Un criptoprocesor securizat este un sistem pe un cip sau microprocesor conceput pentru a efectua operațiuni criptografice și prevăzut cu măsuri de protecție fizică care îi oferă o anumită capacitate de a contracara accesul neautorizat . Spre deosebire de procesoarele criptografice care „încrede” în magistrală și îi transmit date necriptate ca și cum ar fi într-un mediu securizat, un procesor cripto securizat nu scoate date necriptate sau instrucțiuni de program necriptate într-un mediu care nu poate fi garantat a fi sigur tot timpul .
Scopul unui procesor cripto securizat este să acționeze ca „piatră de temelie” a securității unui subsistem, eliminând necesitatea de a proteja restul subsistemului cu măsuri de securitate fizică.
Cardurile inteligente sunt poate cel mai comun exemplu de criptosistem sigur, deși criptoprocesoarele securizate mai complexe și versatile sunt comune în sisteme precum bancomate , receptoare TV , sisteme militare și echipamente portabile de comunicații extrem de sigure. Unele procesoare cripto securizate pot chiar rula sisteme de operare de uz general, cum ar fi Linux , în cadrul lor securizat. Un criptoprocesor securizat primește instrucțiuni de program criptate ca intrare, le decriptează și le execută în interiorul aceluiași cip, unde sunt stocate instrucțiunile decriptate și nimeni, cu excepția acestui cip, nu are acces la ele. Prin dezvăluirea niciodată instrucțiunilor de program decriptate, procesorul cripto împiedică accesul neautorizat la programe de către persoanele care au acces legitim la magistrala de date a sistemului . Aceasta este cunoscută sub numele de criptare autobuz . Datele procesate de un procesor cripto sunt, de asemenea, adesea criptate.
Trusted Platform Module (TPM) este o implementare a unui procesor cripto securizat care aduce conceptul de calcul de încredere la computerele obișnuite prin introducerea unui mediu securizat . Această tehnică ar trebui să facă mai dificilă copierea ilegală a software-ului protejat prin drepturi de autor, dar implementările actuale tind să se concentreze pe furnizarea unui mediu de pornire rezistent la hack și pe calculare fiabilă pe unități externe.
Cipurile securizate încorporate sunt capabile să ofere același nivel de protecție fizică pentru chei și alte date sensibile ca și cardurile inteligente sau modulele de platformă de încredere , dar într-un mod mult mai mic, mai simplu și mai ieftin. Acestea sunt adesea denumite și dispozitive de autentificare și sunt folosite pentru a autentifica periferice, accesorii sau consumabile. La fel ca și Trusted Platform Module , aceste circuite integrate sunt proiectate pentru a fi integrate în sisteme și sunt adesea lipite pe placă.
Modulele de securitate hardware conțin unul sau mai multe procesoare cripto. Aceste dispozitive sunt procesoare cripto foarte sigure utilizate pe servere. Un modul de securitate hardware poate avea mai multe niveluri de protecție fizică într-un singur cip de criptoprocesor. Cipul de procesor cripto poate fi plasat într-un modul de securitate hardware împreună cu alte procesoare și memorie în care sunt stocate și procesate datele criptate. Orice încercare de a-l extrage va reseta cheile din criptocip. Modulele de securitate hardware pot face, de asemenea, parte dintr-un computer (cum ar fi un bancomat automat ) care efectuează tranzacții în interiorul unui seif încuiat pentru a preveni furtul , înlocuirea și contrafacerea.
Deși procesoarele cripto securizate sunt utile, ele nu sunt imune la atacuri, în special de către adversari bine echipați și hotărâți (cum ar fi agenția guvernamentală de informații) care sunt dispuși să cheltuiască resurse masive.
Unul dintre atacuri a fost efectuat asupra IBM 4758 [1] . O echipă de la Universitatea din Cambridge a raportat că a extras cu succes informații clasificate dintr-un IBM 4758 folosind hardware de matematică și hacking . În orice caz, un astfel de atac asupra sistemelor reale este imposibil, deoarece atacatorii trebuie să aibă acces deplin la API -ul dispozitivului . Practica comună (și recomandată) este utilizarea unui sistem de control al accesului pentru a separa drepturile și nimeni nu poate efectua atacul.
În timp ce vulnerabilitatea exploatată a fost o eroare de software în 4758 și nu o eroare în arhitectura 4758 în ansamblu, atacul lor servește ca o reamintire a faptului că un sistem de securitate este la fel de sigur ca veriga sa cea mai slabă: întregul sistem 4758 a fost făcut inutil de către un bug în program care controla totul.
Cardurile inteligente sunt semnificativ mai vulnerabile, deoarece sunt mai deschise la atacuri fizice. Mai mult, ușile din spate hardware pot submina securitatea cardurilor inteligente sau a altor procesoare cripto dacă nu sunt investite în inginerie anti-backdoor [2] .
În cazul aplicațiilor de criptare completă a discului , mai ales atunci când sunt implementate fără un bootloader de încredere, procesorul cripto nu poate fi protejat de un atac de pornire la rece dacă informațiile reziduale pot fi citite din memorie după ce sistemul de operare a recuperat cheile din TPM .
În orice caz, dacă toate datele confidențiale sunt stocate numai în memoria criptoprocesorului, și nu în unități externe, criptoprocesorul este proiectat în așa fel încât să fie imposibil de citit datele decriptate sau necriptate din ieșiri sau din orice alte elemente, astfel de date pot fi obținute numai prin eliminarea tuturor datelor carcasei de pe cip.și straturi metalice de protecție. Acest lucru necesită atât posesia fizică a dispozitivului, cât și tehnicieni specializați care sunt competenți în abilitățile și echipamentele relevante.
Alte metode de atac includ analiza atentă a timpilor de execuție a diferitelor operațiuni. Timpul poate depinde în mare măsură de valorile secrete sau de dependența de timp a consumului de curent pentru a determina dacă dispozitivul funcționează cu bitul „0” sau „1”. Sau un atacator ar putea aplica temperaturi extreme, frecvență foarte înaltă sau joasă sau poate schimba tensiunea de alimentare pentru a provoca o defecțiune. Structura internă a procesorului cripto poate fi adaptativă pentru a preveni astfel de atacuri.
Unele procesoare cripto securizate conțin două nuclee de procesor și generează chei inaccesibile atunci când este necesar, astfel încât chiar și atunci când circuitul este proiectat invers , este imposibil să obțineți cheile necesare pentru a decripta în siguranță un program încărcat din memoria flash criptată sau transferat între nuclee . [3] .
Tehnologii de procesoare digitale | |||||||||
---|---|---|---|---|---|---|---|---|---|
Arhitectură | |||||||||
Arhitectura set de instrucțiuni | |||||||||
cuvânt mașină |
| ||||||||
Paralelism |
| ||||||||
Implementări | |||||||||
Componente | |||||||||
Gestionare a energiei |