Schwächen z'entdecken an d'Resistenz géint Hackerattacke vu Smart Cards a Krypto-Prozessoren mat agebaute Schutz ze bewäerten

An de leschte Jorzéngt, zousätzlech zu Methoden fir Geheimnisser ze extrahieren oder aner onerlaabt Handlungen auszeféieren, hunn Ugräifer ugefaang ongewollt Datelekage a Manipulatioun vun der Programmausféierung duerch Säitkanäl ze benotzen.

Traditionell Attackemethoden kënnen deier sinn a punkto Wëssen, Zäit a Veraarbechtungskraaft. Side-Channel Attacke, op der anerer Säit, kënne méi einfach ëmgesat ginn an net-zerstéierend well se kierperlech Eegeschafte exponéieren oder manipuléieren, déi während normaler Operatioun zougänglech sinn.

Andeems Dir statistesch Methoden benotzt fir Side-Channel Miessunge ze veraarbecht oder duerch d'Aféierung vu Feeler an de private Channels vum Chip, kann en Ugräifer bannent e puer Stonnen Zougang zu senge Geheimnisse kréien.

Schwächen z'entdecken an d'Resistenz géint Hackerattacke vu Smart Cards a Krypto-Prozessoren mat agebaute Schutz ze bewäerten

Mat méi wéi 5,000 Millioune Smart Kaarten all Joer erausginn an nei embedded kryptografesch Technologien déi op de Mäert kommen, gëtt et e verstäerkten Bedierfnes fir béid Geschäfts- a Privatsphärsécherheet ze garantéieren.

An Holland huet Riscure Inspector erstallt, deen R&D Laboe souwéi Hiersteller mat neien, héich efficace Sécherheetsbedrohungserkennungsfäegkeeten ubitt.

Den Inspector Risk System ënnerstëtzt verschidde Side Channel Analyse (SCA) Techniken wéi Energieverbrauch Analyse (SPA / DPA), Timing, RF, souwéi elektromagnetesch Analyse (EMA) a Stéierungen (FI) Attacke wéi Spannungsglitches, Auer Feeler an Laser Manipulatioun. Déi agebaute Funktionalitéit vum System ënnerstëtzt vill kryptografesch Algorithmen, Applikatiounsprotokoller, Interfaces an Instrumentatioun.

De System erlaabt Iech nei Methoden a personaliséiert Uwendungen ze verlängeren an ëmzesetzen fir Schwachstelle z'entdecken.

Den Inspector SCA Side Channel Analyse System enthält:

  • Power Tracer;
  • Installatioun vun elektromagnéiteschen Toun EM Sonde Station;
  • icWaves Ausléiser Generator;
  • CleanWave Filter;
  • aktuell Sonde Aktuell Sonde.

Ënnert den Haapt "Goodies" kënne mir déi Haapt Highlight:

  • Et ass eng eenzeg, integréiert Outil fir Säit Kanal Analyse a Feeler Sprëtz Testen;
  • Inspekter meets EMVco an CMVP Common Criteria zertifizéiert Säit-Kanal Testen Ufuerderunge;
  • Et ass en oppenen Ëmfeld dat Quellcode fir Moduler enthält, wouduerch existent Methoden geännert kënne ginn an nei Testmethoden abegraff ginn, déi vum Benotzer fir Inspekter entwéckelt kënne ginn;
  • Stabil an integréiert Software an Hardware enthalen High-Speed-Datenacquisitioun iwwer Millioune Spuren;
  • D'Software sechs Méint Verëffentlechungszyklus hält d'Benotzer um neiste Stand vun den Techniken fir Säitkanäl am Feld ze testen.

Inspector ass a verschiddene Versiounen op enger eenzeger Plattform verfügbar:

  • Inspekter SCA bitt all déi néideg Optiounen fir d'DPA an d'EMA Säitkanalanalyse auszeféieren.
  • Inspekter FI bitt voll Feeler Sprëtz Funktionalitéit (Perturbatioun Attacken) souwéi differentiell Feeler Analyse (DFA).
  • Inspekter Kär an SP (Signal Processing) bitt Kär SCA Funktionalitéit implementéiert a getrennten Moduler fir en zougängleche Software Package fir Datenacquisitioun oder Postveraarbechtung ze bidden.

Inspekter SCA

Wann d'Messresultater kritt sinn, sinn eng Vielfalt vu Signalveraarbechtungstechnike verfügbar fir verschidde High-Signal-, Low-Noise Spuren ze generéieren. Signalveraarbechtungsfunktiounen goufen entwéckelt déi subtile Differenzen tëscht EM Trace, Power Trace, an RF Trace Signal Veraarbechtung berücksichtegen. Inspekter mächteg grafesch Spuer Presentatioun erlaabt Benotzer Timing Analyse ze maachen oder Spure ënnersicht, zum Beispill, fir SPA Schwachstelle.

Schwächen z'entdecken an d'Resistenz géint Hackerattacke vu Smart Cards a Krypto-Prozessoren mat agebaute Schutz ze bewäerten
DPA ausféieren wann Dir ECC implementéiert

Fir vill Sécherheetsimplementatiounen déi haut als SPA-resistent sinn, ass de Fokus vum Test typesch op Differential Testmethoden (dh DPA / CPA). Zu dësem Zweck bitt Inspector eng breet Palette vu konfiguréierbare Methoden déi eng breet Palette vu kryptografeschen Algorithmen a wäit benotzten Algorithmen wéi (3)DES, AES, RSA an ECC decken.

Schwächen z'entdecken an d'Resistenz géint Hackerattacke vu Smart Cards a Krypto-Prozessoren mat agebaute Schutz ze bewäerten
EM Stralung vum Chip fir déi bescht Plaz ze fannen wann Dir DEMA implementéiert

Main Features

  • Dës Léisung kombinéiert Kraaftanalyse (SPA / DPA / CPA), elektromagnetesch (SEMA / DEMA / EMA-RF), an Net-Kontakt Testmethoden (RFA).
  • D'Geschwindegkeet vun der Dateacquisitioun gëtt staark verbessert duerch déi enk Integratioun vum Oszilloskop mam Inspector.
  • Fortgeschratt Ausgläichungstechnike gi benotzt fir Auerjitter a Randomiséierung ze vermeiden
  • De Benotzer kann Kryptoanalysemodule konfiguréieren déi primär an héich Uerdnung Attacken op all gréisser Algorithmen wéi (3)DES, AES, RSA an ECC ënnerstëtzen.
  • Erweidert Ënnerstëtzung fir Domain-spezifesch Algorithmen gëtt benotzt, dorënner SEED, MISTY1, DSA, dorënner Camellia.

Hardware

Zousätzlech zu der PC Inspector Workstation benotzt SCA Hardware optimiséiert fir Säitkanaldaten a Signalacquisitioun:

  • Power Tracer fir SPA / DPA / CPA op Smart Kaarten
  • EM Sondestation fir SEMA / DEMA / EMA RF
  • Aktuell Sonde fir SPA / DPA / CPA op embedded Geräter
  • CleanWave Filter mat Micropross MP300 TCL1/2 fir RFA an RF EMA
  • IVI-kompatibel Oszilloskop

D'Objeten, déi bewäert ginn, erfuerderen dacks Miessungen, Schalten an Hardwarekontrolle déi néideg sinn fir SCA auszeféieren. De flexibelen Hardwaremanager vum Inspector, en oppenen Entwécklungsëmfeld an extensiv Interfaceoptiounen bidden e zolitte Fundament fir héichqualitativ Miessunge mat personaliséierten Hardware.

Schwächen z'entdecken an d'Resistenz géint Hackerattacke vu Smart Cards a Krypto-Prozessoren mat agebaute Schutz ze bewäerten
Inspekter SCA

Lead intern Sécherheetsingenieur Joh John Connor seet vum System:
"Inspekter huet d'Art a Weis wéi mir d'Differentialresistenz vun eise Produkter evaluéieren revolutionéiert. Energieverbrauch Attack DPA. Seng Stäerkt läit an der Tatsaach datt et Sammlungs- an Analyseprozesser integréiert, déi et eis erlaben d'Effizienz vun neie kryptographesche Hardware-Designs séier ze evaluéieren. Ausserdeem erlaabt seng superior grafesch Interface de Benotzer Energie Ënnerschrëfte vu gesammelten diskreten Donnéeën individuell oder gläichzäiteg ze visualiséieren - onschätzbar wann Dir Daten op DPA wärend engem Attack virbereet - wärend seng mächteg analytesch Bibliothéiken déi meescht benotzt kommerziell Verschlësselungsalgorithmen ënnerstëtzen. Rechtzäiteg Software an Technologieupdates ënnerstëtzt vu Riscure hëllefen eis d'Sécherheet vun eise Produkter z'erhalen.

Inspekter FI

Inspector FI - Fault Injection - bitt eng breet Palette vu Funktiounen fir Feelerinjektiounstesten op Smart Card an embedded Apparat Technologien auszeféieren. Ënnerstëtzt Testmethoden enthalen Auerglitches, Spannungsglitches an optesch Laserattacken. Feelerinjektiounsattacken - och bekannt als Perturbatiounsattacken - änneren d'Behuele vun engem Chip, wat e benotzbaren Ausfall verursaacht.

Mat Inspector FI kënnen d'Benotzer testen ob e Schlëssel extrahéiert ka ginn andeems d'Feeler an de kryptografeschen Operatiounen vum Chip verursaachen, e Scheck ëmgoen wéi Authentifikatioun oder Liewenszyklusstatus, oder änneren wéi e Programm um Chip leeft.

Extensiv configurable Optiounen

Inspekter FI enthält eng grouss Zuel vu Benotzerkonfiguréierbar Parameteren fir programmatesch Schalten a Stéierungen ze kontrolléieren wéi Impulser vu variéierter Dauer, Pulswidderhuelung a Spannungsniveau Ännerungen. D'Software präsentéiert d'Resultater, weist erwaart Verhalen, Kaarten zréckgesat, an onerwaart Verhalen, zesumme mat detailléierte Logbuch. DFA Attack Moduler si fir grouss Verschlësselungsalgorithmen verfügbar. Mat dem "Wizard" kënnen d'Benotzer och e personaliséierte Stéierungsprogramm mat der API erstellen.

Main Features

  • Net-parallel an liicht reproduzéierbar Genauegkeet an Timing fir all glitching Hardware.
  • Attack Design Szenarie mat engem mächtege Kommando System an integréiert IDE Inspector.
  • Extensiv Inspekter Konfiguratioun Optiounen fir automatiséiert Feeler Sprëtz Testen.
  • Laser Ausrüstung fir Multi-Glitching op der Réck a virun Säit vun der Kaart, Mooss gemaach fir Testen mat der Glitch Injektiounsmethod.
  • DFA Moduler fir Implementatioune vu populäre Verschlësselungsalgorithmen, dorënner RSA, AES, an 3DES
  • D'Upgrade op e Multi-Punkt Laser bitt d'Méiglechkeet fir de Mikrocircuit op e puer Plazen gläichzäiteg ze beaflossen.
  • Operatioun-ofhängeg Synchroniséierung mam icWaves Trigger Generator kann Géigemoossname verhënneren a Probeverloscht verhënneren.

Hardware

Inspector FI ka mat de folgende Hardwarekomponente benotzt ginn fir Attacken auszeféieren:

  • VC Glitcher mat zousätzlech Glitch Verstärker
  • Diode Laser Statioun mat fakultativ Multi-Punkt Upgrade
  • PicoScope 5203 oder IVI-kompatibel Oszilloskop

Schwächen z'entdecken an d'Resistenz géint Hackerattacke vu Smart Cards a Krypto-Prozessoren mat agebaute Schutz ze bewäerten
Inspector FI mat VC Glitcher, icWaves Trigger Generator, Glitch Amplifier a Laser Station

De VC Glitcher Generator bildt de Kär vun der Glitch Injektiounsarchitektur vum Inspector System. Mat ultra-schnell FPGA Technologie kënne Feeler esou kuerz wéi zwou Nanosekonnen generéiert ginn. D'Hardware huet eng userfrëndlech Programméierungsinterface. De defekte Programm erstallt vum Benotzer gëtt an d'FPGA gelueden virum Testlaf. De VC Glitcher enthält en integréierte Circuit fir Spannungsglitches a Clock Glitches aféieren, souwéi e Kanaloutput fir d'Laserstatioun ze kontrolléieren.

D'Diode Laser Station besteet aus engem personaliséierten Array vu High-Power Diode Laser mat personaliséierten Optik, déi séier a flexibel vum VC Glitcher kontrolléiert ginn. D'Ausrüstung hëlt optesch Tester op den nächsten Niveau andeems se effizient Multiple Feeler, präzis Kraaftkontrolle a séier a prévisibel Äntwert fir Pulsschalter ubidden.

Duerch d'Upgrade vun der Diode-Laser-Statioun op eng Multi-Punkt-Versioun kënne verschidde Beräicher um Chip getest ginn mat verschiddenen Timingparameter a Versuergungsspannungen.

Signal-baséiert Ausléiser mam icWaves Trigger Generator

Auer Jitter, zoufälleg Prozess Ënnerbriechungen, an daten-ofhängeg Prozess Dauer verlaangen flexibel Feeler schalt an Säit-Kanal Daten Kollektioun. Den icWaves Generator vum Inspekter System erstellt en Ausléiserimpuls als Äntwert op Echtzäit Detektioun vun Differenzen vun engem bestëmmte Modell an der Energieversuergung vum Chip oder EM Signal. Den Apparat enthält e speziellen Notchfilter fir sécherzestellen datt d'Modellpassung och a lauter Signaler erkannt gëtt.

D'Referenzspur, déi benotzt gëtt fir de Modell am FPGA-Apparat ze passen, ka mat de Signalveraarbechtungsfunktiounen vum Inspekter geännert ginn. Eng Smart Kaart déi eng Feelerinjektioun entdeckt huet kann e Schutzmechanismus initiéieren fir sensibel Donnéeën ze läschen oder d'Kaart ze blockéieren. D'icWaves Komponent kann och benotzt ginn fir eng Kaartausschaltung auszeléisen wann de Stroumverbrauch oder den EM Profil vun der Standardoperatioun ofwäit.

Schwächen z'entdecken an d'Resistenz géint Hackerattacke vu Smart Cards a Krypto-Prozessoren mat agebaute Schutz ze bewäerten
Laser Station (LS) mat Multipoint Zougang Optioun,
mat Mikroskop a Koordinatentabell

Integréiert Entwécklung Ëmfeld (IDE)

Den Inspector Entwécklungsëmfeld ass entwéckelt fir maximal Flexibilitéit fir de Benotzer fir SCA a FI fir all Zweck ze benotzen.

  • Open API: mécht et méi einfach nei Moduler ëmzesetzen
  • Source Code: All Modul kënnt mat sengem eegene Quellcode, sou datt d'Moduler op de Wënsch vum Benotzer ugepasst kënne ginn oder als Basis benotzt ginn fir nei Moduler ze kreéieren

Schwächen z'entdecken an d'Resistenz géint Hackerattacke vu Smart Cards a Krypto-Prozessoren mat agebaute Schutz ze bewäerten
Inspekter FI

Inspekter kombinéiert Feeler Sprëtz an Säit-Kanal Analyse Techniken an engem héich-Performance Pak.

Beispill vun der Analyse vum Feelerverhalen:

Schwächen z'entdecken an d'Resistenz géint Hackerattacke vu Smart Cards a Krypto-Prozessoren mat agebaute Schutz ze bewäerten

D'Feld vun de Säitekanalattacken entwéckelt sech séier, mat neie Fuerschungsresultater déi all Joer publizéiert ginn, ëffentlech bekannt ginn oder d'Zertifizéierung vu Schemaen a Standarden obligatoresch maachen. Inspector erlaabt d'Benotzer um neien Entwécklungen a regelméisseg Softwareupdates ze bleiwen déi nei Techniken ëmsetzen.

Source: will.com

Setzt e Commentaire