SlideShare une entreprise Scribd logo
1  sur  39
Télécharger pour lire hors ligne
Особенности архитектуры защиты TPM 2.0
Возможен ли новый взлом?
Вернер Олег Витальевич,
к.т.н., начальник лаборатории доверенной среды
• 1999: Trusted Computing Platform Alliance (TCPA)
• 2001: Спецификации TCPA версии 1.0, рабочие группы
TPM, ПК, спецификации TPM 1.1
• 2003: Trusted Computer Group (TCG), спецификации
TPM 1.2, TNC, TSS, Mobile Platform, Storage,
Infrastructure, …
• …
• 2011: Спецификации Virtualized Trusted Platform
Architecture
• 2013: Спецификации TPM 2.0
Trusted Computer Group: ИСТОРИЯ
СтандартыTCG
Использование микрочипов
• для организации мобильной связи в сим-картах
сотовых телефонов и в системах межмашинного
взаимодействия M2M (Machine-to-Machine);
• в платежных системах (в кредитных или дебетовых
банковских картах, электронных кошельках - ePurse);
• в электронных паспортах, идентификационных смарт-
картах, электронных картах медицинского и
социального страхования, водительского
удостоверения и прочих системах персональной
идентификации, а также идентификации объектов;
• для организации защищенной среды в системах
платного телевидения, доверенных вычислений (чипы
TPM - Trusted Platform Module), для обеспечения
безопасности встроенных систем (Embedded Security).
Физическая безопасность
микропроцессорных чипов
Общая структура чипа
Методы атаки
Атаки на встроенное программное обеспечение (Software)
Использование уязвимости конкретной реализации
программного обеспечения.
Атаки, рассчитанные на ошибку/сбой (Fault attacks)
Физические манипуляции с первичным источником питания (Vcc),
тактовым сигналом (clock), температурой, воздействие
ультрафиолетовым (UV) и рентгеновским (X-Rays) излучением.
Атаки по побочным каналам (Side channel attacks)
Мониторинг аналоговых сигналов, т.е. времени исполнения,
энергопотребления, электромагнитного излучения.
Атаки с проникновением (Invasive attacks)
Реинжиниринг содержимого ROM
Зондирование (Probing data)
Модификация схемы
…
Базовые классы атак
1. Пассивные атаки (Passive или Observing Attacks).
2. Активные атаки без проникновения (Non-invasive
или Manipulating Attacks).
3. Проникающие или полупроникающие атаки
(Invasive или Semi-Invasive Attacks).
Анализ содержимого памяти
Цель атаки:
Считывание хранимых (секретных)
данных или программных кодов во
время выполнения.
Метод атаки:
После вскрытия корпуса щупы
электрических зондов подсоединяются к
внутренней шине и измеряются сигналы
функционирующего чипа.
Противодействие анализу содержимого
памяти
Контрмеры:
- Полное покрытие чипа проводящими
линиями (conducting lines), целостность
которых постоянно тестируются (active
shield). Атака обнаруживается чипом по
нарушению целостности покрытия.
- Шифрование данных на шине (Bus
encryption).
Spikes-атаки
Цель атаки:
Добиться ошибок в
криптографических вычислениях,
позволяющих с помощью Differential
Fault Analysis (DFA) определить
вводимый криптографический ключ
или обойти проверку системы
защиты, т.е. ввод пароля.
Метод атаки:
На сигнальные линии или источник
питания воздействуют короткими
электрическими импульсами.
Защита от Spikes-атак
Контрмеры:
Встраивание разнообразных
сенсоров контроля условий работы
микросхемы (voltage sensor and spike
sensor). При обнаружении
ненормальных условий
активизируется режим тревоги.
Результат Spike атаки для
защищенного контроллера
Защита от атак световым импульсом
Цель атаки:
Добиться ошибок в последовательности выполнения команд
программы для обхода системы аутентификации (как и при spike
атаке) или вызвать появление на выходе важной для атакующего
информации (т.е. дампа памяти, содержащего секретные данные).
Метод атаки:
После вскрытия корпуса, чип (или часть чипа) облучается во время
работы вспышками света или лазером.
Контрмеры:
Встраивание распределенных по всей поверхности чипа световых
сенсоров. При обнаружении света активизируется режим тревоги.
Группа атак по линии питания (1)
Использование утечек
криптографической информации по
линии питания.
Пример 1: реализации операции
умножения со сложением (Multiply-
Add, MAD) RSA оказывают ярко
выраженное влияние на линию
питания.
Пример 2: идентификация 16-ти
раундов алгоритма DES простым
измерением питания.
Группа атак по линии питания (2)
При атаке типа SimplePowerAnalysis
путем интерпретации одиночного
профиля потребления идентифицируют
отдельные инструкции программы
микрочипа и делают заключение об
актуальных операндах.
При атаке типа
DifferentialPowerAnalysis собирается до
нескольких тысяч профилей
потребления при различных входных
данных. Последующий статистический
анализ позволяет определить значение
битов секретного ключа.
Атаки типа дифференциальный анализ с
использованием побочных каналов
Цель атаки:
Определение секретного ключа криптографической
функции путем использования DPA (Differential Power
Analysis) или EMA (Electro-Magnetic radiation Analysis).
Метод атаки:
Использование корреляции между обрабатываемыми
данными и потребляемым питанием или
электромагнитным излучением во время
криптографических вычислений.
Атаки типа дифференциальный анализ с
использованием побочных каналов
Контрмеры:
Использование безопасного
криптоускорителя (Secure
accelerator).
Генерация случайного
шума на линии питания
(CURSE).
Типичный профиль питания. Профиль питания генерируемый CURSE.
Небезопасная реализация
криптографической функции.
Secure accelerator.
Физическая безопасность семейства серий
SLE66P/PE и SLE88P
• датчики и фильтры контроля условий работы микросхемы (к таким датчикам и фильтрам
относятся световые и температурные датчики, а также фильтры, сглаживающие броски
напряжения и изменения тактовой частоты);
• шифрование данных всех видов памяти (ROM, EEPROM, RAM) для предотвращения
возможности анализа содержимого памяти;
• скремблинг или шифрование данных, передаваемых в шинах адресов и данных;
• использование модуля управления памятью (Memory Management Unit или MMU) для
шифрования данных, хранящихся в памяти EEPROM и RAM, и управления доступом к
различным типам памяти;
• средства борьбы с атаками, основанными на измерении по излучению микросхемы
потребляемой ей энергии: камуфляжное излучение или, наоборот, уменьшение излучения за
счет специальных фильтров; переменная логика выполнения одной и той же программы;
• использование специального дизайна процессора;
• использование специального криптопроцессора для выполнения алгоритмов RSA и DES;
• использование специального аппаратного генератора случайных чисел, применяемого для
генерации ключей в схеме RSA;
• использование активных средств защиты от проникающих атак.
Black Hat 2010: Christopher Tarnovsky сообщил, что
ему удалось взломать TPM Infineon
SLE 66 CL PC
Взлом TPM
Stefan Rüping, Marcus Janke и Andreas Wenzel –
номинанты Немецкой премии будущего
за 2012 год
Новая концепция безопасности
Анализ более чем двадцатилетнего опыта защиты от атак на
систему безопасности микрочипов показал необходимость
смены парадигмы физической безопасности. Защита
«против известных атак» оказалась недостаточной.
Класс атаки Manipulating Observing Semi-Invasive
Время на
разработку
месяцы дни месяцы
Время на
реализацию
дни часы минуты
Стоимость > 100.000 € > 10.000 € > 100 €
Пример Microprobing Power Analysis Spike Attack
Классы атак
Атаки с использованием вспышек лазера и
радиационного облучения
Уровень угрозы зависит от стоимости
используемого оборудования (Switchable
Wavelength Laser, High-End Laser Test Setup,
Control for Laser Attacks) - от 100 Euro to
500.000 Euro. Вместе с тем, дешевое
оборудование может использоваться
большим числом любителей
(непрофессионалов), что также повышает
уровень угрозы.
Атаки с использованием радиационного
облучения направлены на отдельные
элементы электрической схемы. Сегодня и
любители могут получить доступ к источникам
радиации для организации подобных атак.
DPA атаки
DPA атаки это относительно небольшая
группа из другого класса - Observing
Attacks, подкласс - Side-Channel Attacks.
Метод анализа линии питания как
побочного канала утечки информации
(Power related Side Channel Analysis)
известен уже почти 100 лет.
Сегодня даже студенты университетов
способны организовать DPA атаку.
Соответствующие контрмеры также
обычно не рассчитаны на
противодействие атакам из других
групп данного класса.
Традиционный подход к безопасности
Новый подход – INTEGRITY GUARD
• Полное шифрование в чипе (Full On-
Chip Encryption)
• Полный контроль целостности
(Comprehensive Error Detection)
• Специальная внутренняя топология
(Active I2-shield)
Базовые механизмы INTEGRITY GUARD
Механизм полного контроля целостности
Self-cheking system
Два процессора в микрочипе позволяют
выполнять перекрестные проверки операций
для своевременного обнаружения
возможных атак.
EDC Protection
EDC защищает память, шины и элементы ядра
микрочипа. Однократные ошибки (в одном
бите) исправляются, многократные (multi-bit)
ошибки вызывают режим тревоги.
Cache Protection
Опубликовано описание различных атак на
незащищенный Кэш. Cache Protection
автоматически контролирует целостность
данных Кэш.
Общая схема механизма
Full Error Detection
Механизм Full On-Chip Encryption
Encripted Memory
Использование устойчивого блочного
алгоритма шифрования защищает от
разнообразных атак на хранящиеся в
памяти или передаваемые по шине
данные.
Механизм Full On-Chip Encryption
CPU Encryption
Применение криптопроцессоров,
использующих шифрованные
вычисления, позволяет противостоять
атакам на обрабатываемые в
процессоре данные.
Общая схема механизма
Full On-Chip Encryption
Active I2-shield
В дополнение к механизмам Full On-Chip Encryption компания
Infineon использует интеллектуальную безопасную разводку
микрочипа. Для безопасного внутреннего дизайна чипа
используются специфические, собственные инструменты
разработки Infineon. Линии разводки внутри кристалла
ранжируются в зависимости от их значимости и на базе этой
классификации автоматически трассируются и проверяются.
Intelligent Shielding алгоритм распределяет их по слоям,
завершая создание так называемого «Active I2-shield».
Итого: базовые положения
• При анализе физической безопасности микрочипов
должны рассматриваться три основных класса атак:
Physical, Observative и Semi-Invasive.
• Контрмеры должны работать для всего класса атак, а
не только для одного специфичного сценария атаки.
• Для реализации долгоживущей защиты необходима
смена парадигмы от аналоговой к цифровой
безопасности.
INTEGRITY GUARD (SLE 78)
В июне 2010 года семейство высокозащищенных
контроллеров Infineon SLE 78 получило от
правительства Германии разрешающий сертификат
для использования SLE 78 в проектах связанных, с ID-
документами и чип-карточными приложениями.
Для чипа TPM сертификат по стандарту
Common Criteria был впервые получен
фирмой Infenion.
• 9-12 месяцев;
• подготовлено около 800 страниц
технической документации;
• независимыми сторонами проведено
более 150 тестов на проникновение
(penetration tests).
Оценка уровня безопасности чипа
EAL 6
EAL 5
EAL 4
EAL 3
EAL 1
EAL 2
EAL 7
Common Criteria
Functionally tested
Structurally tested
Methodically tested
and checked
Methodically designed,
tested and reviewed
Semiformally designed
and tested
Semiformally verified
design and tested
Formally verified
design and tested
Используемые в настоящее время фирмой Infenion меры
защиты микроконтроллеров позволяют достигнуть уровня
EAL5+.
Процесс сертификации TPM
Definition of TOE
and Security Targets
Applicant Certification BodyEvaluation Body
TCG Protection Profile
Standard
Evaluation Documentation
acc. to ITSEC / CC
Evaluation through
Trusted 3rd party
Certification
BOOT GUARD
TPM 2.0
Стандарты и технологии сегодня
Благодарю за внимание
elvis.ru

Contenu connexe

Tendances

18 is veno_platforma_integrujaca_ulotka_ru
18 is veno_platforma_integrujaca_ulotka_ru18 is veno_platforma_integrujaca_ulotka_ru
18 is veno_platforma_integrujaca_ulotka_ruipnovus
 
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksПодход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksКРОК
 
Technical means of data protection технические средства зашиты информации
Technical means of data protection технические средства зашиты информацииTechnical means of data protection технические средства зашиты информации
Technical means of data protection технические средства зашиты информацииAlexander Zhuravlev
 
Electronika Security Manager (ESM) - программный комплекс PSIM-класса
Electronika Security Manager (ESM) - программный комплекс PSIM-классаElectronika Security Manager (ESM) - программный комплекс PSIM-класса
Electronika Security Manager (ESM) - программный комплекс PSIM-классаАндрей Кучеров
 
Boyicev o. zashiti_svoyi_kompyuter_n.a4
Boyicev o. zashiti_svoyi_kompyuter_n.a4Boyicev o. zashiti_svoyi_kompyuter_n.a4
Boyicev o. zashiti_svoyi_kompyuter_n.a4Serghei Urban
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияAlexey Komarov
 
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...ЭЛВИС-ПЛЮС
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПDialogueScience
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Компания УЦСБ
 
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПAlexey Komarov
 
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...Компания УЦСБ
 
5 видеоаналитика panasonic
5   видеоаналитика panasonic5   видеоаналитика panasonic
5 видеоаналитика panasonicjournalrubezh
 
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...Компания УЦСБ
 
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методамиSIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методамиAlexander Dorofeev
 

Tendances (20)

Presentation baku2
Presentation baku2Presentation baku2
Presentation baku2
 
Protectserver External Ru
Protectserver External RuProtectserver External Ru
Protectserver External Ru
 
18 is veno_platforma_integrujaca_ulotka_ru
18 is veno_platforma_integrujaca_ulotka_ru18 is veno_platforma_integrujaca_ulotka_ru
18 is veno_platforma_integrujaca_ulotka_ru
 
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto NetworksПодход zero trust для обеспечения безопасности сети от Palo Alto Networks
Подход zero trust для обеспечения безопасности сети от Palo Alto Networks
 
Technical means of data protection технические средства зашиты информации
Technical means of data protection технические средства зашиты информацииTechnical means of data protection технические средства зашиты информации
Technical means of data protection технические средства зашиты информации
 
Electronika Security Manager (ESM) - программный комплекс PSIM-класса
Electronika Security Manager (ESM) - программный комплекс PSIM-классаElectronika Security Manager (ESM) - программный комплекс PSIM-класса
Electronika Security Manager (ESM) - программный комплекс PSIM-класса
 
Boyicev o. zashiti_svoyi_kompyuter_n.a4
Boyicev o. zashiti_svoyi_kompyuter_n.a4Boyicev o. zashiti_svoyi_kompyuter_n.a4
Boyicev o. zashiti_svoyi_kompyuter_n.a4
 
Presentation3
Presentation3Presentation3
Presentation3
 
Алгонт
АлгонтАлгонт
Алгонт
 
Dsx Presentation
Dsx PresentationDsx Presentation
Dsx Presentation
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
 
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
 
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТП
 
Metrix setpoint CMS
Metrix setpoint CMSMetrix setpoint CMS
Metrix setpoint CMS
 
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
 
5 видеоаналитика panasonic
5   видеоаналитика panasonic5   видеоаналитика panasonic
5 видеоаналитика panasonic
 
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
 
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методамиSIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
 

Similaire à Защита TPM 2.0

средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступаtrenders
 
Обзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПОбзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПКРОК
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo presentDrofaUral
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиУчебный центр "Эшелон"
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUguestc6d031
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUIvan Kukalo
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBБанковское обозрение
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Компания УЦСБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийSelectedPresentations
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
Смарт - Технологии, Взгляд Со Стороны Разработчика
Смарт - Технологии, Взгляд Со Стороны РазработчикаСмарт - Технологии, Взгляд Со Стороны Разработчика
Смарт - Технологии, Взгляд Со Стороны РазработчикаPositive Hack Days
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS SecurityIlya Karpov
 
036
036036
036JIuc
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Kaspersky
 
Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системDmitry Evteev
 
037
037037
037JIuc
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
41
4141
41JIuc
 
Рабочая учебная программа кас пэвм
Рабочая учебная программа кас пэвмРабочая учебная программа кас пэвм
Рабочая учебная программа кас пэвмRauan Ibraikhan
 

Similaire à Защита TPM 2.0 (20)

средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступа
 
Обзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПОбзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТП
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo present
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасности
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPUI.Kukalo - "Creating UTM System" on Microsoft congference in TPU
I.Kukalo - "Creating UTM System" on Microsoft congference in TPU
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Смарт - Технологии, Взгляд Со Стороны Разработчика
Смарт - Технологии, Взгляд Со Стороны РазработчикаСмарт - Технологии, Взгляд Со Стороны Разработчика
Смарт - Технологии, Взгляд Со Стороны Разработчика
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
036
036036
036
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских систем
 
037
037037
037
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
41
4141
41
 
Рабочая учебная программа кас пэвм
Рабочая учебная программа кас пэвмРабочая учебная программа кас пэвм
Рабочая учебная программа кас пэвм
 

Plus de Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

Plus de Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Защита TPM 2.0

  • 1. Особенности архитектуры защиты TPM 2.0 Возможен ли новый взлом? Вернер Олег Витальевич, к.т.н., начальник лаборатории доверенной среды
  • 2. • 1999: Trusted Computing Platform Alliance (TCPA) • 2001: Спецификации TCPA версии 1.0, рабочие группы TPM, ПК, спецификации TPM 1.1 • 2003: Trusted Computer Group (TCG), спецификации TPM 1.2, TNC, TSS, Mobile Platform, Storage, Infrastructure, … • … • 2011: Спецификации Virtualized Trusted Platform Architecture • 2013: Спецификации TPM 2.0 Trusted Computer Group: ИСТОРИЯ
  • 4. Использование микрочипов • для организации мобильной связи в сим-картах сотовых телефонов и в системах межмашинного взаимодействия M2M (Machine-to-Machine); • в платежных системах (в кредитных или дебетовых банковских картах, электронных кошельках - ePurse); • в электронных паспортах, идентификационных смарт- картах, электронных картах медицинского и социального страхования, водительского удостоверения и прочих системах персональной идентификации, а также идентификации объектов; • для организации защищенной среды в системах платного телевидения, доверенных вычислений (чипы TPM - Trusted Platform Module), для обеспечения безопасности встроенных систем (Embedded Security).
  • 6. Методы атаки Атаки на встроенное программное обеспечение (Software) Использование уязвимости конкретной реализации программного обеспечения. Атаки, рассчитанные на ошибку/сбой (Fault attacks) Физические манипуляции с первичным источником питания (Vcc), тактовым сигналом (clock), температурой, воздействие ультрафиолетовым (UV) и рентгеновским (X-Rays) излучением. Атаки по побочным каналам (Side channel attacks) Мониторинг аналоговых сигналов, т.е. времени исполнения, энергопотребления, электромагнитного излучения. Атаки с проникновением (Invasive attacks) Реинжиниринг содержимого ROM Зондирование (Probing data) Модификация схемы …
  • 7. Базовые классы атак 1. Пассивные атаки (Passive или Observing Attacks). 2. Активные атаки без проникновения (Non-invasive или Manipulating Attacks). 3. Проникающие или полупроникающие атаки (Invasive или Semi-Invasive Attacks).
  • 8. Анализ содержимого памяти Цель атаки: Считывание хранимых (секретных) данных или программных кодов во время выполнения. Метод атаки: После вскрытия корпуса щупы электрических зондов подсоединяются к внутренней шине и измеряются сигналы функционирующего чипа.
  • 9. Противодействие анализу содержимого памяти Контрмеры: - Полное покрытие чипа проводящими линиями (conducting lines), целостность которых постоянно тестируются (active shield). Атака обнаруживается чипом по нарушению целостности покрытия. - Шифрование данных на шине (Bus encryption).
  • 10. Spikes-атаки Цель атаки: Добиться ошибок в криптографических вычислениях, позволяющих с помощью Differential Fault Analysis (DFA) определить вводимый криптографический ключ или обойти проверку системы защиты, т.е. ввод пароля. Метод атаки: На сигнальные линии или источник питания воздействуют короткими электрическими импульсами.
  • 11. Защита от Spikes-атак Контрмеры: Встраивание разнообразных сенсоров контроля условий работы микросхемы (voltage sensor and spike sensor). При обнаружении ненормальных условий активизируется режим тревоги. Результат Spike атаки для защищенного контроллера
  • 12. Защита от атак световым импульсом Цель атаки: Добиться ошибок в последовательности выполнения команд программы для обхода системы аутентификации (как и при spike атаке) или вызвать появление на выходе важной для атакующего информации (т.е. дампа памяти, содержащего секретные данные). Метод атаки: После вскрытия корпуса, чип (или часть чипа) облучается во время работы вспышками света или лазером. Контрмеры: Встраивание распределенных по всей поверхности чипа световых сенсоров. При обнаружении света активизируется режим тревоги.
  • 13. Группа атак по линии питания (1) Использование утечек криптографической информации по линии питания. Пример 1: реализации операции умножения со сложением (Multiply- Add, MAD) RSA оказывают ярко выраженное влияние на линию питания. Пример 2: идентификация 16-ти раундов алгоритма DES простым измерением питания.
  • 14. Группа атак по линии питания (2) При атаке типа SimplePowerAnalysis путем интерпретации одиночного профиля потребления идентифицируют отдельные инструкции программы микрочипа и делают заключение об актуальных операндах. При атаке типа DifferentialPowerAnalysis собирается до нескольких тысяч профилей потребления при различных входных данных. Последующий статистический анализ позволяет определить значение битов секретного ключа.
  • 15. Атаки типа дифференциальный анализ с использованием побочных каналов Цель атаки: Определение секретного ключа криптографической функции путем использования DPA (Differential Power Analysis) или EMA (Electro-Magnetic radiation Analysis). Метод атаки: Использование корреляции между обрабатываемыми данными и потребляемым питанием или электромагнитным излучением во время криптографических вычислений.
  • 16. Атаки типа дифференциальный анализ с использованием побочных каналов Контрмеры: Использование безопасного криптоускорителя (Secure accelerator). Генерация случайного шума на линии питания (CURSE). Типичный профиль питания. Профиль питания генерируемый CURSE. Небезопасная реализация криптографической функции. Secure accelerator.
  • 17. Физическая безопасность семейства серий SLE66P/PE и SLE88P • датчики и фильтры контроля условий работы микросхемы (к таким датчикам и фильтрам относятся световые и температурные датчики, а также фильтры, сглаживающие броски напряжения и изменения тактовой частоты); • шифрование данных всех видов памяти (ROM, EEPROM, RAM) для предотвращения возможности анализа содержимого памяти; • скремблинг или шифрование данных, передаваемых в шинах адресов и данных; • использование модуля управления памятью (Memory Management Unit или MMU) для шифрования данных, хранящихся в памяти EEPROM и RAM, и управления доступом к различным типам памяти; • средства борьбы с атаками, основанными на измерении по излучению микросхемы потребляемой ей энергии: камуфляжное излучение или, наоборот, уменьшение излучения за счет специальных фильтров; переменная логика выполнения одной и той же программы; • использование специального дизайна процессора; • использование специального криптопроцессора для выполнения алгоритмов RSA и DES; • использование специального аппаратного генератора случайных чисел, применяемого для генерации ключей в схеме RSA; • использование активных средств защиты от проникающих атак.
  • 18. Black Hat 2010: Christopher Tarnovsky сообщил, что ему удалось взломать TPM Infineon SLE 66 CL PC Взлом TPM
  • 19. Stefan Rüping, Marcus Janke и Andreas Wenzel – номинанты Немецкой премии будущего за 2012 год
  • 20. Новая концепция безопасности Анализ более чем двадцатилетнего опыта защиты от атак на систему безопасности микрочипов показал необходимость смены парадигмы физической безопасности. Защита «против известных атак» оказалась недостаточной.
  • 21. Класс атаки Manipulating Observing Semi-Invasive Время на разработку месяцы дни месяцы Время на реализацию дни часы минуты Стоимость > 100.000 € > 10.000 € > 100 € Пример Microprobing Power Analysis Spike Attack
  • 23. Атаки с использованием вспышек лазера и радиационного облучения Уровень угрозы зависит от стоимости используемого оборудования (Switchable Wavelength Laser, High-End Laser Test Setup, Control for Laser Attacks) - от 100 Euro to 500.000 Euro. Вместе с тем, дешевое оборудование может использоваться большим числом любителей (непрофессионалов), что также повышает уровень угрозы. Атаки с использованием радиационного облучения направлены на отдельные элементы электрической схемы. Сегодня и любители могут получить доступ к источникам радиации для организации подобных атак.
  • 24. DPA атаки DPA атаки это относительно небольшая группа из другого класса - Observing Attacks, подкласс - Side-Channel Attacks. Метод анализа линии питания как побочного канала утечки информации (Power related Side Channel Analysis) известен уже почти 100 лет. Сегодня даже студенты университетов способны организовать DPA атаку. Соответствующие контрмеры также обычно не рассчитаны на противодействие атакам из других групп данного класса.
  • 25. Традиционный подход к безопасности
  • 26. Новый подход – INTEGRITY GUARD
  • 27. • Полное шифрование в чипе (Full On- Chip Encryption) • Полный контроль целостности (Comprehensive Error Detection) • Специальная внутренняя топология (Active I2-shield) Базовые механизмы INTEGRITY GUARD
  • 28. Механизм полного контроля целостности Self-cheking system Два процессора в микрочипе позволяют выполнять перекрестные проверки операций для своевременного обнаружения возможных атак. EDC Protection EDC защищает память, шины и элементы ядра микрочипа. Однократные ошибки (в одном бите) исправляются, многократные (multi-bit) ошибки вызывают режим тревоги. Cache Protection Опубликовано описание различных атак на незащищенный Кэш. Cache Protection автоматически контролирует целостность данных Кэш.
  • 30. Механизм Full On-Chip Encryption Encripted Memory Использование устойчивого блочного алгоритма шифрования защищает от разнообразных атак на хранящиеся в памяти или передаваемые по шине данные.
  • 31. Механизм Full On-Chip Encryption CPU Encryption Применение криптопроцессоров, использующих шифрованные вычисления, позволяет противостоять атакам на обрабатываемые в процессоре данные.
  • 33. Active I2-shield В дополнение к механизмам Full On-Chip Encryption компания Infineon использует интеллектуальную безопасную разводку микрочипа. Для безопасного внутреннего дизайна чипа используются специфические, собственные инструменты разработки Infineon. Линии разводки внутри кристалла ранжируются в зависимости от их значимости и на базе этой классификации автоматически трассируются и проверяются. Intelligent Shielding алгоритм распределяет их по слоям, завершая создание так называемого «Active I2-shield».
  • 34. Итого: базовые положения • При анализе физической безопасности микрочипов должны рассматриваться три основных класса атак: Physical, Observative и Semi-Invasive. • Контрмеры должны работать для всего класса атак, а не только для одного специфичного сценария атаки. • Для реализации долгоживущей защиты необходима смена парадигмы от аналоговой к цифровой безопасности.
  • 35. INTEGRITY GUARD (SLE 78) В июне 2010 года семейство высокозащищенных контроллеров Infineon SLE 78 получило от правительства Германии разрешающий сертификат для использования SLE 78 в проектах связанных, с ID- документами и чип-карточными приложениями.
  • 36. Для чипа TPM сертификат по стандарту Common Criteria был впервые получен фирмой Infenion. • 9-12 месяцев; • подготовлено около 800 страниц технической документации; • независимыми сторонами проведено более 150 тестов на проникновение (penetration tests). Оценка уровня безопасности чипа EAL 6 EAL 5 EAL 4 EAL 3 EAL 1 EAL 2 EAL 7 Common Criteria Functionally tested Structurally tested Methodically tested and checked Methodically designed, tested and reviewed Semiformally designed and tested Semiformally verified design and tested Formally verified design and tested Используемые в настоящее время фирмой Infenion меры защиты микроконтроллеров позволяют достигнуть уровня EAL5+.
  • 37. Процесс сертификации TPM Definition of TOE and Security Targets Applicant Certification BodyEvaluation Body TCG Protection Profile Standard Evaluation Documentation acc. to ITSEC / CC Evaluation through Trusted 3rd party Certification
  • 38. BOOT GUARD TPM 2.0 Стандарты и технологии сегодня