Криптопроцесор — система-на-чипі або мікропроцесор, призначений для виконання криптографічних операцій, у корпусі з багатьма заходами фізичного захисту, які забезпечують стійкість до несанкціонованого доступу.
Призначення криптопроцесора — слугувати основою підсистеми безпеки, зменшуючи або усуваючи вимоги до захисту решти компонентів інформаційної системи.
Класифікація
Класифікація криптопроцесорів візначається Положенням про порядок розроблення, виробництва та експлуатації засобів криптографічного захисту інформації. У відповідності до цього положення криптороцесори можуть бути класифіковані як апаратні або апаратно-програмні засоби криптографічного захисту інформації. Слід відзначити різницю у визначенні належності до апаратних та апаратно-програмних засобів. За Положенням про порядок розроблення, виробництва та експлуатації засобів криптографічного захисту інформації
- до апаратних засобів відносяться ті, алгоритм функціонування (у тому числі криптографічні функції) яких реалізовується в оптичних, механічних мікроелектронних або інших спеціалізованих пристроях та не може бути змінений під час експлуатації;
- до апаратно-програмних засобів відносяться ті, алгоритм функціонування (у тому числі криптографічні функції) яких реалізується програмним забезпеченням, яке встановлюється під час виробництва засобу КЗІ у спеціальному запам'ятовуючому пристрої, виконується в ньому та може бути змінено лише під час виробництва.
За FIPS 140-2 Security Requirements for Cryptographic Modules апаратні криптопроцесори можуть включати програмне забезпечення, яке неможливо змінити. Таким чином, апаратні за визначенням за FIPS 140-2 криптопроцесори можуть за Положенням про порядок розроблення, виробництва та експлуатації засобів криптографічного захисту інформації відноситись як до апаратних, так і апаратно-програмних.
Приклади
Смарт-картка є імовірно найбільш поширеним прикладом криптопроцесора, хоча і більш складні, і більш універсальні криптопроцесори, широко використовуються в системах, таких як банкомати, телеприставки, військове обладнання та портативне обладнання захищеного зв'язку. Деякі криптопроцесори можуть виконувати навіть операційні системи загального призначення, такі як Linux всередині їхньої межі безпеки. Криптопроцесори приймають інструкції в зашифрованому вигляді, розшифровують до відкритих (розшифрованих) інструкцій, які потім, виконуються в одному чипі криптопроцесора, та недосяжно зберігаються. Таким чином, ніколи не розкриваючи розшифровані програмні інструкції, криптопроцесор запобігає несанкціонованому доступу до програм техніками, які можуть мати законний доступ до шини даних підсистеми. Це відомо як шифрування шини. Дані, оброблені за допомогою криптопроцесора, також часто зашифровані.
Trusted Platform Module - реалізація криптопроцесора, який привносить поняття довірених обчислень у звичайні персональні комп'ютери, створюючи безпечне середовище. Передбачається, що це значно ускладнить незаконне копіювання програмного забезпечення, дозволить утворити стійке до злому оточення завантаження та забезпечити постійне шифрування зовнішніх носіїв.
Чипи безпеки для вбудовуємих систем також здатні забезпечити той же рівень фізичного захисту ключів та інших секретів, що і смарт-картки або TPM, але у меншому, простішому та дешевшому упакуванні. Вони часто використовуються для побудування пристроїв криптографічної автентифікації, і дозволяють автентифікувати периферію, аксесуари або витратні матеріали. Як і TPM, вони повністю реалізують криптографічні перетворення, призначені для вбудовування в системи, як правило, напаюються на плати.
Апаратний модуль безпеки містить один або декілька криптопроцесорів. Ці пристрої є високопродуктивними криптопроцесорами, призначеними для використання разом з високопродуктивними серверами. Апаратний модуль безпеки може мати багато рівнів фізичного захисту з криптопроцесором, виконаним у вигляді єдиного чипа, як найбільш захищеним компонентом. Криптопроцесор не виводить ключі або виконуємі інструкції на шину, окрім як у зашифрованій формі, а також затирає ключі нулями при спробі їх перехоплення або несанкціонованого доступу. Чип(-и) шифрування можуть бути поміщені у єдиний корпус в апаратному модулі безпеки з іншими процесорами і мікросхем пам'яті, які зберігають і обробляють зашифровані дані. Будь-яка спроба видалити розкрити корпус викличе знищення ключів у крипточипі шляхом обнулення. Апаратний модуль безпеки також може бути частиною комп'ютера (наприклад банкомата), який працює всередині замкненого сейфу для запобігання крадіжці, підміні та злому.
Криптопроцесори у складі смарт-карток, електронних ключів, апаратних модулів безпеки широко використовуються у надійних засобах електронного цифрового підпису.
Стандартизація
Вимоги до безпеки визначаються:
FIPS 140-2 [ 18 вересня 2017 у Wayback Machine.]
CWA 1469:2004 Secure signature-creation devices “EAL 4+”
CWA 14167-3 Cryptographic module for CSP key generation services protection profile CMCKG-PP
Функції
Заходи безпеки, які реалізуються у криптопроцесорах:
- Упакування, яке виявляє та свідчить про злом.
- Шари з провідника у чипі, які унеможливлюють читання внутрішніх сигналів.
- Кероване виконання, яке унеможливлює витік інформації за рахунок спостереження за затримками.
- Автоматичне знищення секретів при спробі злому.
- Ланцюг безпечного завантаження, який автентифікує операційну систему перед завантаженням.
- Автентифікація програм перед запуском.
- Апаратні регістри керування можливостями, які реалізують модель односпрямованого поділу привілеїв.
Рівень безпеки
Криптопроцесори, хоча і є корисними, але не є невразливими до атак, особливо з боку порушника, який має добре обладнання (такого як, наприклад, урядові розвідувальні організації), який може спрямувати на злом багато ресурсів.
Одна атака на криптопроцесор спрямована проти IBM 4758. Команда Кембріджського університету доповіла про успішне отримання секретної інформації з IBM 4758 з використанням поєднання математичних методів та пристроїв, спеціально призначених для злому. Тим не менше, ця атака не є практичною у реальному світі порушнику потрібен повний доступ до прикладного інтерфейсу програмування пристрою. Нормальною та рекомендованою практикою є використання системи керування доступом так, щоб ніхто не міг організувати атаку.
Вразливість була пов’язана з програмним забезпеченням, яке було завантажене до IBM 4758, а не архітектурою IBM 4758, ця атака є нагадуванням, що системи безпеки сильні настільки, наскільки сильною є найслабша ланка: сильна ланка апаратного забезпечення є марною через помилки у структурі та специфікації програмного забезпечення, яке у нього завантажено.
Смарт-картки є значно більш вразливими, оскільки вони відкриті до фізичних атак. До того ж апаратні закладки можуть підірвати безпеку у смарт-картках та інших криптопроцесорах поки не зроблено вкладень у заходи проектування, спрямованіпроти закладок.
У випадку застосувань повнодискового шифрування, особливо реалізованих без паролю на завантаження, криптопроцесор не буде захищеним від атаки холодного завантаження якщо залишкові заряди від даних можуть бути використані, щоб зкинути вміст оперативної пам’яті після операційної системи, яка зчитала криптографічний ключ з TPM.
Тим не менш, якщо все конфіденційні дані зберігаються тільки в пам'яті криптопроцесора, а не в зовнішньому сховищі, і криптопроцесор розроблений, щоб бути здатним не виявляти ключі або розшифровані дані на контактних площадках чипа або виводах, то такі захищені дані будуть доступні тільки за допомогою зондування чипа криптопроцесора після видалення корпусу та металевих захисних шарів з чипа криптопроцесора. Для цього потрібне фізичне володіння пристроєм, а також навички і устаткування більше ніж те, що є в наявності у більшості технічних кадрів.
Інші методи атаки включають ретельно аналіз часу виконання різних операцій, які можуть змінюватися в залежності від секретного значення або відображення поточного споживання в залежності від часу, для того, щоб визначити відмінності в тому, як відрізняється обробка бітів '0' від обробки біта '1'. Або порушник може застосувати екстремальні температури, надмірно високі або низькі тактову частоту або напругу живлення, що перевищують визначені у специфікації, для того, щоб викликати несправність. Внутрішня конструкція криптопроцесора може бути адаптована для запобігання цим атакам.
Деякі безпечні криптопроцесори містять подвійні ядра процесора, і генерують недоступні ключі шифрування, коли це необхідно, так що навіть якщо використовуються методи зворотної інженерії, вони не виявлять будь-які ключі, які необхідні для розшифрування програмного забезпечення, яке завантажується з зашифрованої флеш-пам'яті або мережі між ядрами.
Перша конструкція єдиного чипа була призначена для захисту від копіювання програмного забезпечення (див патент США 4168396, Сент 18, 1979) і був натхненний Білом Гейтсом у Відкритому листі любителям.
Посилання
- . Архів оригіналу за 1 грудня 2016.
- (PDF). Архів оригіналу (PDF) за 18 вересня 2017. Процитовано 25 січня 2016.
{{}}
: Обслуговування CS1: Сторінки з текстом «archived copy» як значення параметру title () - R. Elbaz та ін. (2005). (PDF). Архів оригіналу (PDF) за 23 лютого 2012.
{{}}
: Явне використання «та ін.» у:|last=
() - . Архів оригіналу за 16 вересня 2004. Процитовано 25 січня 2016.
- Waksman, Adam (2010), (PDF), Proceedings of the IEEE Symposium on Security and Privacy, Oakland, California, архів оригіналу (PDF) за 21 вересня 2013, процитовано 25 січня 2016
- J. Alex Halderman, , Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum, and . Lest We Remember: Cold Boot Attacks on Encryption Keys. — Princeton University, . з джерела 22 липня 2011. Процитовано 2008-02-22.
- . Архів оригіналу за 25 вересня 2012. Процитовано 25 січня 2016.
Зовнішні посилання
- Ross Anderson, Mike Bond, Jolyon Clulow and Sergei Skorobogatov, Cryptographic Processors — A Survey, April 2005 (PDF) [ 3 березня 2016 у Wayback Machine.]. This is not a survey of cryptographic processors; it is a survey of relevant security issues.
- Robert M. Best, US Patent 4,278,837, July 14, 1981
- R. Elbaz, et al., Hardware Engines for Bus Encryption — A Survey, 2005 (PDF) [ 23 лютого 2012 у Wayback Machine.].
- David Lie, Execute Only Memory, .
- Extracting a 3DES key from an IBM 4758 [ 3 березня 2016 у Wayback Machine.]
- J. D. Tygar and Bennet Yee, A System for Using Physically Secure Coprocessors,
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Kriptoprocesor sistema na chipi abo mikroprocesor priznachenij dlya vikonannya kriptografichnih operacij u korpusi z bagatma zahodami fizichnogo zahistu yaki zabezpechuyut stijkist do nesankcionovanogo dostupu Priznachennya kriptoprocesora sluguvati osnovoyu pidsistemi bezpeki zmenshuyuchi abo usuvayuchi vimogi do zahistu reshti komponentiv informacijnoyi sistemi KlasifikaciyaKlasifikaciya kriptoprocesoriv viznachayetsya Polozhennyam pro poryadok rozroblennya virobnictva ta ekspluataciyi zasobiv kriptografichnogo zahistu informaciyi U vidpovidnosti do cogo polozhennya kriptorocesori mozhut buti klasifikovani yak aparatni abo aparatno programni zasobi kriptografichnogo zahistu informaciyi Slid vidznachiti riznicyu u viznachenni nalezhnosti do aparatnih ta aparatno programnih zasobiv Za Polozhennyam pro poryadok rozroblennya virobnictva ta ekspluataciyi zasobiv kriptografichnogo zahistu informaciyi do aparatnih zasobiv vidnosyatsya ti algoritm funkcionuvannya u tomu chisli kriptografichni funkciyi yakih realizovuyetsya v optichnih mehanichnih mikroelektronnih abo inshih specializovanih pristroyah ta ne mozhe buti zminenij pid chas ekspluataciyi do aparatno programnih zasobiv vidnosyatsya ti algoritm funkcionuvannya u tomu chisli kriptografichni funkciyi yakih realizuyetsya programnim zabezpechennyam yake vstanovlyuyetsya pid chas virobnictva zasobu KZI u specialnomu zapam yatovuyuchomu pristroyi vikonuyetsya v nomu ta mozhe buti zmineno lishe pid chas virobnictva Za FIPS 140 2 Security Requirements for Cryptographic Modules aparatni kriptoprocesori mozhut vklyuchati programne zabezpechennya yake nemozhlivo zminiti Takim chinom aparatni za viznachennyam za FIPS 140 2 kriptoprocesori mozhut za Polozhennyam pro poryadok rozroblennya virobnictva ta ekspluataciyi zasobiv kriptografichnogo zahistu informaciyi vidnositis yak do aparatnih tak i aparatno programnih PrikladiSmart kartka ye imovirno najbilsh poshirenim prikladom kriptoprocesora hocha i bilsh skladni i bilsh universalni kriptoprocesori shiroko vikoristovuyutsya v sistemah takih yak bankomati telepristavki vijskove obladnannya ta portativne obladnannya zahishenogo zv yazku Deyaki kriptoprocesori mozhut vikonuvati navit operacijni sistemi zagalnogo priznachennya taki yak Linux vseredini yihnoyi mezhi bezpeki Kriptoprocesori prijmayut instrukciyi v zashifrovanomu viglyadi rozshifrovuyut do vidkritih rozshifrovanih instrukcij yaki potim vikonuyutsya v odnomu chipi kriptoprocesora ta nedosyazhno zberigayutsya Takim chinom nikoli ne rozkrivayuchi rozshifrovani programni instrukciyi kriptoprocesor zapobigaye nesankcionovanomu dostupu do program tehnikami yaki mozhut mati zakonnij dostup do shini danih pidsistemi Ce vidomo yak shifruvannya shini Dani obrobleni za dopomogoyu kriptoprocesora takozh chasto zashifrovani Trusted Platform Module realizaciya kriptoprocesora yakij privnosit ponyattya dovirenih obchislen u zvichajni personalni komp yuteri stvoryuyuchi bezpechne seredovishe Peredbachayetsya sho ce znachno uskladnit nezakonne kopiyuvannya programnogo zabezpechennya dozvolit utvoriti stijke do zlomu otochennya zavantazhennya ta zabezpechiti postijne shifruvannya zovnishnih nosiyiv Chipi bezpeki dlya vbudovuyemih sistem takozh zdatni zabezpechiti toj zhe riven fizichnogo zahistu klyuchiv ta inshih sekretiv sho i smart kartki abo TPM ale u menshomu prostishomu ta deshevshomu upakuvanni Voni chasto vikoristovuyutsya dlya pobuduvannya pristroyiv kriptografichnoyi avtentifikaciyi i dozvolyayut avtentifikuvati periferiyu aksesuari abo vitratni materiali Yak i TPM voni povnistyu realizuyut kriptografichni peretvorennya priznacheni dlya vbudovuvannya v sistemi yak pravilo napayuyutsya na plati Aparatnij modul bezpeki mistit odin abo dekilka kriptoprocesoriv Ci pristroyi ye visokoproduktivnimi kriptoprocesorami priznachenimi dlya vikoristannya razom z visokoproduktivnimi serverami Aparatnij modul bezpeki mozhe mati bagato rivniv fizichnogo zahistu z kriptoprocesorom vikonanim u viglyadi yedinogo chipa yak najbilsh zahishenim komponentom Kriptoprocesor ne vivodit klyuchi abo vikonuyemi instrukciyi na shinu okrim yak u zashifrovanij formi a takozh zatiraye klyuchi nulyami pri sprobi yih perehoplennya abo nesankcionovanogo dostupu Chip i shifruvannya mozhut buti pomisheni u yedinij korpus v aparatnomu moduli bezpeki z inshimi procesorami i mikroshem pam yati yaki zberigayut i obroblyayut zashifrovani dani Bud yaka sproba vidaliti rozkriti korpus vikliche znishennya klyuchiv u kriptochipi shlyahom obnulennya Aparatnij modul bezpeki takozh mozhe buti chastinoyu komp yutera napriklad bankomata yakij pracyuye vseredini zamknenogo sejfu dlya zapobigannya kradizhci pidmini ta zlomu Kriptoprocesori u skladi smart kartok elektronnih klyuchiv aparatnih moduliv bezpeki shiroko vikoristovuyutsya u nadijnih zasobah elektronnogo cifrovogo pidpisu StandartizaciyaVimogi do bezpeki viznachayutsya FIPS 140 2 18 veresnya 2017 u Wayback Machine CWA 1469 2004 Secure signature creation devices EAL 4 CWA 14167 3 Cryptographic module for CSP key generation services protection profile CMCKG PPFunkciyiZahodi bezpeki yaki realizuyutsya u kriptoprocesorah Upakuvannya yake viyavlyaye ta svidchit pro zlom Shari z providnika u chipi yaki unemozhlivlyuyut chitannya vnutrishnih signaliv Kerovane vikonannya yake unemozhlivlyuye vitik informaciyi za rahunok sposterezhennya za zatrimkami Avtomatichne znishennya sekretiv pri sprobi zlomu Lancyug bezpechnogo zavantazhennya yakij avtentifikuye operacijnu sistemu pered zavantazhennyam Avtentifikaciya program pered zapuskom Aparatni registri keruvannya mozhlivostyami yaki realizuyut model odnospryamovanogo podilu privileyiv Riven bezpekiKriptoprocesori hocha i ye korisnimi ale ne ye nevrazlivimi do atak osoblivo z boku porushnika yakij maye dobre obladnannya takogo yak napriklad uryadovi rozviduvalni organizaciyi yakij mozhe spryamuvati na zlom bagato resursiv Odna ataka na kriptoprocesor spryamovana proti IBM 4758 Komanda Kembridzhskogo universitetu dopovila pro uspishne otrimannya sekretnoyi informaciyi z IBM 4758 z vikoristannyam poyednannya matematichnih metodiv ta pristroyiv specialno priznachenih dlya zlomu Tim ne menshe cya ataka ne ye praktichnoyu u realnomu sviti porushniku potriben povnij dostup do prikladnogo interfejsu programuvannya pristroyu Normalnoyu ta rekomendovanoyu praktikoyu ye vikoristannya sistemi keruvannya dostupom tak shob nihto ne mig organizuvati ataku Vrazlivist bula pov yazana z programnim zabezpechennyam yake bulo zavantazhene do IBM 4758 a ne arhitekturoyu IBM 4758 cya ataka ye nagaduvannyam sho sistemi bezpeki silni nastilki naskilki silnoyu ye najslabsha lanka silna lanka aparatnogo zabezpechennya ye marnoyu cherez pomilki u strukturi ta specifikaciyi programnogo zabezpechennya yake u nogo zavantazheno Smart kartki ye znachno bilsh vrazlivimi oskilki voni vidkriti do fizichnih atak Do togo zh aparatni zakladki mozhut pidirvati bezpeku u smart kartkah ta inshih kriptoprocesorah poki ne zrobleno vkladen u zahodi proektuvannya spryamovaniproti zakladok U vipadku zastosuvan povnodiskovogo shifruvannya osoblivo realizovanih bez parolyu na zavantazhennya kriptoprocesor ne bude zahishenim vid ataki holodnogo zavantazhennya yaksho zalishkovi zaryadi vid danih mozhut buti vikoristani shob zkinuti vmist operativnoyi pam yati pislya operacijnoyi sistemi yaka zchitala kriptografichnij klyuch z TPM Tim ne mensh yaksho vse konfidencijni dani zberigayutsya tilki v pam yati kriptoprocesora a ne v zovnishnomu shovishi i kriptoprocesor rozroblenij shob buti zdatnim ne viyavlyati klyuchi abo rozshifrovani dani na kontaktnih ploshadkah chipa abo vivodah to taki zahisheni dani budut dostupni tilki za dopomogoyu zonduvannya chipa kriptoprocesora pislya vidalennya korpusu ta metalevih zahisnih shariv z chipa kriptoprocesora Dlya cogo potribne fizichne volodinnya pristroyem a takozh navichki i ustatkuvannya bilshe nizh te sho ye v nayavnosti u bilshosti tehnichnih kadriv Inshi metodi ataki vklyuchayut retelno analiz chasu vikonannya riznih operacij yaki mozhut zminyuvatisya v zalezhnosti vid sekretnogo znachennya abo vidobrazhennya potochnogo spozhivannya v zalezhnosti vid chasu dlya togo shob viznachiti vidminnosti v tomu yak vidriznyayetsya obrobka bitiv 0 vid obrobki bita 1 Abo porushnik mozhe zastosuvati ekstremalni temperaturi nadmirno visoki abo nizki taktovu chastotu abo naprugu zhivlennya sho perevishuyut viznacheni u specifikaciyi dlya togo shob viklikati nespravnist Vnutrishnya konstrukciya kriptoprocesora mozhe buti adaptovana dlya zapobigannya cim atakam Deyaki bezpechni kriptoprocesori mistyat podvijni yadra procesora i generuyut nedostupni klyuchi shifruvannya koli ce neobhidno tak sho navit yaksho vikoristovuyutsya metodi zvorotnoyi inzheneriyi voni ne viyavlyat bud yaki klyuchi yaki neobhidni dlya rozshifruvannya programnogo zabezpechennya yake zavantazhuyetsya z zashifrovanoyi flesh pam yati abo merezhi mizh yadrami Persha konstrukciya yedinogo chipa bula priznachena dlya zahistu vid kopiyuvannya programnogo zabezpechennya div patent SShA 4168396 Sent 18 1979 i buv nathnennij Bilom Gejtsom u Vidkritomu listi lyubitelyam Posilannya Arhiv originalu za 1 grudnya 2016 PDF Arhiv originalu PDF za 18 veresnya 2017 Procitovano 25 sichnya 2016 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Obslugovuvannya CS1 Storinki z tekstom archived copy yak znachennya parametru title posilannya R Elbaz ta in 2005 PDF Arhiv originalu PDF za 23 lyutogo 2012 a href wiki D0 A8 D0 B0 D0 B1 D0 BB D0 BE D0 BD Cite web title Shablon Cite web cite web a Yavne vikoristannya ta in u last dovidka Arhiv originalu za 16 veresnya 2004 Procitovano 25 sichnya 2016 Waksman Adam 2010 PDF Proceedings of the IEEE Symposium on Security and Privacy Oakland California arhiv originalu PDF za 21 veresnya 2013 procitovano 25 sichnya 2016 J Alex Halderman Nadia Heninger William Clarkson William Paul Joseph A Calandrino Ariel J Feldman Jacob Appelbaum and Lest We Remember Cold Boot Attacks on Encryption Keys Princeton University z dzherela 22 lipnya 2011 Procitovano 2008 02 22 Arhiv originalu za 25 veresnya 2012 Procitovano 25 sichnya 2016 Zovnishni posilannya Ross Anderson Mike Bond Jolyon Clulow and Sergei Skorobogatov Cryptographic Processors A Survey April 2005 PDF 3 bereznya 2016 u Wayback Machine This is not a survey of cryptographic processors it is a survey of relevant security issues Robert M Best US Patent 4 278 837 July 14 1981 R Elbaz et al Hardware Engines for Bus Encryption A Survey 2005 PDF 23 lyutogo 2012 u Wayback Machine David Lie Execute Only Memory Extracting a 3DES key from an IBM 4758 3 bereznya 2016 u Wayback Machine J D Tygar and Bennet Yee A System for Using Physically Secure Coprocessors