stringtranslate.com

Безопасный криптопроцессор

Криптопроцессор Western Electric 229G

Защищенный криптопроцессор — это специализированный компьютер на кристалле или микропроцессор для выполнения криптографических операций, встроенный в корпус с несколькими физическими мерами безопасности, которые придают ему определенную степень устойчивости к несанкционированному доступу . В отличие от криптографических процессоров, которые выводят расшифрованные данные на шину в защищенной среде, защищенный криптопроцессор не выводит расшифрованные данные или расшифрованные программные инструкции в среде, где безопасность не всегда может быть обеспечена.

Цель безопасного криптопроцессора — выступать в качестве краеугольного камня подсистемы безопасности, устраняя необходимость защищать остальную часть подсистемы с помощью физических мер безопасности. [1]

Примеры

Аппаратный модуль безопасности (HSM) содержит один или несколько защищенных криптопроцессорных чипов . [2] [3] [4] Эти устройства представляют собой высококлассные защищенные криптопроцессоры, используемые с корпоративными серверами. Аппаратный модуль безопасности может иметь несколько уровней физической безопасности с однокристальным криптопроцессором в качестве наиболее защищенного компонента. Криптопроцессор не раскрывает ключи или исполняемые инструкции на шине, за исключением зашифрованной формы, и обнуляет ключи при попытках зондирования или сканирования. Крипточип(ы) также могут быть залиты в аппаратный модуль безопасности с другими процессорами и чипами памяти, которые хранят и обрабатывают зашифрованные данные. Любая попытка удалить заливку приведет к обнулению ключей в крипточипе. Аппаратный модуль безопасности также может быть частью компьютера (например, банкомата ) , который работает внутри запертого сейфа для предотвращения кражи, подмены и несанкционированного доступа.

Современные смарт-карты , вероятно, являются наиболее широко используемой формой защищенного криптопроцессора, хотя более сложные и универсальные защищенные криптопроцессоры широко используются в таких системах, как банкоматы , телевизионные приставки , военные приложения и высокозащищенное портативное коммуникационное оборудование. [ требуется ссылка ] Некоторые защищенные криптопроцессоры могут даже запускать операционные системы общего назначения, такие как Linux , внутри своей границы безопасности. Криптопроцессоры вводят программные инструкции в зашифрованном виде, расшифровывают инструкции в простые инструкции, которые затем выполняются в том же чипе криптопроцессора, где расшифрованные инструкции хранятся в недоступном месте. Никогда не раскрывая расшифрованные программные инструкции, криптопроцессор предотвращает подделку программ техническими специалистами, которые могут иметь законный доступ к шине данных подсистемы. Это известно как шифрование шины . Данные, обрабатываемые криптопроцессором, также часто шифруются.

Модуль доверенной платформы (TPM) представляет собой реализацию безопасного криптопроцессора, который привносит концепцию доверенных вычислений в обычные ПК , обеспечивая безопасную среду . [ требуется ссылка ] Текущие реализации TPM сосредоточены на обеспечении защищенной от несанкционированного доступа загрузочной среды, а также постоянного и энергозависимого шифрования хранилища.

Также доступны микросхемы безопасности для встраиваемых систем, которые обеспечивают тот же уровень физической защиты ключей и других секретных материалов, что и процессор смарт-карт или TPM, но в меньшем, менее сложном и менее дорогом корпусе. [ необходима цитата ] Их часто называют устройствами криптографической аутентификации , и они используются для аутентификации периферийных устройств, аксессуаров и/или расходных материалов. Как и TPM, они обычно представляют собой готовые интегральные схемы, предназначенные для встраивания в систему, обычно припаянные к печатной плате.

Функции

Меры безопасности, используемые в защищенных криптопроцессорах:

Степень безопасности

Безопасные криптопроцессоры, хотя и полезны, не являются неуязвимыми для атак, особенно со стороны хорошо оснащенных и решительных противников (например, правительственной разведки), которые готовы потратить достаточно ресурсов на проект. [5] [6]

Одна из атак на защищенный криптопроцессор была нацелена на IBM 4758. [7] Группа из Кембриджского университета сообщила об успешном извлечении секретной информации из IBM 4758, используя комбинацию математики и специального оборудования для взлома кодов . Однако эта атака не была практичной в реальных системах, поскольку она требовала от злоумышленника полного доступа ко всем функциям API устройства. Обычные и рекомендуемые практики используют встроенную систему контроля доступа для разделения полномочий, чтобы никто не мог провести атаку. [ необходима цитата ]

Хотя уязвимость, которой они воспользовались, была связана с недостатком программного обеспечения, загруженного в 4758, а не с архитектурой самого 4758, их атака служит напоминанием о том, что система безопасности надежна настолько, насколько надежно ее самое слабое звено: сильное звено оборудования 4758 оказалось бесполезным из-за недостатков в конструкции и спецификациях загруженного в него программного обеспечения.

Смарт-карты значительно более уязвимы, поскольку они более открыты для физических атак. Кроме того, аппаратные бэкдоры могут подорвать безопасность смарт-карт и других криптопроцессоров, если не вкладывать средства в методы разработки анти-бэкдоров. [8]

В случае приложений полного шифрования диска , особенно при реализации без загрузочного PIN-кода , криптопроцессор не будет защищен от атаки методом холодной загрузки [9] , если остаточные данные могут быть использованы для сброса содержимого памяти после того, как операционная система извлекла криптографические ключи из своего TPM .

Однако, если все конфиденциальные данные хранятся только в памяти криптопроцессора, а не во внешнем хранилище, и криптопроцессор спроектирован так, чтобы не иметь возможности раскрыть ключи или расшифрованные или незашифрованные данные на контактных площадках чипа или припоях , то такие защищенные данные будут доступны только путем зондирования чипа криптопроцессора после удаления любой упаковки и металлических экранирующих слоев с чипа криптопроцессора. Это потребует как физического владения устройством, так и навыков и оборудования, выходящих за рамки большинства технического персонала.

Другие методы атаки включают тщательный анализ времени различных операций, которые могут меняться в зависимости от секретного значения, или сопоставление потребления тока со временем для выявления различий в том, как биты '0' обрабатываются внутри по сравнению с битами '1'. Или злоумышленник может применить экстремальные температуры, чрезмерно высокие или низкие тактовые частоты или напряжение питания, превышающее спецификации, чтобы вызвать сбой. Внутренняя конструкция криптопроцессора может быть адаптирована для предотвращения этих атак.

Некоторые защищенные криптопроцессоры содержат два ядра процессора и при необходимости генерируют недоступные ключи шифрования, так что даже если схема будет подвергнута обратному проектированию, она не раскроет никаких ключей, необходимых для безопасной расшифровки программного обеспечения, загруженного из зашифрованной флэш-памяти или переданного между ядрами. [10]

Первая конструкция однокристального криптопроцессора была разработана для защиты от копирования программного обеспечения персональных компьютеров (см. патент США 4,168,396 от 18 сентября 1979 г.) и была вдохновлена ​​Открытым письмом Билла Гейтса любителям .

История

Аппаратный модуль безопасности (HSM), тип безопасного криптопроцессора, [3] [4] был изобретен египетско-американским инженером Мохамедом М. Аталлой , [11] в 1972 году. [12] Он изобрел модуль высокой безопасности, названный «Atalla Box», который шифровал PIN-коды и сообщения ATM , а также защищал автономные устройства с помощью неугадываемого ключа генерации PIN-кода. [13] В 1972 году он подал патент на устройство. [14] В том же году он основал Atalla Corporation (теперь Utimaco Atalla ) [12] и в следующем году вывел «Atalla Box» на рынок, [13] официально как система Identikey. [15] Это была система считывания карт и идентификации клиентов , состоящая из консоли считывателя карт , двух панелей для ввода PIN-кода клиентов , интеллектуального контроллера и встроенного электронного интерфейсного пакета. [15] Это позволило клиенту ввести секретный код, который преобразуется устройством с помощью микропроцессора в другой код для кассира. [16] Во время транзакции номер счета клиента считывался считывателем карт . [15] Это имело успех и привело к широкому использованию модулей высокой безопасности. [13]

Опасаясь, что Atalla будет доминировать на рынке, банки и компании, выпускающие кредитные карты , начали работать над международным стандартом в 1970-х годах. [13] IBM 3624 , выпущенная в конце 1970-х годов, использовала процесс проверки PIN-кода, аналогичный более ранней системе Atalla. [17] Atalla была одним из первых конкурентов IBM на рынке банковской безопасности. [14] [18]

На конференции Национальной ассоциации взаимных сберегательных банков (NAMSB) в январе 1976 года компания Atalla представила обновление своей системы Identikey, названное Interchange Identikey. Оно добавило возможности обработки онлайн -транзакций и обеспечения сетевой безопасности . Разработанная с упором на проведение банковских транзакций в режиме онлайн , система Identikey была расширена для операций с общим доступом. Она была согласована и совместима с различными коммутационными сетями и могла автоматически переустанавливаться на любой из 64 000 необратимых нелинейных алгоритмов в соответствии с указаниями информации о данных карты . Устройство Interchange Identikey было выпущено в марте 1976 года. [16] Позднее, в 1979 году, компания Atalla представила первый сетевой процессор безопасности (NSP). [19] Продукты HSM компании Atalla защищают 250  миллионов транзакций по картам каждый день по состоянию на 2013 год [12] и обеспечивают безопасность большинства транзакций банкоматов в мире по состоянию на 2014 год [11]

Смотрите также

Ссылки

  1. ^ Управление цифровыми правами: концепции, методологии, инструменты и приложения . Ассоциация управления информационными ресурсами. Херши, Пенсильвания: Справочник по информационной науке (отпечаток IGI Global). 2013. стр. 609. ISBN 9781466621374. OCLC  811354252.{{cite book}}: CS1 maint: другие ( ссылка )
  2. ^ Рамакришнан, Вигнеш; Венугопал, Прасант; Мукерджи, Тухин (2015). Труды Международной конференции по информационной инженерии, управлению и безопасности 2015: ICIEMS 2015. Ассоциация ученых, разработчиков и преподавателей (ASDF). стр. 9. ISBN 9788192974279.
  3. ^ ab «Защита конфиденциальных данных с помощью аппаратного модуля безопасности BIG-IP» (PDF) . F5 Networks . 2012 . Получено 30 сентября 2019 .
  4. ^ ab Грегг, Майкл (2014). CASP CompTIA Advanced Security Practitioner Study Guide: Exam CAS-002. John Wiley & Sons . стр. 246. ISBN 9781118930847.
  5. ^ «Китай использовал крошечный чип для взлома, который проник в американские компании». Bloomberg.com . 4 октября 2018 г.
  6. ^ «Безопасный Анклав».
  7. ^ атака на IBM 4758 Архивировано 16 сентября 2004 г. на Wayback Machine
  8. ^ Waksman, Adam (2010), «Микропроцессоры с защитой от несанкционированного доступа» (PDF) , Труды симпозиума IEEE по безопасности и конфиденциальности , Окленд, Калифорния, архивировано из оригинала (PDF) 21.09.2013 , извлечено 27.08.2019
  9. ^ J. Alex Halderman , Seth D. Schoen , Nadia Heninger , William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum и Edward W. Felten (21 февраля 2008 г.). «Lest We Remember: Cold Boot Attacks on Encryption Keys». Принстонский университет . Получено 22 февраля 2008 г.{{cite web}}: CS1 maint: несколько имен: список авторов ( ссылка )
  10. ^ Защищенный процессор соответствует требованиям Министерства обороны США по защите от несанкционированного доступа
  11. ^ ab Stiennon, Richard (17 июня 2014 г.). «Управление ключами — быстрорастущая сфера». SecurityCurrent . IT-Harvest . Получено 21 августа 2019 г. .
  12. ^ abc Лэнгфорд, Сьюзен (2013). "Атаки на снятие наличных с банкоматов" (PDF) . Hewlett Packard Enterprise . Hewlett-Packard . Получено 21 августа 2019 г. .
  13. ^ abcd Батис-Лазо, Бернардо (2018). Наличные и тире: как банкоматы и компьютеры изменили банковское дело. Oxford University Press . С. 284 и 311. ISBN 9780191085574.
  14. ^ ab "Экономические последствия программы NIST's Data Encryption Standard (DES)" (PDF) . Национальный институт стандартов и технологий . Министерство торговли США . Октябрь 2001 г. Архивировано из оригинала (PDF) 30 августа 2017 г. . Получено 21 августа 2019 г. .
  15. ^ abc "Система ID, разработанная как обновление NCR 270". Computerworld . 12 (7). IDG Enterprise: 49. 13 февраля 1978 г.
  16. ^ ab "Представлены четыре продукта для онлайн-транзакций". Computerworld . 10 (4). IDG Enterprise: 3. 26 января 1976 г.
  17. ^ Конхейм, Алан Г. (1 апреля 2016 г.). «Банкоматы: их история и протоколы аутентификации». Журнал криптографической инженерии . 6 (1): 1–29. doi :10.1007/s13389-015-0104-3. ISSN  2190-8516. S2CID  1706990.
  18. ^ "Cryptocurrency Charts - Prices.org". Cryptocurrency Live - Prices.org . Получено 2023-02-10 .
  19. ^ Берки, Даррен (май 2018 г.). "Обзор безопасности данных" (PDF) . Micro Focus . Получено 21 августа 2019 г. .

Дальнейшее чтение