Viedkaršu un kriptoprocesoru ar iebūvētu aizsardzību ievainojamību noteikšana un izturības pret hakeru uzbrukumiem novērtēšana

Pēdējo desmit gadu laikā papildus metodēm noslēpumu iegūšanai vai citu neatļautu darbību veikšanai uzbrucēji ir sākuši izmantot netīšu datu noplūdi un manipulācijas ar programmas izpildi, izmantojot sānu kanālus.

Tradicionālās uzbrukuma metodes var būt dārgas zināšanu, laika un apstrādes jaudas ziņā. No otras puses, sānu kanālu uzbrukumus var vieglāk īstenot un tie nav destruktīvi, jo tie atklāj vai manipulē ar fiziskām īpašībām, kas ir pieejamas normālas darbības laikā.

Izmantojot statistikas metodes sānu kanālu mērījumu apstrādei vai ieviešot defektus mikroshēmas privātajos kanālos, uzbrucējs var piekļūt saviem noslēpumiem dažu stundu laikā.

Viedkaršu un kriptoprocesoru ar iebūvētu aizsardzību ievainojamību noteikšana un izturības pret hakeru uzbrukumiem novērtēšana

Tā kā katru gadu tiek izdoti vairāk nekā 5,000 miljoni viedkaršu un tirgos ienāk jaunas iegultās kriptogrāfijas tehnoloģijas, pieaug nepieciešamība nodrošināt gan biznesa, gan privātuma drošību.

Nīderlandē Riscure ir izveidojis Inspector, kas nodrošina pētniecības un attīstības laboratorijām, kā arī ražotājiem jaunas, ļoti efektīvas drošības apdraudējumu noteikšanas iespējas.

Inspector Risk sistēma atbalsta dažādas sānu kanālu analīzes (SCA) metodes, piemēram, enerģijas patēriņa analīzi (SPA/DPA), laika noteikšanas, RF, kā arī elektromagnētiskās analīzes (EMA) un traucējumu (FI) uzbrukumus, piemēram, sprieguma traucējumus, pulksteņa traucējumus un lāzera manipulācijas. Sistēmas iebūvētā funkcionalitāte atbalsta daudzus kriptogrāfijas algoritmus, lietojumprogrammu protokolus, saskarnes un instrumentus.

Sistēma ļauj paplašināt un ieviest jaunas metodes un pielāgotas lietojumprogrammas ievainojamību noteikšanai.

Inspector SCA sānu kanālu analīzes sistēma ietver:

  • Power Tracer;
  • elektromagnētiskās zondēšanas EM zondes stacijas uzstādīšana;
  • icWaves sprūda ģenerators;
  • CleanWave filtrs;
  • strāvas zonde Pašreizējā zonde.

Starp galvenajiem “labumiem” mēs varam izcelt galvenos:

  • Tas ir vienots, integrēts rīks sānu kanālu analīzei un kļūdu ievadīšanas testēšanai;
  • Inspektors atbilst EMVco un CMVP Common Criteria sertificētām sānu kanālu testēšanas prasībām;
  • Tā ir atvērta vide, kas ietver moduļu pirmkodu, tādējādi ļaujot modificēt esošās metodes un iekļaut jaunas testēšanas metodes, kuras lietotājs var izstrādāt Inspector;
  • Stabila un integrēta programmatūra un aparatūra ietver ātrdarbīgu datu ieguvi no miljoniem pēdu;
  • Programmatūras sešu mēnešu izlaišanas cikls nodrošina, ka lietotāji ir informēti par jaunākajiem sānu kanālu testēšanas paņēmieniem šajā jomā.

Inspektors ir pieejams dažādās versijās vienā platformā:

  • SCA inspektors piedāvā visas nepieciešamās iespējas DPA un EMA sānu kanālu analīzes veikšanai.
  • Inspektors FI piedāvā pilnu kļūdu ievadīšanas funkcionalitāti (traucējumu uzbrukumus), kā arī diferenciālo kļūdu analīzi (DFA).
  • Inspektors Core un SP (Signālu apstrāde) piedāvā SCA pamatfunkcionalitāti, kas ieviesta atsevišķos moduļos, lai nodrošinātu pieejamu programmatūras pakotni datu iegūšanai vai pēcapstrādei.

SCA inspektors

Kad mērījumu rezultāti ir iegūti, ir pieejamas dažādas signālu apstrādes metodes, lai radītu vairākas augsta signāla un zema trokšņa pēdas. Ir izstrādātas signālu apstrādes funkcijas, kas ņem vērā smalkās atšķirības starp EM trasēšanu, jaudas izsekošanu un RF izsekošanas signālu apstrādi. Inspektora jaudīgā grafiskā izsekošanas prezentācija ļauj lietotājiem veikt laika analīzi vai pārbaudīt pēdas, piemēram, vai nav SPA ievainojamības.

Viedkaršu un kriptoprocesoru ar iebūvētu aizsardzību ievainojamību noteikšana un izturības pret hakeru uzbrukumiem novērtēšana
DPA veikšana, ieviešot ECC

Daudzām drošības ieviešanām, kuras mūsdienās tiek uzskatītas par izturīgām pret SPA, testēšana parasti tiek pievērsta diferencētām testēšanas metodēm (t.i., DPA/CPA). Šim nolūkam Inspector piedāvā plašu konfigurējamu metožu klāstu, kas aptver plašu kriptogrāfijas algoritmu klāstu un plaši izmantotus algoritmus, piemēram, (3)DES, AES, RSA un ECC.

Viedkaršu un kriptoprocesoru ar iebūvētu aizsardzību ievainojamību noteikšana un izturības pret hakeru uzbrukumiem novērtēšana
Mikroshēmas EM starojums, lai, ieviešot DEMA, atrastu labāko atrašanās vietu

Galvenās iezīmes

  • Šis risinājums apvieno jaudas analīzi (SPA/DPA/CPA), elektromagnētisko (SEMA/DEMA/EMA-RF) un bezkontakta testēšanas metodes (RFA).
  • Datu iegūšanas ātrumu ievērojami uzlabo osciloskopa ciešā integrācija ar Inspector.
  • Uzlabotas izlīdzināšanas metodes tiek izmantotas, lai novērstu pulksteņa nervozitāti un nejaušību
  • Lietotājs var konfigurēt kriptanalīzes moduļus, kas atbalsta primāros un augstākās kārtas uzbrukumus visiem galvenajiem algoritmiem, piemēram, (3)DES, AES, RSA un ECC.
  • Tiek izmantots paplašināts atbalsts domēna specifiskiem algoritmiem, tostarp SEED, MISTY1, DSA, tostarp Camellia.

Aparatūra

Papildus PC Inspector darbstacijai SCA izmanto aparatūru, kas optimizēta sānu kanālu datu un signālu iegūšanai:

  • Power Tracer SPA/DPA/CPA viedkartēm
  • EM zondes stacija SEMA / DEMA / EMA RF
  • Pašreizējā zonde SPA/DPA/CPA iegultajās ierīcēs
  • CleanWave filtrs ar Micropross MP300 TCL1/2 RFA un RF EMA
  • Ar IVI saderīgs osciloskops

Vērtējamajiem objektiem bieži ir nepieciešami mērījumi, pārslēgšana un aparatūras kontrole, kas nepieciešama SCA veikšanai. Inspektora elastīgais aparatūras pārvaldnieks, atvērtā izstrādes vide un plašās saskarnes iespējas nodrošina stabilu pamatu augstas kvalitātes mērījumiem, izmantojot pielāgotu aparatūru.

Viedkaršu un kriptoprocesoru ar iebūvētu aizsardzību ievainojamību noteikšana un izturības pret hakeru uzbrukumiem novērtēšana
SCA inspektors

Vadošais iekšējās drošības inženieris Džo Džons Konors par sistēmu saka:
“Inspektors ir mainījis veidu, kā mēs novērtējam mūsu produktu diferenciālo pretestību. enerģijas patēriņa uzbrukums DPA. Tās stiprā puse ir tajā, ka tajā ir integrēti savākšanas un analīzes procesi, kas ļauj ātri novērtēt jaunu kriptogrāfijas aparatūras dizainu efektivitāti. Turklāt tā izcilais grafiskais interfeiss ļauj lietotājam atsevišķi vai vienlaikus vizualizēt enerģijas parakstus no savāktajiem diskrētiem datiem — tas ir nenovērtējams, sagatavojot datus DPA uzbrukuma laikā, savukārt tā jaudīgās analītikas bibliotēkas atbalsta visbiežāk izmantotos komerciālos šifrēšanas algoritmus. Savlaicīgi Riscure atbalstītie programmatūras un tehnoloģiju atjauninājumi palīdz mums uzturēt mūsu produktu drošību.

Inspektors FI

Inspector FI — Fault Injection — piedāvā plašu funkciju klāstu, lai veiktu defektu ievadīšanas testēšanu viedkaršu un iegulto ierīču tehnoloģijās. Atbalstītās pārbaudes metodes ietver pulksteņa traucējumus, sprieguma traucējumus un optisko lāzeru uzbrukumus. Bojājumu ievadīšanas uzbrukumi (pazīstami arī kā perturbācijas uzbrukumi) maina mikroshēmas darbību, izraisot izmantojamu kļūmi.

Izmantojot Inspector FI, lietotāji var pārbaudīt, vai atslēgu var iegūt, izraisot mikroshēmas kriptogrāfiskās darbības traucējumus, apejot pārbaudi, piemēram, autentifikāciju vai dzīves cikla statusu, vai mainot to, kā programma darbojas mikroshēmā.

Plašas konfigurējamas iespējas

Inspector FI ietver lielu skaitu lietotāja konfigurējamu parametru, lai programmatiski kontrolētu pārslēgšanu un traucējumus, piemēram, dažāda ilguma impulsus, impulsu atkārtošanos un sprieguma līmeņa izmaiņas. Programmatūra parāda rezultātus, parādot sagaidāmo darbību, karšu atiestatīšanu un neparedzētu darbību, kā arī detalizētu reģistrēšanu. Galvenajiem šifrēšanas algoritmiem ir pieejami DFA uzbrukuma moduļi. Izmantojot "vedni", lietotāji var arī izveidot pielāgotu traucējumu programmu ar API.

Galvenās iezīmes

  • Neparalēla un viegli reproducējama precizitāte un laiks visai traucējošai aparatūrai.
  • Uzbrukuma dizaina scenāriji, izmantojot jaudīgu komandu sistēmu un integrētu IDE inspektoru.
  • Plašas Inspector konfigurācijas iespējas automātiskai kļūdu iesmidzināšanas pārbaudei.
  • Lāzera iekārta multiglitching kartes aizmugurē un priekšpusē, pēc pasūtījuma izgatavota testēšanai, izmantojot glitch injekcijas metodi.
  • DFA moduļi populāru šifrēšanas algoritmu, tostarp RSA, AES un 3DES, ieviešanai
  • Jaunināšana uz daudzpunktu lāzeru nodrošina iespēju ietekmēt mikroshēmu vairākās vietās vienlaikus.
  • No darbības atkarīga sinhronizācija, izmantojot icWaves sprūda ģeneratoru, var novērst pretpasākumus un novērst parauga zudumu.

Aparatūra

Inspector FI var izmantot ar šādiem aparatūras komponentiem, lai veiktu uzbrukumus:

  • VC Glitcher ar papildu glitch pastiprinātāju
  • Diodes lāzera stacija ar papildu daudzpunktu jaunināšanu
  • PicoScope 5203 vai ar IVI saderīgs osciloskops

Viedkaršu un kriptoprocesoru ar iebūvētu aizsardzību ievainojamību noteikšana un izturības pret hakeru uzbrukumiem novērtēšana
Inspektors FI ar VC Glitcher, icWaves trigera ģeneratoru, Glitch pastiprinātāju un lāzera staciju

VC Glitcher ģenerators veido Inspector sistēmas traucējumu injekcijas arhitektūras kodolu. Izmantojot īpaši ātru FPGA tehnoloģiju, var ģenerēt pat divas nanosekundes. Aparatūrai ir lietotājam draudzīgs programmēšanas interfeiss. Lietotāja izveidotā bojātā programma tiek ielādēta FPGA pirms testa palaišanas. VC Glitcher ietver integrētu shēmu sprieguma traucējumu un pulksteņa traucējumu ieviešanai, kā arī kanālu izvadi lāzera stacijas vadīšanai.

Diodes lāzera stacija sastāv no pielāgota lieljaudas diožu lāzeru klāsta ar pielāgotu optiku, ko ātri un elastīgi kontrolē VC Glitcher. Iekārta paceļ optisko testēšanu uz nākamo līmeni, nodrošinot efektīvu vairāku kļūdu novēršanu, precīzu jaudas kontroli un ātru un paredzamu reakciju uz impulsu pārslēgšanu.

Jauninot diodes lāzera staciju uz vairāku punktu versiju, mikroshēmā var pārbaudīt vairākas zonas, izmantojot dažādus laika parametrus un barošanas spriegumus.

Uz signālu balstīta aktivizēšana, izmantojot icWaves aktivizētāju ģeneratoru

Pulksteņa nervozitāte, nejauši procesa pārtraukumi un no datiem atkarīgs procesa ilgums prasa elastīgu kļūdu pārslēgšanu un sānu kanālu datu vākšanu. Inspector sistēmas icWaves ģenerators rada sprūda impulsu, reaģējot uz mikroshēmas barošanas avota vai EM signāla atšķirību noteikšanu reāllaikā no konkrētā modeļa. Ierīcei ir īpašs iecirtuma filtrs, lai nodrošinātu, ka modeļa atbilstība tiek noteikta pat trokšņainos signālos.

Atsauces trase, ko izmanto, lai saskaņotu modeli FPGA ierīcē, var mainīt, izmantojot inspektora signālu apstrādes funkcijas. Viedkarte, kas ir atklājusi kļūdas ievadīšanu, var aktivizēt aizsardzības mehānismu, lai noņemtu sensitīvus datus vai bloķētu karti. icWaves komponentu var izmantot arī, lai aktivizētu kartes izslēgšanu ikreiz, kad enerģijas patēriņš vai EM profils atšķiras no standarta darbības.

Viedkaršu un kriptoprocesoru ar iebūvētu aizsardzību ievainojamību noteikšana un izturības pret hakeru uzbrukumiem novērtēšana
Lāzera stacija (LS) ar vairāku punktu piekļuves iespēju,
ar mikroskopu un koordinātu tabulu

Integrētā izstrādes vide (IDE)

Inspector izstrādes vide ir izstrādāta, lai nodrošinātu maksimālu elastību lietotājam SCA un FI izmantošanā jebkuram mērķim.

  • Open API: atvieglo jaunu moduļu ieviešanu
  • Avota kods: Katram modulim ir savs pirmkods, tāpēc moduļus var pielāgot lietotāja vēlmēm vai izmantot par pamatu jaunu moduļu veidošanai

Viedkaršu un kriptoprocesoru ar iebūvētu aizsardzību ievainojamību noteikšana un izturības pret hakeru uzbrukumiem novērtēšana
Inspektors FI

Inspektors apvieno kļūdu ievadīšanas un sānu kanālu analīzes metodes vienā augstas veiktspējas pakotnē.

Bojājumu uzvedības analīzes piemērs:

Viedkaršu un kriptoprocesoru ar iebūvētu aizsardzību ievainojamību noteikšana un izturības pret hakeru uzbrukumiem novērtēšana

Sānu kanālu uzbrukumu joma strauji attīstās, un katru gadu tiek publicēti jauni pētījumu rezultāti, kas kļūst publiski zināmi vai arī shēmu un standartu sertificēšana ir obligāta. Inspektors ļauj lietotājiem sekot līdzi jaunumiem un regulāriem programmatūras atjauninājumiem, kas ievieš jaunas metodes.

Avots: www.habr.com

Pievieno komentāru