Biztonságos kriptoprocesszor

Az oldal jelenlegi verzióját még nem ellenőrizték tapasztalt közreműködők, és jelentősen eltérhet a 2020. január 21-én felülvizsgált verziótól ; az ellenőrzések 2 szerkesztést igényelnek .

A biztonságos kriptoprocesszor  egy chipen vagy mikroprocesszoron lévő rendszer, amelyet kriptográfiai műveletek végrehajtására terveztek, és olyan fizikai védelmi intézkedésekkel látták el, amelyek bizonyos mértékben képesek megakadályozni a jogosulatlan hozzáférést . Ellentétben a kriptográfiai processzorokkal, amelyek „bíznak” a buszban, és titkosítatlan adatokat adnak ki rá, mintha az biztonságos környezetben lennének, a biztonságos kriptoprocesszor nem ad ki titkosítatlan adatokat vagy titkosítatlan programutasításokat olyan környezetbe, amelyről nem lehet garantálni, hogy mindig biztonságos. .

A biztonságos kriptoprocesszor célja, hogy az alrendszer biztonságának "sarokköveként" működjön, kiküszöbölve az alrendszer többi részének fizikai biztonsági intézkedésekkel való védelmét.

Példák

Az intelligens kártyák a biztonságos kriptorendszerek talán legelterjedtebb példái, bár az összetettebb és sokoldalúbb biztonságos titkosítási processzorok gyakoriak az olyan rendszerekben, mint az ATM -ek , TV-vevők , katonai rendszerek és a rendkívül biztonságos hordozható kommunikációs berendezések. Egyes biztonságos titkosítási processzorok még általános célú operációs rendszereket is futtathatnak , például a Linuxot biztonságos keretükön belül. Egy biztonságos kriptoprocesszor titkosított programutasításokat kap bemenetként, dekódolja azokat, és ugyanazon a chipen belül hajtja végre, ahol a dekódolt utasítások tárolódnak, és ezen a chipen kívül senki sem fér hozzá. Azáltal, hogy soha nem fedi fel a visszafejtett programutasításokat, a titkosítási processzor megakadályozza, hogy a rendszer adatbuszhoz jogos hozzáféréssel rendelkező személyek illetéktelenül hozzáférjenek a programokhoz . Ezt busztitkosításnak nevezik . A titkosítási processzorok által feldolgozott adatok gyakran titkosítottak is.

A Trusted Platform Module (TPM) egy biztonságos titkosítási processzor megvalósítása, amely biztonságos környezet bevezetésével elhozza a megbízható számítástechnika fogalmát a hétköznapi PC -kre . Ez a technika állítólag megnehezíti a szerzői joggal védett szoftverek illegális másolását, de a jelenlegi megvalósítások általában a feltörésbiztos rendszerindítási környezet és a megbízható számítástechnika biztosítására helyezik a hangsúlyt a külső meghajtókon.

A beágyazott biztonságos chipek ugyanolyan szintű fizikai védelmet nyújtanak a kulcsok és más érzékeny adatok számára, mint az intelligens kártyák vagy a Trusted Platform Modulok , de sokkal kisebb, egyszerűbb és olcsóbb módon. Ezeket gyakran hitelesítő eszközöknek is nevezik, és perifériák, tartozékok vagy kellékek hitelesítésére használják. A Trusted Platform Module -hoz hasonlóan ezeket az integrált áramköröket is úgy tervezték, hogy beépítsék a rendszerekbe, és gyakran az alaplaphoz vannak forrasztva.

A hardveres biztonsági modulok egy vagy több titkosítási processzort tartalmaznak. Ezek az eszközök rendkívül biztonságos titkosítási processzorok, amelyeket szerverekben használnak. Egy hardveres biztonsági modul több szintű fizikai védelemmel rendelkezhet egyetlen kriptoprocesszor chipben. A kriptoprocesszor chip más processzorokkal és memóriával együtt egy hardveres biztonsági modulba helyezhető, ahol titkosított adatokat tárolnak és dolgoznak fel. Bármilyen kísérlet a kibontására, visszaállítja a kriptochip kulcsait. A hardveres biztonsági modulok egy számítógép (például bankautomata ) részei is lehetnek, amelyek a lopás , csere és hamisítás megelőzése érdekében zárt széfben bonyolítanak tranzakciókat .

Jellemzők

Biztonsági fok

Bár a biztonságos kriptoprocesszorok hasznosak, nem védettek a támadásokkal szemben, különösen a jól felszerelt és határozott ellenfelek (például a kormányzati hírszerző ügynökség) támadásaival szemben, akik hajlandóak hatalmas erőforrásokat költeni.

Az egyik támadást az IBM 4758 [1] ellen hajtották végre . A Cambridge-i Egyetem egyik csapata arról számolt be, hogy matematikai és hackerhardver segítségével sikeresen kinyertek minősített információkat egy IBM 4758 - ból . Mindenesetre a valódi rendszerek elleni támadás lehetetlen, mert a támadóknak teljes hozzáféréssel kell rendelkezniük az eszköz API -jához . Az általános (és ajánlott) gyakorlat az, hogy beléptető rendszert használnak a jogok szétválasztására, és senki sem hajthatja végre a támadást.

Míg a kihasznált sérülékenység a 4758-as szoftverhiba volt, és nem a 4758-as architektúra egészének hibája, támadásuk emlékeztet arra, hogy egy biztonsági rendszer csak annyira biztonságos, amennyire a leggyengébb láncszeme: az egész 4758-as rendszert használhatatlanná tette. egy bug a programban, ami mindent irányított.

Az intelligens kártyák lényegesen sebezhetőbbek, mivel nyitottabbak a fizikai támadásokra. Ezenkívül a hardveres hátsó ajtók alááshatják az intelligens kártyák vagy más kriptoprocesszorok biztonságát, ha nem fektetnek be a hátsó ajtók elleni védelembe [2] .

Teljes lemeztitkosítási alkalmazások esetén , különösen, ha megbízható rendszerbetöltő nélkül valósítják meg őket, a titkosítási processzort nem lehet megvédeni a hidegindítási támadásoktól , ha a maradék információ kiolvasható a memóriából, miután az operációs rendszer visszanyerte a kulcsokat a TPM -ből .

Mindenesetre, ha minden bizalmas adat csak a kriptoprocesszor memóriájában van tárolva, külső meghajtókban nem, a kriptoprocesszort úgy tervezték meg, hogy ne lehessen kiolvasni a dekódolt vagy titkosítatlan adatokat a kimenetekről vagy bármely más elemről, ilyen adatok csak az összes tokadat eltávolításával szerezhetők be a chipről.és védőfémrétegek. Ehhez mind az eszköz fizikai birtoklására, mind pedig a megfelelő készségekben és felszerelésekben jártas, szakképzett technikusokra van szükség.

Egyéb támadási módszerek közé tartozik a különféle műveletek végrehajtási idejének alapos elemzése. Az idő nagymértékben függhet a titkos értékektől vagy az áramfelvétel időfüggőségétől annak meghatározásához, hogy az eszköz „0” vagy „1” bittel működik-e. Vagy a támadó szélsőséges hőmérsékletet alkalmazhat, nagyon magas vagy alacsony frekvenciát, vagy megváltoztathatja a tápfeszültséget, hogy meghibásodást okozzon. A kriptoprocesszor belső szerkezete adaptív lehet az ilyen támadások megelőzésére.

Egyes biztonságos kriptoprocesszorok két processzormagot tartalmaznak, és szükség esetén hozzáférhetetlen kulcsokat generálnak, így még az áramkör visszafejtése esetén sem lehet olyan kulcsokat megszerezni, amelyek a titkosított flash memóriából betöltött vagy a magok között átvitt programok biztonságos visszafejtéséhez szükségesek. [3] .

Lásd még

Jegyzetek

  1. támadás az IBM 4758 ellen Archiválva : 2004. szeptember 16.
  2. Waksman, Adam (2010), Tamper Evident Microprocessors , Proceedings of the IEEE Symposium on Security and Privacy (Oakland, California) , < http://www.cs.columbia.edu/~waksman/PDFs/Oakland_2010.pdf > Archivált 2013. szeptember 21-én kelt példány a Wayback Machine -nél 
  3. A biztonságos CPU megfelel a DOD szabotázs elleni mandátumának (lefelé irányuló kapcsolat) . Letöltve: 2015. december 9. Az eredetiből archiválva : 2012. szeptember 25. 

Irodalom