Odolnost kryptografického HW s ohledem na nasazení



Podobné dokumenty
J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

PV157 Autentizace a řízení přístupu. Autentizace uživatelů tokeny

0x5DLaBAKx5FC517D0FEA3

HSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky

Úložiště certifikátů pro vzdálené podepisování

Řízení IO přenosů DMA řadičem

Hardwarové bezpečnostní moduly API a útoky

2.9 Vnitřní paměti. Střední průmyslová škola strojnická Vsetín. Ing. Martin Baričák. Název šablony Název DUMu. Předmět Druh učebního materiálu

SIM karty a bezpečnost v mobilních sítích

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Identifikace a autentizace

PK Design. Modul USB2xxR-MLW20 v1.0. Uživatelský manuál. Přídavný modul modulárního vývojového systému MVS. Verze dokumentu 1.0 (05.04.

Protiopatření eliminující proudovou analýzu

Autentizační hardwarový token nové generace

Mikrokontroléry. Doplňující text pro POS K. D. 2001

Úvod do biometrie. Vladimír Lieberzeit UPEK Inc.

PK Design. Uživatelský manuál. Modul USB-FT245BM v2.2. Přídavný modul modulárního vývojového systému MVS. Verze dokumentu 1.0 (7. 11.

Programové vybavení OKsmart pro využití čipových karet

Bezpečná autentizace nezaměnitelný základ ochrany

Integrovaná střední škola, Sokolnice 496

Činnost CPU. IMTEE Přednáška č. 2. Několik úrovní abstrakce od obvodů CPU: Hodinový cyklus fáze strojový cyklus instrukční cyklus

Semestrální práce z předmětu Speciální číslicové systémy X31SCS

Přednáška A3B38MMP. Bloky mikropočítače vestavné aplikace, dohlížecí obvody. 2015, kat. měření, ČVUT - FEL, Praha J. Fischer

O čem byl CHES a FDTC? Jan Krhovják Fakulta informatiky Masarykova univerzita v Brně

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Základní deska (1) Parametry procesoru (2) Parametry procesoru (1) Označována také jako mainboard, motherboard

Paměti operační paměti

Čipové karty úvod, Ing. Jiří Buček. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze

Paměti Josef Horálek

SYSTÉMY NAČIPU MI-SOC

Základní deska (1) Označována také jako mainboard, motherboard. Deska plošného spoje tvořící základ celého počítače Zpravidla obsahuje:

Základní uspořádání pamětí MCU

Cílem kapitoly je seznámit studenta s pamětmi. Jejich minulostí, současností a hlavnímu parametry.

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s.

Paměti Flash. Paměti Flash. Základní charakteristiky

BIOS. Autor: Bc. Miroslav Světlík

HW počítače co se nalézá uvnitř počítačové skříně

PROCESOR. Typy procesorů

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Bezpečnostní mechanismy

PV157 Autentizace a řízení přístupu

Pohled do nitra mikroprocesoru Josef Horálek

Nadpis. Nadpis 2. Božetěchova 2, Brno

Postranními kanály k tajemství čipových karet

Architektura počítače

Sběrnicová architektura POT POT. Jednotlivé subsystémy počítače jsou propojeny sběrnicí, po které se přenáší data oběma směry.

Zabezpečení mobilních bankovnictví

Přednášky o výpočetní technice. Hardware teoreticky. Adam Dominec 2010

Paměti. Paměť je zařízení, které slouží k ukládání programů a dat, s nimiž počítač pracuje

Správa přístupu PS3-2

Zranitelnosti ovladačů jádra v praxi Martin Dráb martin.drab@ .cz

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s.

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

SKŘÍŇ PC. Základní součástí počítačové sestavy je skříň.

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

Paměť počítače. 0 (neprochází proud) 1 (prochází proud)

Implementace systémů HIPS: historie a současnost. Martin Dráb

E-DOKLAD. Elektronický občanský průkaz. STÁTNÍ TISKÁRNA CENIN, státní podnik. Petr Fikar, ředitel rozvoje produktů a služeb

E-DOKLAD. Elektronický občanský průkaz. STÁTNÍ TISKÁRNA CENIN, státní podnik. Petr Fikar, ředitel rozvoje produktů a služeb

OKsmart a správa karet v systému OKbase

Sběrnicová struktura PC Procesory PC funkce, vlastnosti Interní počítačové paměti PC

Maturitní témata - PRT 4M

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Systém elektronické evidence návštěvnosti TDL500

Flow-X PRŮTOKOMĚR. On-line datový list

Témata profilové maturitní zkoušky

Systém řízení sběrnice

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Základní pojmy. Program: Algoritmus zapsaný v programovacím jazyce, který řeší nějaký konkrétní úkol. Jedná se o posloupnost instrukcí.

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

Automatizace úlohy Měření úhlu natočení pomocí IRC

Správa přístupu PS3-1

Základní pojmy informačních technologií

Informatika / bezpečnost

Inovace bakalářského studijního oboru Aplikovaná chemie. Reg. č.: CZ.1.07/2.2.00/

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

3. Maturitní otázka PC komponenty 1. Počítačová skříň 2. Základní deska

Flow-X PRŮTOKOMĚR. On-line datový list

Optika v počítačovém vidění MPOV

Profilová část maturitní zkoušky 2014/2015

Gymnázium Vysoké Mýto nám. Vaňorného 163, Vysoké Mýto

Bezpečný klíč pro datové schránky. Ing. Pavel Plachý

Sběrnicová struktura PC Procesory PC funkce, vlastnosti Interní počítačové paměti PC

Přidělování paměti I Mgr. Josef Horálek

PK Design. MB-S2-150-PQ208 v1.4. Základová deska modulárního vývojového systému MVS. Verze dokumentu 1.0 ( )

Jako pomůcka jsou v pravém dolním rohu vypsány binární kódy čísel od 0 do 15 a binární kódy příkazů, které máme dispozici (obr.21). Obr.

DUM č. 10 v sadě. 31. Inf-7 Technické vybavení počítačů

Správa stanic a uživatelského desktopu

Sběrnicová struktura PC Procesory PC funkce, vlastnosti Interní počítačové paměti PC

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Hardware. Z čeho se skládá počítač

Jak do počítače. aneb. Co je vlastně uvnitř

Elektronická bezpečnost kreditní karty, mobily, internetové bankovnictví

Komunikace procesoru s okolím

MSP 430F1611. Jiří Kašpar. Charakteristika

Transkript:

Odolnost kryptografického HW s ohledem na nasazení Vašek Lorenc, Vašek Matyáš XVIII. konference EurOpen Fakulta informatiky Masarykova univerzita Brno Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického HW... Europen, květen 2006 1 / 29

Obsah přednášky 1 Úvod, motivace 2 Útoky na zařízení 3 Příklad etoken, ikey 4 Shrnutí, závěr Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického HW... Europen, květen 2006 2 / 29

Úvod, motivace Autentizační techniky něco, co znám tajná informace (hesla, PIN,... ) něco, co jsem biometriky (otisky prstů, rozpoznání hlasu,... ) něco, co mám token (pečeť, prsten, klíč, čipová karta, USB zařízení) + možné kombinace (dvoufaktorová autentizace,... ) každá technika má své klady i zápory Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického HW... Europen, květen 2006 3 / 29

Úvod, motivace Kryptografický HW mikrokontrolery procesor, paměť (RAM i ROM), řadiče pro I/O operace, časovač čipové karty paměťové vhodné pro ukládání dat, procesorové procesor schopný ochránit přístup k datům; vlatní OS a aplikačním softwarem, kryptografické procesorová se speciálním koprocesorem pro vykonávání kryptografických operací, hardwarové bezpečnostní moduly (HSM) specializované, vysoká odolnost vůči útočníkům, TRNG rozdíly v cenách, schopnostech a míře bezpečí Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického HW... Europen, květen 2006 4 / 29

Úvod, motivace Kryptografický HW mikrokontrolery procesor, paměť (RAM i ROM), řadiče pro I/O operace, časovač čipové karty paměťové vhodné pro ukládání dat, procesorové procesor schopný ochránit přístup k datům; vlatní OS a aplikačním softwarem, kryptografické procesorová se speciálním koprocesorem pro vykonávání kryptografických operací, hardwarové bezpečnostní moduly (HSM) specializované, vysoká odolnost vůči útočníkům, TRNG rozdíly v cenách, schopnostech a míře bezpečí odpovídá však cena skutečně poskytovanému bezpečí? Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického HW... Europen, květen 2006 4 / 29

Úvod, motivace Bezpečnost kryptografického HW fyzická bezpečnost překážka umístěná kolem počítačového systému za účelem ztížení neautorizovaného fyzického přístupu k tomuto počítačovému systému odolnost vůči narušení vlastnost části systému, která je chráněna proti neautorizované modifikaci způsobem zajišťujícím podstatně vyšší úroveň ochrany než ostatní části systému zjistitelnost narušení systém, u kterého jakákoliv neautorizovaná modifikace zanechává zjistitelné stopy detekce narušení automatické zjištění pokusu o narušení fyzické bezpečnosti odpověď na narušení automatická akce provedená chráněnou částí Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického HW... Europen, květen 2006 5 / 29

Útoky na zařízení Útoky na kryptografický HW lokální útoky útočník má kartu fyzicky v držení typy lokálních útoků: invazivní semi-invazivní neinvazivní vzdálené útoky softwarové útoky, možno provádět na dálku zneužití i automatizovanými prostředky (viry, boti) Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického HW... Europen, květen 2006 6 / 29

Útoky na zařízení Invazivní útoky 1 zbavení ochranného pouzdra mechanicky nebo za pomoci chemických roztoků 2 reverse engineering nejnáročnější část, vysoké nároky na vybavení i znalosti útočníka 3 použití mikrosond čtení hodnot na sběrnici, ovlivňování chování obvodu 4 modifikace čipu upravení čipu dle záměru útočníka nároky na vybavení útočníka zpravidla vysoké, podobné výrobci elektronové mikroskopy, speciální mikrosondy Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického HW... Europen, květen 2006 7 / 29

Útoky na zařízení Neinvazivní útoky 1 indukce chyb během výpočtu napájecí napětí, hodinový signál, reset signál elektrické pole, teplota snaha změnit data v registrech nebo přeskočit instrukci 2 časová analýza různé větve programu trvají různě dlouho, stejně tak operace nad různými operandy průběhu DESu, násobení, umocňování vliv optimalizací 3 výkonová analýza různý odběr proudu při sčítání/násobení, zapisování 0 a 1,... jednoduchá výkonová analýza (simple power analysis) rozdílová výkonová analýza (differential power analysis) analýza zařízení vnějším pozorováním jeho chování většinou nezjistitelné! Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického HW... Europen, květen 2006 8 / 29

Útoky na zařízení Neinvazivní útoky časová analýza Průběh zápisu pole do paměti: karta zapisuje po 64 bitech rozdíl mezi zapsáním 64 bitů a 65 bitů Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického HW... Europen, květen 2006 9 / 29

Neinvazivní útoky SPA/DPA verifikace PINu Útoky na zařízení správná implementace: sniž čítač ověř PIN [ zvyš čítač ] zranitelná implementace: ověř PIN [ sniž čítač ] Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického HW... Europen, květen 2006 10 / 29

Útoky na zařízení Semi-invazivní útoky útoky zejména na mikrokontrolery nedochází ke zničení čipu používané techniky laserové paprsky kvalitní fotografické blesky elektromagnetická pole... datové remanence RAM pamětí podchlazení a zjištění obsahu paměti odpojené od zdroje s pokročilou technikou nevymizelo! Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického HW... Europen, květen 2006 11 / 29

Útoky na zařízení Vzdálené útoky často využívají poznatků získaných při fyzických útocích 1 útoky na klíče, využívá vztahy mezi klíči, zajištění kompatiblity, zálohy 2 nedostatečná kontrola parametrů, decimalizační tabulka, odvození části PINu, hledání kolizí, 3 nevynucení politiky, zneužívání API bez bezpečnostní politiky (PKCS #11), 4 útoky na USB rozhraní tokenů Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického HW... Europen, květen 2006 12 / 29

Příklad etoken, ikey K čemu je to dobré? Studie @stake útoku na zařízení: Alladin etoken ikey 1000 ikey 2000 Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického HW... Europen, květen 2006 13 / 29

Alladin etoken R1 příprava vzorku Příklad etoken, ikey Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického HW... Europen, květen 2006 14 / 29

Alladin etoken R1 příprava vzorku (2) Příklad etoken, ikey Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického HW... Europen, květen 2006 15 / 29

Alladin etoken R1 detail, analýza zařízení Příklad etoken, ikey Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického HW... Europen, květen 2006 16 / 29

Příklad etoken, ikey Alladin etoken R1 práce s EEPROM pamětí s volně přístupnou EEPROM pamětí je možné ji celou přečíst mapa paměti uložení PINů.. i jejich možný přepis Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického HW... Europen, květen 2006 17 / 29

Příklad etoken, ikey Alladin etoken R1 shrnutí odstranění prvního obalu relativně snadné (lepidlo) žádná další ochrana, obvod snadno analyzovatelný EEPROM volně dostupná! snadno zjistitelný způsob uložení PINu v paměti Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického HW... Europen, květen 2006 18 / 29

Příklad etoken, ikey Rainbow Technologies ikey 1000/2000 příprava vzorku Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického HW... Europen, květen 2006 19 / 29

Příklad etoken, ikey Rainbow Technologies ikey 1000/2000 příprava vzorku (2) Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického HW... Europen, květen 2006 20 / 29

Příklad etoken, ikey Rainbow Technologies ikey 1000/2000 detail, analýza zařízení Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického HW... Europen, květen 2006 21 / 29

Příklad etoken, ikey Rainbow Technologies ikey 1000/2000 uložení hesla jedno heslo pro přístup k datům zařízení obdrží jen MD5 hash hesla interní uložení se však liší: stačí však pár pokusů... Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického HW... Europen, květen 2006 22 / 29

Příklad etoken, ikey Rainbow Technologies ikey 1000/2000 shrnutí odstranění prvního obalu triviální snaha o matení útočníka, obrana čipů (zalití do epoxidu) modulární výroba, nepotřebné součásti přístup k EEPROM! nedokonalý způsob práce s uložením hesla Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického HW... Europen, květen 2006 23 / 29

Příklad etoken, ikey Možné softwarové útoky USB útoky nevalidní pakety nedokumentované příkazy útok na délku hesla 8bitový procesor zvládne porovnat jen jeden znak v jednom průchodu.. shrnutí, doporučení Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického HW... Europen, květen 2006 24 / 29

Klasifikace útočníků Shrnutí, závěr 0 (script kiddies) využívají volně dostupné nástroje a zveřejněné zranitelnosti 1 (clever outsiders) inteligentní útočníci bez dostatku informací o systému 1.5 útočníci hledající i nové slabiny (např. specializovaná univerzitní pracoviště provádějící výzkum v dané oblasti) 2 (knowledgeable insiders) jedinci nebo týmy s nákladným vybavením, schopni provést analýzu v dostatečném čase 3 (funded organizations) vysoce kvalifikované týmy, běžně nedostupná zařízení; vyvíjejí komplexní útoky za pomocí nejnovějších analytických nástrojů (např. NSA) Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického HW... Europen, květen 2006 25 / 29

Odolnost HW Shrnutí, závěr Invazivní útoky: Typ útoku Mikrokont. Čipové karty HSM út. čas út. čas út. čas preparace čipu 1 hod. 1 hod. 3 měs. rekonstrukce a analýza 1, 5 dny 1, 5 dny 3 měs. čipu testování čipu s využitím 1, 5 dny 1, 5 dny 3 měs. mikrosond čtení paměti nebo modifikace čipu 1, 5 dny 2 dny 3 měs. Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického HW... Europen, květen 2006 26 / 29

Odolnost HW Shrnutí, závěr Semi-invazivní útoky: Typ útoku Mikrokont. Čipové karty HSM út. čas út. čas út. čas UV záření 1, 5 dny 1, 5 dny 3 měs. ozáření CMOS tranzistorů 1, 5 dny 1, 5 dny 3 měs. mikrovlnné radiace 1, 5 dny dny 3 měs. chybová analýza 1, 5 dny 1, 5 dny 3 měs. Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického HW... Europen, květen 2006 27 / 29

Odolnost HW Shrnutí, závěr Neinvazivní útoky: Typ útoku Mikrokont. Čipové karty HSM út. čas út. čas út. čas výkonová analýza 1, 5 dny 1, 5 dny 3 měs. časové útoky 1, 5 dny 1, 5 dny 3 měs. diferenciální elektromagnetická 1, 5 dny 1, 5 dny 3 měs. analýza datové remanence 1, 5 dny 1, 5 dny 3 měs. reverse engineering 1 týd. 1 týd. 1 měs. Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického HW... Europen, květen 2006 28 / 29

Shrnutí, závěr Otázky? Děkuji za pozornost... Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického HW... Europen, květen 2006 29 / 29