscure mbantu njaga keamanan produk kita.

Inspektur FI

Inspektur FI - Fault Injection - nawakake macem-macem fitur kanggo nindakake tes injeksi kesalahan ing kertu pinter lan teknologi piranti sing dipasang. Cara tes sing didhukung kalebu gangguan jam, gangguan voltase, lan serangan laser optik. Serangan injeksi fault-uga dikenal minangka serangan perturbasi-ngganti prilaku chip, nyebabake kegagalan sing bisa digunakake.

Kanthi Inspektur FI, pangguna bisa nyoba apa kunci bisa diekstrak kanthi nyebabake kegagalan ing operasi kriptografi chip, ngliwati cek kayata otentikasi utawa status siklus urip, utawa ngowahi cara program mlaku ing chip kasebut.

Opsi sing bisa dikonfigurasi ekstensif

Inspektur FI nyakup akeh parameter sing bisa dikonfigurasi pangguna kanggo ngontrol switching lan gangguan kanthi program kayata pulsa kanthi durasi sing beda-beda, pengulangan pulsa, lan owah-owahan tingkat voltase. Piranti lunak nampilake asil, nuduhake prilaku samesthine, ngreset kertu, lan prilaku sing ora dikarepke, bebarengan karo logging rinci. Modul serangan DFA kasedhiya kanggo algoritma enkripsi utama. Nggunakake "wisaya", pangguna uga bisa nggawe program gangguan khusus karo API.

Fitur utama

  • Akurasi lan wektu sing ora sejajar lan gampang direproduksi kanggo kabeh hardware glitching.
  • Skenario desain serangan nggunakake sistem printah kuat lan IDE Inspektur terpadu.
  • Opsi konfigurasi Inspektur ekstensif kanggo tes injeksi kesalahan otomatis.
  • Peralatan laser kanggo multi-glitching ing sisih mburi lan ngarep kertu, digawe khusus kanggo tes nggunakake metode injeksi glitch.
  • Modul DFA kanggo implementasi algoritma enkripsi populer, kalebu RSA, AES, lan 3DES
  • Nganyarke menyang laser multi-titik menehi kesempatan kanggo pengaruhe microcircuit ing sawetara panggonan bebarengan.
  • Sinkronisasi gumantung saka operasi nggunakake generator pemicu icWaves bisa nyegah langkah-langkah pencegahan lan nyegah mundhut sampel.

Hardware

Inspektur FI bisa digunakake karo komponen hardware ing ngisor iki kanggo nindakake serangan:

  • VC Glitcher karo tambahan glitch amplifier
  • Stasiun laser dioda kanthi upgrade multi-titik opsional
  • PicoScope 5203 utawa IVI-kompatibel oscilloscope

Ndeteksi kerentanan lan netepake resistensi kanggo serangan peretas kertu cerdas lan prosesor crypto kanthi proteksi sing dibangun
Inspektur FI kanthi Glitcher VC, Generator Pemicu icWaves, Amplifier Glitch lan Stasiun Laser

Generator VC Glitcher mbentuk inti arsitektur injeksi glitch sistem Inspektur. Nggunakake teknologi FPGA ultra-cepet, bentet minangka cendhak loro nanodetik bisa kui. Perangkat keras kasebut nduweni antarmuka pemrograman sing ramah pangguna. Program rusak sing digawe pangguna dimuat menyang FPGA sadurunge uji coba. VC Glitcher kalebu sirkuit terpadu kanggo ngenalaken glitches voltase lan glitches jam, uga minangka output saluran kanggo ngontrol stasiun laser.

Stasiun Laser Dioda kasusun saka macem-macem laser dioda daya dhuwur kanthi optik khusus sing dikontrol kanthi cepet lan fleksibel dening VC Glitcher. Peralatan kasebut njupuk tes optik menyang tingkat sabanjure kanthi nyedhiyakake macem-macem kesalahan sing efisien, kontrol daya sing tepat, lan respon sing cepet lan bisa ditebak kanggo ngoper pulsa.

Kanthi nganyarke stasiun laser diode menyang versi multi-titik, sawetara wilayah bisa dites ing chip nggunakake paramèter wektu lan voltase sumber beda.

Pemicu basis sinyal nggunakake generator pemicu icWaves

Jitter jam, interrupts proses acak, lan durasi proses gumantung data mbutuhake ngoper fault fleksibel lan pangumpulan data saluran sisih. Generator icWaves sistem Inspektur nggawe pulsa pemicu kanggo nanggepi deteksi wektu nyata beda saka model tartamtu ing sumber daya chip utawa sinyal EM. Piranti kasebut kalebu panyaring kedudukan khusus kanggo mesthekake model sing cocog bisa dideteksi sanajan ana sinyal rame.

Jejak referensi sing digunakake kanggo cocog karo model ing piranti FPGA bisa diowahi nggunakake fungsi pangolahan sinyal saka Inspektur. Kertu pinter sing wis ndeteksi injeksi fault bisa miwiti mekanisme pangayoman kanggo mbusak data sensitif utawa mblokir kertu. Komponen icWaves uga bisa digunakake kanggo micu mateni kertu nalika konsumsi daya utawa profil EM nyimpang saka operasi standar.

Ndeteksi kerentanan lan netepake resistensi kanggo serangan peretas kertu cerdas lan prosesor crypto kanthi proteksi sing dibangun
Stasiun Laser (LS) kanthi opsi akses multipoint,
karo mikroskop lan tabel koordinat

Lingkungan Pengembangan Terpadu (IDE)

Lingkungan pangembangan Inspektur dirancang kanggo nyedhiyakake keluwesan maksimal kanggo pangguna nggunakake SCA lan FI kanggo maksud apa wae.

  • Open API: nggampangake ngleksanakake modul anyar
  • Kode sumber: Saben modul dilengkapi kode sumber dhewe, saengga modul kasebut bisa dicocogake karo kekarepan pangguna utawa digunakake minangka basis kanggo nggawe modul anyar

Ndeteksi kerentanan lan netepake resistensi kanggo serangan peretas kertu cerdas lan prosesor crypto kanthi proteksi sing dibangun
Inspektur FI

Inspektur nggabungake teknik injeksi fault lan analisis saluran sisih ing siji paket kinerja dhuwur.

Contoh analisis perilaku kegagalan:

Ndeteksi kerentanan lan netepake resistensi kanggo serangan peretas kertu cerdas lan prosesor crypto kanthi proteksi sing dibangun

Bidang serangan saluran sisih berkembang kanthi cepet, kanthi panemuan riset anyar diterbitake saben taun, dadi dikenal umum, utawa nggawe sertifikasi skema lan standar wajib. Inspektur ngidini pangguna supaya bisa terus-terusan karo perkembangan anyar lan nganyari piranti lunak biasa sing ngetrapake teknik anyar.

Source: www.habr.com

Add a comment