В то время как использованная уязвимость была программной ошибкой в 4758, а не ошибкой
архитектуры 4758 в целом, их атака служит напоминанием того, что система безопасности
безопасна настолько, насколько безопасна её самое слабое звено: вся продуманная система 4758
была бесполезной из-за ошибки в программе, которой все управлялось.
Смарт-карты значительно более уязвимы, так как они являются более открытыми для физических
атак. Более того, аппаратные бэкдоры могут подорвать безопасность смарт-карт или других
криптопроцессоров, если не проинвестировать в анти-бэкдор проектирование
[2]
.
В случае с приложениями полного шифрования диска, особенно когда они реализованы без
доверенного загрузчика, криптопроцессор не может быть защищен от cold boot attack, если
остаточная информация может быть прочитана из памяти после того, как операционная система
восстановила ключи из TPM.
В любом случае, если все конфиденциальные данные хранятся только в памяти
криптопроцессора, а не во внешних накопителях, криптопроцессор спроектирован так, что
невозможно считать расшифрованные или незашифрованные данные с выводов или каких-либо
других элементов, такие данные можно получить только удалив с чипа все корпусные и
защитные металлические слои. Это требует как физического владения устройством, так и
специальных техников, которые владеют соответствующими навыками и оборудованием.
Другие методы атаки включают тщательный анализ времен выполнения разных операций. Время
может сильно зависеть от секретных значений или зависимости потребления тока от времени,
чтобы определить оперирует устройство с битом '0' или '1'. Или атакующий может применить
экстремальные температуры, очень высокую или низкую частоту или поменять напряжение
питания, чтобы вызвать неисправность. Внутренняя структура криптопроцессора может быть
адаптивной, чтобы предотвратить такие атаки.
Некоторые защищённые криптопроцессоры содержат два процессорных ядра и генерируют когда
необходимо недоступные ключи, так что даже когда схема подвергается реверс-инжинирингу,
невозможно получить какие-либо ключи, которые необходимы для безопасной расшифровки
загруженной из зашифрованной флеш-памяти или передаваемой между ядрами программы
[3]
.
Компьютерная безопасность
Security engineering
Смарт-карта
Hardware Security Modules
Trusted Computing
Trusted Platform Module
FIPS 140-2
1. attack on the IBM 4758 (http://www.admin.cam.ac.uk/news/press/dpp/2001110901)
Архивировано (https://web.archive.org/web/20040916211130/http://www.admin.cam.ac.uk/news/pres
s/dpp/2001110901) 16 сентября 2004 года.
2. Waksman, Adam (2010), Tamper Evident Microprocessors (http://www.cs.columbia.edu/~wa
ksman/PDFs/Oakland_2010.pdf) ,
Proceedings of the IEEE Symposium on Security and
Do'stlaringiz bilan baham: