Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску
Криптопроцессор Western Electric 229G.

Безопасный криптопроцессор является специализированным компьютер на чип или микропроцессор для выполнения криптографических операций, внедренных в упаковке с несколькими физической безопасностью мер, которые дают ему степень несанкционированного сопротивления . В отличие от криптографических процессоров, которые выводят расшифрованные данные на шину в защищенной среде, безопасный криптопроцессор не выводит расшифрованные данные или расшифрованные программные инструкции в среде, где безопасность не всегда может поддерживаться.

Цель защищенного криптопроцессора - действовать как краеугольный камень подсистемы безопасности, устраняя необходимость защищать остальную часть подсистемы с помощью физических мер безопасности. [1]

Примеры [ править ]

Аппаратный модуль безопасности (HSM) содержит один или несколько защищенных криптопроцессор фишек . [2] [3] [4] Эти устройства представляют собой защищенные криптопроцессоры высокого уровня, используемые с корпоративными серверами. Аппаратный модуль безопасности может иметь несколько уровней физической безопасности, при этом однокристальный криптопроцессор является его наиболее безопасным компонентом. Криптопроцессор не раскрывает ключи или исполняемые инструкции на шине, кроме как в зашифрованной форме, и обнуляет ключи при попытках зондирования или сканирования. Крипто-чип (-ы) также может быть залитв аппаратном модуле безопасности с другими процессорами и микросхемами памяти, которые хранят и обрабатывают зашифрованные данные. Любая попытка удалить заливку приведет к обнулению ключей в криптографическом чипе. Аппаратный модуль безопасности также может быть частью компьютера (например, банкомата ), который работает внутри запертого сейфа для предотвращения кражи, подмены и взлома.

Современные смарт-карты , вероятно, являются наиболее широко применяемой формой защищенного криптопроцессора, хотя более сложные и универсальные защищенные криптопроцессоры широко используются в таких системах, как банкоматы , телевизионные приставки , военные приложения и портативное коммуникационное оборудование с высокой степенью защиты. [ необходима цитата ] Некоторые защищенные криптопроцессоры могут даже запускать операционные системы общего назначения, такие как Linuxвнутри границы их безопасности. Шифровальные процессоры вводят программные инструкции в зашифрованном виде, расшифровывают инструкции в простые инструкции, которые затем выполняются в той же микросхеме криптопроцессора, где дешифрованные инструкции недоступны для хранения. Никогда не раскрывая расшифрованные программные инструкции, криптопроцессор предотвращает подделку программ техническими специалистами, которые могут иметь законный доступ к шине данных подсистемы. Это известно как шифрование шины . Данные, обрабатываемые криптопроцессором, также часто зашифровываются.

Модуль Trusted Platform Module (TPM) - это реализация защищенного криптопроцессора, который привносит понятие доверенных вычислений на обычные ПК , обеспечивая безопасную среду . [ необходима цитата ] Настоящие реализации TPM сосредоточены на обеспечении защищенной от несанкционированного доступа загрузочной среды, а также на постоянном и изменчивом шифровании хранилища.

Также доступны микросхемы безопасности для встроенных систем, которые обеспечивают такой же уровень физической защиты ключей и другого секретного материала, как процессор смарт-карт или TPM, но в меньшем, менее сложном и менее дорогом корпусе. [ необходима цитата ] Они часто называются устройствами криптографической аутентификации и используются для аутентификации периферийных устройств, аксессуаров и / или расходных материалов. Как и TPM, они обычно представляют собой интегральные схемы под ключ, предназначенные для встраивания в систему, обычно припаянные к печатной плате.

Особенности [ править ]

Меры безопасности, используемые в защищенных криптопроцессорах:

  • Обнаружение несанкционированного доступа и защита от несанкционированного доступа .
  • Проводящие экранирующие слои в микросхеме, предотвращающие считывание внутренних сигналов.
  • Контролируемое выполнение для предотвращения раскрытия секретной информации с задержкой по времени.
  • Автоматическое обнуление секретов в случае взлома.
  • Цепочка доверенного загрузчика, который аутентифицирует операционную систему перед ее загрузкой.
  • Операционная система с цепочкой доверия, которая аутентифицирует прикладное программное обеспечение перед его загрузкой.
  • Аппаратные регистры возможностей , реализующие одностороннюю модель разделения привилегий .

Степень безопасности [ править ]

Защищенные криптопроцессоры, хотя и полезны, не являются неуязвимыми для атак, особенно для хорошо оснащенных и решительных противников (например, правительственной разведки), которые готовы потратить огромные ресурсы на проект. [ необходима цитата ]

Одна атака на защищенный криптопроцессор была нацелена на IBM 4758 . [5] Группа из Кембриджского университета сообщила об успешном извлечении секретной информации из IBM 4758 с использованием комбинации математики и специального оборудования для взлома кода . Однако эта атака была непрактичной в реальных системах, поскольку требовала, чтобы злоумышленник имел полный доступ ко всем функциям API устройства. Обычные и рекомендуемые методы используют встроенную систему контроля доступа для разделения полномочий, чтобы никто не мог организовать атаку.

Хотя уязвимость, которую они использовали, была недостатком в программном обеспечении, загруженном на 4758, а не в архитектуре самого 4758, их атака служит напоминанием о том, что система безопасности настолько безопасна, насколько надежно ее самое слабое звено: сильное звено 4758 аппаратное обеспечение стало бесполезным из-за недостатков в конструкции и спецификации загруженного на него программного обеспечения.

Смарт-карты значительно более уязвимы, поскольку они более уязвимы для физических атак. Кроме того, аппаратные бэкдоры могут подорвать безопасность смарт-карт и других криптопроцессоров, если не будут вложены средства в методы разработки антибэкдоров. [6]

В случае приложений полного шифрования диска , особенно когда они реализованы без загрузочного PIN-кода , криптопроцессор не будет защищен от атаки холодной загрузки [7], если остаточные данные могут быть использованы для дампа содержимого памяти после того, как операционная система извлечет криптографические ключи. из своего TPM .

Однако, если все конфиденциальные данные хранятся только в памяти криптопроцессора, а не во внешнем хранилище, и криптопроцессор спроектирован так, чтобы не иметь возможности раскрывать ключи или расшифрованные или незашифрованные данные на контактных площадках микросхемы или паяных выступах , то такие защищенные данные будут доступный только при проверке микросхемы криптопроцессора после удаления всех упаковок и металлических защитных слоев с микросхемы криптопроцессора. Для этого потребовалось бы как физическое владение устройством, так и навыки и оборудование помимо большинства технического персонала.

Другие методы атаки включают в себя тщательный анализ времени различных операций, которые могут варьироваться в зависимости от значения секрета, или отображение текущего потребления в зависимости от времени, чтобы выявить различия в способе внутренней обработки битов «0» по сравнению с битами «1». Или злоумышленник может применить экстремальные температуры, чрезмерно высокие или низкие тактовые частоты или напряжение питания, которое превышает спецификации, чтобы вызвать сбой. Внутренняя конструкция криптопроцессора может быть адаптирована для предотвращения этих атак.

Некоторые защищенные криптопроцессоры содержат двухпроцессорные ядра и при необходимости генерируют недоступные ключи шифрования, так что даже если схема была реконструирована, она не обнаружит никаких ключей, необходимых для безопасного дешифрования программного обеспечения, загружаемого из зашифрованной флэш-памяти или передаваемого между ядрами. [8]

Первый однокристальный криптопроцессор был разработан для защиты от копирования программного обеспечения для персональных компьютеров (см. Патент США 4 168 396, 18 сентября 1979 г.) и был вдохновлен Открытым письмом Билла Гейтса любителям .

История [ править ]

Аппаратный модуль безопасности (HSM), тип безопасного криптопроцессора, [3] [4] был изобретен египетско-американский инженер Мохамед М. Atalla , [9] в 1972 г. [10] Он изобрел модуль с высокой степенью защиты окрестили " Atalla Box », который зашифровывал сообщения PIN и банкоматов , а также защищал автономные устройства с помощью неизвестного ключа для генерации PIN. [11] В 1972 году он подал патент на устройство. [12] В том же году он основал Atalla Corporation (ныне Utimaco Atalla ), [10]и коммерциализировала "Atalla Box" в следующем году [11] официально как система Identikey. [13] Это был считыватель карт и система идентификации клиентов , состоящая из консоли считывателя карт , двух контактных панелей клиентов , интеллектуального контроллера и встроенного электронного интерфейса. [13] Это позволило клиенту ввести секретный код, который преобразуется устройством с помощью микропроцессора в другой код для кассира. [14] Во время транзакции считыватель карт считал номер счета клиента . [13]Это имело успех и привело к широкому использованию модулей с высокой степенью защиты. [11]

Опасаясь, что Atalla будет доминировать на рынке, банки и компании, выпускающие кредитные карты, начали работать над международными стандартами в 1970-х годах. [11] IBM 3624 , запущенный в конце 1970 - х годов, был принят аналогичный процесс проверки PIN - кода к более ранней системе Atalla. [15] Аталла была одним из первых конкурентов IBM на рынке банковских систем безопасности. [12]

На конференции Национальной ассоциации банков взаимных сбережений (NAMSB) в январе 1976 года компания Atalla представила обновленную версию своей системы Identikey, получившую название Interchange Identikey. Он добавил возможности обработки онлайн-транзакций и решения проблем сетевой безопасности . Система Identikey, разработанная с целью проведения банковских транзакций в режиме онлайн , была расширена до операций с общими средствами. Он был согласован и совместим с различными коммутационными сетями , а также был способен переустанавливаться в электронном виде на любой из 64000 необратимых нелинейных алгоритмов в соответствии с данными карты.Информация. Устройство Interchange Identikey было выпущено в марте 1976 г. [14] Позже, в 1979 г., Atalla представила первый процессор сетевой безопасности (NSP). [16] HSM-продукты Atalla защищают 250  миллионов транзакций по картам каждый день по состоянию на 2013 год [10] и обеспечивают безопасность большинства мировых транзакций через банкоматы по состоянию на 2014 год. [9]

См. Также [ править ]

  • Компьютерная безопасность
  • Крипто-измельчение
  • FIPS 140-2
  • Аппаратное ускорение
    • Ускоритель SSL / TLS
  • Модули аппаратной безопасности
  • Инженерия безопасности
  • Интеллектуальная карточка
  • Надежные вычисления
  • Модуль доверенной платформы

Ссылки [ править ]

  1. ^ Управление цифровыми правами: концепции, методологии, инструменты и приложения . Ассоциация управления информационными ресурсами. Херши, Пенсильвания: Справочник по информационным наукам (отпечаток IGI Global). 2013. с. 609. ISBN 9781466621374. OCLC  811354252 .CS1 maint: другие ( ссылка )
  2. Рамакришнан, Виньеш; Венугопал, Прасант; Мукерджи, Тухин (2015). Материалы Международной конференции по информационной инженерии, управлению и безопасности 2015: ICIEMS 2015 . Ассоциация ученых, разработчиков и факультетов (ASDF). п. 9. ISBN 9788192974279.
  3. ^ a b «Защита конфиденциальных данных с помощью аппаратного модуля безопасности BIG-IP» (PDF) . F5 Сети . 2012 . Проверено 30 сентября 2019 .
  4. ^ a b Грегг, Майкл (2014). CASP CompTIA Advanced Security Practitioner Study Guide: Exam CAS-002 . Джон Вили и сыновья . п. 246. ISBN. 9781118930847.
  5. ^ атака на IBM 4758. Архивировано 16 сентября 2004 г. на Wayback Machine.
  6. ^ Ваксман, Адам (2010), «Микропроцессоры с обнаружением несанкционированного доступа» (PDF) , Труды симпозиума IEEE по безопасности и конфиденциальности , Окленд, Калифорния
  7. ^ J. Alex Halderman , Сет Д. Шена , Надя Heninger , Уильям Кларксон, Уильям Пол, Джозеф А. Calandrino, Ариэль Дж Фельдман, Джейкоб Аппельбаум , и Эдвард У. Фельтен (21 февраля 2008). «Чтобы мы не помнили: атаки холодного запуска на ключи шифрования» . Принстонский университет . Проверено 22 февраля 2008 . Цитировать журнал требует |journal=( помощь )CS1 maint: несколько имен: список авторов ( ссылка )
  8. ^ Защищенный ЦП соответствует требованиям Министерства обороны США по защите от несанкционированного доступа
  9. ^ a b Стиеннон, Ричард (17 июня 2014 г.). «Управление ключами в быстрорастущем пространстве» . SecurityCurrent . IT-Harvest . Проверено 21 августа 2019 .
  10. ^ а б в Лэнгфорд, Сьюзен (2013). «Атаки с обналичиванием банкоматов» (PDF) . Hewlett Packard Enterprise . Hewlett-Packard . Проверено 21 августа 2019 .
  11. ^ а б в г Батис-Лазо, Бернардо (2018). Cash and Dash: как банкоматы и компьютеры изменили банковское дело . Издательство Оксфордского университета . стр. 284 и 311. ISBN 9780191085574.
  12. ^ a b «Экономические последствия программы стандарта шифрования данных (DES) NIST» (PDF) . Национальный институт стандартов и технологий . Министерство торговли США . Октябрь 2001 . Проверено 21 августа 2019 .
  13. ^ a b c «Система идентификации, разработанная как модернизация NCR 270» . Компьютерный мир . IDG Enterprise. 12 (7): 49. 13 февраля 1978 г.
  14. ^ a b «Представлены четыре продукта для онлайн-транзакций» . Компьютерный мир . IDG Enterprise. 10 (4): 3. 26 января 1976 г.
  15. ^ Конхайм, Алан Г. (1 апреля 2016). «Банкоматы: их история и протоколы аутентификации» . Журнал криптографической инженерии . 6 (1): 1-29. DOI : 10.1007 / s13389-015-0104-3 . ISSN 2190-8516 . S2CID 1706990 .  
  16. ^ Burkey, Даррен (май 2018). «Обзор безопасности данных» (PDF) . Микро Фокус . Проверено 21 августа 2019 .

Дальнейшее чтение [ править ]

  • Росс Андерсон , Майк Бонд, Джолион Клулоу и Сергей Скоробогатов, Криптографические процессоры - обзор, апрель 2005 г. (PDF) . Это не обзор криптографических процессоров; это обзор актуальных проблем безопасности.
  • Роберт М. Бест, патент США 4278837 , 14 июля 1981 г.
  • Р. Эльбаз и др., Аппаратные средства для шифрования шины - обзор, 2005 г. (PDF) .
  • Дэвид Ли, «Казнь только память», [1] .
  • Извлечение ключа 3DES из IBM 4758
  • Дж. Д. Тайгар и Беннет Йи, Система для использования физически безопасных сопроцессоров , Dyad