~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ 06F71577DBE80C2C446E81FF4545DB4F__1717942440 ✰
Заголовок документа оригинал.:
✰ Secure cryptoprocessor - Wikipedia ✰
Заголовок документа перевод.:
✰ Безопасный криптопроцессор — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Secure_cryptoprocessor ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/06/4f/06f71577dbe80c2c446e81ff4545db4f.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/06/4f/06f71577dbe80c2c446e81ff4545db4f__translat.html ✰
Дата и время сохранения документа:
✰ 20.06.2024 18:35:40 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 9 June 2024, at 17:14 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Безопасный криптопроцессор — Википедия Jump to content

Безопасный криптопроцессор

Из Википедии, бесплатной энциклопедии
Western Electric 229G. Криптопроцессор

Безопасный криптопроцессор это специальный компьютер на кристалле или микропроцессор для выполнения криптографических операций, встроенный в корпус с множеством мер физической безопасности , которые придают ему определенную степень защиты от несанкционированного доступа . В отличие от криптографических процессоров, которые выводят расшифрованные данные на шину в защищенной среде, защищенный криптопроцессор не выводит расшифрованные данные или расшифрованные программные инструкции в среде, где безопасность не всегда может поддерживаться.

Цель защищенного криптопроцессора — выступать в качестве краеугольного камня подсистемы безопасности, устраняя необходимость защищать остальную часть подсистемы с помощью мер физической безопасности. [1]

Примеры [ править ]

Аппаратный модуль безопасности (HSM) содержит один или несколько защищенных криптопроцессорных чипов . [2] [3] [4] Эти устройства представляют собой высококлассные безопасные криптопроцессоры, используемые на корпоративных серверах. Аппаратный модуль безопасности может иметь несколько уровней физической безопасности, при этом однокристальный криптопроцессор является его наиболее безопасным компонентом. Криптопроцессор не раскрывает ключи или исполняемые инструкции на шине, кроме как в зашифрованном виде, и обнуляет ключи при попытках зондирования или сканирования. Крипточипы также могут быть встроены в аппаратный модуль безопасности вместе с другими процессорами и микросхемами памяти, которые хранят и обрабатывают зашифрованные данные. Любая попытка удалить герметизацию приведет к обнулению ключей в крипточипе. Аппаратный модуль безопасности также может быть частью компьютера (например, банкомата ), который работает внутри запертого сейфа для предотвращения кражи, подмены и взлома.

Современные смарт-карты, вероятно, являются наиболее широко используемой формой защищенного криптопроцессора, хотя более сложные и универсальные защищенные криптопроцессоры широко используются в таких системах, как банкоматы , телевизионные приставки , военные приложения и портативное оборудование связи с высоким уровнем безопасности. [ нужна цитата ] Некоторые безопасные криптопроцессоры могут даже запускать операционные системы общего назначения, такие как Linux, внутри своей границы безопасности. Криптопроцессоры вводят инструкции программы в зашифрованном виде, расшифровывают инструкции в простые инструкции, которые затем выполняются внутри того же чипа криптопроцессора, где расшифрованные инструкции хранятся в недоступном виде. Никогда не раскрывая расшифрованные инструкции программы, криптопроцессор предотвращает подделку программ техническими специалистами, которые могут иметь законный доступ к шине данных подсистемы. Это известно как шифрование шины . Данные, обрабатываемые криптопроцессором, также часто шифруются.

Модуль Trusted Platform Module (TPM) — это реализация безопасного криптопроцессора, который привносит понятие доверенных вычислений в обычные ПК , обеспечивая безопасную среду . [ нужна цитата ] Существующие реализации TPM сосредоточены на обеспечении защищенной от несанкционированного доступа среды загрузки, а также на постоянном и энергозависимом шифровании хранилища.

Также доступны чипы безопасности для встраиваемых систем, которые обеспечивают тот же уровень физической защиты ключей и других секретных материалов, что и процессор смарт-карт или TPM, но в меньшем, менее сложном и менее дорогом корпусе. [ нужна цитата ] Их часто называют устройствами криптографической аутентификации , и они используются для аутентификации периферийных устройств, аксессуаров и/или расходных материалов. Как и TPM, они обычно представляют собой готовые интегральные схемы, предназначенные для встраивания в систему и обычно припаянные к плате ПК.

Особенности [ править ]

Меры безопасности, используемые в защищенных криптопроцессорах:

  • Обнаружение несанкционированного доступа и сдерживание несанкционированного доступа.
  • Проводящие экранирующие слои в чипе предотвращают считывание внутренних сигналов.
  • Контролируемое выполнение, чтобы предотвратить задержку времени и раскрытие какой-либо секретной информации.
  • Автоматическое обнуление секретов в случае взлома.
  • Загрузчик цепочки доверия , который аутентифицирует операционную систему перед ее загрузкой.
  • Операционная система цепочки доверия, которая проверяет подлинность прикладного программного обеспечения перед его загрузкой.
  • Аппаратные регистры возможностей , реализующие одностороннюю модель разделения привилегий .

Степень безопасности [ править ]

Безопасные криптопроцессоры, хотя и полезны, не являются неуязвимыми для атак, особенно для хорошо оснащенных и решительных противников (например, правительственной разведывательной службы), которые готовы потратить на проект достаточно ресурсов. [5] [6]

Одна атака на защищенный криптопроцессор была нацелена на IBM 4758 . [7] Команда Кембриджского университета сообщила об успешном извлечении секретной информации из IBM 4758 с использованием сочетания математических вычислений и специального оборудования для взлома кодов . Однако эта атака не была практичной в реальных системах, поскольку она требовала от злоумышленника полного доступа ко всем функциям API устройства. Обычная и рекомендуемая практика использует встроенную систему контроля доступа для разделения полномочий, чтобы ни один человек не мог организовать атаку. [ нужна цитата ]

Хотя уязвимость, которую они использовали, была ошибкой в ​​программном обеспечении, загруженном на 4758, а не в архитектуре самого 4758, их атака служит напоминанием о том, что система безопасности безопасна настолько, насколько безопасно ее самое слабое звено: сильное звено 4758. оборудование стало бесполезным из-за недостатков в конструкции и спецификациях загруженного на него программного обеспечения.

Смарт-карты значительно более уязвимы, поскольку они более уязвимы для физических атак. Кроме того, аппаратные бэкдоры могут подорвать безопасность смарт-карт и других криптопроцессоров, если не будут сделаны инвестиции в методы защиты от бэкдоров. [8]

В случае приложений полного шифрования диска , особенно если они реализованы без загрузки PIN-кода , криптопроцессор не будет защищен от атаки с холодной загрузкой. [9] если остаточную информацию можно использовать для дампа памяти содержимого после того, как операционная система получит криптографические ключи из своего TPM .

Однако, если все конфиденциальные данные хранятся только в памяти криптопроцессора, а не во внешнем хранилище, и криптопроцессор спроектирован таким образом, что он не может раскрыть ключи или расшифрованные или незашифрованные данные на контактных площадках чипа или выступах припоя , тогда такие защищенные данные будут Доступен только путем зондирования чипа криптопроцессора после удаления с него всей упаковки и металлических защитных слоев. Это потребует как физического владения устройством, так и навыков и оборудования, превосходящих возможности большинства технического персонала.

Другие методы атаки включают в себя тщательный анализ времени различных операций, которые могут варьироваться в зависимости от секретного значения, или сопоставление текущего потребления со временем для выявления различий в способе внутренней обработки битов «0» и битов «1». Либо злоумышленник может применить экстремальные температуры, чрезмерно высокие или низкие тактовые частоты или напряжение питания, превышающее технические характеристики, чтобы вызвать сбой. Внутреннюю конструкцию криптопроцессора можно адаптировать для предотвращения подобных атак.

Некоторые безопасные криптопроцессоры содержат два процессорных ядра и при необходимости генерируют недоступные ключи шифрования, поэтому даже если схема будет реконструирована, она не обнаружит никаких ключей, необходимых для безопасной расшифровки программного обеспечения, загружаемого из зашифрованной флэш-памяти или передаваемого между ядрами. [10]

Первая конструкция однокристального криптопроцессора предназначалась для защиты от копирования программного обеспечения персонального компьютера (см. патент США 4168396 от 18 сентября 1979 г.) и была вдохновлена ​​« Открытым письмом Билла Гейтса любителям» .

История [ править ]

Аппаратный модуль безопасности (HSM), тип защищенного криптопроцессора, [3] [4] был изобретен египетско-американским инженером Мохамедом М. Аталлой . [11] в 1972 году. [12] Он изобрел модуль высокой безопасности, получивший название «Atalla Box», который шифровал PIN-код и сообщения банкомата , а также защищал автономные устройства с помощью неугадываемого ключа, генерирующего PIN-код. [13] В 1972 году он подал патент на устройство. [14] он основал корпорацию Atalla (ныне Utimaco Atalla ). В том же году [12] и в следующем году коммерциализировал «Atalla Box». [13] официально как система Identikey. [15] Это была система считывания карт и идентификации клиентов , состоящая из консоли считывания карт , двух ПИН-падов для клиентов , интеллектуального контроллера и встроенного электронного пакета интерфейса. [15] Это позволило покупателю ввести секретный код, который преобразуется устройством с помощью микропроцессора в другой код для кассира. [16] Во время транзакции номер счета клиента был прочитан устройством считывания карт . [15] Это имело успех и привело к широкому использованию модулей повышенной безопасности. [13]

Опасаясь, что Atalla будет доминировать на рынке, банки и компании, выпускающие кредитные карты , начали работать над международным стандартом в 1970-х годах. [13] IBM 3624 , выпущенная в конце 1970-х годов, использовала процесс проверки PIN-кода, аналогичный более ранней системе Atalla. [17] Atalla была одним из первых конкурентов IBM на рынке банковской безопасности. [14] [18]

На конференции Национальной ассоциации взаимных сберегательных банков (NAMSB) в январе 1976 года Atalla представила обновление своей системы Identikey, получившее название Interchange Identikey. В него добавлены возможности обработки онлайн-транзакций и обеспечения сетевой безопасности . разработанная с упором на проведение банковских транзакций в режиме онлайн Система Identikey, , была распространена на операции в общих помещениях. Он был согласован и совместим с различными коммутационными сетями и был способен автоматически перезагружаться в любой из 64 000 необратимых нелинейных алгоритмов в соответствии с данными карты . Устройство Interchange Identikey было выпущено в марте 1976 года. [16] Позже, в 1979 году, Atalla представила первый процессор сетевой безопасности (NSP). [19] продукты Atalla HSM защищают 250   миллионов карточных транзакций каждый день. По состоянию на 2013 год [12] и обеспечить большую часть мировых транзакций через банкоматы по состоянию на 2014 год. [11]

См. также [ править ]

Ссылки [ править ]

  1. ^ Управление цифровыми правами: концепции, методологии, инструменты и приложения . Ассоциация управления информационными ресурсами. Херши, Пенсильвания: Справочник по информатике (отпечаток IGI Global). 2013. с. 609. ИСБН  9781466621374 . OCLC   811354252 . {{cite book}}: CS1 maint: другие ( ссылка )
  2. ^ Рамакришнан, Винеш; Венугопал, Прасант; Мукерджи, Тухин (2015). Материалы Международной конференции по информационной инженерии, менеджменту и безопасности 2015: ICIEMS 2015 . Ассоциация ученых, разработчиков и преподавателей (ASDF). п. 9. ISBN  9788192974279 .
  3. ^ Перейти обратно: а б «Защитите конфиденциальные данные с помощью аппаратного модуля безопасности BIG-IP» (PDF) . Сети F5 . 2012 . Проверено 30 сентября 2019 г.
  4. ^ Перейти обратно: а б Грегг, Майкл (2014). Учебное пособие CASP CompTIA для продвинутых специалистов по безопасности: экзамен CAS-002 . Джон Уайли и сыновья . п. 246. ИСБН  9781118930847 .
  5. ^ «Китай использовал крошечный чип для взлома, который проник в американские компании» . Bloomberg.com . 4 октября 2018 г.
  6. ^ «Безопасный анклав» .
  7. ^ атака на IBM 4758. Архивировано 16 сентября 2004 г. в Wayback Machine.
  8. ^ Ваксман, Адам (2010), «Микропроцессоры с защитой от несанкционированного доступа» (PDF) , Труды симпозиума IEEE по безопасности и конфиденциальности , Окленд, Калифорния, заархивировано из оригинала (PDF) 21 сентября 2013 г. , получено 27 августа 2019 г.
  9. ^ Дж. Алекс Халдерман , Сет Д. Шон , Надя Хенингер , Уильям Кларксон, Уильям Пол, Джозеф А. Каландрино, Ариэль Дж. Фельдман, Джейкоб Аппелбаум и Эдвард В. Фельтен (21 февраля 2008 г.). «Чтобы мы не помнили: атаки с холодной загрузкой на ключи шифрования» . Университет Принстон . Проверено 22 февраля 2008 г. {{cite web}}: CS1 maint: несколько имен: список авторов ( ссылка )
  10. ^ Безопасный процессор соответствует требованиям Министерства обороны США по защите от несанкционированного доступа.
  11. ^ Перейти обратно: а б Стиеннон, Ричард (17 июня 2014 г.). «Управление ключами в быстрорастущем пространстве» . SecurityCurrent . IT-Урожай . Проверено 21 августа 2019 г.
  12. ^ Перейти обратно: а б с Лэнгфорд, Сьюзен (2013). «Атаки по выводу наличных в банкоматах» (PDF) . Хьюлетт Паккард Энтерпрайз . Hewlett Packard . Проверено 21 августа 2019 г.
  13. ^ Перейти обратно: а б с д Батис-Ласо, Бернардо (2018). Наличные и Dash: как банкоматы и компьютеры изменили банковское дело . Издательство Оксфордского университета . стр. 284 и 311. ISBN.  9780191085574 .
  14. ^ Перейти обратно: а б «Экономические последствия программы стандарта шифрования данных (DES) NIST» (PDF) . Национальный институт стандартов и технологий . Министерство торговли США . Октябрь 2001 г. Архивировано из оригинала (PDF) 30 августа 2017 г. . Проверено 21 августа 2019 г.
  15. ^ Перейти обратно: а б с «Система идентификации, разработанная как модернизация NCR 270» . Компьютерный мир . 12 (7). IDG Enterprise: 49. 13 февраля 1978 г.
  16. ^ Перейти обратно: а б «Представлены четыре продукта для онлайн-транзакций» . Компьютерный мир . 10 (4). IDG Enterprise: 3. 26 января 1976 г.
  17. ^ Конхейм, Алан Г. (1 апреля 2016 г.). «Банкоматы: их история и протоколы аутентификации» . Журнал криптографической инженерии . 6 (1): 1–29. дои : 10.1007/s13389-015-0104-3 . ISSN   2190-8516 . S2CID   1706990 .
  18. ^ «Графики криптовалют — Prices.org» . Криптовалюта в реальном времени — Prices.org . Проверено 10 февраля 2023 г.
  19. ^ Берки, Даррен (май 2018 г.). «Обзор безопасности данных» (PDF) . Микро Фокус . Проверено 21 августа 2019 г.

Дальнейшее чтение [ править ]

  • Росс Андерсон , Майк Бонд, Джолион Клулоу и Сергей Скоробогатов, Криптографические процессоры — обзор, апрель 2005 г. (PDF) . Архивировано 3 марта 2016 г. в Wayback Machine . Это не обзор криптографических процессоров; это обзор актуальных проблем безопасности.
  • Роберт М. Бест, патент США № 4278837 , 14 июля 1981 г.
  • Р. Эльбаз и др., Аппаратные средства для шифрования шин — обзор, 2005 г. (PDF) .
  • Дэвид Ли, «Выполнение только по памяти», [1] Архивировано 28 февраля 2007 г. в Wayback Machine .
  • Извлечение ключа 3DES из IBM 4758
  • Дж. Д. Тайгар и Беннет Йи, Система использования физически безопасных сопроцессоров , Dyad
Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: 06F71577DBE80C2C446E81FF4545DB4F__1717942440
URL1:https://en.wikipedia.org/wiki/Secure_cryptoprocessor
Заголовок, (Title) документа по адресу, URL1:
Secure cryptoprocessor - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)