Intelektualiųjų kortelių ir kriptovaliutų procesorių su integruota apsauga pažeidžiamumų aptikimas ir atsparumo įsilaužėlių atakoms įvertinimas

Per pastarąjį dešimtmetį, be paslapčių išgavimo ar kitų neleistinų veiksmų atlikimo būdų, užpuolikai pradėjo naudoti netyčinį duomenų nutekėjimą ir manipuliuoti programos vykdymu šoniniais kanalais.

Tradiciniai atakos metodai gali būti brangūs žinių, laiko ir apdorojimo galios požiūriu. Kita vertus, šoninio kanalo atakos gali būti lengviau įgyvendinamos ir nesugriaunamos, nes jos atskleidžia fizines savybes, kurios pasiekiamos normaliai veikiant, arba jas manipuliuoja.

Naudodamas statistinius metodus šoninių kanalų matavimams apdoroti arba įvesdamas gedimus privačiuose lusto kanaluose, užpuolikas gali pasiekti savo paslaptis per kelias valandas.

Intelektualiųjų kortelių ir kriptovaliutų procesorių su integruota apsauga pažeidžiamumų aptikimas ir atsparumo įsilaužėlių atakoms įvertinimas

Kasmet išleidžiant daugiau nei 5,000 XNUMX milijonų intelektualiųjų kortelių ir į rinkas patenkant naujoms įterptoms kriptografinėms technologijoms, didėja poreikis užtikrinti tiek verslo, tiek privatumo saugumą.

Nyderlanduose „Riscure“ sukūrė „Inspector“, kuri teikia mokslinių tyrimų ir plėtros laboratorijoms bei gamintojams naujas, labai veiksmingas saugumo grėsmių aptikimo galimybes.

Inspector Risk sistema palaiko įvairius šalutinio kanalo analizės (SCA) metodus, tokius kaip energijos suvartojimo analizė (SPA/DPA), laiko nustatymas, RF, taip pat elektromagnetinė analizė (EMA) ir trikdžių atakos (FI), pvz., įtampos trikdžiai, laikrodžio trikdžiai ir lazerinis manipuliavimas. Sistemoje integruota funkcija palaiko daugybę kriptografinių algoritmų, taikomųjų programų protokolų, sąsajų ir prietaisų.

Sistema leidžia išplėsti ir įdiegti naujus metodus ir pritaikytas programas pažeidžiamumui aptikti.

Inspector SCA šoninių kanalų analizės sistema apima:

  • Power Tracer;
  • elektromagnetinio zondavimo EM Probe Station įrengimas;
  • icWaves paleidimo generatorius;
  • CleanWave filtras;
  • srovės zondas Dabartinis zondas.

Tarp pagrindinių „gėrybių“ galime išskirti pagrindines:

  • Tai vienas integruotas šoninių kanalų analizės ir gedimų įpurškimo testavimo įrankis;
  • Inspektorius atitinka EMVco ir CMVP Common Criteria sertifikuotus šoninio kanalo testavimo reikalavimus;
  • Tai atvira aplinka, apimanti modulių šaltinio kodą, todėl galima modifikuoti esamus metodus ir įtraukti naujus testavimo metodus, kuriuos vartotojas gali sukurti Inspector;
  • Stabili ir integruota programinė ir aparatinė įranga apima greitą duomenų gavimą per milijonus pėdsakų;
  • Šešių mėnesių programinės įrangos išleidimo ciklas užtikrina, kad vartotojai atnaujintų naujausius šalutinių kanalų testavimo metodus.

Inspektorius vienoje platformoje yra įvairių versijų:

  • inspektorius SCA siūlo visas reikalingas DPA ir EMA šoninių kanalų analizės parinktis.
  • inspektorius FI siūlo visas gedimų įpurškimo funkcijas (perturbacijos atakas), taip pat diferencinę gedimų analizę (DFA).
  • Inspektorius Core ir SP (Signalų apdorojimas) siūlo pagrindines SCA funkcijas, įdiegtas atskiruose moduliuose, kad būtų prieinamas programinės įrangos paketas duomenų gavimui arba tolesniam apdorojimui.

inspektorius SCA

Kai gaunami matavimo rezultatai, galimi įvairūs signalų apdorojimo būdai, leidžiantys generuoti kelis didelio signalo ir mažo triukšmo pėdsakus. Sukurtos signalų apdorojimo funkcijos, kuriose atsižvelgiama į subtilius EM sekimo, galios pėdsakų ir RF sekimo signalų apdorojimo skirtumus. Galingas Inspektoriaus grafinis pėdsakų pateikimas leidžia vartotojams atlikti laiko analizę arba ištirti pėdsakus, pavyzdžiui, ieškant SPA spragų.

Intelektualiųjų kortelių ir kriptovaliutų procesorių su integruota apsauga pažeidžiamumų aptikimas ir atsparumo įsilaužėlių atakoms įvertinimas
DPA vykdymas diegiant ECC

Daugelio saugumo diegimų, kurie šiais laikais laikomi atspariais SPA, bandymai paprastai yra skirti diferencijuotiems testavimo metodams (t. y. DPA / CPA). Šiuo tikslu Inspector siūlo platų konfigūruojamų metodų spektrą, apimantį platų kriptografinių algoritmų spektrą ir plačiai naudojamus algoritmus, tokius kaip (3)DES, AES, RSA ir ECC.

Intelektualiųjų kortelių ir kriptovaliutų procesorių su integruota apsauga pažeidžiamumų aptikimas ir atsparumo įsilaužėlių atakoms įvertinimas
lusto EM spinduliavimas, kad būtų galima rasti geriausią vietą diegiant DEMA

Pagrindinės savybės

  • Šis sprendimas apjungia galios analizės (SPA/DPA/CPA), elektromagnetinio (SEMA/DEMA/EMA-RF) ir bekontakčio testavimo metodus (RFA).
  • Duomenų gavimo greitį labai pagerina glaudus osciloskopo integravimas su inspektoriumi.
  • Siekiant išvengti laikrodžio virpėjimo ir atsitiktinių imčių, naudojami pažangūs išlyginimo būdai
  • Vartotojas gali konfigūruoti kriptoanalizės modulius, kurie palaiko pirmines ir aukšto lygio atakas prieš visus pagrindinius algoritmus, tokius kaip (3)DES, AES, RSA ir ECC.
  • Naudojamas išplėstas specifinių domeno algoritmų palaikymas, įskaitant SEED, MISTY1, DSA, įskaitant Camellia.

Aparatūra

Be PC Inspector darbo vietos, SCA naudoja aparatinę įrangą, optimizuotą šoninių kanalų duomenims ir signalams gauti:

  • Power Tracer skirtas SPA/DPA/CPA intelektualiosioms kortelėms
  • EM zondo stotis, skirta SEMA / DEMA / EMA RF
  • Dabartinis SPA / DPA / CPA zondas įterptiniuose įrenginiuose
  • CleanWave filtras su Micropross MP300 TCL1/2, skirtas RFA ir RF EMA
  • Su IVI suderinamas osciloskopas

Vertinami objektai dažnai reikalauja matavimų, perjungimų ir aparatinės įrangos valdymo, kurie būtini norint atlikti SCA. Lankstus Inspector techninės įrangos tvarkyklė, atvira kūrimo aplinka ir plačios sąsajos parinktys suteikia tvirtą pagrindą aukštos kokybės matavimams naudojant pasirinktinę aparatinę įrangą.

Intelektualiųjų kortelių ir kriptovaliutų procesorių su integruota apsauga pažeidžiamumų aptikimas ir atsparumo įsilaužėlių atakoms įvertinimas
inspektorius SCA

Pagrindinis vidaus saugumo inžinierius Joh John Connor sako apie sistemą:
„Inspektorius pakeitė mūsų gaminių diferencinio atsparumo vertinimo būdą. energijos suvartojimo ataka DPA. Jo stiprybė slypi tame, kad jame integruoti rinkimo ir analizės procesai, leidžiantys greitai įvertinti naujos kriptografinės įrangos konstrukcijų efektyvumą. Be to, puiki grafinė sąsaja leidžia vartotojui vizualizuoti energijos parašus iš surinktų diskrečių duomenų atskirai arba vienu metu – tai neįkainojama ruošiant duomenis DPA atakos metu, o jo galingos analizės bibliotekos palaiko dažniausiai naudojamus komercinius šifravimo algoritmus. Savalaikiai Riscure palaikomi programinės įrangos ir technologijų atnaujinimai padeda mums išlaikyti mūsų produktų saugumą.

inspektorius FI

Inspector FI – gedimų įpurškimas – siūlo platų funkcijų spektrą, leidžiantį atlikti lustinių kortelių ir įterptųjų įrenginių technologijų gedimų įpurškimo testus. Palaikomi bandymo metodai apima laikrodžio trikdžius, įtampos trikdžius ir optinio lazerio atakas. Gedimų įpurškimo atakos (taip pat žinomos kaip perturbacijos atakos) pakeičia lusto elgseną, sukeldamos tinkamus gedimus.

Naudodami Inspector FI, vartotojai gali patikrinti, ar raktas gali būti išgautas sukeliant lusto kriptografinių operacijų gedimus, apeinant patikrinimą, pvz., autentifikavimą ar gyvavimo ciklo būseną, arba keičiant, kaip programa veikia luste.

Daug konfigūruojamų parinkčių

Inspector FI apima daugybę vartotojo konfigūruojamų parametrų, skirtų programiškai valdyti perjungimus ir trikdžius, pvz., įvairios trukmės impulsus, impulsų pasikartojimą ir įtampos lygio pokyčius. Programinė įranga pateikia rezultatus, rodydama numatomą elgseną, kortelių atstatymus ir netikėtą elgesį, kartu su išsamiu registravimu. DFA atakos moduliai yra prieinami pagrindiniams šifravimo algoritmams. Naudodami „vedlį“, vartotojai taip pat gali sukurti pritaikytą trikdžių programą naudodami API.

Pagrindinės savybės

  • Nelygiagretus ir lengvai atkuriamas tikslumas ir laikas, skirtas visai trikdžiai aparatūrai.
  • Atakos projektavimo scenarijus naudojant galingą komandų sistemą ir integruotą IDE inspektorių.
  • Išsamios inspektoriaus konfigūracijos parinktys automatiniam gedimų įpurškimo testavimui.
  • Lazerinė įranga, skirta daugkartiniam klijavimui kortelės galinėje ir priekinėje pusėse, pagal užsakymą pagaminta bandymams naudojant trikdžių įpurškimo metodą.
  • DFA moduliai, skirti įdiegti populiarius šifravimo algoritmus, įskaitant RSA, AES ir 3DES
  • Atnaujinimas į kelių taškų lazerį suteikia galimybę vienu metu paveikti mikroschemą keliose vietose.
  • Nuo veikimo priklausomas sinchronizavimas naudojant icWaves trigerio generatorių gali užkirsti kelią atsakomųjų priemonių ir mėginio praradimui.

Aparatūra

Inspektorius FI gali būti naudojamas su šiais aparatūros komponentais atakoms vykdyti:

  • VC Glitcher su papildomu trikdžių stiprintuvu
  • Diodinė lazerinė stotis su pasirenkamu kelių taškų atnaujinimu
  • PicoScope 5203 arba su IVI suderinamas osciloskopas

Intelektualiųjų kortelių ir kriptovaliutų procesorių su integruota apsauga pažeidžiamumų aptikimas ir atsparumo įsilaužėlių atakoms įvertinimas
Inspektorius FI su „VC Glitcher“, „icWaves Trigger“ generatoriumi, „Glitch“ stiprintuvu ir lazerių stotimi

„VC Glitcher“ generatorius sudaro „Inspector“ sistemos trikdžių įpurškimo architektūros šerdį. Naudojant itin greitą FPGA technologiją, gali būti sukurti net dviejų nanosekundžių gedimai. Aparatinė įranga turi patogią programavimo sąsają. Sugedusi vartotojo sukurta programa įkeliama į FPGA prieš bandomąjį paleidimą. „VC Glitcher“ turi integruotą grandinę, skirtą įtampos ir laikrodžio trikdžiams įvesti, taip pat kanalo išvestį lazerinei stočiai valdyti.

Diodų lazerių stotį sudaro pasirinktinis didelės galios diodinių lazerių rinkinys su pasirinktine optika, kurią greitai ir lanksčiai valdo VC Glitcher. Įranga perkelia optinį testavimą į kitą lygį, užtikrindama efektyvius kelis gedimus, tikslų galios valdymą ir greitą bei nuspėjamą reakciją į impulsų perjungimą.

Atnaujinus diodų lazerinę stotį į kelių taškų versiją, mikroschemoje galima išbandyti kelias sritis, naudojant skirtingus laiko parametrus ir maitinimo įtampą.

Signalu pagrįstas paleidimas naudojant icWaves paleidimo generatorių

Laikrodžio virpėjimas, atsitiktiniai proceso pertraukimai ir nuo duomenų priklausoma proceso trukmė reikalauja lanksčios gedimų perjungimo ir šoninių kanalų duomenų rinkimo. „Inspector“ sistemos „icWaves“ generatorius sukuria paleidimo impulsą, reaguodamas į lusto maitinimo šaltinio arba EM signalo skirtumus nuo tam tikro modelio realiuoju laiku. Įrenginyje yra specialus įpjovos filtras, užtikrinantis, kad modelio atitikimas būtų aptiktas net esant triukšmingiems signalams.

Atskaitos pėdsakas, naudojamas modeliui suderinti FPGA įrenginyje, gali būti pakeistas naudojant inspektoriaus signalų apdorojimo funkcijas. Intelektualioji kortelė, kuri aptiko gedimo injekciją, gali inicijuoti apsaugos mechanizmą, kad pašalintų neskelbtinus duomenis arba užblokuotų kortelę. icWaves komponentas taip pat gali būti naudojamas norint suaktyvinti kortelės išjungimą, kai energijos suvartojimas arba EM profilis nukrypsta nuo standartinio veikimo.

Intelektualiųjų kortelių ir kriptovaliutų procesorių su integruota apsauga pažeidžiamumų aptikimas ir atsparumo įsilaužėlių atakoms įvertinimas
Lazerinė stotis (LS) su kelių taškų prieigos galimybe,
su mikroskopu ir koordinačių lentele

Integruota kūrimo aplinka (IDE)

Inspektoriaus kūrimo aplinka sukurta taip, kad vartotojas galėtų kuo daugiau lankstumo naudoti SCA ir FI bet kokiam tikslui.

  • Open API: palengvina naujų modulių diegimą
  • Pradinis kodas: kiekvienas modulis turi savo šaltinio kodą, todėl modulius galima pritaikyti pagal vartotojo pageidavimus arba naudoti kaip pagrindą kuriant naujus modulius

Intelektualiųjų kortelių ir kriptovaliutų procesorių su integruota apsauga pažeidžiamumų aptikimas ir atsparumo įsilaužėlių atakoms įvertinimas
inspektorius FI

Inspektorius sujungia gedimų įpurškimo ir šoninio kanalo analizės metodus viename didelio našumo pakete.

Gedimų elgesio analizės pavyzdys:

Intelektualiųjų kortelių ir kriptovaliutų procesorių su integruota apsauga pažeidžiamumų aptikimas ir atsparumo įsilaužėlių atakoms įvertinimas

Šoninių kanalų atakų sritis sparčiai vystosi, kiekvienais metais skelbiami nauji tyrimų rezultatai, tampa viešai žinomi arba schemų ir standartų sertifikavimas yra privalomas. Inspektorius leidžia vartotojams neatsilikti nuo naujovių ir reguliarių programinės įrangos atnaujinimų, kurie diegia naujas technologijas.

Šaltinis: www.habr.com

Добавить комментарий