การตรวจจับช่องโหว่และประเมินความต้านทานต่อการโจมตีของแฮ็กเกอร์ของสมาร์ทการ์ดและโปรเซสเซอร์เข้ารหัสที่มีการป้องกันในตัว

ในช่วงทศวรรษที่ผ่านมา นอกเหนือจากวิธีการแยกความลับหรือดำเนินการอื่นๆ ที่ไม่ได้รับอนุญาตแล้ว ผู้โจมตียังเริ่มใช้การรั่วไหลของข้อมูลโดยไม่ได้ตั้งใจและการจัดการการทำงานของโปรแกรมผ่านช่องทางด้านข้าง

วิธีการโจมตีแบบเดิมๆ อาจมีราคาแพงในแง่ของความรู้ เวลา และพลังการประมวลผล ในทางกลับกัน การโจมตีช่องทางด้านข้างสามารถนำไปใช้ได้ง่ายกว่าและไม่ทำลาย เนื่องจากมีการเปิดเผยหรือจัดการคุณสมบัติทางกายภาพที่สามารถเข้าถึงได้ในระหว่างการดำเนินการตามปกติ

ด้วยการใช้วิธีการทางสถิติเพื่อประมวลผลการวัดช่องด้านข้างหรือโดยการแนะนำข้อผิดพลาดลงในช่องส่วนตัวของชิป ผู้โจมตีจะสามารถเข้าถึงความลับได้ภายในไม่กี่ชั่วโมง

การตรวจจับช่องโหว่และประเมินความต้านทานต่อการโจมตีของแฮ็กเกอร์ของสมาร์ทการ์ดและโปรเซสเซอร์เข้ารหัสที่มีการป้องกันในตัว

ด้วยการออกสมาร์ทการ์ดมากกว่า 5,000 ล้านใบในแต่ละปีและเทคโนโลยีการเข้ารหัสลับแบบฝังใหม่เข้าสู่ตลาด มีความต้องการเพิ่มมากขึ้นในการรับรองความปลอดภัยทั้งทางธุรกิจและความเป็นส่วนตัว

ในเนเธอร์แลนด์ Riscure ได้สร้าง Inspector ซึ่งมอบความสามารถในการตรวจจับภัยคุกคามความปลอดภัยใหม่ๆ ที่มีประสิทธิภาพสูงให้กับห้องปฏิบัติการ R&D รวมถึงผู้ผลิต

ระบบ Inspector Risk รองรับเทคนิคการวิเคราะห์ช่องสัญญาณด้านข้าง (SCA) ต่างๆ เช่น การวิเคราะห์การใช้พลังงาน (SPA/DPA), การกำหนดเวลา, RF รวมถึงการวิเคราะห์ทางแม่เหล็กไฟฟ้า (EMA) และการรบกวน (FI) เช่น ข้อผิดพลาดของแรงดันไฟฟ้า ข้อบกพร่องของนาฬิกา และ การจัดการด้วยเลเซอร์ ฟังก์ชันการทำงานในตัวของระบบรองรับอัลกอริธึมการเข้ารหัส โปรโตคอลแอปพลิเคชัน อินเทอร์เฟซ และเครื่องมือวัดมากมาย

ระบบช่วยให้คุณสามารถขยายและปรับใช้วิธีการใหม่และแอปพลิเคชันที่กำหนดเองเพื่อตรวจจับช่องโหว่

ระบบการวิเคราะห์ช่องทางด้านข้างของ Inspector SCA ประกอบด้วย:

  • พาวเวอร์เทรเซอร์;
  • การติดตั้งสถานีตรวจวัด EM Probe ที่ใช้คลื่นแม่เหล็กไฟฟ้า
  • เครื่องกำเนิดทริกเกอร์ icWaves;
  • ตัวกรองคลีนเวฟ;
  • โพรบปัจจุบัน โพรบปัจจุบัน

ในบรรดา "สารพัด" หลักเราสามารถเน้นสิ่งหลักได้:

  • เป็นเครื่องมือเดียวที่บูรณาการสำหรับการวิเคราะห์ช่องสัญญาณด้านข้างและการทดสอบการฉีดข้อผิดพลาด
  • สารตรวจสอบมีคุณสมบัติตรงตามข้อกำหนดการทดสอบช่องด้านข้างที่ได้รับการรับรองตามเกณฑ์ทั่วไปของ EMVco และ CMVP
  • เป็นสภาพแวดล้อมแบบเปิดที่มีซอร์สโค้ดสำหรับโมดูล ดังนั้นจึงอนุญาตให้แก้ไขวิธีการที่มีอยู่และรวมวิธีการทดสอบใหม่ที่ผู้ใช้สามารถพัฒนาสำหรับผู้ตรวจสอบได้
  • ซอฟต์แวร์และฮาร์ดแวร์ที่เสถียรและบูรณาการรวมถึงการรับข้อมูลความเร็วสูงจากการติดตามนับล้าน
  • รอบการเผยแพร่หกเดือนของซอฟต์แวร์ทำให้ผู้ใช้ได้รับข้อมูลล่าสุดเกี่ยวกับเทคนิคล่าสุดสำหรับการทดสอบช่องสัญญาณด้านข้างในภาคสนาม

Inspector มีให้บริการในเวอร์ชันต่างๆ บนแพลตฟอร์มเดียว:

  • สารวัตร สคส นำเสนอตัวเลือกที่จำเป็นทั้งหมดสำหรับการดำเนินการวิเคราะห์ช่องด้านข้าง DPA และ EMA
  • สารวัตรเอฟไอ มีฟังก์ชัน Fault Injection เต็มรูปแบบ (การโจมตีแบบก่อกวน) รวมถึงการวิเคราะห์ข้อบกพร่องส่วนต่าง (DFA)
  • สารวัตร Core และ SP (การประมวลผลสัญญาณ) นำเสนอฟังก์ชัน SCA หลักที่ใช้งานในโมดูลที่แยกจากกัน เพื่อจัดเตรียมแพ็คเกจซอฟต์แวร์ที่สามารถเข้าถึงได้สำหรับการเก็บข้อมูลหรือหลังการประมวลผล

สารวัตร สคส

เมื่อได้รับผลการวัดแล้ว จะมีเทคนิคการประมวลผลสัญญาณที่หลากหลายเพื่อสร้างร่องรอยสัญญาณสูงและสัญญาณรบกวนต่ำหลายรายการ ฟังก์ชันการประมวลผลสัญญาณได้รับการพัฒนาโดยคำนึงถึงความแตกต่างเล็กน้อยระหว่างการติดตาม EM, การติดตามกำลัง และการประมวลผลสัญญาณการติดตาม RF การนำเสนอการติดตามแบบกราฟิกอันทรงพลังของ Inspector ช่วยให้ผู้ใช้สามารถวิเคราะห์จังหวะเวลาหรือตรวจสอบการติดตาม เช่น เพื่อหาช่องโหว่ของ SPA

การตรวจจับช่องโหว่และประเมินความต้านทานต่อการโจมตีของแฮ็กเกอร์ของสมาร์ทการ์ดและโปรเซสเซอร์เข้ารหัสที่มีการป้องกันในตัว
การดำเนินการ DPA เมื่อใช้งาน ECC

สำหรับการใช้งานด้านความปลอดภัยจำนวนมากที่ถือว่าทนทานต่อ SPA ในปัจจุบัน โดยทั่วไปแล้วจุดเน้นของการทดสอบจะอยู่ที่วิธีการทดสอบที่แตกต่างกัน (เช่น DPA/CPA) ด้วยเหตุนี้ Inspector จึงนำเสนอวิธีการที่กำหนดค่าได้หลากหลาย ซึ่งครอบคลุมอัลกอริธึมการเข้ารหัสที่หลากหลายและอัลกอริธึมที่ใช้กันอย่างแพร่หลาย เช่น (3)DES, AES, RSA และ ECC

การตรวจจับช่องโหว่และประเมินความต้านทานต่อการโจมตีของแฮ็กเกอร์ของสมาร์ทการ์ดและโปรเซสเซอร์เข้ารหัสที่มีการป้องกันในตัว
การแผ่รังสี EM ของชิปเพื่อค้นหาตำแหน่งที่ดีที่สุดเมื่อใช้ DEMA

คุณสมบัติหลัก

  • โซลูชันนี้ผสมผสานการวิเคราะห์กำลัง (SPA/DPA/CPA) แม่เหล็กไฟฟ้า (SEMA/DEMA/EMA-RF) และวิธีการทดสอบแบบไม่สัมผัส (RFA)
  • ความเร็วในการรับข้อมูลได้รับการปรับปรุงอย่างมากโดยการผสานรวมออสซิลโลสโคปกับ Inspector อย่างแน่นหนา
  • เทคนิคการปรับสมดุลขั้นสูงใช้เพื่อป้องกันการกระวนกระวายใจของนาฬิกาและการสุ่ม
  • ผู้ใช้สามารถกำหนดค่าโมดูลการเข้ารหัสลับที่รองรับการโจมตีหลักและระดับสูงในอัลกอริธึมหลักทั้งหมด เช่น (3)DES, AES, RSA และ ECC
  • มีการใช้การขยายการรองรับอัลกอริธึมเฉพาะโดเมน รวมถึง SEED, MISTY1, DSA รวมถึง Camellia

ฮาร์ดแวร์

นอกเหนือจากเวิร์กสเตชัน PC Inspector แล้ว SCA ยังใช้ฮาร์ดแวร์ที่ได้รับการปรับให้เหมาะสมสำหรับข้อมูลช่องสัญญาณด้านข้างและการรับสัญญาณ:

  • Power Tracer สำหรับ SPA/DPA/CPA บนสมาร์ทการ์ด
  • สถานี EM Probe สำหรับ SEMA / DEMA / EMA RF
  • โพรบปัจจุบันสำหรับ SPA/DPA/CPA บนอุปกรณ์ฝังตัว
  • ตัวกรอง CleanWave พร้อมด้วย Micropross MP300 TCL1/2 สำหรับ RFA และ RF EMA
  • ออสซิลโลสโคปที่เข้ากันได้กับ IVI

วัตถุที่ได้รับการประเมินมักต้องมีการวัด การสลับ และการควบคุมฮาร์ดแวร์ที่จำเป็นในการดำเนินการ SCA ตัวจัดการฮาร์ดแวร์ที่ยืดหยุ่นของ Inspector สภาพแวดล้อมการพัฒนาแบบเปิด และตัวเลือกอินเทอร์เฟซที่ครอบคลุม มอบรากฐานที่มั่นคงสำหรับการวัดคุณภาพสูงโดยใช้ฮาร์ดแวร์แบบกำหนดเอง

การตรวจจับช่องโหว่และประเมินความต้านทานต่อการโจมตีของแฮ็กเกอร์ของสมาร์ทการ์ดและโปรเซสเซอร์เข้ารหัสที่มีการป้องกันในตัว
สารวัตร สคส

Joh John Connor หัวหน้าวิศวกรความปลอดภัยภายในกล่าวถึงระบบนี้:
“สารวัตรได้ปฏิวัติวิธีที่เราประเมินความต้านทานส่วนต่างของผลิตภัณฑ์ของเรา การโจมตีการใช้พลังงาน อ.ส.ค. จุดแข็งอยู่ที่การผสานรวมกระบวนการรวบรวมและการวิเคราะห์ซึ่งช่วยให้เราสามารถประเมินประสิทธิภาพของการออกแบบฮาร์ดแวร์เข้ารหัสใหม่ได้อย่างรวดเร็ว ยิ่งไปกว่านั้น อินเทอร์เฟซแบบกราฟิกที่เหนือกว่าช่วยให้ผู้ใช้เห็นภาพลายเซ็นพลังงานจากข้อมูลแยกที่รวบรวมไว้เป็นรายบุคคลหรือพร้อมกัน ซึ่งมีคุณค่าอย่างยิ่งในการเตรียมข้อมูลสำหรับ DPA ระหว่างการโจมตี ในขณะที่ไลบรารีการวิเคราะห์ที่ทรงพลังรองรับอัลกอริธึมการเข้ารหัสเชิงพาณิชย์ที่ใช้บ่อยที่สุด การอัปเดตซอฟต์แวร์และเทคโนโลยีอย่างทันท่วงทีซึ่งสนับสนุนโดย Riscure ช่วยให้เรารักษาความปลอดภัยของผลิตภัณฑ์ของเรา”

สารวัตรเอฟไอ

Inspector FI - Fault Injection - นำเสนอคุณสมบัติที่หลากหลายเพื่อทำการทดสอบ Fault Injection บนสมาร์ทการ์ดและเทคโนโลยีอุปกรณ์แบบฝัง วิธีการทดสอบที่รองรับ ได้แก่ ข้อผิดพลาดของนาฬิกา ข้อผิดพลาดของแรงดันไฟฟ้า และการโจมตีด้วยเลเซอร์แบบออปติคอล การโจมตีแบบ Fault Injection หรือที่เรียกว่าการโจมตีแบบก่อกวน จะเปลี่ยนพฤติกรรมของชิป ทำให้เกิดความล้มเหลวในการใช้งาน

ด้วย Inspector FI ผู้ใช้สามารถทดสอบได้ว่าสามารถแยกคีย์ได้หรือไม่โดยทำให้เกิดความล้มเหลวในการดำเนินการเข้ารหัสของชิป ข้ามการตรวจสอบ เช่น การตรวจสอบสิทธิ์หรือสถานะวงจรการใช้งาน หรือแก้ไขวิธีการทำงานของโปรแกรมบนชิป

ตัวเลือกที่กำหนดค่าได้มากมาย

Inspector FI มีพารามิเตอร์ที่ผู้ใช้กำหนดค่าได้จำนวนมากเพื่อควบคุมการสลับและการรบกวนทางโปรแกรม เช่น พัลส์ที่มีระยะเวลาต่างกัน การทำซ้ำของพัลส์ และการเปลี่ยนแปลงระดับแรงดันไฟฟ้า ซอฟต์แวร์นำเสนอผลลัพธ์ แสดงลักษณะการทำงานที่คาดหวัง การรีเซ็ตการ์ด และลักษณะการทำงานที่ไม่คาดคิด พร้อมด้วยการบันทึกโดยละเอียด โมดูลการโจมตี DFA พร้อมใช้งานสำหรับอัลกอริธึมการเข้ารหัสหลัก เมื่อใช้ "ตัวช่วยสร้าง" ผู้ใช้ยังสามารถสร้างโปรแกรมรบกวนแบบกำหนดเองด้วย API ได้

คุณสมบัติหลัก

  • ความแม่นยำและเวลาที่ไม่ขนานกันและทำซ้ำได้ง่ายสำหรับฮาร์ดแวร์ที่ผิดพลาดทั้งหมด
  • สถานการณ์การออกแบบการโจมตีโดยใช้ระบบคำสั่งอันทรงพลังและ IDE Inspector ที่ผสานรวม
  • ตัวเลือกการกำหนดค่าตัวตรวจสอบที่ครอบคลุมสำหรับการทดสอบการฉีดข้อผิดพลาดอัตโนมัติ
  • อุปกรณ์เลเซอร์สำหรับความผิดพลาดหลายครั้งที่ด้านหลังและด้านหน้าของการ์ด ออกแบบมาเพื่อการทดสอบโดยใช้วิธีการฉีดความผิดพลาด
  • โมดูล DFA สำหรับการใช้งานอัลกอริธึมการเข้ารหัสยอดนิยม รวมถึง RSA, AES และ 3DES
  • การอัพเกรดเป็นเลเซอร์หลายจุดทำให้สามารถมีอิทธิพลต่อวงจรขนาดเล็กได้หลายตำแหน่งในคราวเดียว
  • การซิงโครไนซ์ที่ขึ้นกับการปฏิบัติงานโดยใช้ตัวสร้างทริกเกอร์ icWaves สามารถป้องกันการตอบโต้และป้องกันการสูญเสียตัวอย่าง

ฮาร์ดแวร์

Inspector FI สามารถใช้กับส่วนประกอบฮาร์ดแวร์ต่อไปนี้เพื่อทำการโจมตี:

  • VC Glitcher พร้อมตัวขยายความผิดพลาดเพิ่มเติม
  • สถานีเลเซอร์ไดโอดพร้อมตัวเลือกการอัพเกรดหลายจุด
  • PicoScope 5203 หรือออสซิลโลสโคปที่เข้ากันได้กับ IVI

การตรวจจับช่องโหว่และประเมินความต้านทานต่อการโจมตีของแฮ็กเกอร์ของสมาร์ทการ์ดและโปรเซสเซอร์เข้ารหัสที่มีการป้องกันในตัว
Inspector FI พร้อมด้วย VC Glitcher, เครื่องกำเนิดทริกเกอร์ icWaves, Glitch Amplifier และ Laser Station

เครื่องกำเนิด VC Glitcher เป็นแกนหลักของสถาปัตยกรรมการฉีดความผิดพลาดของระบบ Inspector ด้วยการใช้เทคโนโลยี FPGA ที่รวดเร็วเป็นพิเศษ สามารถสร้างข้อผิดพลาดที่สั้นเพียงสองนาโนวินาทีได้ ฮาร์ดแวร์มีส่วนต่อประสานการเขียนโปรแกรมที่ใช้งานง่าย โปรแกรมที่ผิดพลาดซึ่งผู้ใช้สร้างขึ้นจะถูกโหลดลงใน FPGA ก่อนทำการทดสอบ VC Glitcher มีวงจรรวมสำหรับแนะนำความผิดพลาดของแรงดันไฟฟ้าและความผิดพลาดของนาฬิกา รวมถึงช่องเอาต์พุตสำหรับควบคุมสถานีเลเซอร์

สถานีเลเซอร์ไดโอดประกอบด้วยอาร์เรย์เลเซอร์ไดโอดกำลังสูงแบบกำหนดเองพร้อมออปติกแบบกำหนดเองที่ควบคุมอย่างรวดเร็วและยืดหยุ่นโดย VC Glitcher อุปกรณ์นำการทดสอบด้านแสงไปสู่อีกระดับโดยให้ข้อผิดพลาดหลายข้อที่มีประสิทธิภาพ การควบคุมพลังงานที่แม่นยำ และการตอบสนองที่รวดเร็วและคาดการณ์ได้สำหรับการสลับพัลส์

ด้วยการอัปเกรดสถานีเลเซอร์ไดโอดเป็นเวอร์ชันหลายจุด ทำให้สามารถทดสอบพื้นที่ต่างๆ บนชิปได้โดยใช้พารามิเตอร์เวลาและแรงดันไฟฟ้าที่แตกต่างกัน

การทริกเกอร์ตามสัญญาณโดยใช้ตัวสร้างทริกเกอร์ icWaves

การกระวนกระวายใจของนาฬิกา การขัดจังหวะกระบวนการแบบสุ่ม และระยะเวลากระบวนการที่ขึ้นอยู่กับข้อมูล จำเป็นต้องมีการสลับข้อผิดพลาดที่ยืดหยุ่นและการรวบรวมข้อมูลจากช่องทางด้านข้าง เครื่องกำเนิด icWaves ของระบบตัวตรวจสอบจะสร้างทริกเกอร์พัลส์เพื่อตอบสนองต่อการตรวจจับความแตกต่างแบบเรียลไทม์จากรุ่นที่กำหนดในแหล่งจ่ายไฟของชิปหรือสัญญาณ EM อุปกรณ์มีตัวกรองรอยบากพิเศษเพื่อให้แน่ใจว่าโมเดลจะถูกตรวจจับได้แม้ในสัญญาณรบกวน

การติดตามการอ้างอิงที่ใช้เพื่อให้ตรงกับโมเดลภายในอุปกรณ์ FPGA สามารถแก้ไขได้โดยใช้ฟังก์ชันการประมวลผลสัญญาณของ Inspector สมาร์ทการ์ดที่ตรวจพบการฉีดข้อผิดพลาดสามารถเริ่มต้นกลไกการป้องกันเพื่อลบข้อมูลที่ละเอียดอ่อนหรือบล็อกการ์ดได้ นอกจากนี้ ส่วนประกอบ icWaves ยังสามารถใช้เพื่อทริกเกอร์การปิดการ์ดเมื่อใดก็ตามที่การใช้พลังงานหรือโปรไฟล์ EM เบี่ยงเบนไปจากการทำงานมาตรฐาน

การตรวจจับช่องโหว่และประเมินความต้านทานต่อการโจมตีของแฮ็กเกอร์ของสมาร์ทการ์ดและโปรเซสเซอร์เข้ารหัสที่มีการป้องกันในตัว
สถานีเลเซอร์ (LS) พร้อมตัวเลือกการเข้าถึงหลายจุด
ด้วยกล้องจุลทรรศน์และตารางพิกัด

สภาพแวดล้อมการพัฒนาแบบบูรณาการ (IDE)

สภาพแวดล้อมการพัฒนา Inspector ได้รับการออกแบบมาเพื่อให้ผู้ใช้มีความยืดหยุ่นสูงสุดในการใช้ SCA และ FI เพื่อวัตถุประสงค์ใดๆ

  • Open API: ทำให้ง่ายต่อการใช้งานโมดูลใหม่
  • ซอร์สโค้ด: แต่ละโมดูลมาพร้อมกับซอร์สโค้ดของตัวเอง ดังนั้นโมดูลจึงสามารถปรับให้เข้ากับความต้องการของผู้ใช้หรือใช้เป็นพื้นฐานสำหรับการสร้างโมดูลใหม่

การตรวจจับช่องโหว่และประเมินความต้านทานต่อการโจมตีของแฮ็กเกอร์ของสมาร์ทการ์ดและโปรเซสเซอร์เข้ารหัสที่มีการป้องกันในตัว
สารวัตรเอฟไอ

Inspector ผสมผสานเทคนิคการวิเคราะห์ข้อผิดพลาดและช่องทางด้านข้างไว้ในแพ็คเกจประสิทธิภาพสูงชุดเดียว

ตัวอย่างการวิเคราะห์พฤติกรรมความล้มเหลว:

การตรวจจับช่องโหว่และประเมินความต้านทานต่อการโจมตีของแฮ็กเกอร์ของสมาร์ทการ์ดและโปรเซสเซอร์เข้ารหัสที่มีการป้องกันในตัว

ขอบเขตของการโจมตีช่องทางด้านข้างกำลังพัฒนาอย่างรวดเร็ว โดยมีการเผยแพร่ผลการวิจัยใหม่ๆ ทุกปี เป็นที่รู้จักต่อสาธารณะ หรือบังคับให้ต้องมีการรับรองแผนงานและมาตรฐาน Inspector ช่วยให้ผู้ใช้ติดตามการพัฒนาใหม่ๆ และการอัพเดตซอฟต์แวร์เป็นประจำซึ่งใช้เทคนิคใหม่ๆ

ที่มา: will.com

เพิ่มความคิดเห็น