Обзор требований к устройствам обеспечения физической защиты криптографических модулей | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 30 ноября, печатный экземпляр отправим 4 декабря.

Опубликовать статью в журнале

Автор:

Рубрика: Технические науки

Опубликовано в Молодой учёный №1 (105) январь-1 2016 г.

Дата публикации: 19.12.2015

Статья просмотрена: 211 раз

Библиографическое описание:

Черников, В. В. Обзор требований к устройствам обеспечения физической защиты криптографических модулей / В. В. Черников. — Текст : непосредственный // Молодой ученый. — 2016. — № 1 (105). — С. 235-238. — URL: https://moluch.ru/archive/105/24661/ (дата обращения: 19.11.2024).



 

This article is devoted to research the requirements for the physical protection of cryptographic modules. Analyzed in detail the requirements for cryptographic modules. Brief provides recommendations and examples of technical implementations of certain methods. Finally, a brief conclusion.

Keywords: cryptographic module, physical security, evidence of interference, the response to intervention, resistance to interference.

 

Hardwaresecuritymodule (HSM) — это вычислительное устройство, которое обеспечивает безопасность и управление цифровыми ключами для аутентификации и выполняет криптографические процессы. Модули производят в виде PCI карт или серверных модулей. Сам модуль имеет многоуровневую защиту от взлома, как на физическом, так и программном уровне. При детектировании компрометации ключа, модуль должен уничтожить память без возможности восстановления. В данной статье рассмотрим классификацию физической защиты криптографических модулей.

1 Задачи криптографического модуля

Криптографические модули должны обладать механизмами физической безопасности, с тем, чтобы ограничить несанкционированный доступ на физическом уровне к содержимому модуля и защиты от несанкционированного использования или модификации модуля (включая замену всего модуля) при установке. Все компоненты, оборудование и программное обеспечение должны быть защищены.

Для начала необходимо определить задачи, которые должны выполнять модулем ответственным за физическую безопасность.

Первой задачей является детектирование несанкционированного физического доступа или обеспечение уверенности в отсутствии вмешательства. Для этого применяют различные датчики, сенсоры, которые выявляют доказательства вмешательства. Причем эти устройства не могут помешать или предотвратить проникновения в устройство, а также не служат гарантом сохранности внутренних данных криптомодуля.

Второй задачей является предотвращение проникновения в устройства на физическом уровне, а также модификации внутренних данных устройства (например, модификации ключей). Важным требованием к этой задаче является быстрый отклик на сигнал о несанкционированном доступе, назовем это как чувствительность к проникновению. Характеристика чувствительности к проникновению обеспечивает отклик на обнаружение несанкционированного физического доступа и ее предотвращение, либо непосредственное удаление ключей из памяти. Для выполнения этой задачи может применять как активная защита, так и пассивная.

2                    Доказательство вмешательства

Детектирование вмешательства не может обеспечить предотвращение раскрытия информации хранящейся внутри устройства, к примеру, криптографических ключей. Программные обеспечения, которые полагаются на защищенность ключей хранимых в криптографическом модуле, не ограничиваются только способами детектирования вмешательства, необходимо чтобы устройства выполнили ответную реакцию. Реализация механизмов распознания вторжения содержат защитную изоляцию (например, специальные надписи и голограммы), особые покрытия и корпуса. Благодаря таким способам становится критичным, что: 1) удалить такие элементы нелегко; 2) элементы обязаны содержать специальные характеристики, которые не доступны на коммерческой основе;

Некоторые подходы могут быть выполнены необычно, неожиданные решения, которые непонятны для атакующего. Комбинация таких решений, а также непубличная подробная информация о химическом и механическом составе устройства, может обеспечить допустимый уровень защиты. Возможные подходы могут основываться на ломких пакетах и специально подготовленных поверхностях, таких как «алюминий с неожиданными свойствами», «полированные пакеты» и «растекающаяся расцветка».

3 Отклик на вмешательство.

Чтобы устройство могло реагировать на попытки вмешательства, необходимо обнаруживать внедрения в криптографическую границу. Поэтому криптографическая граница должна постоянно находиться под наблюдением, т. е. контролироваться. Кроме агрессивных нападений, существуют некоторые рабочие условия, которые приводят к непредвиденным событиям, к ним относятся вмешательство по каналам питанию, отслеживание расположения внутренних компонентов по температуре и использование рентгеновского оборудования. Для выявления такого внутри модулей устанавливают специальные датчики, которые выполняют проверку условий эксплуатации. Некоторые сенсоры необходимо обеспечить отдельным питанием, для того чтобы при отключении устройства от сети, продолжалась проверка. Одним из требований для отклика на вмешательство является невозможность обнаружить и ввод определенных защитных мер при попытке вмешательства. Другим требованием является защита информации, которая должна быть удалена из памяти криптомодуля довольно быстро, причем сам процесс удаления не должен быть предотвращен атакующим. Рассмотрим несколько технических решений, которые помогут обеспечить отклик на внедрение в целостность устройства. Одним из примеров служит использование гибких печатных плат. На поверхности платы печатаю проводники, которые располагают по возможности близко друг к другу, это делается для того чтобы при соединении двух ближайших проводников вызвать короткое замыкание. Обычно для изготовления рисунка на гибкой печатной плате используют проводящую пасту, которая обеспечивает высокое сопротивление. При попытке удалить один из проводников изменяется сопротивление схемы. Данный способ защиты хорошо противодействует химической атаке, которая приводит к разгерметизации и разрушению защиты между проводников.

Время обнуления информации из RAM характеризуется скоростью удаления информации. Скорость является важной характеристикой, поскольку при прерывании удаления возможно сохранение части информации. Для удаления используют внутренний источник питания. При отсутствии механизмов его подзарядки, возможно событие, при котором не очистится память из-за низкого уровня заряда. Чтобы избежать такой ситуации, схема должна оценивать время своей работы, и быть активирована при критическом состоянии источника питания. Необходимо сказать, что при выключении памяти, хранящей информацию, на ней останется остаточный заряд. Одним из решений является периодическое переписывание данных.

При атаке, основанной на электромагнитном излучении, может повредиться устройство ответственное за обнуление информации. Самым очевидным выходом из такой ситуации служит использование металлического экрана, препятствующего электромагнитному излучению.

Для сенсоров контроля над окружающей средой, таких как датчики температуры, напряжения и частоты, время отклика не так критично, так как температурные изменения происходят довольно медленно, и время реакции не так важно, в отличие от атаки по линиям внешнего питания.

4 Сопротивление вмешательству.

Не все криптографические модули могут содержать в себе внутренний источник питания, к примеру, смарт-карты. При таких конструкциях устройство не способно обнаружить попытки атаки, поэтому необходимо вводить элементы которые бы препятствовали вмешательству. Требования, обеспечивающие сопротивление вмешательству, могут быть выполнены, например, в виде защитных профилей. Технические решения подразумевают также противодействие обратному инжинирингу, использование датчика случайных чисел для шифрования линии памяти. Важным фактором защиты является уменьшение размеров транзисторов. Современные нормы составляют 14–16 нм, активно ведутся разработки по производству 10 нм CMOS-техпроцесса. Для проникновения и модификации требуется специальное оборудование, которое может по своей стоимости превышать выгоду он полученных данных. Широко применяется технология PUF покрытий. PUF — физически неклонируемая функция, реализованная в физической структуре, которую просто оценить, но сложно охарактеризовать, смоделировать или воспроизвести. Физическая структура PUF, состоит из множества случайных компонентов. Данные компоненты вводятся в структуру в ходе и производства и не контролируются. Основным свойством такой структуры является уникальный ответ при воздействие на нее.

Важный пункт, который должна выполнять система состоит в запуске самотестирования, при первом запуске. К примеру, выход из строя генератора случайных чисел, приведет к потере допустимого уровня безопасности. Этап тестирования должен проходить быстро для избегания раскрытия важных данных.

Заключение

В статье были рассмотрены требования к криптографическим модулям. Рассмотрены проблемы, которые необходимо учитывать при разработке системы защиты. Приведены методы и способы их решения.

 

Литература:

 

  1.                FIPS PUB 140–2, Security Requirements For Cryptographic Modules, National Institute of Standards and Technology, May 2001. http://csrc.nist.gov/publications/fips/fips140–2/fips1402.pdf
  2.                Астапенко Г. Ф., Аппаратно-программные методы и средства защиты информации: учеб. Пособие / Г. Ф. Астапенко; Белорусский государственный университет факультет радиофизики и электроники — Минск, 2008–188c, ISBN 978–985–485–939–2
  3.                Christoph Böhm, Maximilian Hofer,Physical Unclonable Functions in Theory and Practice, Springer, 2013, ISBN 9781461450405
  4.                Свободная энциклопедия, электронный ресурс, URI: https://en.wikipedia.org/wiki/Hardware_security_module, режим доступа: свободный — проверено 10.12.15.
Основные термины (генерируются автоматически): PUF, модуль, устройство, внутренний источник питания, криптографическая граница, криптографический модуль, физическая безопасность, физическая структура, физический уровень, электромагнитное излучение.


Ключевые слова

криптографический модуль, физическая безопасность, доказательства вмешательства, отклик на вмешательство, сопротивление вмешательству., сопротивление вмешательству

Похожие статьи

Сравнительный обзор сетевых интерфейсов для коммутации испытательной стендовой базы динамического полунатурного моделирования

Данная статья посвящена исследованию проблемы коммутации испытательной стендовой базы динамического моделирования. В статье проанализированы существующие на данный момент сетевые протоколы, применимые для решения данной задачи. Рассмотрены их основны...

Обзор аппаратных генераторов случайных чисел

Данная статья посвящена исследованию основных способов построения аппаратных генераторов случайных чисел. Рассмотрены их схемы и отличительные способности. В заключении статьи приведен краткий вывод.

Позиционирование и взаимодействие в беспроводных сенсорных сетях

В статье описаны основные проблемы проектирования сенсорных сетей, алгоритмы определения местонахождения устройств сенсорной сети и приведены рекомендации по их применению в зависимости от зоны покрытия. Рассмотрены алгоритмы, позволяющие увеличить с...

Компьютерные технологии диагностики автомобиля

Надежность автомобиля — один из важнейших показателей качества транспорт-ного средства. Данная статья посвящена вопросу применения компьютерных технологий в диагностики автомобиля. В статье рассматривается диагностика автомобиля на основе новейших ко...

Методы анализа защищённости программного обеспечения

В данной статье рассмотрены типичные примеры угроз, возникающих при работе с прикладным программным обеспечением. В качестве результата проведенного исследование представлены методы анализа угроз и их устранения.

Системы охлаждения полупроводниковых электрорадиоизделий

Статья содержит обзор методов охлаждения полупроводниковых электрорадиоизделий (ЭРИ). Приведена сравнительная характеристика различных систем охлаждения. Показаны преимущества и недостатки различных способов охлаждения.

Экспертиза промышленной безопасности зданий и сооружений: характерные проблемы

В статье представлен разбор характерных проблем при проведении экспертизы промышленной безопасности зданий и сооружений, а так же указывается возможные варианты их решений. Статья основана на фактическом материале, который получен опытном путём.

Модель взаимодействия с системами автоматизированного динамического анализа вредоносных программ

Системы автоматизированного динамического анализа представляют собой особый тип инструментов исследования функциональности вредоносных программ. Статья посвящена разработке модели взаимодействия с системами автоматизированного анализа. Для моделирова...

Эволюционный подход к настройке и обучению нейронной сети

В статье рассматривается применение эволюционных алгоритмов (ЭА) для настройки и обучения искусственной нейронной сети (ИНС) — нейроэволюция. Даются основные особенности нейроэволюционного подхода (НЭ). Приведены задачи, решаемые с помощью НЭ алгорит...

Разработка системы контроля и управления доступом с применением биометрических методов идентификации

В статье рассмотрены биометрические методы идентификации, применяемые в системах контроля и управления доступом, приведена классификация методов идентификации и основные параметры оценки представленных систем. В качестве базовой технологии выступает ...

Похожие статьи

Сравнительный обзор сетевых интерфейсов для коммутации испытательной стендовой базы динамического полунатурного моделирования

Данная статья посвящена исследованию проблемы коммутации испытательной стендовой базы динамического моделирования. В статье проанализированы существующие на данный момент сетевые протоколы, применимые для решения данной задачи. Рассмотрены их основны...

Обзор аппаратных генераторов случайных чисел

Данная статья посвящена исследованию основных способов построения аппаратных генераторов случайных чисел. Рассмотрены их схемы и отличительные способности. В заключении статьи приведен краткий вывод.

Позиционирование и взаимодействие в беспроводных сенсорных сетях

В статье описаны основные проблемы проектирования сенсорных сетей, алгоритмы определения местонахождения устройств сенсорной сети и приведены рекомендации по их применению в зависимости от зоны покрытия. Рассмотрены алгоритмы, позволяющие увеличить с...

Компьютерные технологии диагностики автомобиля

Надежность автомобиля — один из важнейших показателей качества транспорт-ного средства. Данная статья посвящена вопросу применения компьютерных технологий в диагностики автомобиля. В статье рассматривается диагностика автомобиля на основе новейших ко...

Методы анализа защищённости программного обеспечения

В данной статье рассмотрены типичные примеры угроз, возникающих при работе с прикладным программным обеспечением. В качестве результата проведенного исследование представлены методы анализа угроз и их устранения.

Системы охлаждения полупроводниковых электрорадиоизделий

Статья содержит обзор методов охлаждения полупроводниковых электрорадиоизделий (ЭРИ). Приведена сравнительная характеристика различных систем охлаждения. Показаны преимущества и недостатки различных способов охлаждения.

Экспертиза промышленной безопасности зданий и сооружений: характерные проблемы

В статье представлен разбор характерных проблем при проведении экспертизы промышленной безопасности зданий и сооружений, а так же указывается возможные варианты их решений. Статья основана на фактическом материале, который получен опытном путём.

Модель взаимодействия с системами автоматизированного динамического анализа вредоносных программ

Системы автоматизированного динамического анализа представляют собой особый тип инструментов исследования функциональности вредоносных программ. Статья посвящена разработке модели взаимодействия с системами автоматизированного анализа. Для моделирова...

Эволюционный подход к настройке и обучению нейронной сети

В статье рассматривается применение эволюционных алгоритмов (ЭА) для настройки и обучения искусственной нейронной сети (ИНС) — нейроэволюция. Даются основные особенности нейроэволюционного подхода (НЭ). Приведены задачи, решаемые с помощью НЭ алгорит...

Разработка системы контроля и управления доступом с применением биометрических методов идентификации

В статье рассмотрены биометрические методы идентификации, применяемые в системах контроля и управления доступом, приведена классификация методов идентификации и основные параметры оценки представленных систем. В качестве базовой технологии выступает ...

Задать вопрос