Suojattu kryptoprosessori

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 21. tammikuuta 2020 tarkistetusta versiosta . tarkastukset vaativat 2 muokkausta .

Suojattu salausprosessori  on järjestelmä sirulla tai mikroprosessorilla , joka on suunniteltu suorittamaan salaustoimintoja ja jossa on fyysisiä suojaustoimenpiteitä, jotka antavat sille jonkin verran kykyä estää luvaton pääsy . Toisin kuin salausprosessorit, jotka "luottavat" väylään ja lähettävät siihen salaamatonta dataa ikään kuin se olisi suojatussa ympäristössä, suojattu kryptoprosessori ei lähetä salaamatonta dataa tai salaamattomia ohjelmakäskyjä ympäristöön, jonka turvallisuutta ei voida taata koko ajan. .

Turvallisen kryptoprosessorin tarkoitus on toimia alijärjestelmän turvallisuuden "kulmakivenä", jolloin ei tarvitse suojata muuta osajärjestelmää fyysisillä turvatoimilla.

Esimerkkejä

Älykortit ovat ehkä yleisin esimerkki turvallisesta salausjärjestelmästä, vaikka monimutkaisempia ja monipuolisempia suojattuja kryptoprosessoreja on yleisiä järjestelmissä, kuten pankkiautomaateissa , TV-vastaanottimissa , sotilaallisissa järjestelmissä ja erittäin turvallisissa kannettavissa viestintälaitteissa. Jotkut suojatut kryptoprosessorit voivat jopa käyttää yleiskäyttöisiä käyttöjärjestelmiä , kuten Linuxia , suojatussa kehyksessään. Turvallinen kryptoprosessori vastaanottaa salatut ohjelmakäskyt syötteenä, purkaa ne ja suorittaa ne samassa sirussa, jonne salatut käskyt tallennetaan, eikä kukaan muu kuin tämä siru pääse niihin käsiksi. Koska salausprosessori ei paljasta koskaan purettuja ohjelmaohjeita, se estää luvattoman pääsyn ohjelmiin ihmisiltä, ​​joilla on laillinen pääsy järjestelmätietoväylään . Tätä kutsutaan väyläsalaukseksi . Salausprosessorin käsittelemät tiedot ovat myös usein salattuja.

Trusted Platform Module (TPM) on suojatun kryptoprosessorin toteutus, joka tuo luotetun tietojenkäsittelyn käsitteen tavallisiin tietokoneisiin ottamalla käyttöön suojatun ympäristön . Tämän tekniikan oletetaan vaikeuttavan tekijänoikeudella suojattujen ohjelmistojen laitonta kopiointia, mutta nykyiset toteutukset keskittyvät yleensä hakkerointikestävän käynnistysympäristön ja luotettavan tietojenkäsittelyn tarjoamiseen ulkoisilla asemilla.

Sulautetut suojatut sirut pystyvät tarjoamaan saman tason fyysisen suojan avaimille ja muille arkaluontoisille tiedoille kuin älykortit tai Trusted Platform -moduulit , mutta paljon pienemmällä, yksinkertaisemmalla ja halvemmalla tavalla. Niitä kutsutaan usein myös todennuslaitteiksi, ja niitä käytetään oheislaitteiden, lisävarusteiden tai tarvikkeiden todentamiseen. Kuten Trusted Platform Module , nämä integroidut piirit on suunniteltu integroitaviksi järjestelmiin ja ne on usein juotettu levyyn.

Laitteiston suojausmoduulit sisältävät yhden tai useamman kryptoprosessorin. Nämä laitteet ovat erittäin turvallisia salausprosessoreita, joita käytetään palvelimissa. Laitteiston suojausmoduulilla voi olla useita fyysisen suojan tasoja yhdessä salausprosessorisirussa. Salausprosessorisiru voidaan sijoittaa laitteiston suojausmoduuliin muiden prosessorien ja muistin kanssa, jossa salattua dataa tallennetaan ja käsitellään. Jokainen yritys purkaa se nollaa salaussirun avaimet. Laitteiston suojausmoduulit voivat myös olla osa tietokonetta (kuten pankkiautomaattia ), joka suorittaa tapahtumia lukitussa kassakaapissa varkauden , vaihtamisen ja väärentämisen estämiseksi.

Ominaisuudet

Turvallisuusaste

Vaikka turvalliset kryptoprosessorit ovat hyödyllisiä, ne eivät ole immuuneja hyökkäyksille, etenkään hyvin varustettujen ja määrätietoisten vastustajien (kuten valtion tiedustelupalvelu) hyökkäyksille, jotka ovat valmiita käyttämään valtavia resursseja.

Yksi hyökkäyksistä suoritettiin IBM 4758:aan [1] . Cambridgen yliopiston tiimi on raportoinut onnistuneesti poimivan turvaluokiteltuja tietoja IBM 4758:sta käyttämällä matematiikkaa ja hakkerointilaitteistoa . Joka tapauksessa tällainen hyökkäys oikeita järjestelmiä vastaan ​​on mahdoton, koska hyökkääjillä on oltava täysi pääsy laitteen API :aan . Yleinen (ja suositeltu) käytäntö on käyttää kulunvalvontajärjestelmää oikeuksien erottamiseen, eikä kukaan voi suorittaa hyökkäystä.

Vaikka hyödynnetty haavoittuvuus oli ohjelmistovirhe 4758:ssa eikä koko 4758-arkkitehtuurissa, heidän hyökkäyksensä muistutti, että turvajärjestelmä on vain niin turvallinen kuin sen heikoin lenkki: koko 4758-järjestelmä teki hyödyttömäksi ohjelmavirhe, joka hallitsi kaikkea.

Älykortit ovat huomattavasti haavoittuvampia, koska ne ovat avoimempia fyysisille hyökkäyksille. Lisäksi laitteiston takaovet voivat heikentää älykorttien tai muiden salausprosessorien turvallisuutta, jos niitä ei investoida takaoven vastaiseen suunnitteluun [2] .

Täyden levyn salaussovelluksissa , varsinkin kun ne on toteutettu ilman luotettavaa käynnistyslatainta, kryptoprosessoria ei voida suojata kylmäkäynnistyshyökkäykseltä, jos jäännöstiedot voidaan lukea muistista sen jälkeen, kun käyttöjärjestelmä on palauttanut avaimet TPM :stä .

Joka tapauksessa, jos kaikki luottamukselliset tiedot on tallennettu vain kryptoprosessorin muistiin, ei ulkoisiin asemiin, salausprosessori on suunniteltu siten, että on mahdotonta lukea salattua tai salaamatonta dataa lähdöistä tai muista elementeistä, tällaiset tiedot voidaan saada vain poistamalla kaikki kotelotiedot sirusta ja suojaavista metallikerroksista. Tämä edellyttää sekä laitteen fyysistä hallussapitoa että erikoistuneita teknikoita, joilla on asiantuntevia taitoja ja laitteita.

Muita hyökkäysmenetelmiä ovat eri toimintojen suoritusaikojen huolellinen analysointi. Aika voi olla vahvasti riippuvainen salaisista arvoista tai virrankulutuksen riippuvuudesta ajasta sen määrittämiseksi, toimiiko laite bitillä '0' vai '1'. Tai hyökkääjä voi käyttää äärimmäisiä lämpötiloja, erittäin korkeita tai matalia taajuuksia, tai muuttaa syöttöjännitettä aiheuttaakseen toimintahäiriön. Salausprosessorin sisäinen rakenne voi olla mukautuva tällaisten hyökkäysten estämiseksi.

Jotkut suojatut kryptoprosessorit sisältävät kaksi prosessoriydintä ja luovat tarvittaessa avaimia, joihin ei päästä käsiksi, joten vaikka piiri on käänteinen , on mahdotonta saada avaimia, joita tarvitaan salatusta flash-muistista ladatun tai ytimien välillä siirretyn ohjelman salauksen purkamiseen. [3] .

Katso myös

Muistiinpanot

  1. hyökkäys IBM 4758:aan Arkistoitu 16. syyskuuta 2004.
  2. Waksman, Adam (2010), Tamper Evident Microprocessors , Proceedings of the IEEE Symposium on Security and Privacy (Oakland, California) , < http://www.cs.columbia.edu/~waksman/PDFs/Oakland_2010.pdf > Arkistoitu 21. syyskuuta 2013 päivätty kopio Wayback Machinessa 
  3. Suojattu prosessori noudattaa DOD-peukaloinnin estoa (downlink) . Haettu 9. joulukuuta 2015. Arkistoitu alkuperäisestä 25. syyskuuta 2012. 

Kirjallisuus