Fizikai támadások HSM-ek ellen. Pintér Olivér

Hasonló dokumentumok
Tanúsítási jelentés. Hung-TJ az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság / 22

ncipher nshield Solo termékismertető

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

Sapientia Egyetem, Matematika-Informatika Tanszék.

2. előadás. Radio Frequency IDentification (RFID)

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

Ismerkedjünk tovább a számítógéppel. Alaplap és a processzeor

TANÚSÍTVÁNY. megfelel minősített hitelesítés-szolgáltató által végzett alábbi tevékenységek biztonságos elvégzéséhez:

TANÚSÍTVÁNY. tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott

Kriptográfiai algoritmus implementációk időalapú támadása Endrődi Csilla, Csorba Kristóf BME MIT

TANÚSÍTVÁNY. tanúsítja, hogy az ncipher Corporation Ltd. által előállított és forgalmazott. nshield F3 500 for nethsm kriptográfiai hardver eszköz

Bepillantás a gépházba

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

6. óra Mi van a számítógépházban? A számítógép: elektronikus berendezés. Tárolja az adatokat, feldolgozza és az adatok ki és bevitelére is képes.

TANÚSÍTVÁNY. tanúsítja, hogy az. Eracom Technologies Group, Eracom Technologies Australia, Pty. Ltd által előállított és forgalmazott

Sapientia Egyetem, Matematika-Informatika Tanszék.

Radio Frequency IDentification (RFID) II.

S, mint secure. Nagy Attila Gábor Wildom Kft.

VBD , VBD

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

ARM Cortex magú mikrovezérlők. mbed

Elektronikus azonosítás biztonsági megoldásai

1. Fejezet: Számítógép rendszerek

Hírek kriptográfiai algoritmusok biztonságáról

TANÚSÍTVÁNY PH. Tanúsítási igazgató:

A HV-PCI6 VIDEODIGITALIZÁLÓ KÁRTYA ÉS ALKALMAZÁSAI (HV-PCI6 Video Digitizing Card and its Applications)

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY (E-MS03T_TAN.SW) MELLÉKLETE

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v aláíró alkalmazás

Webalkalmazás-biztonság. Kriptográfiai alapok

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. IngridSigno Feldolgozó Modul aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás

Catalyst 6500 Hogyan tovább?

Végpont védelem könnyen és praktikusan

TANÚSÍTÁSI JELENTÉS. XadesMagic v2.0.0 elektronikus aláírás alkalmazás fejlesztő készletről minősített elektronikus aláíráshoz HUNG-TJ

TANÚSÍTVÁNY. az elektronikus aláírásról szóló évi XXXV. törvény meghatározásai alapján

Tartalomjegyzék. Előszó... xi. 1. Bevezetés Mechanikai, elektromos és logikai jellemzők... 13

Operációs rendszerek. Bemutatkozás

Utolsó módosítás:

Kriptográfia I. Kriptorendszerek

elektronikus adattárolást memóriacím

Előadó: Nagy István (A65)

Számítógép felépítése

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Joint Test Action Group (JTAG)

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Jász-Nagykun-Szolnok Megyei Kormányhivatal

Laptop: a fekete doboz

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY (E-MS05T-TAN.SW_1) MELLÉKLETE

2. Számítógépek működési elve. Bevezetés az informatikába. Vezérlés elve. Külső programvezérlés... Memória. Belső programvezérlés

ÁLTALÁNOS JELLEGŰ ELŐÍRÁSOK. A hitelesítési folyamat résztvevőit, az alapelemeket és a főbb kapcsolódási pontokat az 1.

Laboratóriumi műszerek megvalósítása ARM alapú mikrovezérlővel és Linux-szal

Első sor az érdekes, IBM PC ra alapul: 16 bites feldolgozás, 8 bites I/O (olcsóbb megoldás). 16 kbyte RAM. Nem volt háttértár, 5 db ISA foglalat

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

TANÚSÍTVÁNY. tanúsítja, hogy az ncipher Corporation Ltd. által előállított és forgalmazott

ACR122U-A9. NFC USB intelligens kártyaolvasó. Műszaki Specifikáció V3.04 verzió

TANÚSÍTVÁNY (E-HT11F1-TAN.SSCD) MELLÉKLETE

Az Ön kézikönyve HP COMPAQ DC5700 MICROTOWER PC

Számítógépes adatbiztonság

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

Processzor (CPU - Central Processing Unit)

Az AAA szerver licencelési tapasztalatai

e Beszámoló Rendszer: Egy nagy megbízhatóságú elektronikus közszolgáltatás Microsoft alapokon Atigris Informatika Zrt.

Attacks on chip based banking cards

Feladatlap: Számítógép összetevők keresése

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Hitelesség az üzleti életben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Bankkártya elfogadás a kereskedelmi POS terminálokon

TANÚSÍTVÁNY. az 1. számú mellékletben áttekintett biztonsági tulajdonságokkal és funkcionalitással, valamint

A TANTÁRGY ADATLAPJA

Programmable Chip. System on a Chip. Lazányi János. Tartalom. A hagyományos technológia SoC / PSoC SoPC Fejlesztés menete Mi van az FPGA-ban?

ÁROP KÉPZÉS A KONVERGENCIA RÉGIÓKBAN LÉVŐ ÖNKORMÁNYZATOKNAK FENNTARTHATÓ ÖNKORMÁNYZAT E-TANANYAGOKAT BEMUTATÓ KONFERENCIA

Digitális rendszerek. Digitális logika szintje

Hálózati biztonság ( ) Kriptográfia ( )

ARM Cortex magú mikrovezérlők

Digitális eszközök típusai

8. A WAN teszthálózatának elkészítése

A számítógépek felépítése. A számítógép felépítése

Privacy barát RFID technológia

A számítógép. A számítógép olyan, mint az ószövetségi Isten számos szabály, és semmi könyörület! A számítógép olyan, mint az ószövetségi Isten

RUBICON Serial IO kártya

Informatikai füzetek

Az Ön kézikönyve HP COMPAQ EVO D310 MICROTOWER

Autóipari beágyazott rendszerek CAN hardver

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

Yottacontrol I/O modulok beállítási segédlet

Tanúsítási jelentés. Hung-TJ a MultiSigno Developer Professional. aláíró alkalmazás fejlesztő készletről. /Kopint-Datorg Rt.

TANÚSÍTVÁNY. tanúsítja, hogy az. ORGA Kartensysteme GmbH, Germany által előállított

Új módszerek és eszközök infokommunikációs hálózatok forgalmának vizsgálatához

Multi-20 modul. Felhasználói dokumentáció 1.1. Készítette: Parrag László. Jóváhagyta: Rubin Informatikai Zrt.

Átírás:

Fizikai támadások HSM-ek ellen Pintér Olivér <op@hardenedbsd.org>

Mi az a HSM? Hardware Security Modules TPM chipek PCI(-X,-E) kártyák smart card-ok USB tokenek távoli interface-ek (Ethernet, X25,...) újabban CPU-kban is Vonatkozó standardek FIPS 140-2 CC-EAL

Mit tud a HSM? védett keystore a privát kulcsokat soha nem lehet kiolvasni crypto hardware hardware-es titkosítási megoldások, általában gyorsabbak, mint a software-esek jól definiált software API

HSM keystore behatolás védett (tamperproof) memóriában tárolja a titkokat ha valaki mókolni akar a chip-pel, akkor törlődnek az értékek megvalósítása általában epoxy gyontával vagy az egész chipet behálózó vezetékekkel

Crypto Hardware aszimmetrikus és szimmetrikus kriptó gyorsítására DES, 3DES, AES, RSA, DSA, (MD5, SHA{1,2,3}) CSPRNG hash-elés gyakran software oldalról implementálva

API PKCS#11 OpenSSL Engine Microsoft CAPI OpenCrypto Crypto++ BouncyCastle Java Cryptography Extension

Támadások... Eltávolítás / kicsomagolás Réteg rekonstrukció Kézi micro-probing Advanced Beam technologies Ion beam Electron beam Infrared Laser Memória olvasás busz fuzzolással

... támadások... Test-mód kihasználás kulcskinyerés ROM/EEPROM felülírással kulcskinyerés kapu rongálással kulcskinyerés megőrzött memória tartalomból kulcskinyerés busz adat módosítással EEPROM módosítások feszültség változtatások UV fény segítségével

... támadások nem invazív módszerek timing analízis PCA SPA DPA DFA Glitch támadás

Eltávolítás / kicsomagolás Fizikai támadások előtt Többféle módszer éles késsel eltávolítani a chipet a kártyáról tömény salétrom savval feloldani az epoxy gyantát az egész kártyát savban feloldani mindezeket addig, amíg a nyers szilícium felület nem látszik

Réteg rekonstrukció

Manual micro-probing

Advanced Beam technologies Ion beam Electron beam Infrared Laser

Memória olvasás busz fuzzolással a buszra nem a protokollnak megfelelő üzenetek kihelyezésével random adatokkal

Test-mód kihasználás az estleges diagnosztikai mód bekapcsolása tipikusan több dologhoz hozzá lehet férni ebben a módban a chip kihasználható

kulcskinyerés ROM/EEPROM felülírással általunk kontrollált kód injektálása

kulcskinyerés kapu rongálással egyes kapukat fizikailag megrongálunk ez logikai szerkezet változását eredményezni tipikusan nem visszafordítható folyamat

EEPROM módosítások feszültség változtatások íráshoz és olvasáshoz tipikusan más feszültség szintek vannak az előírttól eltérő feszültségen üzemeltetve UV fény segítségével bizonyos chip típusok az UV fénnyel reakcióba lépnek egyes pontjait megvilágítva biteket tudunk invertálni

nem invazív módszerek olyan módszerek, amikhez nem feltétlen kell a chipet / eszközt megrongálni tipikusan egy teszt környezetbe ágyazva történik oszcilloszkóp logikai analizátor debugger...

timing analízis az egyes műveletetek végrehajtási idejéből tipikusan nem elég körültekintő tervezés az eredménye optimalizációk is okozhatják, az egyes megvalósított funkciók különböző bemenetekre más idő alatt futnak le

PCA Power Consumption Analysis

SPA Simple Power Analysis PCA-ra épül az elemek félvezetőkből épülnek fel jelszintek különböző műveletek különböző áramfelvétellel

DPA Differential Power Analysis statisztikai módszereket és csúnya képleteket használ

DFA Differential Fault Analysis Hasonlít az DPA-ra Itt teljesítmény felvétel helyett hibákkal operál Itt a szabadságfokok a fizikai behatások

glitchelés ebben az esetben a chipet fuzzoljuk (glitcheljük) órajelekkel játszunk feszültségekkel játszunk világítjuk és kb az összes korábbi támadást végrehajtuk rajta egyszerre

Linkek Security Engineering: A Guide to Building Dependable Distributed Systems - https://www.cl.cam.ac.uk/~rja14/papers/se-14.pdf Differential Power Analysis - http://www.cryptography.com/public/pdf/dpa.pdf http://gauss.ececs.uc.edu/courses/c653/lectures/sidec/lec ture11-dpa.pdf Mindenféle jó egy helyen - http://www.infosecwriters.com/text_resources/pdf/known _Attacks_Against_Smartcards.pdf Az egész folyamat egy helyen - https://www.usenix.org/legacy/events/smartcard99/full_p apers/kommerling/kommerling_html/