stringtranslate.com

Безопасный криптопроцессор

Криптопроцессор Western Electric 229G.

Безопасный криптопроцессор — это специальный компьютер на кристалле или микропроцессор для выполнения криптографических операций, встроенный в корпус с множеством мер физической безопасности , которые придают ему определенную степень защиты от несанкционированного доступа . В отличие от криптографических процессоров, которые выводят расшифрованные данные на шину в защищенной среде, защищенный криптопроцессор не выводит расшифрованные данные или расшифрованные программные инструкции в среде, где безопасность не всегда может поддерживаться.

Цель защищенного криптопроцессора — выступать в качестве краеугольного камня подсистемы безопасности, устраняя необходимость защищать остальную часть подсистемы с помощью физических мер безопасности. [1]

Примеры

Аппаратный модуль безопасности (HSM) содержит один или несколько защищенных криптопроцессорных чипов . [2] [3] [4] Эти устройства представляют собой высококлассные безопасные криптопроцессоры, используемые на корпоративных серверах. Аппаратный модуль безопасности может иметь несколько уровней физической безопасности, при этом однокристальный криптопроцессор является его наиболее безопасным компонентом. Криптопроцессор не раскрывает ключи или исполняемые инструкции на шине, кроме как в зашифрованном виде, и обнуляет ключи при попытках зондирования или сканирования. Крипточипы также могут быть встроены в аппаратный модуль безопасности вместе с другими процессорами и микросхемами памяти, которые хранят и обрабатывают зашифрованные данные. Любая попытка удалить герметизацию приведет к обнулению ключей в крипточипе. Аппаратный модуль безопасности также может быть частью компьютера (например, банкомата ), который работает внутри запертого сейфа для предотвращения кражи, подмены и взлома.

Современные смарт-карты, вероятно, являются наиболее широко используемой формой защищенного криптопроцессора, хотя более сложные и универсальные защищенные криптопроцессоры широко используются в таких системах, как банкоматы , телевизионные приставки , военные приложения и портативное оборудование связи с высоким уровнем безопасности. [ нужна цитация ] Некоторые безопасные криптопроцессоры могут даже запускать операционные системы общего назначения, такие как Linux, внутри своей границы безопасности. Криптопроцессоры вводят инструкции программы в зашифрованном виде, расшифровывают инструкции в простые инструкции, которые затем выполняются внутри того же чипа криптопроцессора, где расшифрованные инструкции хранятся в недоступном виде. Никогда не раскрывая расшифрованные инструкции программы, криптопроцессор предотвращает подделку программ техническими специалистами, которые могут иметь законный доступ к шине данных подсистемы. Это известно как шифрование шины . Данные, обрабатываемые криптопроцессором, также часто шифруются.

Модуль Trusted Platform Module (TPM) — это реализация безопасного криптопроцессора, который привносит понятие доверенных вычислений в обычные ПК , обеспечивая безопасную среду . [ нужна ссылка ] Существующие реализации TPM сосредоточены на обеспечении защищенной от несанкционированного доступа среды загрузки, а также на постоянном и энергозависимом шифровании хранилища.

Также доступны чипы безопасности для встраиваемых систем, которые обеспечивают тот же уровень физической защиты ключей и других секретных материалов, что и процессор смарт-карт или TPM, но в меньшем, менее сложном и менее дорогом корпусе. [ нужна ссылка ] Их часто называют устройствами криптографической аутентификации , и они используются для аутентификации периферийных устройств, аксессуаров и/или расходных материалов. Как и TPM, они обычно представляют собой готовые интегральные схемы, предназначенные для встраивания в систему и обычно припаянные к плате ПК.

Функции

Меры безопасности, используемые в защищенных криптопроцессорах:

Степень безопасности

Безопасные криптопроцессоры, хотя и полезны, не являются неуязвимыми для атак, особенно для хорошо оснащенных и решительных противников (например, правительственной разведывательной службы), которые готовы потратить на проект достаточно ресурсов. [5] [6]

Одна атака на защищенный криптопроцессор была нацелена на IBM 4758 . [7] Команда Кембриджского университета сообщила об успешном извлечении секретной информации из IBM 4758, используя сочетание математики и специального оборудования для взлома кодов . Однако эта атака была непрактична в реальных системах, поскольку требовала от злоумышленника полного доступа ко всем функциям API устройства. Обычная и рекомендуемая практика использует встроенную систему контроля доступа для разделения полномочий, чтобы ни один человек не мог организовать атаку. [ нужна цитата ]

Хотя использованная ими уязвимость была ошибкой в ​​программном обеспечении, загруженном на 4758, а не в архитектуре самого 4758, их атака служит напоминанием о том, что система безопасности безопасна настолько, насколько безопасна ее самое слабое звено: сильное звено 4758. оборудование стало бесполезным из-за недостатков в конструкции и спецификациях загруженного на него программного обеспечения.

Смарт-карты значительно более уязвимы, поскольку они более уязвимы для физических атак. Кроме того, аппаратные бэкдоры могут подорвать безопасность смарт-карт и других криптопроцессоров, если не будут сделаны инвестиции в методы защиты от бэкдоров. [8]

В случае приложений полного шифрования диска , особенно когда они реализованы без PIN-кода загрузки , криптопроцессор не будет защищен от атаки с холодной загрузкой [9] , если остаточные данные могут быть использованы для сброса содержимого памяти после того, как операционная система получит криптографические ключи. из своего TPM .

Однако, если все конфиденциальные данные хранятся только в памяти криптопроцессора, а не во внешнем хранилище, и криптопроцессор спроектирован таким образом, что он не может раскрыть ключи или расшифрованные или незашифрованные данные на контактных площадках чипа или выступах припоя , тогда такие защищенные данные будут Доступен только путем зондирования чипа криптопроцессора после удаления с него всей упаковки и металлических защитных слоев. Это потребует как физического владения устройством, так и навыков и оборудования, превосходящих возможности большинства технического персонала.

Другие методы атаки включают тщательный анализ времени различных операций, которые могут варьироваться в зависимости от секретного значения, или сопоставление текущего потребления со временем для выявления различий в способе внутренней обработки битов «0» и битов «1». Либо злоумышленник может применить экстремальные температуры, чрезмерно высокие или низкие тактовые частоты или напряжение питания, превышающее технические характеристики, чтобы вызвать сбой. Внутреннюю конструкцию криптопроцессора можно адаптировать для предотвращения подобных атак.

Некоторые защищенные криптопроцессоры содержат два ядра процессора и при необходимости генерируют недоступные ключи шифрования, поэтому даже если схема будет реконструирована, она не обнаружит никаких ключей, необходимых для безопасной расшифровки программного обеспечения, загружаемого из зашифрованной флэш-памяти или передаваемого между ядрами. [10]

Первая конструкция однокристального криптопроцессора предназначалась для защиты программного обеспечения персонального компьютера от копирования (см. патент США 4168396 от 18 сентября 1979 г.) и была вдохновлена ​​« Открытым письмом Билла Гейтса любителям ».

История

Аппаратный модуль безопасности (HSM), тип защищенного криптопроцессора, [3] [4] был изобретен египетско-американским инженером Мохамедом М. Аталлой , [11] в 1972 году. [12] Он изобрел модуль высокой безопасности, получивший название « Atalla Box», который шифровал PIN-коды и сообщения банкоматов и защищал автономные устройства с помощью неугадываемого ключа, генерирующего PIN-код. [13] В 1972 году он подал патент на устройство. [14] В том же году он основал Atalla Corporation (ныне Utimaco Atalla ), [12] и в следующем году коммерциализировал «Atalla Box», [13] официально как систему Identikey. [15] Это было устройство для считывания карт и система идентификации клиентов , состоящая из консоли считывания карт , двух ПИН-панелей для клиентов , интеллектуального контроллера и встроенного электронного интерфейса. [15] Это позволяло покупателю ввести секретный код, который преобразуется устройством с помощью микропроцессора в другой код для кассира. [16] Во время транзакции номер счета клиента был прочитан устройством считывания карт . [15] Это имело успех и привело к широкому использованию модулей с высоким уровнем безопасности. [13]

Опасаясь, что Atalla будет доминировать на рынке, банки и компании , выпускающие кредитные карты, начали работать над международным стандартом в 1970-х годах. [13] IBM 3624 , выпущенная в конце 1970-х годов, использовала процесс проверки PIN-кода, аналогичный более ранней системе Atalla. [17] Atalla была одним из первых конкурентов IBM на рынке банковской безопасности. [14] [18]

На конференции Национальной ассоциации взаимных сберегательных банков (NAMSB) в январе 1976 года Atalla представила обновление своей системы Identikey, получившее название Interchange Identikey. В него добавлены возможности обработки онлайн-транзакций и обеспечения сетевой безопасности . Система Identikey, разработанная с упором на проведение банковских транзакций в режиме онлайн , была распространена на операции в общих помещениях. Он был согласован и совместим с различными коммутационными сетями и был способен автоматически перезагружаться в любой из 64 000 необратимых нелинейных алгоритмов в соответствии с данными карты . Устройство Interchange Identikey было выпущено в марте 1976 года. [16] Позже, в 1979 году, Atalla представила первый процессор сетевой безопасности (NSP). [19] Продукты Atalla HSM защищают 250  миллионов карточных транзакций каждый день по состоянию на 2013 год, [12] и обеспечивают безопасность большинства транзакций в банкоматах в мире по состоянию на 2014 год. [11]

Смотрите также

Рекомендации

  1. ^ Управление цифровыми правами: концепции, методологии, инструменты и приложения . Ассоциация управления информационными ресурсами. Херши, Пенсильвания: Справочник по информатике (отпечаток IGI Global). 2013. с. 609. ИСБН 9781466621374. OCLC  811354252.{{cite book}}: CS1 maint: другие ( ссылка )
  2. ^ Рамакришнан, Винеш; Венугопал, Прасант; Мукерджи, Тухин (2015). Материалы Международной конференции по информационной инженерии, управлению и безопасности 2015: ICIEMS 2015. Ассоциация ученых, разработчиков и преподавателей (ASDF). п. 9. ISBN 9788192974279.
  3. ^ ab «Защита конфиденциальных данных с помощью аппаратного модуля безопасности BIG-IP» (PDF) . Сети F5 . 2012 . Проверено 30 сентября 2019 г.
  4. ^ Аб Грегг, Майкл (2014). Учебное пособие для продвинутых специалистов по безопасности CASP CompTIA: экзамен CAS-002. Джон Уайли и сыновья . п. 246. ИСБН 9781118930847.
  5. ^ «Китай использовал крошечный чип для взлома, который проник в американские компании» . Bloomberg.com . 4 октября 2018 г.
  6. ^ «Безопасный анклав».
  7. ^ атака на IBM 4758. Архивировано 16 сентября 2004 г. в Wayback Machine.
  8. ^ Ваксман, Адам (2010), «Микропроцессоры с защитой от несанкционированного доступа» (PDF) , Труды симпозиума IEEE по безопасности и конфиденциальности , Окленд, Калифорния, заархивировано из оригинала (PDF) 21 сентября 2013 г. , получено 8 августа 2019 г. 27
  9. ^ Дж. Алекс Халдерман , Сет Д. Шон , Надя Хенингер , Уильям Кларксон, Уильям Пол, Джозеф А. Каландрино, Ариэль Дж. Фельдман, Джейкоб Аппелбаум и Эдвард В. Фельтен (21 февраля 2008 г.). «Чтобы мы не помнили: атаки с холодной загрузкой на ключи шифрования». Университет Принстон . Проверено 22 февраля 2008 г.{{cite web}}: CS1 maint: несколько имен: список авторов ( ссылка )
  10. ^ Безопасный процессор соответствует требованиям Министерства обороны США по защите от несанкционированного доступа.
  11. ^ аб Стиеннон, Ричард (17 июня 2014 г.). «Ключевое управление — быстрорастущее пространство». SecurityCurrent . IT-Урожай . Проверено 21 августа 2019 г.
  12. ^ abc Лэнгфорд, Сьюзен (2013). «Атаки по выводу наличных в банкоматах» (PDF) . Хьюлетт Паккард Энтерпрайз . Hewlett Packard . Проверено 21 августа 2019 г.
  13. ^ abcd Батис-Ласо, Бернардо (2018). Наличные и Dash: как банкоматы и компьютеры изменили банковское дело. Издательство Оксфордского университета . стр. 284 и 311. ISBN . 9780191085574.
  14. ^ ab «Экономические последствия программы стандарта шифрования данных (DES) NIST» (PDF) . Национальный институт стандартов и технологий . Министерство торговли США . Октябрь 2001 г. Архивировано из оригинала (PDF) 30 августа 2017 г. . Проверено 21 августа 2019 г.
  15. ^ abc «Система идентификации, разработанная как модернизация NCR 270» . Компьютерный мир . ИДГ Предприятие. 12 (7): 49. 13 февраля 1978 г.
  16. ^ ab «Представлены четыре продукта для онлайн-транзакций». Компьютерный мир . ИДГ Предприятие. 10 (4): 3. 26 января 1976 г.
  17. Конхейм, Алан Г. (1 апреля 2016 г.). «Банкоматы: их история и протоколы аутентификации». Журнал криптографической инженерии . 6 (1): 1–29. дои : 10.1007/s13389-015-0104-3. ISSN  2190-8516. S2CID  1706990.
  18. ^ "Графики криптовалют - Prices.org" . Криптовалюта в реальном времени — Prices.org . Проверено 10 февраля 2023 г.
  19. ^ Берки, Даррен (май 2018 г.). «Обзор безопасности данных» (PDF) . Микро Фокус . Проверено 21 августа 2019 г.

дальнейшее чтение