Detectarea vulnerabilităților și evaluarea rezistenței la atacurile hackerilor a cardurilor inteligente și a procesoarelor cripto cu protecție încorporată

În ultimul deceniu, pe lângă metodele de extragere a secretelor sau de a efectua alte acțiuni neautorizate, atacatorii au început să folosească scurgerile neintenționate de date și manipularea execuției programului prin canale secundare.

Metodele tradiționale de atac pot fi costisitoare în termeni de cunoștințe, timp și putere de procesare. Atacurile pe canale laterale, pe de altă parte, pot fi implementate mai ușor și nedistructive, deoarece expun sau manipulează proprietățile fizice care sunt accesibile în timpul funcționării normale.

Folosind metode statistice pentru a procesa măsurătorile canalelor laterale sau prin introducerea defecțiunilor în canalele private ale cipului, un atacator poate obține acces la secretele acestuia în câteva ore.

Detectarea vulnerabilităților și evaluarea rezistenței la atacurile hackerilor a cardurilor inteligente și a procesoarelor cripto cu protecție încorporată

Cu peste 5,000 de milioane de carduri inteligente emise în fiecare an și cu noi tehnologii criptografice încorporate care intră pe piețe, există o nevoie tot mai mare de a asigura atât securitatea afacerilor, cât și a confidențialității.

În Țările de Jos, Riscure a creat Inspector, care oferă laboratoarelor de cercetare și dezvoltare, precum și producătorilor, noi capabilități de detectare a amenințărilor de securitate foarte eficiente.

Sistemul Inspector Risk acceptă diferite tehnici de analiză a canalelor laterale (SCA), cum ar fi analiza consumului de energie (SPA/DPA), cronometrare, RF, precum și analize electromagnetice (EMA) și atacuri de perturbare (FI), cum ar fi erori de tensiune, erori de ceas și manipulare cu laser. Funcționalitatea încorporată a sistemului acceptă numeroși algoritmi criptografici, protocoale de aplicație, interfețe și instrumente.

Sistemul vă permite să extindeți și să implementați noi metode și aplicații personalizate pentru detectarea vulnerabilităților.

Sistemul de analiză a canalelor laterale Inspector SCA include:

  • Power Tracer;
  • instalarea stației de sondare electromagnetică EM;
  • generator de declanșare icWaves;
  • filtru CleanWave;
  • sondă de curent Sondă de curent.

Dintre principalele „bunătăți” le putem evidenția pe cele principale:

  • Este un instrument unic, integrat pentru analiza canalelor laterale și testarea injectării defecțiunilor;
  • Inspector îndeplinește cerințele de testare pe canale laterale certificate EMVco și CMVP;
  • Este un mediu deschis care include cod sursă pentru module, permițând astfel modificarea metodelor existente și includerea de noi metode de testare care pot fi dezvoltate de utilizator pentru Inspector;
  • Software-ul și hardware-ul stabil și integrat includ achiziția de date de mare viteză pe milioane de urme;
  • Ciclul de lansare de șase luni al software-ului ține utilizatorii la curent cu cele mai recente tehnici de testare a canalelor laterale în domeniu.

Inspector este disponibil în diferite versiuni pe o singură platformă:

  • inspector SCA oferă toate opțiunile necesare pentru efectuarea analizei canalelor laterale DPA și EMA.
  • inspectorul FI oferă funcționalitate completă de injectare a erorilor (atacuri de perturbare), precum și analiză diferențială a erorilor (DFA).
  • Inspector Core și SP (Procesarea semnalului) oferă funcționalitatea de bază SCA implementată în module separate pentru a oferi un pachet software accesibil pentru achiziția sau post-procesarea datelor.

inspector SCA

Odată ce rezultatele măsurătorilor sunt obținute, sunt disponibile o varietate de tehnici de procesare a semnalului pentru a genera mai multe urme cu semnal ridicat și zgomot redus. Au fost dezvoltate funcții de procesare a semnalului care țin cont de diferențele subtile dintre urmărirea EM, urmărirea puterii și procesarea semnalului de urmărire RF. Prezentarea grafică puternică a urmei Inspector permite utilizatorilor să efectueze analize de timp sau să examineze urmele, de exemplu, pentru vulnerabilități SPA.

Detectarea vulnerabilităților și evaluarea rezistenței la atacurile hackerilor a cardurilor inteligente și a procesoarelor cripto cu protecție încorporată
Efectuarea DPA la implementarea ECC

Pentru multe implementări de securitate considerate rezistente la SPA în zilele noastre, accentul testării este de obicei pe metodele de testare diferențială (adică, DPA/CPA). În acest scop, Inspector oferă o gamă largă de metode configurabile care acoperă o gamă largă de algoritmi criptografici și algoritmi utilizați pe scară largă, cum ar fi (3)DES, AES, RSA și ECC.

Detectarea vulnerabilităților și evaluarea rezistenței la atacurile hackerilor a cardurilor inteligente și a procesoarelor cripto cu protecție încorporată
Radiația EM a cipului pentru a găsi cea mai bună locație la implementarea DEMA

Caracteristici principale

  • Această soluție combină analiza puterii (SPA/DPA/CPA), metodele electromagnetice (SEMA/DEMA/EMA-RF) și metodele de testare fără contact (RFA).
  • Viteza de achiziție a datelor este mult îmbunătățită de integrarea strânsă a osciloscopului cu Inspector.
  • Tehnici avansate de egalizare sunt utilizate pentru a preveni fluctuația ceasului și randomizarea
  • Utilizatorul poate configura module de criptoanaliza care acceptă atacuri primare și de ordin înalt pe toți algoritmii majori, cum ar fi (3)DES, AES, RSA și ECC.
  • Este utilizat suport extins pentru algoritmi specifici domeniului, inclusiv SEED, MISTY1, DSA, inclusiv Camellia.

Hardware

În plus față de stația de lucru PC Inspector, SCA folosește hardware optimizat pentru achiziția de date și semnal de canal lateral:

  • Power Tracer pentru SPA/DPA/CPA pe carduri inteligente
  • Stație de sondă EM pentru SEMA / DEMA / EMA RF
  • Sondă curentă pentru SPA/DPA/CPA pe dispozitive încorporate
  • Filtru CleanWave cu Micropross MP300 TCL1/2 pentru RFA și RF EMA
  • Osciloscop compatibil IVI

Obiectele care sunt evaluate necesită adesea măsurători, comutare și control hardware care sunt necesare pentru a efectua SCA. Managerul hardware flexibil al Inspector, mediul de dezvoltare deschis și opțiunile extinse de interfață oferă o bază solidă pentru măsurători de înaltă calitate folosind hardware personalizat.

Detectarea vulnerabilităților și evaluarea rezistenței la atacurile hackerilor a cardurilor inteligente și a procesoarelor cripto cu protecție încorporată
inspector SCA

Inginerul principal de securitate internă Joh John Connor spune despre sistem:
„Inspector a revoluționat modul în care evaluăm rezistența diferențială a produselor noastre. atacul consumului de energie DPA. Puterea sa constă în faptul că integrează procese de colectare și analiză care ne permit să evaluăm rapid eficacitatea noilor design-uri hardware criptografice. Mai mult, interfața sa grafică superioară permite utilizatorului să vizualizeze semnăturile de energie din datele discrete colectate individual sau simultan - de neprețuit atunci când pregătesc date pentru DPA în timpul unui atac - în timp ce bibliotecile sale puternice de analiză acceptă cei mai des utilizați algoritmi de criptare comerciali. Actualizările în timp util de software și tehnologie susținute de Riscure ne ajută să menținem securitatea produselor noastre.”

inspectorul FI

Inspector FI - Fault Injection - oferă o gamă largă de funcții pentru a efectua testarea injectării defecțiunilor pe tehnologiile smart card și dispozitive încorporate. Metodele de testare acceptate includ erori de ceas, erori de tensiune și atacuri cu laser optic. Atacurile de injectare a erorilor - cunoscute și sub denumirea de atacuri de perturbare - schimbă comportamentul cipului, provocând o defecțiune utilizabilă.

Cu Inspector FI, utilizatorii pot testa dacă o cheie poate fi extrasă provocând eșecuri în operațiunile criptografice ale cipului, ocolind o verificare, cum ar fi starea de autentificare sau ciclului de viață, sau modificând modul în care un program rulează pe cip.

Opțiuni extinse configurabile

Inspector FI include un număr mare de parametri configurabili de utilizator pentru a controla programatic comutarea și perturbațiile, cum ar fi impulsuri de durată diferită, repetarea impulsurilor și modificările nivelului de tensiune. Software-ul prezintă rezultate care arată comportamentul așteptat, resetarea cardului și comportamentul neașteptat, împreună cu înregistrarea detaliată. Modulele de atac DFA sunt disponibile pentru algoritmii majori de criptare. Folosind „vrăjitorul”, utilizatorii pot crea, de asemenea, un program de perturbare personalizat cu API.

Caracteristici principale

  • Precizie și sincronizare non-paralele și ușor de reprodus pentru toate componentele hardware cu probleme.
  • Scenariile de proiectare de atac folosind un sistem de comandă puternic și Inspector IDE integrat.
  • Opțiuni extinse de configurare Inspector pentru testarea automată a injectării defecțiunilor.
  • Echipament laser pentru multi-glitching pe partea din spate și din față a cardului, realizat la comandă pentru testare folosind metoda de injectare cu glitch.
  • Module DFA pentru implementarea algoritmilor populari de criptare, inclusiv RSA, AES și 3DES
  • Trecerea la un laser multipunct oferă posibilitatea de a influența microcircuitul în mai multe locuri simultan.
  • Sincronizarea dependentă de operare folosind generatorul de declanșare icWaves poate preveni contramăsurile și poate preveni pierderea probei.

Hardware

Inspector FI poate fi utilizat cu următoarele componente hardware pentru a efectua atacuri:

  • VC Glitcher cu amplificator glitch suplimentar
  • Stație laser cu diodă cu upgrade opțional în mai multe puncte
  • Osciloscop compatibil PicoScope 5203 sau IVI

Detectarea vulnerabilităților și evaluarea rezistenței la atacurile hackerilor a cardurilor inteligente și a procesoarelor cripto cu protecție încorporată
Inspector FI cu VC Glitcher, generator de declanșare icWaves, amplificator Glitch și stație laser

Generatorul VC Glitcher formează nucleul arhitecturii de injecție glitch a sistemului Inspector. Folosind tehnologia FPGA ultra-rapidă, pot fi generate erori de până la două nanosecunde. Hardware-ul are o interfață de programare ușor de utilizat. Programul defect creat de utilizator este încărcat în FPGA înainte de rularea testului. VC Glitcher include un circuit integrat pentru introducerea erorilor de tensiune și a ceasului, precum și o ieșire de canal pentru controlul stației laser.

Stația laser cu diode constă dintr-o serie personalizată de lasere cu diode de mare putere cu optică personalizată, care sunt controlate rapid și flexibil de VC Glitcher. Echipamentul duce testarea optică la următorul nivel, oferind defecțiuni multiple eficiente, control precis al puterii și răspuns rapid și previzibil pentru comutarea impulsurilor.

Prin modernizarea stației laser cu diodă la o versiune cu mai multe puncte, mai multe zone pot fi testate pe cip folosind diferiți parametri de sincronizare și tensiuni de alimentare.

Declanșare bazată pe semnal folosind generatorul de declanșare icWaves

Trepidația ceasului, întreruperile aleatorii ale procesului și durata procesului dependentă de date necesită comutare flexibilă a erorilor și colectarea de date pe canalul lateral. Generatorul icWaves al sistemului Inspector creează un impuls de declanșare ca răspuns la detectarea în timp real a diferențelor față de un anumit model în sursa de alimentare a cipului sau semnalul EM. Dispozitivul include un filtru special pentru a se asigura că potrivirea modelului este detectată chiar și în semnale zgomotoase.

Urma de referință utilizată pentru a se potrivi cu modelul din interiorul dispozitivului FPGA poate fi modificată folosind funcțiile de procesare a semnalului ale Inspectorului. Un smart card care a detectat o injecție de defecțiune poate iniția un mecanism de protecție pentru a elimina datele sensibile sau a bloca cardul. Componenta icWaves poate fi folosită și pentru a declanșa o oprire a cardului ori de câte ori consumul de energie sau profilul EM se abate de la funcționarea standard.

Detectarea vulnerabilităților și evaluarea rezistenței la atacurile hackerilor a cardurilor inteligente și a procesoarelor cripto cu protecție încorporată
Stație laser (LS) cu opțiune de acces multipunct,
cu microscop și masă de coordonate

Mediu de dezvoltare integrat (IDE)

Mediul de dezvoltare Inspector este conceput pentru a oferi utilizatorului flexibilitate maximă de a utiliza SCA și FI în orice scop.

  • Open API: facilitează implementarea de noi module
  • Cod sursă: Fiecare modul vine cu propriul cod sursă, astfel încât modulele pot fi adaptate la dorințele utilizatorului sau folosite ca bază pentru crearea de module noi

Detectarea vulnerabilităților și evaluarea rezistenței la atacurile hackerilor a cardurilor inteligente și a procesoarelor cripto cu protecție încorporată
inspectorul FI

Inspector combină tehnicile de injectare a defecțiunilor și de analiză a canalului lateral într-un pachet de înaltă performanță.

Exemplu de analiză a comportamentului eșecului:

Detectarea vulnerabilităților și evaluarea rezistenței la atacurile hackerilor a cardurilor inteligente și a procesoarelor cripto cu protecție încorporată

Domeniul atacurilor pe canale laterale evoluează rapid, noi descoperiri ale cercetării fiind publicate în fiecare an, devenind cunoscute public sau facând obligatorie certificarea schemelor și standardelor. Inspector permite utilizatorilor să rămână la curent cu noile dezvoltări și actualizări regulate de software care implementează noi tehnici.

Sursa: www.habr.com

Adauga un comentariu