Обзор требований к устройствам обеспечения физической защиты криптографических модулей | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Автор:

Рубрика: Технические науки

Опубликовано в Молодой учёный №1 (105) январь-1 2016 г.

Дата публикации: 19.12.2015

Статья просмотрена: 190 раз

Библиографическое описание:

Черников, В. В. Обзор требований к устройствам обеспечения физической защиты криптографических модулей / В. В. Черников. — Текст : непосредственный // Молодой ученый. — 2016. — № 1 (105). — С. 235-238. — URL: https://moluch.ru/archive/105/24661/ (дата обращения: 26.04.2024).



 

This article is devoted to research the requirements for the physical protection of cryptographic modules. Analyzed in detail the requirements for cryptographic modules. Brief provides recommendations and examples of technical implementations of certain methods. Finally, a brief conclusion.

Keywords: cryptographic module, physical security, evidence of interference, the response to intervention, resistance to interference.

 

Hardwaresecuritymodule (HSM) — это вычислительное устройство, которое обеспечивает безопасность и управление цифровыми ключами для аутентификации и выполняет криптографические процессы. Модули производят в виде PCI карт или серверных модулей. Сам модуль имеет многоуровневую защиту от взлома, как на физическом, так и программном уровне. При детектировании компрометации ключа, модуль должен уничтожить память без возможности восстановления. В данной статье рассмотрим классификацию физической защиты криптографических модулей.

1 Задачи криптографического модуля

Криптографические модули должны обладать механизмами физической безопасности, с тем, чтобы ограничить несанкционированный доступ на физическом уровне к содержимому модуля и защиты от несанкционированного использования или модификации модуля (включая замену всего модуля) при установке. Все компоненты, оборудование и программное обеспечение должны быть защищены.

Для начала необходимо определить задачи, которые должны выполнять модулем ответственным за физическую безопасность.

Первой задачей является детектирование несанкционированного физического доступа или обеспечение уверенности в отсутствии вмешательства. Для этого применяют различные датчики, сенсоры, которые выявляют доказательства вмешательства. Причем эти устройства не могут помешать или предотвратить проникновения в устройство, а также не служат гарантом сохранности внутренних данных криптомодуля.

Второй задачей является предотвращение проникновения в устройства на физическом уровне, а также модификации внутренних данных устройства (например, модификации ключей). Важным требованием к этой задаче является быстрый отклик на сигнал о несанкционированном доступе, назовем это как чувствительность к проникновению. Характеристика чувствительности к проникновению обеспечивает отклик на обнаружение несанкционированного физического доступа и ее предотвращение, либо непосредственное удаление ключей из памяти. Для выполнения этой задачи может применять как активная защита, так и пассивная.

2                    Доказательство вмешательства

Детектирование вмешательства не может обеспечить предотвращение раскрытия информации хранящейся внутри устройства, к примеру, криптографических ключей. Программные обеспечения, которые полагаются на защищенность ключей хранимых в криптографическом модуле, не ограничиваются только способами детектирования вмешательства, необходимо чтобы устройства выполнили ответную реакцию. Реализация механизмов распознания вторжения содержат защитную изоляцию (например, специальные надписи и голограммы), особые покрытия и корпуса. Благодаря таким способам становится критичным, что: 1) удалить такие элементы нелегко; 2) элементы обязаны содержать специальные характеристики, которые не доступны на коммерческой основе;

Некоторые подходы могут быть выполнены необычно, неожиданные решения, которые непонятны для атакующего. Комбинация таких решений, а также непубличная подробная информация о химическом и механическом составе устройства, может обеспечить допустимый уровень защиты. Возможные подходы могут основываться на ломких пакетах и специально подготовленных поверхностях, таких как «алюминий с неожиданными свойствами», «полированные пакеты» и «растекающаяся расцветка».

3 Отклик на вмешательство.

Чтобы устройство могло реагировать на попытки вмешательства, необходимо обнаруживать внедрения в криптографическую границу. Поэтому криптографическая граница должна постоянно находиться под наблюдением, т. е. контролироваться. Кроме агрессивных нападений, существуют некоторые рабочие условия, которые приводят к непредвиденным событиям, к ним относятся вмешательство по каналам питанию, отслеживание расположения внутренних компонентов по температуре и использование рентгеновского оборудования. Для выявления такого внутри модулей устанавливают специальные датчики, которые выполняют проверку условий эксплуатации. Некоторые сенсоры необходимо обеспечить отдельным питанием, для того чтобы при отключении устройства от сети, продолжалась проверка. Одним из требований для отклика на вмешательство является невозможность обнаружить и ввод определенных защитных мер при попытке вмешательства. Другим требованием является защита информации, которая должна быть удалена из памяти криптомодуля довольно быстро, причем сам процесс удаления не должен быть предотвращен атакующим. Рассмотрим несколько технических решений, которые помогут обеспечить отклик на внедрение в целостность устройства. Одним из примеров служит использование гибких печатных плат. На поверхности платы печатаю проводники, которые располагают по возможности близко друг к другу, это делается для того чтобы при соединении двух ближайших проводников вызвать короткое замыкание. Обычно для изготовления рисунка на гибкой печатной плате используют проводящую пасту, которая обеспечивает высокое сопротивление. При попытке удалить один из проводников изменяется сопротивление схемы. Данный способ защиты хорошо противодействует химической атаке, которая приводит к разгерметизации и разрушению защиты между проводников.

Время обнуления информации из RAM характеризуется скоростью удаления информации. Скорость является важной характеристикой, поскольку при прерывании удаления возможно сохранение части информации. Для удаления используют внутренний источник питания. При отсутствии механизмов его подзарядки, возможно событие, при котором не очистится память из-за низкого уровня заряда. Чтобы избежать такой ситуации, схема должна оценивать время своей работы, и быть активирована при критическом состоянии источника питания. Необходимо сказать, что при выключении памяти, хранящей информацию, на ней останется остаточный заряд. Одним из решений является периодическое переписывание данных.

При атаке, основанной на электромагнитном излучении, может повредиться устройство ответственное за обнуление информации. Самым очевидным выходом из такой ситуации служит использование металлического экрана, препятствующего электромагнитному излучению.

Для сенсоров контроля над окружающей средой, таких как датчики температуры, напряжения и частоты, время отклика не так критично, так как температурные изменения происходят довольно медленно, и время реакции не так важно, в отличие от атаки по линиям внешнего питания.

4 Сопротивление вмешательству.

Не все криптографические модули могут содержать в себе внутренний источник питания, к примеру, смарт-карты. При таких конструкциях устройство не способно обнаружить попытки атаки, поэтому необходимо вводить элементы которые бы препятствовали вмешательству. Требования, обеспечивающие сопротивление вмешательству, могут быть выполнены, например, в виде защитных профилей. Технические решения подразумевают также противодействие обратному инжинирингу, использование датчика случайных чисел для шифрования линии памяти. Важным фактором защиты является уменьшение размеров транзисторов. Современные нормы составляют 14–16 нм, активно ведутся разработки по производству 10 нм CMOS-техпроцесса. Для проникновения и модификации требуется специальное оборудование, которое может по своей стоимости превышать выгоду он полученных данных. Широко применяется технология PUF покрытий. PUF — физически неклонируемая функция, реализованная в физической структуре, которую просто оценить, но сложно охарактеризовать, смоделировать или воспроизвести. Физическая структура PUF, состоит из множества случайных компонентов. Данные компоненты вводятся в структуру в ходе и производства и не контролируются. Основным свойством такой структуры является уникальный ответ при воздействие на нее.

Важный пункт, который должна выполнять система состоит в запуске самотестирования, при первом запуске. К примеру, выход из строя генератора случайных чисел, приведет к потере допустимого уровня безопасности. Этап тестирования должен проходить быстро для избегания раскрытия важных данных.

Заключение

В статье были рассмотрены требования к криптографическим модулям. Рассмотрены проблемы, которые необходимо учитывать при разработке системы защиты. Приведены методы и способы их решения.

 

Литература:

 

  1.                FIPS PUB 140–2, Security Requirements For Cryptographic Modules, National Institute of Standards and Technology, May 2001. http://csrc.nist.gov/publications/fips/fips140–2/fips1402.pdf
  2.                Астапенко Г. Ф., Аппаратно-программные методы и средства защиты информации: учеб. Пособие / Г. Ф. Астапенко; Белорусский государственный университет факультет радиофизики и электроники — Минск, 2008–188c, ISBN 978–985–485–939–2
  3.                Christoph Böhm, Maximilian Hofer,Physical Unclonable Functions in Theory and Practice, Springer, 2013, ISBN 9781461450405
  4.                Свободная энциклопедия, электронный ресурс, URI: https://en.wikipedia.org/wiki/Hardware_security_module, режим доступа: свободный — проверено 10.12.15.
Основные термины (генерируются автоматически): PUF, модуль, устройство, внутренний источник питания, криптографическая граница, криптографический модуль, физическая безопасность, физическая структура, физический уровень, электромагнитное излучение.


Ключевые слова

криптографический модуль, физическая безопасность, доказательства вмешательства, отклик на вмешательство, сопротивление вмешательству., сопротивление вмешательству

Похожие статьи

Обзор требований безопасности для криптографических...

криптографический модуль, информационная безопасность, общие критерии, физическая защита, информационная технология, криптографическая безопасность, стандарты.

Обзор требований к устройствам обеспечения физической защиты криптографических модулей.

Обзор видов атак по побочным каналам на криптографические...

Схематичный вид снятых данных с цепи питания устройства представлен на рисунке 2.

Это позволяет вычислить секретные данные, не зная внутренней структуры криптографического устройства, и даже при наличии помех и шумов.

Разработка аппаратно-программного комплекса для тестирования...

Высокая степень безопасности передачи информации достигается за счёт использования криптографической защиты [1, 8].

Преобразователь уровня напряжения питания VCC.

Работоспособность внутренних сопроцессоров криптографических алгоритмов (AES, DES...

Внедрение средств защиты информации при проектировании...

Модули криптографической защиты предоставляются независимыми разработчиками.

Физический этап соответствует уровню взаимодействия операционной системы и аппаратуры. В качестве объектов этого уровня выступают структуры физической организации данных...

Применение современных алгоритмов шифрования при...

Планировалось, что WEP позволит поддерживать такой уровень безопасности в беспроводных сетях, который можно

Проблему физического обнаружения противником беспроводной сети можно решить, создавая

Электромагнитная совместимость в локальных беспроводных сетях.

Принципы построения систем радиочастотной идентификации

Основным преимуществом является то, что хранение и передача данных производится с использованием криптографических

Антенны считывателя излучают электромагнитные волны, передавая энергию метке, та

За счет применения внутреннего источника питания...

Актуальный метод криптографий, основанный на квантовых...

Несмотря на то, что сегодня уже имеются коммерчески доступные устройства квантовой криптографий, научная

Если уровень ошибок, обычно измеряемый в процентах, ниже критического, то для

часть переданной информации в качестве криптографического ключа.

Выявление электронных устройств перехвата акустической...

Закладка, получив эту команду, отправит в ответ пакет, содержащий в себе свой символьный идентификатор, 16-битный сетевой адрес и 64-битный физический адрес (в модулях XBeeSeries 2) [6].

До начала включения устройств снова фиксируется уровень шумов.

Обзор требований безопасности для криптографических...

криптографический модуль, информационная безопасность, общие критерии, физическая защита, информационная технология, криптографическая безопасность, стандарты.

Обзор требований к устройствам обеспечения физической защиты криптографических модулей.

Обзор видов атак по побочным каналам на криптографические...

Схематичный вид снятых данных с цепи питания устройства представлен на рисунке 2.

Это позволяет вычислить секретные данные, не зная внутренней структуры криптографического устройства, и даже при наличии помех и шумов.

Разработка аппаратно-программного комплекса для тестирования...

Высокая степень безопасности передачи информации достигается за счёт использования криптографической защиты [1, 8].

Преобразователь уровня напряжения питания VCC.

Работоспособность внутренних сопроцессоров криптографических алгоритмов (AES, DES...

Внедрение средств защиты информации при проектировании...

Модули криптографической защиты предоставляются независимыми разработчиками.

Физический этап соответствует уровню взаимодействия операционной системы и аппаратуры. В качестве объектов этого уровня выступают структуры физической организации данных...

Применение современных алгоритмов шифрования при...

Планировалось, что WEP позволит поддерживать такой уровень безопасности в беспроводных сетях, который можно

Проблему физического обнаружения противником беспроводной сети можно решить, создавая

Электромагнитная совместимость в локальных беспроводных сетях.

Принципы построения систем радиочастотной идентификации

Основным преимуществом является то, что хранение и передача данных производится с использованием криптографических

Антенны считывателя излучают электромагнитные волны, передавая энергию метке, та

За счет применения внутреннего источника питания...

Актуальный метод криптографий, основанный на квантовых...

Несмотря на то, что сегодня уже имеются коммерчески доступные устройства квантовой криптографий, научная

Если уровень ошибок, обычно измеряемый в процентах, ниже критического, то для

часть переданной информации в качестве криптографического ключа.

Выявление электронных устройств перехвата акустической...

Закладка, получив эту команду, отправит в ответ пакет, содержащий в себе свой символьный идентификатор, 16-битный сетевой адрес и 64-битный физический адрес (в модулях XBeeSeries 2) [6].

До начала включения устройств снова фиксируется уровень шумов.

Похожие статьи

Обзор требований безопасности для криптографических...

криптографический модуль, информационная безопасность, общие критерии, физическая защита, информационная технология, криптографическая безопасность, стандарты.

Обзор требований к устройствам обеспечения физической защиты криптографических модулей.

Обзор видов атак по побочным каналам на криптографические...

Схематичный вид снятых данных с цепи питания устройства представлен на рисунке 2.

Это позволяет вычислить секретные данные, не зная внутренней структуры криптографического устройства, и даже при наличии помех и шумов.

Разработка аппаратно-программного комплекса для тестирования...

Высокая степень безопасности передачи информации достигается за счёт использования криптографической защиты [1, 8].

Преобразователь уровня напряжения питания VCC.

Работоспособность внутренних сопроцессоров криптографических алгоритмов (AES, DES...

Внедрение средств защиты информации при проектировании...

Модули криптографической защиты предоставляются независимыми разработчиками.

Физический этап соответствует уровню взаимодействия операционной системы и аппаратуры. В качестве объектов этого уровня выступают структуры физической организации данных...

Применение современных алгоритмов шифрования при...

Планировалось, что WEP позволит поддерживать такой уровень безопасности в беспроводных сетях, который можно

Проблему физического обнаружения противником беспроводной сети можно решить, создавая

Электромагнитная совместимость в локальных беспроводных сетях.

Принципы построения систем радиочастотной идентификации

Основным преимуществом является то, что хранение и передача данных производится с использованием криптографических

Антенны считывателя излучают электромагнитные волны, передавая энергию метке, та

За счет применения внутреннего источника питания...

Актуальный метод криптографий, основанный на квантовых...

Несмотря на то, что сегодня уже имеются коммерчески доступные устройства квантовой криптографий, научная

Если уровень ошибок, обычно измеряемый в процентах, ниже критического, то для

часть переданной информации в качестве криптографического ключа.

Выявление электронных устройств перехвата акустической...

Закладка, получив эту команду, отправит в ответ пакет, содержащий в себе свой символьный идентификатор, 16-битный сетевой адрес и 64-битный физический адрес (в модулях XBeeSeries 2) [6].

До начала включения устройств снова фиксируется уровень шумов.

Обзор требований безопасности для криптографических...

криптографический модуль, информационная безопасность, общие критерии, физическая защита, информационная технология, криптографическая безопасность, стандарты.

Обзор требований к устройствам обеспечения физической защиты криптографических модулей.

Обзор видов атак по побочным каналам на криптографические...

Схематичный вид снятых данных с цепи питания устройства представлен на рисунке 2.

Это позволяет вычислить секретные данные, не зная внутренней структуры криптографического устройства, и даже при наличии помех и шумов.

Разработка аппаратно-программного комплекса для тестирования...

Высокая степень безопасности передачи информации достигается за счёт использования криптографической защиты [1, 8].

Преобразователь уровня напряжения питания VCC.

Работоспособность внутренних сопроцессоров криптографических алгоритмов (AES, DES...

Внедрение средств защиты информации при проектировании...

Модули криптографической защиты предоставляются независимыми разработчиками.

Физический этап соответствует уровню взаимодействия операционной системы и аппаратуры. В качестве объектов этого уровня выступают структуры физической организации данных...

Применение современных алгоритмов шифрования при...

Планировалось, что WEP позволит поддерживать такой уровень безопасности в беспроводных сетях, который можно

Проблему физического обнаружения противником беспроводной сети можно решить, создавая

Электромагнитная совместимость в локальных беспроводных сетях.

Принципы построения систем радиочастотной идентификации

Основным преимуществом является то, что хранение и передача данных производится с использованием криптографических

Антенны считывателя излучают электромагнитные волны, передавая энергию метке, та

За счет применения внутреннего источника питания...

Актуальный метод криптографий, основанный на квантовых...

Несмотря на то, что сегодня уже имеются коммерчески доступные устройства квантовой криптографий, научная

Если уровень ошибок, обычно измеряемый в процентах, ниже критического, то для

часть переданной информации в качестве криптографического ключа.

Выявление электронных устройств перехвата акустической...

Закладка, получив эту команду, отправит в ответ пакет, содержащий в себе свой символьный идентификатор, 16-битный сетевой адрес и 64-битный физический адрес (в модулях XBeeSeries 2) [6].

До начала включения устройств снова фиксируется уровень шумов.

Задать вопрос