Oppdage sårbarheter og vurdere motstanden mot hackerangrep av smartkort og kryptoprosessorer med innebygd beskyttelse

I løpet av det siste tiåret, i tillegg til metoder for å trekke ut hemmeligheter eller utføre andre uautoriserte handlinger, har angripere begynt å bruke utilsiktet datalekkasje og manipulering av programkjøring gjennom sidekanaler.

Tradisjonelle angrepsmetoder kan være dyre i form av kunnskap, tid og prosessorkraft. Sidekanalangrep, på den annen side, kan lettere implementeres og ikke-destruktive siden de avslører eller manipulerer fysiske egenskaper som er tilgjengelige under normal drift.

Ved å bruke statistiske metoder for å behandle sidekanalmålinger eller ved å introdusere feil i de private kanalene til brikken, kan en angriper få tilgang til hemmelighetene i løpet av få timer.

Oppdage sårbarheter og vurdere motstanden mot hackerangrep av smartkort og kryptoprosessorer med innebygd beskyttelse

Med mer enn 5,000 millioner smartkort utstedt hvert år og nye innebygde kryptografiske teknologier som kommer inn på markedene, er det et økende behov for å sikre både forretnings- og personvernsikkerhet.

I Nederland har Riscure opprettet Inspector, som gir R&D-laboratorier så vel som produsenter nye, svært effektive deteksjonsmuligheter for sikkerhetstrusler.

Inspector Risk-systemet støtter ulike sidekanalanalyse (SCA) teknikker som strømforbruksanalyse (SPA/DPA), timing, RF, samt elektromagnetisk analyse (EMA) og forstyrrelsesangrep (FI) som spenningsfeil, klokkefeil og laser manipulasjon. Systemets innebygde funksjonalitet støtter en rekke kryptografiske algoritmer, applikasjonsprotokoller, grensesnitt og instrumentering.

Systemet lar deg utvide og implementere nye metoder og tilpassede applikasjoner for å oppdage sårbarheter.

Inspector SCA-sidekanalanalysesystemet inkluderer:

  • Power Tracer;
  • installasjon av elektromagnetisk lydende EM Probe Station;
  • icWaves trigger generator;
  • CleanWave filter;
  • strømsonde Strømsonde.

Blant de viktigste "godsakene" kan vi fremheve de viktigste:

  • Det er et enkelt, integrert verktøy for sidekanalanalyse og feilinjeksjonstesting;
  • Inspektør oppfyller EMVco og CMVP Common Criteria sertifiserte sidekanaltestingskrav;
  • Det er et åpent miljø som inkluderer kildekode for moduler, slik at eksisterende metoder kan modifiseres og nye testmetoder inkluderes som kan utvikles av brukeren for Inspector;
  • Stabil og integrert programvare og maskinvare inkluderer høyhastighets datainnsamling på tvers av millioner av spor;
  • Programvarens seks måneder lange utgivelsessyklus holder brukerne oppdatert med de nyeste teknikkene for å teste sidekanaler i felten.

Inspector er tilgjengelig i forskjellige versjoner på en enkelt plattform:

  • Inspektør SCA tilbyr alle nødvendige alternativer for å utføre DPA- og EMA-sidekanalanalyse.
  • Inspektør FI tilbyr full feilinjeksjonsfunksjonalitet (perturbasjonsangrep) samt differensiell feilanalyse (DFA).
  • Inspector Core og SP (Signal Processing) tilbyr kjerne SCA-funksjonalitet implementert i separate moduler for å gi en tilgjengelig programvarepakke for datainnsamling eller etterbehandling.

Inspektør SCA

Når måleresultatene er oppnådd, er en rekke signalbehandlingsteknikker tilgjengelige for å generere flere høysignal- og lavstøyspor. Det er utviklet signalbehandlingsfunksjoner som tar hensyn til de subtile forskjellene mellom EM-sporing, kraftsporing og RF-sporingssignalbehandling. Inspectors kraftige grafiske sporingspresentasjon lar brukere utføre tidsanalyse eller undersøke spor, for eksempel for SPA-sårbarheter.

Oppdage sårbarheter og vurdere motstanden mot hackerangrep av smartkort og kryptoprosessorer med innebygd beskyttelse
Utføre DPA ved implementering av ECC

For mange sikkerhetsimplementeringer som anses som SPA-resistente i disse dager, er fokuset for testing vanligvis på differensielle testmetoder (dvs. DPA/CPA). For dette formål tilbyr Inspector et bredt spekter av konfigurerbare metoder som dekker et bredt spekter av kryptografiske algoritmer og mye brukte algoritmer som (3)DES, AES, RSA og ECC.

Oppdage sårbarheter og vurdere motstanden mot hackerangrep av smartkort og kryptoprosessorer med innebygd beskyttelse
EM-stråling av brikken for å finne den beste plasseringen ved implementering av DEMA

Hovedfunksjoner

  • Denne løsningen kombinerer effektanalyse (SPA/DPA/CPA), elektromagnetiske (SEMA/DEMA/EMA-RF) og berøringsfrie testmetoder (RFA).
  • Hastigheten på datainnsamling er kraftig forbedret av oscilloskopets tette integrasjon med Inspector.
  • Avanserte utjevningsteknikker brukes for å forhindre klokkejitter og randomisering
  • Brukeren kan konfigurere kryptoanalysemoduler som støtter primære og høyordnede angrep på alle større algoritmer som (3)DES, AES, RSA og ECC.
  • Det brukes utvidet støtte for domenespesifikke algoritmer, inkludert SEED, MISTY1, DSA, inkludert Camellia.

Maskinvare

I tillegg til PC Inspector-arbeidsstasjonen, bruker SCA maskinvare optimalisert for sidekanaldata og signalinnsamling:

  • Power Tracer for SPA/DPA/CPA på smartkort
  • EM Probestasjon for SEMA / DEMA / EMA RF
  • Gjeldende sonde for SPA/DPA/CPA på innebygde enheter
  • CleanWave-filter med Micropross MP300 TCL1/2 for RFA og RF EMA
  • IVI-kompatibelt oscilloskop

Objektene som vurderes krever ofte målinger, svitsjing og maskinvarekontroll som er nødvendig for å utføre SCA. Inspectors fleksible maskinvarebehandler, åpne utviklingsmiljø og omfattende grensesnittalternativer gir et solid grunnlag for målinger av høy kvalitet ved bruk av tilpasset maskinvare.

Oppdage sårbarheter og vurdere motstanden mot hackerangrep av smartkort og kryptoprosessorer med innebygd beskyttelse
Inspektør SCA

Ledende intern sikkerhetsingeniør Joh John Connor sier om systemet:
"Inspector har revolusjonert måten vi evaluerer den differensielle motstanden til produktene våre. energiforbruk angrep DPA. Styrken ligger i det faktum at den integrerer innsamlings- og analyseprosesser som lar oss raskt evaluere effektiviteten til nye kryptografiske maskinvaredesigner. Dessuten lar dets overlegne grafiske grensesnitt brukeren visualisere energisignaturer fra innsamlede diskrete data individuelt eller samtidig – uvurderlig når man forbereder data for DPA under et angrep – mens de kraftige analysebibliotekene støtter de mest brukte kommersielle krypteringsalgoritmene. Rettidig programvare- og teknologioppdateringer støttet av Riscure hjelper oss å opprettholde sikkerheten til produktene våre."

Inspektør FI

Inspector FI - Fault Injection - tilbyr et bredt spekter av funksjoner for å utføre feilinjeksjonstesting på smartkort- og innebygde enhetsteknologier. Støttede testmetoder inkluderer klokkefeil, spenningsfeil og optiske laserangrep. Feilinjeksjonsangrep – også kjent som forstyrrelsesangrep – endrer oppførselen til en brikke, og forårsaker en brukbar feil.

Med Inspector FI kan brukere teste om en nøkkel kan trekkes ut ved å forårsake feil i brikkens kryptografiske operasjoner, omgå en sjekk som autentisering eller livssyklusstatus, eller endre hvordan et program kjører på brikken.

Omfattende konfigurerbare alternativer

Inspector FI inkluderer et stort antall brukerkonfigurerbare parametere for å programmere styre svitsjing og forstyrrelser som pulser av varierende varighet, pulsrepetisjon og spenningsnivåendringer. Programvaren presenterer resultatene, viser forventet oppførsel, tilbakestilling av kort og uventet oppførsel, sammen med detaljert logging. DFA-angrepsmoduler er tilgjengelige for store krypteringsalgoritmer. Ved å bruke "veiviseren" kan brukere også lage et tilpasset forstyrrelsesprogram med API.

Hovedfunksjoner

  • Ikke-parallell og lett reproduserbar nøyaktighet og timing for all maskinvare som feiler.
  • Angrepsdesignscenarier ved hjelp av et kraftig kommandosystem og integrert IDE Inspector.
  • Omfattende Inspector-konfigurasjonsalternativer for automatisert feilinjeksjonstesting.
  • Laserutstyr for multiglitching på bak- og forsiden av kortet, skreddersydd for testing ved bruk av glitch-injeksjonsmetoden.
  • DFA-moduler for implementeringer av populære krypteringsalgoritmer, inkludert RSA, AES og 3DES
  • Oppgradering til flerpunktslaser gir mulighet til å påvirke mikrokretsen flere steder samtidig.
  • Driftsavhengig synkronisering ved hjelp av icWaves-utløsergeneratoren kan forhindre mottiltak og forhindre tap av prøver.

Maskinvare

Inspector FI kan brukes med følgende maskinvarekomponenter for å utføre angrep:

  • VC Glitcher med ekstra glitchforsterker
  • Diodelaserstasjon med valgfri flerpunktsoppgradering
  • PicoScope 5203 eller IVI-kompatibelt oscilloskop

Oppdage sårbarheter og vurdere motstanden mot hackerangrep av smartkort og kryptoprosessorer med innebygd beskyttelse
Inspector FI med VC Glitcher, icWaves Trigger Generator, Glitch Amplifier og Laser Station

VC Glitcher-generatoren utgjør kjernen i Inspector-systemets feilinjeksjonsarkitektur. Ved å bruke ultrarask FPGA-teknologi kan feil så korte som to nanosekunder genereres. Maskinvaren har et brukervennlig programmeringsgrensesnitt. Det defekte programmet opprettet av brukeren lastes inn i FPGA før testkjøringen. VC Glitcher inkluderer en integrert krets for å introdusere spenningsfeil og klokkefeil, samt en kanalutgang for å kontrollere laserstasjonen.

Diode Laser Station består av et tilpasset utvalg av høyeffekts diodelasere med tilpasset optikk som kontrolleres raskt og fleksibelt av VC Glitcher. Utstyret tar optisk testing til neste nivå ved å gi effektive flere feil, presis effektkontroll og rask og forutsigbar respons for pulsbytte.

Ved å oppgradere diodelaserstasjonen til en flerpunktsversjon, kan flere områder testes på brikken ved å bruke forskjellige tidsparametere og forsyningsspenninger.

Signalbasert utløsning ved hjelp av icWaves triggergenerator

Klokkejitter, tilfeldige prosessavbrudd og dataavhengig prosessvarighet krever fleksibel feilsvitsjing og sidekanaldatainnsamling. Inspector-systemets icWaves-generator lager en triggerpuls som svar på sanntidsdeteksjon av forskjeller fra en gitt modell i brikkens strømforsyning eller EM-signal. Enheten inkluderer et spesielt hakkfilter for å sikre at modelltilpasning oppdages selv i støyende signaler.

Referansesporet som brukes for å matche modellen inne i FPGA-enheten kan modifiseres ved hjelp av signalbehandlingsfunksjonene til inspektøren. Et smartkort som har oppdaget en feilinjeksjon kan sette i gang en beskyttelsesmekanisme for å fjerne sensitive data eller blokkere kortet. icWaves-komponenten kan også brukes til å utløse en kortavslutning når strømforbruket eller EM-profilen avviker fra standarddrift.

Oppdage sårbarheter og vurdere motstanden mot hackerangrep av smartkort og kryptoprosessorer med innebygd beskyttelse
Laserstasjon (LS) med mulighet for flerpunkttilgang,
med mikroskop og koordinattabell

Integrert utviklingsmiljø (IDE)

Inspector-utviklingsmiljøet er designet for å gi maksimal fleksibilitet for brukeren til å bruke SCA og FI til ethvert formål.

  • Open API: gjør det enklere å implementere nye moduler
  • Kildekode: Hver modul kommer med sin egen kildekode, slik at modulene kan tilpasses brukerens ønsker eller brukes som grunnlag for å lage nye moduler

Oppdage sårbarheter og vurdere motstanden mot hackerangrep av smartkort og kryptoprosessorer med innebygd beskyttelse
Inspektør FI

Inspector kombinerer feilinjeksjon og sidekanalanalyseteknikker i én høyytelsespakke.

Eksempel på analyse av feilatferd:

Oppdage sårbarheter og vurdere motstanden mot hackerangrep av smartkort og kryptoprosessorer med innebygd beskyttelse

Feltet sidekanalangrep er i rask utvikling, med nye forskningsresultater som publiseres hvert år, blir offentlig kjent, eller gjør sertifisering av ordninger og standarder obligatorisk. Inspector lar brukere holde seg oppdatert på ny utvikling og regelmessige programvareoppdateringer som implementerer nye teknikker.

Kilde: www.habr.com

Legg til en kommentar