Zabezpečený kryptoprocesor je systém na čipu nebo mikroprocesoru navržený k provádění kryptografických operací a vybavený opatřeními fyzické ochrany, která mu dávají určitou schopnost čelit neoprávněnému přístupu . Na rozdíl od kryptografických procesorů, které „důvěřují“ sběrnici a odesílají na ni nešifrovaná data, jako by to bylo v zabezpečeném prostředí, bezpečný kryptografický procesor nevydává nešifrovaná data nebo nešifrované programové instrukce do prostředí, u kterého nelze zaručit, že bude neustále bezpečné. .
Účelem zabezpečeného kryptoprocesoru je fungovat jako „základní kámen“ zabezpečení subsystému, čímž se eliminuje potřeba chránit zbytek subsystému pomocí fyzických bezpečnostních opatření.
Chytré karty jsou možná nejběžnějším příkladem bezpečného kryptosystému, ačkoli složitější a všestrannější zabezpečené kryptoprocesory jsou běžné v systémech, jako jsou bankomaty , televizní přijímače , vojenské systémy a vysoce bezpečná přenosná komunikační zařízení. Některé zabezpečené kryptoprocesory mohou dokonce provozovat operační systémy pro všeobecné použití , jako je Linux , v rámci svého zabezpečeného rámce. Zabezpečený kryptoprocesor přijímá zašifrované programové instrukce jako vstup, dešifruje je a provádí uvnitř stejného čipu, kde jsou dešifrované instrukce uloženy, a nikdo kromě tohoto čipu k nim nemá přístup. Tím, že šifrovací procesor nikdy neodhalí dešifrované instrukce programu, zabrání neoprávněnému přístupu k programům osobám, které mají legitimní přístup k systémové datové sběrnici . Toto je známé jako šifrování sběrnice . Data zpracovávaná kryptoprocesorem jsou také často šifrována.
Trusted Platform Module (TPM) je implementace zabezpečeného kryptoprocesoru, který přináší koncept důvěryhodných počítačů do běžných počítačů zavedením bezpečného prostředí . Tato technika má ztížit nelegální kopírování softwaru chráněného autorskými právy, ale současné implementace mají tendenci se zaměřovat na poskytování spouštěcího prostředí odolného proti hackingu a spolehlivého výpočtu na externích discích.
Vestavěné zabezpečené čipy jsou schopny poskytnout stejnou úroveň fyzické ochrany klíčů a dalších citlivých dat jako čipové karty nebo moduly Trusted Platform Modules , ale mnohem menší, jednodušší a levnější. Často se také označují jako ověřovací zařízení a používají se k ověřování periferií, příslušenství nebo spotřebního materiálu. Stejně jako Trusted Platform Module jsou tyto integrované obvody navrženy pro zabudování do systémů a často jsou k desce připájeny.
Hardwarové bezpečnostní moduly obsahují jeden nebo více kryptografických procesorů. Tato zařízení jsou vysoce bezpečné kryptografické procesory používané na serverech. Hardwarový bezpečnostní modul může mít několik úrovní fyzické ochrany v jediném kryptoprocesorovém čipu. Čip šifrovacího procesoru lze umístit do hardwarového bezpečnostního modulu spolu s dalšími procesory a pamětí, kde jsou uložena a zpracovávána šifrovaná data. Jakýkoli pokus o jeho extrakci resetuje klíče v kryptočipu. Hardwarové bezpečnostní moduly mohou být také součástí počítače (jako je bankomat ), který provádí transakce uvnitř zamčeného trezoru, aby se zabránilo krádeži , záměně a padělání.
I když jsou bezpečné kryptoprocesory užitečné, nejsou imunní vůči útokům, zejména ze strany dobře vybavených a odhodlaných protivníků (jako je vládní zpravodajská agentura), kteří jsou ochotni vynaložit obrovské prostředky.
Jeden z útoků byl proveden na IBM 4758 [1] . Tým z University of Cambridge oznámil, že úspěšně extrahoval utajované informace z IBM 4758 pomocí matematického a hackerského hardwaru . V každém případě je takový útok na skutečné systémy nemožný, protože útočníci musí mít plný přístup k API zařízení . Běžnou (a doporučenou) praxí je použití systému kontroly přístupu k oddělení práv a nikdo nemůže provést útok.
Zatímco zneužitá zranitelnost byla softwarovou chybou v 4758, a nikoli chybou v architektuře 4758 jako celku, jejich útok slouží jako připomínka toho, že bezpečnostní systém je tak bezpečný, jak bezpečný je jeho nejslabší článek: celý systém 4758 se stal nepoužitelným. chyba v programu, který vše řídil.
Čipové karty jsou výrazně zranitelnější, protože jsou více přístupné fyzickým útokům. Hardwarová zadní vrátka navíc mohou podkopat bezpečnost čipových karet nebo jiných kryptoprocesorů, pokud se neinvestují do anti-backdoor techniky [2] .
V případě aplikací pro šifrování celého disku , zejména pokud jsou implementovány bez důvěryhodného zavaděče, nelze kryptoprocesor chránit před útokem studeného spouštění , pokud lze z paměti přečíst zbytkové informace poté, co operační systém obnoví klíče z TPM .
V každém případě, pokud jsou všechna důvěrná data uložena pouze v paměti kryptoprocesoru, a nikoli na externích discích, je kryptoprocesor navržen tak, aby nebylo možné číst dešifrovaná nebo nešifrovaná data z výstupů nebo jakýchkoli jiných prvků, taková data lze získat pouze odstraněním všech dat pouzdra z čipu a ochranných kovových vrstev. To vyžaduje jak fyzické držení zařízení, tak specializované techniky, kteří jsou zběhlí v příslušných dovednostech a vybavení.
Mezi další metody útoku patří pečlivá analýza doby provádění různých operací. Čas může být silně závislý na tajných hodnotách nebo závislosti spotřeby proudu na čase, aby bylo možné určit, zda zařízení pracuje s bitem „0“ nebo „1“. Nebo by útočník mohl použít extrémní teploty, velmi vysokou nebo nízkou frekvenci nebo změnit napájecí napětí a způsobit poruchu. Vnitřní struktura kryptoprocesoru může být adaptivní, aby takovým útokům zabránila.
Některé zabezpečené šifrovací procesory obsahují dvě procesorová jádra a v případě potřeby generují nepřístupné klíče, takže i když je obvod reverzně analyzován , není možné získat žádné klíče, které jsou nezbytné k bezpečnému dešifrování programu načteného ze šifrované flash paměti nebo přenášeného mezi jádry . [3] .
procesorů | Technologie digitálních|||||||||
---|---|---|---|---|---|---|---|---|---|
Architektura | |||||||||
Architektura instrukční sady | |||||||||
strojové slovo | |||||||||
Rovnoběžnost |
| ||||||||
Implementace | |||||||||
Komponenty | |||||||||
Řízení spotřeby |