Безопасный криптопроцессор
Эта статья нуждается в дополнительных цитатах для проверки . ( май 2016 г. ) |
— Безопасный криптопроцессор это специальный компьютер на кристалле или микропроцессор для выполнения криптографических операций, встроенный в корпус с множеством мер физической безопасности , которые придают ему определенную степень защиты от несанкционированного доступа . В отличие от криптографических процессоров, которые выводят расшифрованные данные на шину в защищенной среде, защищенный криптопроцессор не выводит расшифрованные данные или расшифрованные программные инструкции в среде, где безопасность не всегда может поддерживаться.
Цель защищенного криптопроцессора — выступать в качестве краеугольного камня подсистемы безопасности, устраняя необходимость защищать остальную часть подсистемы с помощью мер физической безопасности. [1]
Примеры [ править ]
Аппаратный модуль безопасности (HSM) содержит один или несколько защищенных криптопроцессорных чипов . [2] [3] [4] Эти устройства представляют собой высококлассные безопасные криптопроцессоры, используемые на корпоративных серверах. Аппаратный модуль безопасности может иметь несколько уровней физической безопасности, при этом однокристальный криптопроцессор является его наиболее безопасным компонентом. Криптопроцессор не раскрывает ключи или исполняемые инструкции на шине, кроме как в зашифрованном виде, и обнуляет ключи при попытках зондирования или сканирования. Крипточипы также могут быть встроены в аппаратный модуль безопасности вместе с другими процессорами и микросхемами памяти, которые хранят и обрабатывают зашифрованные данные. Любая попытка удалить герметизацию приведет к обнулению ключей в крипточипе. Аппаратный модуль безопасности также может быть частью компьютера (например, банкомата ) , который работает внутри запертого сейфа для предотвращения кражи, подмены и взлома.
Современные смарт-карты , вероятно, являются наиболее широко используемой формой защищенного криптопроцессора, хотя более сложные и универсальные защищенные криптопроцессоры широко используются в таких системах, как банкоматы , телевизионные приставки , военные приложения и портативное оборудование связи с высоким уровнем безопасности. [ нужна ссылка ] Некоторые безопасные криптопроцессоры могут даже запускать операционные системы общего назначения, такие как Linux, внутри своей границы безопасности. Криптопроцессоры вводят инструкции программы в зашифрованном виде, расшифровывают инструкции в простые инструкции, которые затем выполняются внутри того же чипа криптопроцессора, где расшифрованные инструкции хранятся в недоступном виде. Никогда не раскрывая расшифрованные инструкции программы, криптопроцессор предотвращает подделку программ техническими специалистами, которые могут иметь законный доступ к шине данных подсистемы. Это известно как шифрование шины . Данные, обрабатываемые криптопроцессором, также часто шифруются.
Модуль Trusted Platform Module (TPM) — это реализация безопасного криптопроцессора, который привносит понятие доверенных вычислений в обычные ПК , обеспечивая безопасную среду . [ нужна ссылка ] Существующие реализации TPM сосредоточены на обеспечении защищенной от несанкционированного доступа среды загрузки, а также на постоянном и энергозависимом шифровании хранилища.
Также доступны чипы безопасности для встраиваемых систем, которые обеспечивают тот же уровень физической защиты ключей и других секретных материалов, что и процессор смарт-карт или TPM, но в меньшем, менее сложном и менее дорогом корпусе. [ нужна ссылка ] Их часто называют устройствами криптографической аутентификации , и они используются для аутентификации периферийных устройств, аксессуаров и/или расходных материалов. Как и TPM, они обычно представляют собой готовые интегральные схемы, предназначенные для встраивания в систему и обычно припаянные к плате ПК.
Особенности [ править ]
Меры безопасности, используемые в защищенных криптопроцессорах:
- Обнаружение несанкционированного доступа и сдерживание несанкционированного доступа.
- Проводящие экранирующие слои в чипе предотвращают считывание внутренних сигналов.
- Контролируемое выполнение, чтобы предотвратить задержку времени и раскрытие какой-либо секретной информации.
- Автоматическое обнуление секретов в случае взлома.
- цепочки доверия , который аутентифицирует операционную систему перед ее загрузкой. Загрузчик
- Операционная система цепочки доверия, которая проверяет подлинность прикладного программного обеспечения перед его загрузкой.
- Аппаратные регистры возможностей , реализующие одностороннюю модель разделения привилегий .
Степень безопасности [ править ]
Безопасные криптопроцессоры, хотя и полезны, не являются неуязвимыми для атак, особенно для хорошо оснащенных и решительных противников (например, правительственной разведывательной службы), которые готовы потратить на проект достаточно ресурсов. [5] [6]
Одна атака на защищенный криптопроцессор была нацелена на IBM 4758 . [7] Команда Кембриджского университета сообщила об успешном извлечении секретной информации из IBM 4758 с использованием сочетания математических вычислений и специального для взлома кодов оборудования . Однако эта атака не была практичной в реальных системах, поскольку она требовала от злоумышленника полного доступа ко всем функциям API устройства. Обычная и рекомендуемая практика использует встроенную систему контроля доступа для разделения полномочий, чтобы ни один человек не мог организовать атаку. [ нужна ссылка ]
Хотя уязвимость, которую они использовали, была ошибкой в программном обеспечении, загруженном на 4758, а не в архитектуре самого 4758, их атака служит напоминанием о том, что система безопасности безопасна настолько, насколько защищено ее самое слабое звено: сильное звено 4758. оборудование стало бесполезным из-за недостатков в конструкции и спецификациях загруженного на него программного обеспечения.
Смарт-карты значительно более уязвимы, поскольку они более уязвимы для физических атак. Кроме того, аппаратные бэкдоры могут подорвать безопасность смарт-карт и других криптопроцессоров, если не будут вложены средства в методы защиты от бэкдоров. [8]
В случае полного шифрования диска приложений загрузки , особенно если они реализованы без PIN-кода , криптопроцессор не будет защищен от атаки с холодной загрузкой. [9] если остаточную информацию можно использовать для дампа памяти содержимого после того, как операционная система получит криптографические ключи из своего TPM .
Однако, если все конфиденциальные данные хранятся только в памяти криптопроцессора, а не во внешнем хранилище, и криптопроцессор спроектирован таким образом, что он не может раскрыть ключи или расшифрованные или незашифрованные данные на контактных площадках чипа или выступах припоя , тогда такие защищенные данные будут Доступен только путем зондирования чипа криптопроцессора после удаления с него всей упаковки и металлических защитных слоев. Это потребует как физического владения устройством, так и навыков и оборудования, превосходящих возможности большинства технического персонала.
Другие методы атаки включают тщательный анализ времени различных операций, которые могут варьироваться в зависимости от секретного значения, или сопоставление текущего потребления со временем для выявления различий в способе внутренней обработки битов «0» и битов «1». Либо злоумышленник может применить экстремальные температуры, чрезмерно высокие или низкие тактовые частоты или напряжение питания, превышающее технические характеристики, чтобы вызвать сбой. Внутреннюю конструкцию криптопроцессора можно адаптировать для предотвращения подобных атак.
Некоторые безопасные криптопроцессоры содержат два процессорных ядра и при необходимости генерируют недоступные ключи шифрования, поэтому даже если схема будет реконструирована, она не обнаружит никаких ключей, необходимых для безопасной расшифровки программного обеспечения, загружаемого из зашифрованной флэш-памяти или передаваемого между ядрами. [10]
Первая конструкция однокристального криптопроцессора предназначалась для защиты от копирования программного обеспечения персонального компьютера (см. патент США 4168396 от 18 сентября 1979 г.) и была вдохновлена «Открытым письмом Билла Гейтса любителям» .
История [ править ]
Аппаратный модуль безопасности (HSM), тип защищенного криптопроцессора, [3] [4] был изобретен египетско-американским инженером Мохамедом М. Аталлой . [11] в 1972 году. [12] Он изобрел модуль высокой безопасности, получивший название «Atalla Box», который шифровал PIN-код и сообщения банкомата , а также защищал автономные устройства с помощью неугадываемого ключа, генерирующего PIN-код. [13] В 1972 году он подал патент на устройство. [14] В том же году он основал корпорацию Atalla (ныне Utimaco Atalla ). [12] и в следующем году коммерциализировал «Atalla Box». [13] официально как система Identikey. [15] Это была система считывания карт и идентификации клиентов , состоящая из консоли считывания карт , двух ПИН-падов для клиентов , интеллектуального контроллера и встроенного электронного пакета интерфейса. [15] Это позволило покупателю ввести секретный код, который преобразуется устройством с помощью микропроцессора в другой код для кассира. [16] Во время транзакции номер счета клиента был прочитан устройством считывания карт . [15] Это имело успех и привело к широкому использованию модулей повышенной безопасности. [13]
Опасаясь, что Atalla будет доминировать на рынке, банки и компании, выпускающие кредитные карты , начали работать над международным стандартом в 1970-х годах. [13] IBM 3624 , выпущенная в конце 1970-х годов, использовала процесс проверки PIN-кода, аналогичный более ранней системе Atalla. [17] Atalla была одним из первых конкурентов IBM на рынке банковской безопасности. [14] [18]
На конференции Национальной ассоциации взаимных сберегательных банков (NAMSB) в январе 1976 года Atalla представила обновление своей системы Identikey, получившее название Interchange Identikey. В него добавлены возможности обработки онлайн-транзакций и обеспечения сетевой безопасности . разработанная с упором на проведение банковских транзакций в режиме онлайн Система Identikey, , была распространена на операции в общих помещениях. Он был согласован и совместим с различными коммутационными сетями и был способен автоматически перезагружаться в любой из 64 000 необратимых нелинейных алгоритмов в соответствии с данными карты . Устройство Interchange Identikey было выпущено в марте 1976 года. [16] Позже, в 1979 году, Atalla представила первый процессор сетевой безопасности (NSP). [19] По состоянию на 2013 год продукты Atalla HSM защищают 250 миллионов карточных транзакций каждый день. [12] и обеспечить большую часть мировых транзакций через банкоматы по состоянию на 2014 год. [11]
См. также [ править ]
- Компьютерная безопасность
- Крипто-измельчение
- ФИПС 140-2
- Аппаратное ускорение
- Аппаратные модули безопасности
- Инженерия безопасности
- Смарт-карта
- Доверенные вычисления
- Доверенный платформенный модуль
- Безопасный анклав
- Титан М
Ссылки [ править ]
- ^ Управление цифровыми правами: концепции, методологии, инструменты и приложения . Ассоциация управления информационными ресурсами. Херши, Пенсильвания: Справочник по информатике (отпечаток IGI Global). 2013. с. 609. ИСБН 9781466621374 . OCLC 811354252 .
{{cite book}}
: CS1 maint: другие ( ссылка ) - ^ Рамакришнан, Винеш; Венугопал, Прасант; Мукерджи, Тухин (2015). Материалы Международной конференции по информационной инженерии, менеджменту и безопасности 2015: ICIEMS 2015 . Ассоциация ученых, разработчиков и преподавателей (ASDF). п. 9. ISBN 9788192974279 .
- ^ Jump up to: а б «Защита конфиденциальных данных с помощью аппаратного модуля безопасности BIG-IP» (PDF) . Сети F5 . 2012 . Проверено 30 сентября 2019 г.
- ^ Jump up to: а б Грегг, Майкл (2014). Учебное пособие CASP CompTIA для продвинутых специалистов по безопасности: экзамен CAS-002 . Джон Уайли и сыновья . п. 246. ИСБН 9781118930847 .
- ^ «Китай использовал крошечный чип для взлома, который проник в американские компании» . Bloomberg.com . 4 октября 2018 г.
- ^ «Безопасный анклав» .
- ^ атака на IBM 4758. Архивировано 16 сентября 2004 г. в Wayback Machine.
- ^ Ваксман, Адам (2010), «Микропроцессоры с защитой от несанкционированного доступа» (PDF) , Труды симпозиума IEEE по безопасности и конфиденциальности , Окленд, Калифорния, заархивировано из оригинала (PDF) 21 сентября 2013 г. , получено 27 августа 2019 г.
- ^ Дж. Алекс Халдерман , Сет Д. Шон , Надя Хенингер , Уильям Кларксон, Уильям Пол, Джозеф А. Каландрино, Ариэль Дж. Фельдман, Джейкоб Аппелбаум и Эдвард В. Фельтен (21 февраля 2008 г.). «Чтобы мы не помнили: атаки с холодной загрузкой на ключи шифрования» . Принстонский университет . Проверено 22 февраля 2008 г.
{{cite web}}
: CS1 maint: несколько имен: список авторов ( ссылка ) - ^ Безопасный процессор соответствует требованиям Министерства обороны США по защите от несанкционированного доступа.
- ^ Jump up to: а б Стиеннон, Ричард (17 июня 2014 г.). «Управление ключами в быстрорастущем пространстве» . SecurityCurrent . IT-Урожай . Проверено 21 августа 2019 г.
- ^ Jump up to: а б с Лэнгфорд, Сьюзен (2013). «Атаки по выводу наличных в банкоматах» (PDF) . Хьюлетт Паккард Энтерпрайз . Хьюлетт-Паккард . Проверено 21 августа 2019 г.
- ^ Jump up to: а б с д Батис-Ласо, Бернардо (2018). Наличные и Dash: как банкоматы и компьютеры изменили банковское дело . Издательство Оксфордского университета . стр. 284 и 311. ISBN. 9780191085574 .
- ^ Jump up to: а б «Экономические последствия программы стандарта шифрования данных (DES) NIST» (PDF) . Национальный институт стандартов и технологий . Министерство торговли США . Октябрь 2001 г. Архивировано из оригинала (PDF) 30 августа 2017 г. . Проверено 21 августа 2019 г.
- ^ Jump up to: а б с «Система идентификации, разработанная как модернизация NCR 270» . Компьютерный мир . 12 (7). IDG Enterprise: 49. 13 февраля 1978 г.
- ^ Jump up to: а б «Представлены четыре продукта для онлайн-транзакций» . Компьютерный мир . 10 (4). IDG Enterprise: 3. 26 января 1976 г.
- ^ Конхейм, Алан Г. (1 апреля 2016 г.). «Банкоматы: их история и протоколы аутентификации» . Журнал криптографической инженерии . 6 (1): 1–29. дои : 10.1007/s13389-015-0104-3 . ISSN 2190-8516 . S2CID 1706990 .
- ^ «Графики криптовалют — Prices.org» . Криптовалюта в реальном времени — Prices.org . Проверено 10 февраля 2023 г.
- ^ Берки, Даррен (май 2018 г.). «Обзор безопасности данных» (PDF) . Микро Фокус . Проверено 21 августа 2019 г.
Дальнейшее чтение [ править ]
- Росс Андерсон , Майк Бонд, Джолион Клулоу и Сергей Скоробогатов, Криптографические процессоры — обзор, апрель 2005 г. (PDF). Архивировано 3 марта 2016 г. в Wayback Machine . Это не обзор криптографических процессоров; это обзор актуальных проблем безопасности.
- Роберт М. Бест, патент США № 4 278 837 , 14 июля 1981 г.
- Р. Эльбаз и др., Аппаратные средства для шифрования шин — обзор, 2005 г. (PDF) .
- Дэвид Ли, «Выполнение только по памяти», [1] Архивировано 28 февраля 2007 г. в Wayback Machine .
- Извлечение ключа 3DES из IBM 4758
- Дж. Д. Тайгар и Беннет Йи, Система использования физически безопасных сопроцессоров , Dyad