Виявлення вразливостей та оцінки стійкості до хакерських атак смарт-карт та криптопроцесорів із вбудованим захистом

За останнє десятиліття крім методів вилучення секретів або виконання інших несанкціонованих дій атакуючими стали застосовуватися ненавмисний витік даних та маніпулювання процесом виконання програм за рахунок побічних каналів.

Традиційні методи атаки можуть бути дорогими з погляду знань, часу та обчислювальної потужності. Атаки по побічних каналах, з іншого боку, можуть бути легше реалізованими і неруйнівними, оскільки вони виявляють або управляють фізичними властивостями, доступними під час нормального функціонування.

За допомогою статистичних методів обробки вимірювань побічного каналу або вводячи відмови в закриті канали мікросхеми, атакуючий може отримати доступ до секретів протягом декількох годин.

Виявлення вразливостей та оцінки стійкості до хакерських атак смарт-карт та криптопроцесорів із вбудованим захистом

Щорічно випускаються більш ніж 5,000 мільйонів смарт-карток, на ринках з'являються нові вбудовані криптографічні технології, тому зростає потреба забезпечити безпеку і бізнесу, і приватного життя.

У Нідерландах компанія Riscure створила систему Inspector, яка надає науково-дослідним лабораторіям, а також виробникам нові високоефективні засоби виявлення загроз для безпеки.

Система Inspector Riscure підтримує різні методи аналізу побічного каналу (SCA), такі як аналіз споживаної потужності (SPA/DPA), синхронізації, радіочастоти, а також електромагнітний аналіз (EMA) та атаки обурення (FI), такі як збої напруги, збої тактових імпульсів та маніпуляції за допомогою лазера. Вбудовані функції системи підтримують численні криптографічні алгоритми, прикладні протоколи, інтерфейси та вимірювальні прилади.

Система дозволяє вам розширювати та реалізовувати нові методи та власні програми для виявлення вразливостей.

До системи аналізу побічних каналів Inspector SCA входять:

  • трасувальник споживаної потужності Power Tracer;
  • встановлення електромагнітного зондування EM Probe Station;
  • тригерний генератор icWaves;
  • фільтр CleanWave;
  • струмовий зонд Current Probe.

Серед основних "плюшок" можна виділити головні:

  • Це єдиний інтегрований інструмент для аналізу побічних каналів та тестування шляхом внесення збоїв;
  • Inspector відповідає вимогам щодо проведення випробувань з побічних каналів, сертифікованих EMVco та CMVP за загальним критерієм;
  • Це відкрите середовище, що включає вихідний код модулів, що дозволяє модифікувати існуючі методи і включати нові методи тестування, які можуть бути розроблені користувачем для Inspector;
  • Стабільне та інтегроване програмне та апаратне забезпечення включає високошвидкісний збір даних по мільйонах трасувань;
  • Шестимісячний цикл випуску програмного забезпечення дозволяє користувачам знати останні методи тестування побічних каналів у польових умовах.

Inspector випускається у різних версіях на єдиній платформі:

  • Inspector SCA пропонує всі необхідні опції для проведення аналізу побічними каналами DPA та EMA.
  • Inspector FI пропонує повну функціональність щодо внесення збоїв (атаки обурення), а також диференціальний аналіз збоїв (DFA).
  • Inspector Core та SP (обробка сигналів) пропонує основну функціональність SCA, реалізовану у вигляді окремих модулів, щоб забезпечити доступний пакет для збору даних або подальшої обробки.

Inspector SCA

Після того, як будуть отримані результати вимірювання, стають доступними різноманітні методи обробки сигналів для формування безлічі трасування з високим рівнем сигналів і малим рівнем шумів. Розроблено функції обробки сигналів, які враховують тонкі відмінності між обробкою сигналів електромагнітного трасування, трасування споживання потужності та трасуванням RF(РЧ). Потужні графічні засоби подання трасування в Inspector дозволяють користувачам виконувати тимчасовий аналіз або перевірку трасування, наприклад, на предмет уразливості SPA.

Виявлення вразливостей та оцінки стійкості до хакерських атак смарт-карт та криптопроцесорів із вбудованим захистом
Виконання DPA під час реалізації ECC

Для багатьох реалізацій з безпеки, які вважаються у наш час стійкими до SPA, основна увага при тестуванні зазвичай приділяється диференціальним методам тестування (тобто DPA/CPA). З цією метою Inspector пропонує широкий набір методів, що конфігуруються, що стосуються великої кількості криптографічних алгоритмів і таких широко застосовуваних алгоритмів, як (3)DES, AES, RSA і ECC.

Виявлення вразливостей та оцінки стійкості до хакерських атак смарт-карт та криптопроцесорів із вбудованим захистом
EM випромінювання мікросхеми для знаходження найкращого розташування під час реалізації DEMA

Основні особливості

  • Це рішення поєднує аналіз споживаної потужності (SPA/DPA/CPA), електромагнітних (SEMA/DEMA/EMA-RF) та безконтактних методів тестування (RFA).
  • Швидкість збору даних значно підвищує тісна інтеграція осцилографа Inspector.
  • Для запобігання джиттеру тактових імпульсів та рандомізації застосовуються вдосконалені методи вирівнювання
  • Користувач може конфігурувати модулі криптоаналізу, що підтримують первинні атаки та атаки високого порядку на всіх основних алгоритмах, таких як (3)DES, AES, RSA та ECC.
  • Використовується розширена підтримка специфічних різних галузей алгоритмів, включаючи SEED, MISTY1, DSA, зокрема Camellia.

Апаратні засоби

На додаток до робочої станції PC Inspector SCA використовує апаратні засоби, оптимізовані для даних побічних каналів та збору сигналів:

  • Трасувальник споживаної потужності (Power Tracer) для SPA/DPA/CPA на смарт-картах
  • Станція ЕМ-зондування (EM Probe station) для SEMA/DEMA/EMA RF
  • Токовий зонд (Current Probe) для SPA/DPA/CPA на вбудованих пристроях
  • Фільтр CleanWave з Micropross MP300 TCL1/2 для RFA та РЧ EMA
  • IVI-сумісний осцилограф

Об'єкти, що оцінюються, часто вимагають вимірювань, перемикань та управління апаратними засобами, які необхідні для виконання SCA. Гнучкий менеджер апаратних засобів інструменту Inspector, відкрите середовище розробки та широкі інтерфейсні опції забезпечують міцну основу високоякісних вимірювань з використанням обладнання користувача.

Виявлення вразливостей та оцінки стійкості до хакерських атак смарт-карт та криптопроцесорів із вбудованим захистом
Inspector SCA

Провідний інженер з внутрішньої безпеки Joh John Connor так відгукується про систему:
“Inspector докорінно змінив спосіб, яким ми оцінюємо стійкість наших продуктів до диференціальної атаці з енергоспоживання DPA. Його сила полягає в тому, що він інтегрує процеси збирання та аналізу, що дозволяють нам швидко оцінити ефективність нових проектів криптографічного апаратного забезпечення. Більш того, його чудовий графічний інтерфейс дозволяє користувачеві візуалізувати сигнатури енергоспоживання за зібраними дискретними даними індивідуально або одночасно - що неоціненно при підготовці даних до DPA під час атаки - в той час як її потужні аналітичні бібліотеки підтримують комерційні алгоритми шифрування, що найчастіше використовуються. Своєчасні оновлення програмного забезпечення та технологій, які підтримує компанія Riscure, допомагає нам підтримувати безпеку наших продуктів”.

Inspector FI

Inspector FI – внесення збою (Fault Injection) – пропонує широкий набір функцій, щоб виконати тестування методом внесення збою у технології смарт-карток та вбудованих пристроїв. Підтримувані методи тестування включають збої тактових імпульсів, збої напруги та оптичні атаки за допомогою лазерної апаратури. Атаки шляхом внесення збою – також відомі як атаки збурюванням – змінюють поведінку мікросхеми, викликаючи придатну для використання відмову.

За допомогою Inspector FI користувачі можуть протестувати, чи можна отримати ключ, викликавши відмови в криптографічних операціях мікросхеми, обійти перевірку, таку як автентифікація або стан життєвого циклу, або змінити процес виконання програми на мікросхемі.

Великі опції, що конфігуруються

Inspector FI включає велику кількість параметрів, що настроюються користувачем, для програмного управління перемиканнями і обуреннями, такими як пікові імпульси різної тривалості, повторення імпульсів і зміни рівня напруги. Програмне забезпечення представляє результати, показуючи очікувану поведінку, скидання карти та несподівану поведінку, разом із докладною реєстрацією. Модулі атаки DFA доступні для основних алгоритмів шифрування. Використовуючи «майстер», користувачі можуть також створити програму обурення з API.

Основні особливості

  • Непаралельні та легко відтворювані точність та синхронізація для всіх апаратних засобів внесення збоїв (глітчингу).
  • Сценарії проектування атаки, використовуючи потужну систему команд та інтегровані IDE Inspector.
  • Великі опції конфігурації Inspector для автоматизованого тестування шляхом внесення збою.
  • Лазерна апаратура для мультиглітчингу зі зворотної та лицьової сторін карти, виготовлена ​​на замовлення користувача для тестування методом внесення збою.
  • Модулі DFA для реалізації популярних алгоритмів шифрування, включаючи RSA, AES, та 3DES
  • Апгрейд до багатоточкового лазера надає можливість на мікросхему відразу у кількох місцях.
  • Залежна від операцій синхронізація, використовуючи тригерний генератор icWaves, може запобігти застосуванню контрзаходів і запобігти втраті зразка.

Апаратні засоби

Inspector FI може використовуватися з наступними апаратними компонентами, щоб провести атаки:

  • VC Glitcher з додатковим підсилювачем збоїв
  • Станція з діодним лазером із додатковим багатоточковим оновленням
  • PicoScope 5203 або IVI-сумісний осцилограф

Виявлення вразливостей та оцінки стійкості до хакерських атак смарт-карт та криптопроцесорів із вбудованим захистом
Inspector FI з генератором збоїв VC Glitcher, тригерним генератором icWaves, підсилювачем збів Glitch Amplifier та лазерною станцією Laser Station

Генератор VC Glitcher створює ядро ​​архітектури внесення збою системи Inspector. Використовуючи надшвидку технологію FPGA, можна генерувати збої тривалістю лише дві наносекунди. Апаратні засоби мають зручний для користувача інтерфейс програмування. Програма зі збоєм, створена користувачем, завантажується до FPGA перед тестовим прогоном. VC Glitcher включає інтегральну схему для введення збоїв за напругою та збоїв тактових імпульсів, а також вихід каналу для керування лазерною станцією.

Станція з діодним лазером складається із спеціального набору потужних діодних лазерів із виготовленою на замовлення оптикою, яка швидко та гнучко управляється VC Glitcher. Устаткування піднімає оптичне тестування на новий рівень, забезпечуючи ефективні численні збої, точне управління споживанням потужності та швидку та передбачувану реакцію для перемикання імпульсів.

Завдяки оновленню станції з діодним лазером до багатоточкової версії на мікросхемі може тестуватися кілька областей з використанням різних параметрів із синхронізації та напруги живлення.

Запуск на основі сигналів з використанням тригерного генератора імпульсів icWaves

Джиттер тактових імпульсів, випадкові переривання процесу та залежна від даних тривалість процесу вимагають гнучкого перемикання збоїв та збору даних побічного каналу. Генератор icWaves системи Inspector створює тригерний імпульс у відповідь на виявлення в реальному часі відмінностей від заданої моделі живлення мікросхеми або EM сигналу. Пристрій включає спеціальний вузькосмуговий фільтр, щоб забезпечити відповідність моделі навіть при зашумленому сигналі.

Еталонна трасування, що використовується для зіставлення з моделлю всередині пристрою на базі FPGA, може бути модифікована за допомогою функцій обробки сигналів Inspector. Смарт-карта, яка виявила введення збою, може ініціювати механізм захисту, щоб видалити секретні дані або блокувати картку. Компонент icWaves може також використовуватися, щоб ініціювати вимкнення картки щоразу, коли енергоспоживання або EM профіль відхиляються від стандартної роботи.

Виявлення вразливостей та оцінки стійкості до хакерських атак смарт-карт та криптопроцесорів із вбудованим захистом
Лазерна станція Laser Station (LS) з опцією багатоточкового доступу,
з мікроскопом та координатним столом

Інтегроване середовище розробки (IDE)

Середовище розробки Inspector спроектоване так, щоб надати максимальну гнучкість користувачу, який застосовує SCA та FI для будь-яких цілей.

  • Відкритий API: спрощує реалізацію нових модулів
  • Вихідний код: кожен модуль поставляється разом зі своїм вихідним кодом, таким чином, модулі можуть адаптуватися під бажання користувача або використовуватися як основа для створення нових модулів

Виявлення вразливостей та оцінки стійкості до хакерських атак смарт-карт та криптопроцесорів із вбудованим захистом
Inspector FI

Inspector комбінує внесення збоїв та методи аналізу побічного каналу в одному високопродуктивному пакеті.

Приклад аналізу поведінки збою:

Виявлення вразливостей та оцінки стійкості до хакерських атак смарт-карт та криптопроцесорів із вбудованим захистом

Область атак по побічним каналам швидко розвивається, і нові результати дослідження публікуються щороку, стають загальновідомими чи обов'язковою сертифікацію схем і стандартів. Inspector дозволяє користувачам знати нові розробки та регулярні оновлення програмного забезпечення, які реалізують нові методи.

Джерело: habr.com

Додати коментар або відгук