Upptäcka sårbarheter och bedöma motståndet mot hackerattacker av smartkort och kryptoprocessorer med inbyggt skydd

Under det senaste decenniet, förutom metoder för att extrahera hemligheter eller utföra andra otillåtna handlingar, har angripare börjat använda oavsiktligt dataläckage och manipulation av programexekvering genom sidokanaler.

Traditionella attackmetoder kan vara dyra i termer av kunskap, tid och processorkraft. Sidokanalattacker, å andra sidan, kan vara lättare att implementera och oförstörande eftersom de exponerar eller manipulerar fysiska egenskaper som är tillgängliga under normal drift.

Genom att använda statistiska metoder för att bearbeta sidokanalmätningar eller genom att introducera fel i chipets privata kanaler kan en angripare få tillgång till dess hemligheter inom några timmar.

Upptäcka sårbarheter och bedöma motståndet mot hackerattacker av smartkort och kryptoprocessorer med inbyggt skydd

Med mer än 5,000 XNUMX miljoner smarta kort som utfärdas varje år och nya inbäddade kryptografiska teknologier som kommer in på marknaderna, finns det ett ökande behov av att säkerställa både affärs- och integritetssäkerhet.

I Nederländerna har Riscure skapat Inspector, som förser FoU-labb såväl som tillverkare med nya, mycket effektiva funktioner för upptäckt av säkerhetshot.

Inspector Risk-systemet stöder olika tekniker för sidokanalanalys (SCA) såsom energiförbrukningsanalys (SPA/DPA), timing, RF, såväl som elektromagnetisk analys (EMA) och störningsattacker (FI) såsom spänningsfel, klockfel och lasermanipulation. Systemets inbyggda funktionalitet stöder många kryptografiska algoritmer, applikationsprotokoll, gränssnitt och instrumentering.

Systemet låter dig utöka och implementera nya metoder och anpassade applikationer för att upptäcka sårbarheter.

Inspector SCAs sidokanalanalyssystem inkluderar:

  • Power Tracer;
  • installation av elektromagnetisk sond EM-probstation;
  • icWaves triggergenerator;
  • CleanWave filter;
  • strömsond Strömsond.

Bland de viktigaste "godsakerna" kan vi lyfta fram de viktigaste:

  • Det är ett enda, integrerat verktyg för sidokanalanalys och felinjektionstestning;
  • Inspector uppfyller EMVco och CMVP Common Criteria-certifierade sidokanaltestningskrav;
  • Det är en öppen miljö som inkluderar källkod för moduler, vilket gör att befintliga metoder kan modifieras och nya testmetoder kan inkluderas som kan utvecklas av användaren för Inspector;
  • Stabil och integrerad mjukvara och hårdvara inkluderar höghastighetsdatainsamling över miljontals spår;
  • Programvarans sex månader långa utgivningscykel håller användarna uppdaterade med de senaste teknikerna för att testa sidokanaler i fält.

Inspector finns i olika versioner på en enda plattform:

  • Inspektör SCA erbjuder alla nödvändiga alternativ för att utföra DPA- och EMA-sidokanalanalys.
  • Inspektör FI erbjuder full felinsprutningsfunktion (perturbationsattacker) samt differentiell felanalys (DFA).
  • Inspector Core och SP (Signal Processing) erbjuder grundläggande SCA-funktionalitet implementerad i separata moduler för att tillhandahålla ett tillgängligt mjukvarupaket för datainsamling eller efterbearbetning.

Inspektör SCA

När väl mätresultaten har erhållits finns en mängd olika signalbehandlingstekniker tillgängliga för att generera flera spår med hög signal och låg brus. Signalbehandlingsfunktioner har utvecklats som tar hänsyn till de subtila skillnaderna mellan EM-spårning, effektspårning och RF-spårsignalbehandling. Inspectors kraftfulla grafiska spårningspresentation tillåter användare att utföra timinganalys eller undersöka spår, till exempel för SPA-sårbarheter.

Upptäcka sårbarheter och bedöma motståndet mot hackerattacker av smartkort och kryptoprocessorer med inbyggt skydd
Utföra DPA vid implementering av ECC

För många säkerhetsimplementeringar som anses SPA-resistenta nuförtiden ligger fokus för testning vanligtvis på differentiella testmetoder (dvs. DPA/CPA). För detta ändamål erbjuder Inspector ett brett utbud av konfigurerbara metoder som täcker ett brett utbud av kryptografiska algoritmer och allmänt använda algoritmer som (3)DES, AES, RSA och ECC.

Upptäcka sårbarheter och bedöma motståndet mot hackerattacker av smartkort och kryptoprocessorer med inbyggt skydd
EM-strålning av chipet för att hitta den bästa platsen vid implementering av DEMA

Huvudfunktioner

  • Denna lösning kombinerar effektanalys (SPA/DPA/CPA), elektromagnetiska (SEMA/DEMA/EMA-RF) och beröringsfria testmetoder (RFA).
  • Datainsamlingshastigheten förbättras avsevärt genom oscilloskopets täta integration med Inspector.
  • Avancerade utjämningstekniker används för att förhindra klockjitter och randomisering
  • Användaren kan konfigurera kryptoanalysmoduler som stöder primär- och högordsattacker på alla större algoritmer som (3)DES, AES, RSA och ECC.
  • Utökat stöd för domänspecifika algoritmer används, inklusive SEED, MISTY1, DSA, inklusive Camellia.

Hårdvara

Utöver PC Inspector-arbetsstationen använder SCA hårdvara optimerad för sidokanaldata och signalinsamling:

  • Power Tracer för SPA/DPA/CPA på smartkort
  • EM Sondstation för SEMA / DEMA / EMA RF
  • Aktuell sond för SPA/DPA/CPA på inbäddade enheter
  • CleanWave-filter med Micropross MP300 TCL1/2 för RFA och RF EMA
  • IVI-kompatibelt oscilloskop

Objekten som bedöms kräver ofta mätningar, omkoppling och hårdvarukontroll som är nödvändiga för att utföra SCA. Inspectors flexibla hårdvaruhanterare, öppna utvecklingsmiljö och omfattande gränssnittsalternativ ger en solid grund för högkvalitativa mätningar med anpassad hårdvara.

Upptäcka sårbarheter och bedöma motståndet mot hackerattacker av smartkort och kryptoprocessorer med inbyggt skydd
Inspektör SCA

Ledande intern säkerhetsingenjör Joh John Connor säger om systemet:
"Inspector har revolutionerat sättet vi utvärderar olika motstånd hos våra produkter. energiförbrukningsattack DPA. Dess styrka ligger i det faktum att den integrerar insamlings- och analysprocesser som gör att vi snabbt kan utvärdera effektiviteten av nya kryptografiska hårdvarudesigner. Dessutom tillåter dess överlägsna grafiska gränssnitt användaren att visualisera energisignaturer från insamlade diskreta data individuellt eller samtidigt – ovärderligt när man förbereder data för DPA under en attack – samtidigt som dess kraftfulla analysbibliotek stöder de vanligaste kommersiella krypteringsalgoritmerna. Aktuella mjukvaru- och teknikuppdateringar som stöds av Riscure hjälper oss att upprätthålla säkerheten för våra produkter."

Inspektör FI

Inspector FI - Fault Injection - erbjuder ett brett utbud av funktioner för att utföra felinjektionstestning på smartkort och inbyggd enhetsteknologi. Testmetoder som stöds inkluderar klockfel, spänningsfel och optiska laserattacker. Felinjektionsattacker – även kända som störningsattacker – ändrar ett chips beteende och orsakar ett användbart fel.

Med Inspector FI kan användare testa om en nyckel kan extraheras genom att orsaka fel i chipets kryptografiska operationer, kringgå en kontroll som autentisering eller livscykelstatus, eller modifiera hur ett program körs på chipet.

Omfattande konfigurerbara alternativ

Inspector FI inkluderar ett stort antal användarkonfigurerbara parametrar för att programmässigt styra omkoppling och störningar såsom pulser med varierande varaktighet, pulsupprepning och spänningsnivåändringar. Programvaran presenterar resultaten, visar förväntat beteende, kortåterställningar och oväntat beteende, tillsammans med detaljerad loggning. DFA-attackmoduler är tillgängliga för större krypteringsalgoritmer. Med hjälp av "guiden" kan användare också skapa ett anpassat störningsprogram med API:et.

Huvudfunktioner

  • Icke-parallell och lätt reproducerbar noggrannhet och timing för all maskinvara som har fel.
  • Attackdesignscenarier med ett kraftfullt kommandosystem och integrerad IDE Inspector.
  • Omfattande Inspector-konfigurationsalternativ för automatiserad felinsprutningstestning.
  • Laserutrustning för multiglitching på bak- och framsidan av kortet, specialtillverkad för testning med glitchinjection-metoden.
  • DFA-moduler för implementeringar av populära krypteringsalgoritmer, inklusive RSA, AES och 3DES
  • Uppgradering till flerpunktslaser ger möjlighet att påverka mikrokretsen på flera ställen samtidigt.
  • Driftberoende synkronisering med icWaves triggergenerator kan förhindra motåtgärder och förhindra provförlust.

Hårdvara

Inspector FI kan användas med följande hårdvarukomponenter för att utföra attacker:

  • VC Glitcher med extra glitchförstärkare
  • Diodlaserstation med valfri flerpunktsuppgradering
  • PicoScope 5203 eller IVI-kompatibelt oscilloskop

Upptäcka sårbarheter och bedöma motståndet mot hackerattacker av smartkort och kryptoprocessorer med inbyggt skydd
Inspector FI med VC Glitcher, icWaves Trigger Generator, Glitch Amplifier och Laser Station

VC Glitcher-generatorn utgör kärnan i Inspector-systemets glitch-injektionsarkitektur. Med hjälp av ultrasnabb FPGA-teknik kan fel så korta som två nanosekunder genereras. Hårdvaran har ett användarvänligt programmeringsgränssnitt. Det felaktiga programmet som genereras av användaren laddas in i FPGA:n innan testkörningen. VC Glitcher inkluderar en integrerad krets för att introducera spänningsfel och klockfel, samt en kanalutgång för att styra laserstationen.

Diode Laser Station består av en anpassad uppsättning högeffektsdiodlasrar med anpassad optik som styrs snabbt och flexibelt av VC Glitcher. Utrustningen tar optisk testning till nästa nivå genom att tillhandahålla effektiva flera fel, exakt effektkontroll och snabb och förutsägbar respons för pulsväxling.

Genom att uppgradera diodlaserstationen till en flerpunktsversion kan flera områden testas på chipet med hjälp av olika tidsparametrar och matningsspänningar.

Signalbaserad triggning med icWaves triggergenerator

Klockjitter, slumpmässiga processavbrott och databeroende processlängd kräver flexibel felväxling och sidokanalsdatainsamling. Inspector-systemets icWaves-generator skapar en triggerpuls som svar på realtidsdetektering av skillnader från en given modell i chipets strömförsörjning eller EM-signal. Enheten inkluderar ett speciellt skårfilter för att säkerställa att modellmatchning detekteras även i brusiga signaler.

Referensspåret som används för att matcha modellen inuti FPGA-enheten kan modifieras med hjälp av inspektörens signalbehandlingsfunktioner. Ett smartkort som har upptäckt en felinjektion kan initiera en skyddsmekanism för att ta bort känslig data eller blockera kortet. icWaves-komponenten kan också användas för att utlösa en kortavstängning närhelst strömförbrukningen eller EM-profilen avviker från standarddrift.

Upptäcka sårbarheter och bedöma motståndet mot hackerattacker av smartkort och kryptoprocessorer med inbyggt skydd
Laserstation (LS) med multipunktsåtkomstalternativ,
med mikroskop och koordinattabell

Integrated Development Environment (IDE)

Inspectors utvecklingsmiljö är utformad för att ge maximal flexibilitet för användaren att använda SCA och FI för alla ändamål.

  • Open API: gör det lättare att implementera nya moduler
  • Källkod: Varje modul kommer med sin egen källkod, så modulerna kan anpassas efter användarens önskemål eller användas som underlag för att skapa nya moduler

Upptäcka sårbarheter och bedöma motståndet mot hackerattacker av smartkort och kryptoprocessorer med inbyggt skydd
Inspektör FI

Inspector kombinerar felinsprutning och sidokanalanalystekniker i ett högpresterande paket.

Exempel på felbeteendeanalys:

Upptäcka sårbarheter och bedöma motståndet mot hackerattacker av smartkort och kryptoprocessorer med inbyggt skydd

Området sidokanalsattacker utvecklas snabbt, med nya forskningsrön som publiceras varje år, blir allmänt kända eller gör certifiering av system och standarder obligatoriska. Inspector låter användare hålla sig uppdaterade med ny utveckling och regelbundna programuppdateringar som implementerar nya tekniker.

Källa: will.com

Lägg en kommentar