Wykrywanie podatności i ocena odporności na ataki hakerskie kart inteligentnych i procesorów kryptograficznych z wbudowaną ochroną

W ciągu ostatniej dekady, oprócz metod wydobywania sekretów lub wykonywania innych nieautoryzowanych działań, napastnicy zaczęli wykorzystywać niezamierzone wycieki danych i manipulację wykonywaniem programów kanałami bocznymi.

Tradycyjne metody ataku mogą być kosztowne pod względem wiedzy, czasu i mocy obliczeniowej. Z drugiej strony ataki z kanałem bocznym można łatwiej wdrożyć i nie są one destrukcyjne, ponieważ ujawniają właściwości fizyczne dostępne podczas normalnego działania lub manipulują nimi.

Wykorzystując metody statystyczne do przetwarzania pomiarów w kanałach bocznych lub wprowadzając błędy do prywatnych kanałów chipa, osoba atakująca może uzyskać dostęp do jego sekretów w ciągu kilku godzin.

Wykrywanie podatności i ocena odporności na ataki hakerskie kart inteligentnych i procesorów kryptograficznych z wbudowaną ochroną

W obliczu ponad 5,000 miliardów kart inteligentnych wydawanych każdego roku i nowych wbudowanych technologii kryptograficznych pojawiających się na rynkach rośnie potrzeba zapewnienia bezpieczeństwa zarówno biznesowego, jak i prywatności.

W Holandii firma Riscure stworzyła narzędzie Inspector, które zapewnia laboratoriom badawczo-rozwojowym oraz producentom nowe, wysoce skuteczne możliwości wykrywania zagrożeń bezpieczeństwa.

System Inspector Risk obsługuje różne techniki analizy kanałów bocznych (SCA), takie jak analiza zużycia energii (SPA/DPA), synchronizacja, RF, a także analiza elektromagnetyczna (EMA) i ataki zakłócające (FI), takie jak zakłócenia napięcia, zakłócenia zegara i manipulacja laserowa. Wbudowana funkcjonalność systemu obsługuje wiele algorytmów kryptograficznych, protokołów aplikacji, interfejsów i oprzyrządowania.

System pozwala na rozbudowę i wdrażanie nowych metod i niestandardowych aplikacji do wykrywania podatności.

System analizy kanałów bocznych Inspector SCA obejmuje:

  • Wskaźnik mocy;
  • instalacja stacji sondowania elektromagnetycznego EM Probe Station;
  • generator wyzwalaczy icWaves;
  • Filtr CleanWave;
  • sonda prądowa Sonda prądowa.

Wśród głównych „gadżetów” możemy wyróżnić główne:

  • Jest to pojedyncze, zintegrowane narzędzie do analizy kanałów bocznych i testowania wtrysku usterek;
  • Inspektor spełnia wymagania testowania kanału bocznego certyfikowane przez EMVco i CMVP Common Criteria;
  • Jest to otwarte środowisko, które zawiera kod źródłowy modułów, umożliwiając w ten sposób modyfikację istniejących metod i włączenie nowych metod testowania, które użytkownik może opracować dla Inspectora;
  • Stabilne i zintegrowane oprogramowanie i sprzęt umożliwiają szybkie gromadzenie danych z milionów śladów;
  • Dzięki sześciomiesięcznemu cyklowi wydawniczemu oprogramowania użytkownicy są na bieżąco z najnowszymi technikami testowania kanałów bocznych w terenie.

Inspektor jest dostępny w różnych wersjach na jednej platformie:

  • Inspektor SC oferuje wszystkie niezbędne opcje do wykonywania analizy kanałów bocznych DPA i EMA.
  • Inspektor FI oferuje pełną funkcjonalność wstrzykiwania błędów (ataki perturbacyjne), a także różnicową analizę błędów (DFA).
  • Inspektor Core i SP (Signal Processing) oferuje podstawową funkcjonalność SCA zaimplementowaną w oddzielnych modułach, aby zapewnić dostępny pakiet oprogramowania do gromadzenia i przetwarzania danych.

Inspektor SC

Po uzyskaniu wyników pomiarów dostępnych jest wiele technik przetwarzania sygnału w celu wygenerowania wielu śladów o wysokim sygnale i niskim poziomie szumów. Opracowano funkcje przetwarzania sygnału, które uwzględniają subtelne różnice między przetwarzaniem sygnału śladu EM, śladu mocy i śladu RF. Zaawansowana graficzna prezentacja śladów programu Inspector umożliwia użytkownikom przeprowadzanie analizy czasu lub sprawdzanie śladów, na przykład pod kątem luk w zabezpieczeniach SPA.

Wykrywanie podatności i ocena odporności na ataki hakerskie kart inteligentnych i procesorów kryptograficznych z wbudowaną ochroną
Wykonywanie DPA podczas wdrażania ECC

W przypadku wielu implementacji zabezpieczeń uznawanych obecnie za odporne na SPA, testowanie koncentruje się zazwyczaj na metodach testowania różnicowego (tj. DPA/CPA). W tym celu Inspector oferuje szeroką gamę konfigurowalnych metod obejmujących szeroką gamę algorytmów kryptograficznych oraz szeroko stosowane algorytmy, takie jak (3)DES, AES, RSA i ECC.

Wykrywanie podatności i ocena odporności na ataki hakerskie kart inteligentnych i procesorów kryptograficznych z wbudowaną ochroną
Promieniowanie elektromagnetyczne chipa w celu znalezienia najlepszej lokalizacji przy wdrażaniu DEMA

Główne cechy

  • Rozwiązanie to łączy analizę mocy (SPA/DPA/CPA), elektromagnetyczną (SEMA/DEMA/EMA-RF) i bezkontaktowe metody testowania (RFA).
  • Szybkość akwizycji danych znacznie wzrasta dzięki ścisłej integracji oscyloskopu z programem Inspector.
  • Aby zapobiec wahaniom zegara i randomizacji, stosowane są zaawansowane techniki korekcji
  • Użytkownik może skonfigurować moduły kryptoanalizy obsługujące ataki pierwotne i wyższego rzędu na wszystkie główne algorytmy, takie jak (3)DES, AES, RSA i ECC.
  • Wykorzystano rozszerzoną obsługę algorytmów specyficznych dla domeny, w tym SEED, MISTY1, DSA, w tym Camellia.

Sprzęt komputerowy

Oprócz stacji roboczej PC Inspector, SCA wykorzystuje sprzęt zoptymalizowany pod kątem gromadzenia danych i sygnałów w kanale bocznym:

  • Power Tracer dla SPA/DPA/CPA na kartach inteligentnych
  • Stacja sond EM dla SEMA / DEMA / EMA RF
  • Sonda prądowa dla SPA/DPA/CPA na urządzeniach wbudowanych
  • Filtr CleanWave z Micropross MP300 TCL1/2 dla RFA i RF EMA
  • Oscyloskop kompatybilny z IVI

Oceniane obiekty często wymagają pomiarów, przełączania i sterowania sprzętowego, które są niezbędne do przeprowadzenia SCA. Elastyczny menedżer sprzętu programu Inspector, otwarte środowisko programistyczne i rozbudowane opcje interfejsu zapewniają solidną podstawę do wysokiej jakości pomiarów przy użyciu niestandardowego sprzętu.

Wykrywanie podatności i ocena odporności na ataki hakerskie kart inteligentnych i procesorów kryptograficznych z wbudowaną ochroną
Inspektor SC

Główny inżynier bezpieczeństwa wewnętrznego, Joh John Connor, mówi o systemie:
„Inspector zrewolucjonizował sposób, w jaki oceniamy rezystancję różnicową naszych produktów. atak zużycia energii DPA. Jego siła polega na tym, że integruje procesy gromadzenia i analizy, które pozwalają nam szybko ocenić skuteczność nowych projektów sprzętu kryptograficznego. Co więcej, jego doskonały interfejs graficzny umożliwia użytkownikowi wizualizację sygnatur energii na podstawie zebranych dyskretnych danych indywidualnie lub jednocześnie – jest to nieocenione podczas przygotowywania danych dla DPA podczas ataku – podczas gdy potężne biblioteki analityczne obsługują najczęściej używane komercyjne algorytmy szyfrowania. Terminowe aktualizacje oprogramowania i technologii obsługiwane przez Riscure pomagają nam zachować bezpieczeństwo naszych produktów.”

Inspektor FI

Inspektor FI - Fault Injection - oferuje szeroką gamę funkcji do wykonywania testów wstrzykiwania usterek w technologiach kart inteligentnych i urządzeń wbudowanych. Obsługiwane metody testowania obejmują zakłócenia zegara, zakłócenia napięcia i optyczne ataki laserowe. Ataki polegające na wstrzykiwaniu błędów — znane również jako ataki perturbacyjne — zmieniają zachowanie chipa, powodując użyteczną awarię.

Dzięki Inspector FI użytkownicy mogą sprawdzić, czy klucz można wyodrębnić, powodując awarie operacji kryptograficznych chipa, omijając kontrole, takie jak uwierzytelnianie lub status cyklu życia, lub modyfikując sposób działania programu na chipie.

Rozbudowane opcje konfigurowalne

Inspector FI zawiera dużą liczbę konfigurowalnych przez użytkownika parametrów do programowego sterowania przełączaniem i zakłóceniami, takimi jak impulsy o różnym czasie trwania, powtarzalność impulsów i zmiany poziomu napięcia. Oprogramowanie prezentuje wyniki, pokazując oczekiwane zachowanie, resetowanie karty i nieoczekiwane zachowanie, wraz ze szczegółowym rejestrowaniem. Dostępne są moduły ataku DFA dla głównych algorytmów szyfrowania. Za pomocą „kreatora” użytkownicy mogą również utworzyć niestandardowy program zakłócający za pomocą interfejsu API.

Główne cechy

  • Nierównoległa i łatwo powtarzalna dokładność i synchronizacja dla wszystkich usterek sprzętu.
  • Scenariusze projektowania ataków przy użyciu potężnego systemu poleceń i zintegrowanego inspektora IDE.
  • Rozbudowane opcje konfiguracji Inspektora do automatycznego testowania wstrzykiwania usterek.
  • Sprzęt laserowy do multi-glitchingu na tylnej i przedniej stronie karty, wykonany na zamówienie do testowania metodą wtrysku glitch.
  • Moduły DFA do implementacji popularnych algorytmów szyfrowania, w tym RSA, AES i 3DES
  • Modernizacja do lasera wielopunktowego zapewnia możliwość wpływania na mikroukład w kilku miejscach jednocześnie.
  • Synchronizacja zależna od operacji przy użyciu generatora wyzwalacza icWaves może zapobiec środkom zaradczym i utracie próbek.

Sprzęt komputerowy

Inspektor FI może być używany z następującymi komponentami sprzętowymi do przeprowadzania ataków:

  • VC Glitcher z dodatkowym wzmacniaczem glitcha
  • Stacja lasera diodowego z opcjonalną rozbudową wielopunktową
  • Oscyloskop kompatybilny z PicoScope 5203 lub IVI

Wykrywanie podatności i ocena odporności na ataki hakerskie kart inteligentnych i procesorów kryptograficznych z wbudowaną ochroną
Inspektor FI z glitcherem VC, generatorem wyzwalacza icWaves, wzmacniaczem zakłóceń i stacją laserową

Generator VC Glitcher stanowi rdzeń architektury wstrzykiwania usterek systemu Inspector. Dzięki ultraszybkiej technologii FPGA możliwe jest wygenerowanie błędów trwających zaledwie dwie nanosekundy. Sprzęt posiada przyjazny dla użytkownika interfejs programowania. Wadliwy program utworzony przez użytkownika jest ładowany do układu FPGA przed uruchomieniem testowym. VC Glitcher zawiera układ scalony do wprowadzania zakłóceń napięcia i zakłóceń zegara, a także wyjście kanału do sterowania stacją laserową.

Stacja lasera diodowego składa się z niestandardowego zestawu laserów diodowych dużej mocy z niestandardową optyką, którymi można szybko i elastycznie sterować za pomocą VC Glitcher. Sprzęt przenosi testy optyczne na wyższy poziom, zapewniając wydajne wielokrotne uszkodzenia, precyzyjną kontrolę mocy oraz szybką i przewidywalną reakcję na przełączanie impulsów.

Dzięki modernizacji stacji lasera diodowego do wersji wielopunktowej można testować wiele obszarów na chipie, stosując różne parametry taktowania i napięcia zasilania.

Wyzwalanie na podstawie sygnału za pomocą generatora wyzwalacza icWaves

Fluktuacje zegara, losowe przerwania procesu i czas trwania procesu zależny od danych wymagają elastycznego przełączania błędów i gromadzenia danych w kanale bocznym. Generator icWaves systemu Inspector tworzy impuls wyzwalający w odpowiedzi na wykrycie w czasie rzeczywistym różnic w zasilaniu chipa lub sygnale EM w stosunku do danego modelu. Urządzenie zawiera specjalny filtr wycinający, który zapewnia wykrycie dopasowania modelu nawet w przypadku zaszumionych sygnałów.

Ślad referencyjny używany do dopasowania modelu wewnątrz urządzenia FPGA można modyfikować za pomocą funkcji przetwarzania sygnału Inspektora. Karta inteligentna, która wykryła wprowadzenie błędu, może zainicjować mechanizm ochronny w celu usunięcia wrażliwych danych lub zablokowania karty. Komponentu icWaves można również użyć do wyłączenia karty, gdy pobór mocy lub profil EM odbiegają od standardowego działania.

Wykrywanie podatności i ocena odporności na ataki hakerskie kart inteligentnych i procesorów kryptograficznych z wbudowaną ochroną
Stacja Laserowa (LS) z możliwością dostępu wielopunktowego,
z mikroskopem i tabelą współrzędnych

Zintegrowane środowisko programistyczne (IDE)

Środowisko programistyczne Inspector zostało zaprojektowane tak, aby zapewnić użytkownikowi maksymalną elastyczność w korzystaniu z SCA i FI w dowolnym celu.

  • Otwarte API: ułatwia wdrażanie nowych modułów
  • Kod źródłowy: Każdy moduł posiada własny kod źródłowy, dzięki czemu moduły można dostosować do życzeń użytkownika lub wykorzystać jako podstawę do tworzenia nowych modułów

Wykrywanie podatności i ocena odporności na ataki hakerskie kart inteligentnych i procesorów kryptograficznych z wbudowaną ochroną
Inspektor FI

Inspector łączy techniki wstrzykiwania błędów i analizy kanałów bocznych w jednym pakiecie o wysokiej wydajności.

Przykład analizy zachowania w przypadku awarii:

Wykrywanie podatności i ocena odporności na ataki hakerskie kart inteligentnych i procesorów kryptograficznych z wbudowaną ochroną

Dziedzina ataków z kanału bocznego szybko się rozwija – co roku publikowane są nowe wyniki badań, podawane do wiadomości publicznej lub wprowadzające obowiązek certyfikacji systemów i standardów. Inspector pozwala użytkownikom być na bieżąco z nowymi osiągnięciami i regularnymi aktualizacjami oprogramowania, które wdrażają nowe techniki.

Źródło: www.habr.com

Dodaj komentarz