Контакты
Подписка
МЕНЮ
Контакты
Подписка

Безопасность смарт-карт

Безопасность смарт-карт

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Безопасность смарт-карт

Андрей Богданов, Рурский университет Бохума, Германия

СМАРТ-КАРТЫ являются на сегодняшний день одним из немногих способов надежной защиты встроенных систем (embedded systems) от широкого спектра атак. Помимо логических атак (атаки на алгоритмы и протоколы защиты информации), потенциально применимых и к обычным компьютерным системам, для встроенных систем характерны атаки на реализацию механизмов защиты, или так называемые физические атаки.

Виды физических атак

Существует три основных вида физических атак (см. также [1]).

  1. Пассивные атаки (passive attacks). К ним относятся атаки, основанные на наблюдении за каким-либо физическим параметром реализации, промодулированным ключевой информацией. Примерами пассивных атак являются атаки по энергопотреблению (SPA и DPA - differential power analysis и simple power analysis) [5], атаки по времени (timing attacks) [4] и атаки по электромагнитному излучению. Пассивные атаки относительно хорошо изучены и подробно освещены в открытой литературе. Однако существует и сбалансированная система мер противодействия этим атакам.
  2. Активные атаки без проникновения (active non-invasive attacks). К этому классу относятся атаки, основанные на генерации случайных аппаратных ошибок во время исполнения криптоалгоритма и последующего их анализа. Классическим примером таких атак являются дифференциальные атаки на основе наведения аппаратных ошибок (DFA - differential fault analysis) [6] и энергетические атаки (energy attacks), включающие манипуляцию тактовыми сигналами и снабжение микросхемы энергией (glitching), воздействие лазером или пучком электронов, а также другие методы. Однако, в отличие от пассивных атак, для DFA, например, отсутствует отработанная практическая модель защиты. В настоящий момент фирмы-производители смарт-карт ведут интенсивную разработку таких моделей и конкретных механизмов.
  3. Активные атаки с проникновением (active invasive attacks). Здесь речь идет об атаках на микросхемы с проникновением в саму микросхему. Примерами таких атак являются атаки на основе проб (probe attacks), часто комбинированные с различными методами снятия корпуса микросхемы и послойного доступа к топологии кристалла (machining methods) и другие атаки [7]. Активные атаки с проникновением традиционно являются ноу-хау лишь небольшого числа коммерческих и правительственных организаций. Лишь малая доля этой информации публикуется.

Поставщики

На рынке присутствует несколько основных поставщиков смарт-карт, включая немецкий Infineon (бывшее полупроводниковое подразделение Siemens AG) и фрако-итальянский STMicroeleсtronics. Широко известны также продукты американского Atmel и голландского NXP Semiconductors (недавно обособленное микроконтроллерное подразделение Philips). Смарт-карты предыдущего поколения основывались на 8-битных контроллерах (SLE66 от Infineon или ST19 от STMicroelectronics). Новейшие смарт-карты перешли на 32-битные архитектуры (SLE88 от Infineon или ST22 от STMicroelectronics) с более высокими тактовыми частотами (до 66 МГц). Все современные смарт-карты оборудованы встроенными криптографическими сопроцессорами, производительность которых в последних моделях уже сопоставима с производительностью программных реализаций на ПК (см. табл. 1 и 2).

Философия

Традиционная философия приложений на базе смарт-карт состоит в двухступенчатой аутентификации. Сначала владелец смарт-карты локально аутентифицируется относительно смарт-карты при помощи пароля через кард-ридер (в ближайшем будущем смарт-карты смогут дополнительно считывать отпечаток пальца владельца напрямую, без при-влечения сторонних устройств), а затем смарт-карта исполняет более сложный криптографический протокол аутентификации, включающий, например, вычисление цифровой подписи.

ТРМ

В последнее время во встроенных и стандартных компьютерных системах все чаще применяются TPM (trusted platform module). Это аппаратная база доверенных вычислений (trusted computing) со стандартизованной функциональностью безопасности. TPM может выполнять некоторые базовые криптографические операции, такие как генерация индивидуального секретного ключа подписи, вычисление электронной цифровой подписи, асимметричное шифрование в различных контекстах, поддержка PKI. Ключевой особенностью ТРМ является возможность активизации тех или иных функ-циональностей безопасности в зависимости от конфигурации вычислительной среды. TPM практически всегда реализуется на основе физически защищенных микросхем смарт-карт, упакованных в стандартные корпуса (DIL, TSSOP и т.п.). Еще одно из технических отличий TPM от смарт-карт - более производительные интерфейсы с внешней средой, часто реализуемые параллельно по нескольким ножкам микросхемы.

В заключение можно без преувеличения сказать, что сегодня надежная защита информации во встроенных системах немыслима без применения решений, базирующихся на смарт-картах.

Источники

  1. Supporting Document Mandatory Technical Document. Application of Attack Potential to Smartcards, Version 2.1, Revision 1. CCDB-2006-04-002.
  2. Smartcard IC Platform Protection Profile BSI-PP-0002, Version 1.0, July 2001.
  3. Common Criteria for Information Technology Security Evaluation, Version 2.3. August 2005.
  4. P. Kocher. Timing attacks on Implementations of Diffie-Hellman, RSA, DSS, and other systems. CRYPTO1996, Springer-Verlag, 1996.
  5. P. Kocher. Differential Power Analysis. CRYPTO 1999, Springer-Verlag, 1999.
  6. E. Biham, A. Shamir. Differential Fault Analysis of Secret Key Cryptosystems. CRYPTO 1997, 1997.
  7. Steve H. Weingart. Physical Security Devices for Computer Subsystems: A Survey of Attacks and Defenses. CHES 2000, Springer-Verlag, 2000.

Комментарий эксперта

Леонид Стасенко, генеральный директор НПО "Релвест СБ"

Хочется отметить, что, видимо, учитывая ограничения по объему, автор оставил за рамками статьи ряд важных аспектов раскрываемой им темы. Например, как нам кажется, можно было бы подробнее остановиться на критериях безопасности, предъявляемых к смарт-картам, особенно Common Criteria, с учетом начавшейся миграции от магнитных банковских карт к смарт-картам (EMV-миграция).

К сожалению, совершенно отсутствует анализ характеристик смарт-карт таких ведущих производителей, как NXP и Atmel. Например, микросхемы для смарт-карт серии P5 от NXP имеют три типа интерфейса (стандартный контактный, бесконтактный по ISO 14443 и USB), мощные встроенные криптопроцессоры, современные механизмы защиты от взлома на уровне топологии кристалла.

Весьма интересна также тема использования смарт-карт в системах информационной безопасности, и здесь также есть свой набор критериев, которым удовлетворяют далеко не все производимые в настоящее время карты.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #4, 2007

Приобрести этот номер или подписаться

Статьи про теме