Güvenlik açıklarını tespit etmek ve yerleşik korumaya sahip akıllı kartların ve kripto işlemcilerin hacker saldırılarına karşı direncini değerlendirmek

Geçtiğimiz on yılda, sırların çıkarılması veya diğer yetkisiz eylemlerin gerçekleştirilmesine yönelik yöntemlere ek olarak, saldırganlar, yan kanallar aracılığıyla kasıtsız veri sızıntısı ve program yürütme manipülasyonunu kullanmaya başladı.

Geleneksel saldırı yöntemleri bilgi, zaman ve işlem gücü açısından pahalı olabilir. Öte yandan yan kanal saldırıları, normal çalışma sırasında erişilebilen fiziksel özellikleri açığa çıkardıkları veya manipüle ettikleri için daha kolay uygulanabilir ve tahribatsız olabilir.

Bir saldırgan, yan kanal ölçümlerini işlemek için istatistiksel yöntemler kullanarak veya çipin özel kanallarına hatalar ekleyerek birkaç saat içinde sırlarına erişebilir.

Güvenlik açıklarını tespit etmek ve yerleşik korumaya sahip akıllı kartların ve kripto işlemcilerin hacker saldırılarına karşı direncini değerlendirmek

Her yıl 5,000 milyondan fazla akıllı kartın piyasaya sürülmesi ve yeni gömülü kriptografik teknolojilerin pazara girmesiyle birlikte, hem iş hem de gizlilik güvenliğinin sağlanmasına yönelik ihtiyaç giderek artıyor.

Hollanda'da Riscure, Ar-Ge laboratuvarlarının yanı sıra üreticilere yeni, son derece etkili güvenlik tehdidi algılama yetenekleri sağlayan Inspector'ı yarattı.

Inspector Risk sistemi, güç tüketimi analizi (SPA/DPA), zamanlama, RF gibi çeşitli yan kanal analizi (SCA) tekniklerinin yanı sıra voltaj aksaklıkları, saat aksaklıkları ve elektromanyetik analiz (EMA) ve bozulma (FI) saldırılarını destekler. Lazer manipülasyonu. Sistemin yerleşik işlevselliği çok sayıda şifreleme algoritmasını, uygulama protokolünü, arayüzü ve enstrümantasyonu destekler.

Sistem, güvenlik açıklarını tespit etmek için yeni yöntemleri ve özel uygulamaları genişletmenize ve uygulamanıza olanak tanır.

Inspector SCA yan kanal analiz sistemi şunları içerir:

  • Güç İzleyici;
  • elektromanyetik sondaj EM Prob İstasyonunun kurulumu;
  • icWaves tetikleyici oluşturucu;
  • CleanWave filtresi;
  • akım probu Akım Probu.

Ana “güzellikler” arasında ana olanları vurgulayabiliriz:

  • Yan kanal analizi ve hata ekleme testi için tek ve entegre bir araçtır;
  • Denetçi, EMVco ve CMVP Common Criteria sertifikalı yan kanal test gereksinimlerini karşılar;
  • Modüller için kaynak kodunu içeren, mevcut yöntemlerin değiştirilmesine ve Inspector için kullanıcı tarafından geliştirilebilecek yeni test yöntemlerinin dahil edilmesine olanak tanıyan açık bir ortamdır;
  • Kararlı ve entegre yazılım ve donanım, milyonlarca iz üzerinden yüksek hızlı veri toplamayı içerir;
  • Yazılımın altı aylık sürüm döngüsü, kullanıcıların sahadaki yan kanalları test etmek için en son tekniklerle güncel kalmasını sağlar.

Inspector'ın farklı versiyonları tek bir platformda mevcuttur:

  • Müfettiş SCA DPA ve EMA yan kanal analizi gerçekleştirmek için gerekli tüm seçenekleri sunar.
  • Müfettiş FI tam arıza enjeksiyon işlevselliğinin (pertürbasyon saldırıları) yanı sıra diferansiyel arıza analizi (DFA) sunar.
  • Müfettiş Core ve SP (Sinyal İşleme), veri toplama veya işlem sonrası için erişilebilir bir yazılım paketi sağlamak üzere ayrı modüller halinde uygulanan temel SCA işlevselliğini sunar.

Müfettiş SCA

Ölçüm sonuçları elde edildikten sonra, çoklu yüksek sinyalli, düşük gürültülü izler oluşturmak için çeşitli sinyal işleme teknikleri kullanılabilir. EM izleme, güç izleme ve RF izleme sinyali işleme arasındaki ince farkları dikkate alan sinyal işleme fonksiyonları geliştirilmiştir. Inspector'ın güçlü grafiksel izleme sunumu, kullanıcıların zamanlama analizi yapmasına veya örneğin SPA açıkları için izleri incelemesine olanak tanır.

Güvenlik açıklarını tespit etmek ve yerleşik korumaya sahip akıllı kartların ve kripto işlemcilerin hacker saldırılarına karşı direncini değerlendirmek
ECC'yi uygularken DPA'nın gerçekleştirilmesi

Günümüzde SPA'ya dayanıklı olduğu düşünülen birçok güvenlik uygulaması için testlerin odak noktası genellikle diferansiyel test yöntemleridir (örn. DPA/CPA). Bu amaçla Inspector, (3)DES, AES, RSA ve ECC gibi çok çeşitli şifreleme algoritmalarını ve yaygın olarak kullanılan algoritmaları kapsayan çok çeşitli yapılandırılabilir yöntemler sunar.

Güvenlik açıklarını tespit etmek ve yerleşik korumaya sahip akıllı kartların ve kripto işlemcilerin hacker saldırılarına karşı direncini değerlendirmek
DEMA uygulanırken en iyi konumu bulmak için çipin EM radyasyonu

Temel özellikleri

  • Bu çözüm, güç analizini (SPA/DPA/CPA), elektromanyetik (SEMA/DEMA/EMA-RF) ve temassız test yöntemlerini (RFA) birleştirir.
  • Veri toplama hızı, osiloskobun Inspector ile sıkı entegrasyonu sayesinde büyük ölçüde artırıldı.
  • Saat titreşimini ve rastgeleleştirmeyi önlemek için gelişmiş eşitleme teknikleri kullanılır
  • Kullanıcı, (3)DES, AES, RSA ve ECC gibi tüm önemli algoritmalara birincil ve yüksek dereceli saldırıları destekleyen kriptanaliz modüllerini yapılandırabilir.
  • SEED, MISTY1, DSA ve Camellia dahil olmak üzere alana özgü algoritmalar için genişletilmiş destek kullanılır.

Donanım

PC Inspector iş istasyonuna ek olarak SCA, yan kanal verileri ve sinyal edinimi için optimize edilmiş donanım kullanır:

  • Akıllı kartlarda SPA/DPA/CPA için Power Tracer
  • SEMA / DEMA / EMA RF için EM Prob istasyonu
  • Gömülü cihazlarda SPA/DPA/CPA için Akım Probu
  • RFA ve RF EMA için Micropross MP300 TCL1/2'li CleanWave filtresi
  • IVI uyumlu osiloskop

Değerlendirilen nesneler genellikle SCA'yı gerçekleştirmek için gerekli olan ölçümleri, anahtarlamayı ve donanım kontrolünü gerektirir. Inspector'ın esnek donanım yöneticisi, açık geliştirme ortamı ve kapsamlı arayüz seçenekleri, özel donanım kullanılarak yüksek kaliteli ölçümler için sağlam bir temel sağlar.

Güvenlik açıklarını tespit etmek ve yerleşik korumaya sahip akıllı kartların ve kripto işlemcilerin hacker saldırılarına karşı direncini değerlendirmek
Müfettiş SCA

Baş iç güvenlik mühendisi Joh John Connor sistem hakkında şunları söylüyor:
"Inspector, ürünlerimizin diferansiyel direncini değerlendirme yöntemimizde devrim yarattı. enerji tüketimi saldırısı DPA. Gücü, yeni kriptografik donanım tasarımlarının etkinliğini hızlı bir şekilde değerlendirmemize olanak tanıyan toplama ve analiz süreçlerini entegre etmesi gerçeğinde yatmaktadır. Üstelik üstün grafik arayüzü, kullanıcının toplanan ayrık verilerden enerji imzalarını tek tek veya eş zamanlı olarak görselleştirmesine olanak tanır; bu, bir saldırı sırasında DPA için veri hazırlarken çok değerlidir; güçlü analiz kütüphaneleri ise en sık kullanılan ticari şifreleme algoritmalarını destekler. Riscure tarafından desteklenen yazılım ve teknoloji güncellemelerinin zamanında yapılması, ürünlerimizin güvenliğini korumamıza yardımcı oluyor.”

Müfettiş FI

Inspector FI - Arıza Enjeksiyonu - akıllı kart ve gömülü cihaz teknolojilerinde arıza enjeksiyon testi gerçekleştirmek için geniş bir özellik yelpazesi sunar. Desteklenen test yöntemleri arasında saat aksaklıkları, voltaj aksaklıkları ve optik lazer saldırıları yer alır. Hata ekleme saldırıları (pertürbasyon saldırıları olarak da bilinir) çipin davranışını değiştirerek kullanılabilir bir arızaya neden olur.

Inspector FI ile kullanıcılar, çipin kriptografik işlemlerinde hatalara neden olarak, kimlik doğrulama veya yaşam döngüsü durumu gibi bir kontrolü atlayarak veya bir programın çip üzerinde çalışma şeklini değiştirerek bir anahtarın çıkarılıp çıkarılamayacağını test edebilir.

Kapsamlı yapılandırılabilir seçenekler

Inspector FI, değişen süreli darbeler, darbe tekrarı ve voltaj seviyesi değişiklikleri gibi anahtarlama ve bozulmaları programlı olarak kontrol etmek için kullanıcı tarafından yapılandırılabilen çok sayıda parametre içerir. Yazılım, ayrıntılı günlük kaydının yanı sıra beklenen davranışı, kart sıfırlamalarını ve beklenmeyen davranışları gösteren sonuçları sunar. Başlıca şifreleme algoritmaları için DFA saldırı modülleri mevcuttur. Kullanıcılar "sihirbazı" kullanarak API ile özel bir bozulma programı da oluşturabilirler.

Temel özellikleri

  • Tüm arızalı donanımlar için paralel olmayan ve kolayca tekrarlanabilir doğruluk ve zamanlama.
  • Güçlü bir komut sistemi ve entegre IDE Denetleyicisi kullanarak saldırı tasarımı senaryoları.
  • Otomatik hata ekleme testi için Kapsamlı Inspector yapılandırma seçenekleri.
  • Kartın arka ve ön taraflarında çoklu aksaklıklar için lazer ekipmanı, aksaklık enjeksiyon yöntemini kullanarak test etmek için özel olarak üretilmiştir.
  • RSA, AES ve 3DES dahil popüler şifreleme algoritmalarının uygulamaları için DFA modülleri
  • Çok noktalı bir lazere yükseltme, mikro devreyi aynı anda birkaç yerde etkileme fırsatı sağlar.
  • İcWaves tetik oluşturucuyu kullanan çalışmaya bağlı senkronizasyon, karşı önlemleri önleyebilir ve örnek kaybını önleyebilir.

Donanım

Inspector FI, saldırıları gerçekleştirmek için aşağıdaki donanım bileşenleriyle birlikte kullanılabilir:

  • Ek aksaklık amplifikatörüne sahip VC Glitcher
  • İsteğe bağlı çok noktalı yükseltmeli diyot lazer istasyonu
  • PicoScope 5203 veya IVI uyumlu osiloskop

Güvenlik açıklarını tespit etmek ve yerleşik korumaya sahip akıllı kartların ve kripto işlemcilerin hacker saldırılarına karşı direncini değerlendirmek
VC Glitcher, icWaves Tetikleme Jeneratörü, Glitch Amplifikatörü ve Lazer İstasyonu ile Inspector FI

VC Glitcher oluşturucu, Inspector sisteminin aksaklık enjeksiyon mimarisinin çekirdeğini oluşturur. Ultra hızlı FPGA teknolojisi kullanılarak iki nanosaniye kadar kısa hatalar oluşturulabilir. Donanım kullanıcı dostu bir programlama arayüzüne sahiptir. Kullanıcı tarafından oluşturulan hatalı program, test çalıştırmasından önce FPGA'ye yüklenir. VC Glitcher, voltaj hatalarını ve saat hatalarını ortaya çıkarmak için entegre bir devrenin yanı sıra lazer istasyonunu kontrol etmek için bir kanal çıkışı içerir.

Diode Lazer İstasyonu, VC Glitcher tarafından hızlı ve esnek bir şekilde kontrol edilen, özel optiklere sahip özel bir dizi yüksek güçlü diyot lazerden oluşur. Ekipman, verimli çoklu arızalar, hassas güç kontrolü ve darbe anahtarlaması için hızlı ve öngörülebilir yanıt sağlayarak optik testi bir sonraki seviyeye taşıyor.

Diyot lazer istasyonunun çok noktalı bir versiyona yükseltilmesiyle, farklı zamanlama parametreleri ve besleme voltajları kullanılarak çip üzerinde birden fazla alan test edilebilir.

icWaves tetik oluşturucuyu kullanarak sinyal tabanlı tetikleme

Saat titreşimi, rastgele işlem kesintileri ve veriye bağlı işlem süresi, esnek hata değiştirme ve yan kanal veri toplama gerektirir. Inspector sisteminin icWaves jeneratörü, çipin güç kaynağındaki veya EM sinyalindeki belirli bir modelden farklılıkların gerçek zamanlı tespitine yanıt olarak bir tetikleme darbesi oluşturur. Cihaz, gürültülü sinyallerde bile model eşleşmesinin algılanmasını sağlamak için özel bir çentik filtresi içerir.

FPGA cihazı içindeki modeli eşleştirmek için kullanılan referans izi, Inspector'ın sinyal işleme fonksiyonları kullanılarak değiştirilebilir. Arıza eklemeyi algılayan bir akıllı kart, hassas verileri kaldırmak veya kartı bloke etmek için bir koruma mekanizması başlatabilir. icWaves bileşeni aynı zamanda güç tüketimi veya EM profilinin standart çalışmadan sapması durumunda kartın kapatılmasını tetiklemek için de kullanılabilir.

Güvenlik açıklarını tespit etmek ve yerleşik korumaya sahip akıllı kartların ve kripto işlemcilerin hacker saldırılarına karşı direncini değerlendirmek
Çok noktalı erişim seçeneği ile Lazer İstasyonu (LS),
mikroskop ve koordinat tablosu ile

Entegre Geliştirme Ortamı (IDE)

Inspector geliştirme ortamı, kullanıcıya SCA ve FI'yı herhangi bir amaç için kullanma konusunda maksimum esneklik sağlayacak şekilde tasarlanmıştır.

  • Açık API: yeni modüllerin uygulanmasını kolaylaştırır
  • Kaynak kodu: Her modül kendi kaynak koduyla birlikte gelir, böylece modüller kullanıcının isteklerine göre uyarlanabilir veya yeni modüller oluşturmak için temel olarak kullanılabilir.

Güvenlik açıklarını tespit etmek ve yerleşik korumaya sahip akıllı kartların ve kripto işlemcilerin hacker saldırılarına karşı direncini değerlendirmek
Müfettiş FI

Inspector, hata ekleme ve yan kanal analiz tekniklerini yüksek performanslı tek bir pakette birleştirir.

Arıza davranış analizi örneği:

Güvenlik açıklarını tespit etmek ve yerleşik korumaya sahip akıllı kartların ve kripto işlemcilerin hacker saldırılarına karşı direncini değerlendirmek

Yan kanal saldırıları alanı, her yıl yeni araştırma bulgularının yayınlanması, kamuoyu tarafından bilinmesi veya plan ve standartların sertifikasyonunun zorunlu hale getirilmesiyle hızla gelişmektedir. Inspector, kullanıcıların yeni gelişmelerden ve yeni teknikleri uygulayan düzenli yazılım güncellemelerinden haberdar olmalarına olanak tanır.

Kaynak: habr.com

Yorum ekle