ПредишенСледващото

Предотвратяване на пукнатина USB-жетон


Почти навсякъде, когато се използва електронен подпис, използвайки USB-знак (символичната текст) за окончателно съхранение и работа. Какво точно се дължи на избор? За факта, че много частен ключ се намира на маркера, както и че, без да знае ПИН-код, за да получат достъп до частния ключ не може да бъде, аз знам всичко. Но това е наистина?

Един по-близък поглед към примера на токен устройство etoken про (Java) / 72K.

Според производителя, спецификациите са имали следното:

Атина OS755, вградена Java Virtual Machine
(Напълно съвместим със стандартния Sun Java Card)

Поддържани интерфейси и стандарти

  • PKCS # 11 версия 2.01,
  • Microsoft CryptoAPI,
  • PC / SC,
  • X.509 сертификати v3, SSL v3, IPSec / IKE,
  • Microsoft CCID,
  • eToken minidriver

Поддържана версия на комплекта за разработчици

eToken SDK 4.5 или по-висока

Както може да се види от устройствата спецификация въз - микроконтролери от Atmel AT90SC25672RCT-USB.

AT90SC25672RCT-USB е 8/16-битов микроконтролер основава на засилено RISC архитектура secureAVR с криптографски ко-процесор, програмируема ROM, EEPROM за съхранение на потребителски данни размер на 72Kb. AT90SC25672RCT-USB се характеризира с ниска консумация на енергия и висока производителност. Мик има 135 инструкции, повечето от които са изпълнени в един такт, при което на изхода достигне 1 MIPS / MHz. Архитектурата на микроконтролера 32 съдържа регистър с общо предназначение, пряко свързани с ALU, което позволява на една инструкция за достъп до две различни регистри за един такт. Фигура 1 показва архитектурата на микроконтролера.

Ние се отклоня от компонента на хардуер, и разглежда възможността за нападение на това устройство. Всеки от алгоритмите за криптиране е тяхното прилагане, както софтуер и хардуер. В този случай, ако математически алгоритъм е "безупречен", на практика ще се реализира в конкретна програма, която да бъде изпълнена във всяка среда на всеки процесор. Като цяло, в различни етапи на алгоритъм, в устройството за неговото прилагане, ще варира параметри като консумация на енергия, електромагнитни лъчения и т.н. С помощта на тези данни, е възможно да се получи основна информация. Атаките от този вид са класифицирани като трета страна канали за атака.

Странични канал атака може да бъде разделена на 2 вида: активни и пасивни. Чрез активните атаки са тези, в които има пряко въздействие върху системата, промяна на поведението му. Влияние могат да бъдат необратими за системата. Пасивните атаки са, при която има значителен ефект върху системата и системата не работи нормално.

Предотвратяване на пукнатина USB-символично, статия за фирмата - rosintegratsiya, rosintegratsiya

Фигура 1 - Архитектура микроконтролер Atmel AT90SC25672RCT-USB

Микроконтролерът е в състояние да издържат на атака от консумация на енергия (SPA / DPA); атаки от електромагнитно лъчение (СЕМА / ДЕМА); атака времето (време на атака); за атаки от видимото излъчване. Всички от горните атаки са пасивни страничен канал атака.

  • Атаките на консумация на енергия - в различни етапи на алгоритъма са различна мощност (атака д / m радиация, подобен на този клас атаки - в различни етапи на алгоритъм д / m радиация различен);
  • Time Attack - различни операции се извършват алгоритъм за различен брой цикли;
  • Атаките на излъчване - използва високо прецизна интензивността на светлината сензор може да се измери промени в разсеяна светлина интензитет от LED в различни етапи на алгоритъм.

За противодействие на активните атаки като нападения от изчисления за грешки и сондиране атаки прилагат активна защита, по-специално, когато производителят не разкрива по очевидни причини.

Защитни функции AT90SC25672RCT-USB представя следния набор:

По този начин, белегът е устойчив на страна-канален атака, но е уязвима за различни видове атаки, присъщи на всички устройства с ПИН-код - прихващане по време на експлоатация. Това може да бъде троянски на вашия компютър, микрокамера с добра видимост, акустичен сензор, както и други начини за изпълнение на прихващането. Също така не забравяйте за termorektalny криптоанализ. И да знае ПИН, издърпайте частния ключ не е трудно - не по-трудно, отколкото да копирате файла (при условие, че означението за нападателя).

От всичко това следва, че крайъгълният камък на вашата безопасност ЕП, когато се съхранява в частен ключ маркер - ПИН-кода и съхранявайте той трябва да бъде, съответно.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!