Dispositivos Seguros Processadores e Memórias

Documentos relacionados
Arquitetura e Organização de Computadores. Processador Registrador Memória. Professor Airton Ribeiro

Memórias. IFRN -Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte 17/01/2013

Arquitetura e Organização de Computadores. Processador Registrador Memória. Professor Airton Ribeiro

Conceitos e Gerenciamento de Memória

Arquitetura e Funcionamento do Computador

Circuitos Lógicos Aula 26

MEMÓRIAS PAPEL FOTOGRAFIA FITA PERFURADA DISPOSITIVOS MAGNÉTICOS DISPOSITIVOS ÓPTICOS DISPOSTIVOS DE ESTADO SÓLIDO

Modelo de Von Neumann: conceito do programa armazenado

FACULDADE LEÃO SAMPAIO

Universidade Federal do ABC

for Information Interchange. 6 Memória:

ELETRÔNICA DIGITAL II

Memória é um dispositivo capaz de armazenar informação. Logo, podemos dividir dos dispositivos que podem armazenar dados em Quatro tipos:

Guia de recursos: produtividade de workstations

Na segunda aula vamos falar sobre o Processador, funcionamento e seus tipos.

Universidade de São Paulo

Segurança Informática em Redes e Sistemas

Sistemas de Computação

Componentes de um computador Microcontroladores e microprocessadores Tecnologia em Manutenção Industrial MICROCONTROLADORES PROFESSOR FLÁVIO MURILO

Sistemas de Computação. Seção Notas. A Memória Principal. Notas. Sexta Aula. Haroldo Gambini Santos. 26 de abril de Notas

Função Principal da Memória

Memórias RAM e ROM. Adriano J. Holanda 9/5/2017. [Introdução à Organização de Computadores]

Os computadores necessitam de uma memória principal, cujo papel primordial é armazenar dados e programas que estejam a ser utilizados no momento.

Computador (arquitetura básica): b

Professor: Vlademir de Oliveira Disciplina: Microcontroladores e DSP. Memórias de Dados e de Programa

SUBSISTEMA DE MEMÓRIA FELIPE G. TORRES

Introdução à Computação

O Computador: é qualquer dispositivo eletrônico que pode armazenar, manipular e enviar dados processados de volta ao usuário através dos dispositivos

MICROPROCESSADORES TIPOS DE MEMÓRIAS

INTRODUÇÃO AOS CONTROLADORES LÓGICOS PROGRAMÁVEIS

SRAM Static RAM. E/L Escrita Leitura. FPM DRAM Fast Page Mode EDO DRAM Extended Data Output SDRAM Synchronous DDR SDRAM Double Data Rate RDRAM Rambus

Faculdade de Tecnologia Senac GTI Modulo I Organização de Computadores

ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES I AULA 10: MEMÓRIA E HIERARQUIA DE MEMÓRIAS

Introdução. Num micro-processador a informação é guardada em registos. Para isso precisamos de muitos registos, isto é memória em massa

14/3/2016. Prof. Evandro L. L. Rodrigues

Organização e Arquitetura de Computadores I

Computação L. Apresentação da Disciplina e Conceitos Básicos de Computadores

HARDWARE Componentes do Computador

INFORMÁTICA MEMÓRIAS. Prof. MSc. Glécio Rodrigues de Albuquerque

Componentes de um Computador Típico

Fundamentos de hardware. David Déharbe DIMAp UFRN

SEL-433 APLICAÇÕES DE MICROPROCESSADORES I

Introdução à Programação. Apresentação da Disciplina e Conceitos Básicos de Computadores

O Interior do Micro. Observe os computadores: Fonte:

Programa Trainee 2012 Módulo 4 Microcontroladores AVR


Circuitos Lógicos. Profa. Grace S. Deaecto. Faculdade de Engenharia Mecânica / UNICAMP , Campinas, SP, Brasil.

Memória. Christian César de Azevedo

DEFINIÇÃO É TODO AQUELE DISPOSITIVO CAPAZ DE ARMAZENAR INFORMAÇÃO. A

ELE Microprocessadores I. AULA 12 Arquitetura do Microprocessador Interface com as memórias

Geradores de Clock e Memórias

ORGANIZAÇÃO DE COMPUTADORES

SSC512 Elementos de Lógica Digital. Memórias. GE4 Bio

PCS 3115 Sistemas Digitais I

Introdução à Ciência da Computação

Arquitetura do Disciplina de Microcontroladores. Prof. Ronnier Prof. Rubão

Adriano J. Holanda FAFRAM. 4 e 11 de maio de 2012

Manutenção de Microcomputadores I

Eletrônica Digital. Memórias Semicondutoras PROF. EDUARDO G. BERTOGNA UTFPR / DAELN

Projeto de Sistemas Embarcados

ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES MEMÓRIA E BARRAMENTOS DE SISTEMA. Prof. Dr. Daniel Caetano

Estrutura Básica de um Computador

PLACA MÃE COMPONENTES BÁSICOS BIOS

Prof. Gerson 02/10/2009

ü Capítulo 4 Livro do Mário Monteiro ü Introdução ü Hierarquia de memória ü Memória Principal ü Memória principal ü Memória cache

EPROM - EEPROM Dispositivos Lógicos Programáveis

ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES PROF. DEJAIR PRIEBE

7) Qual a importância da Unidade de Controle?

Introdução aos microcontroladores Microcontroladores e microprocessadores Tecnologia em Manutenção Industrial

Capítulo 9 M E M Ó R I A

FUNDAMENTOS DE ARQUITETURAS DE COMPUTADORES MEMÓRIA PRINCIPAL CAPÍTULO 4. Cristina Boeres

UNIVERSIDADE ESTADUAL DO PARÁ UEPA LISTA DE EXERCÍCIOS DE INTRODUÇÃO A COMPUTAÇÃO. 2. O que diferencia os computadores de 1ª geração dos da 2ª.

ORGANIZAÇÃO DE COMPUTADORES CAPÍTULO4: MEMÓRIAPRINCIPAL

ATIVIDADE DE ESTUDO 03 FUNDAMENTOS E ARQUITETURA DE COMPUTADORES 2017A1

Objetivos MICROCONTROLADORES HARDWARE. Microcontroladores I. Prof. Mauricio. Micro-I Prof. Mauricio 1. Microcontroladores PIC. Requisitos de Hardware

Arquitetura de Computadores Memória Principal

ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES MEMÓRIA. Prof. Dr. Daniel Caetano

Aula 02. Conceitos relacionados à informática. Prof.: Roitier Campos Gonçalves

COMPUTADOR. Adão de Melo Neto

SSC0112 Organização de Computadores Digitais I

ARDUINO. Profº. Engº. Robson Dias Ramalho

Algoritmos e Lógica de Programação Componentes e Arquitetura

Parte II Arquitetura. professorferlin.blogspot.com. professorferlin.blogspot.com. Sociedade Paranaense de Ensino e Informática

ü Na década de 1920 os dispositivos mecânicos foram substituídos pelos relés; ü O uso da lógica de relés dificultava modificações do processo;

Memória (conceitos) MEMÓRIA VOLÁTIL

SEL-0415 Introdução à Organização de Computadores Aula 2 Prof. Dr. Marcelo Andrade da Costa Vieira

MEMÓRIAS. Sistemas Digitais II Prof. Marcelo Wendling Nov/18

Fundamentos de Tecnologia da Informação

Introdução à Informática

Introdução à Informática UFRPE - UAST

MEMÓRIA. Prof. Elton Profa. Joice

Memória Principal. Tiago Alves de Oliveira

Memórias. SEL-415 Introdução à Organização dos Computadores. Parte 1. Aula 4. Profa. Luiza Maria Romeiro Codá

Arquitetura de Computadores

FUNDAMENTOS E ARQUITETURA DE COMPUTADORES

HARDWARE COMPONENTES BÁSICOS E FUNCIONAMENTO. Wagner de Oliveira

Ivinhema-MS. Prof. Esp. Carlos Roberto das Virgens.

Escola Secundária de Emídio Navarro

ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES MEMÓRIA E BARRAMENTOS DE SISTEMA. Prof. Dr. Daniel Caetano

Transcrição:

Dispositivos Seguros Processadores e Memórias Segurança de Computadores e Redes 1 Motivação Introdução Tópicos Porque Usar Dispositivos Seguros Tipo de Dispositivos Classes de Atacantes Tipos de Ataques Conclusão Segurança de Computadores e Redes 2 1

Motivação Não há lugar para guardar segredos. Criptosistemas protegem segredos de grandes dimensões com proteções menores. Infelizmente, os computadores modernos não são especialmente bem planejados para proteger até mesmo os menores segredos (Matt Blaze, 1995) Segurança de Computadores e Redes 3 Introdução Inicialmente chips eram utilizados para controle e processamento. Aumento de disponibilidade e queda dos preços. Crescente necessidade e criação de aplicações criticas. Agora também são empregados amplamente em segurança. Segurança de Computadores e Redes 4 2

Introdução Esta situação causa uma constante batalha entre os fabricantes e atacantes. Os fabricantes de chips evitam falar sobre os esquemas de segurança implementados Desenvolvedores muitas vezes não têm a devida atenção com relação aos aspectos de segurança. Segurança de Computadores e Redes 5 Introdução Processo tecnológico ininterrupto. Tecnologias de ponta ficam amplamente disponíveis, até para atacantes. Fabricantes tentam criar novas proteções, para permanecer na frente desta disputa. Novos dispositivos geralmente oferecem melhor proteção, pois são feitos com técnicas novas. Segurança de Computadores e Redes 6 3

Porque Usar Dispositivos Seguros Para evitar os cenários: Clonagem Cópia do dispositivo Roubo de serviço Acesso indevido a serviço pago Negação de Serviço Danificação do produto Roubo de Informação Obtenção de chaves criptográficas Segurança de Computadores e Redes 7 Exemplo de Aplicação Validação de usuário. Assinaturas de certificação. Armazenar chave criptográfica. Segurança de Computadores e Redes 8 4

Tipo de Dispositivos Smartcards. Tokens. chips TPM. SIM Cards. Microcontroladores. Co-processadores Criptográficos. Segurança de Computadores e Redes 9 Tipo de Dispositivos Aplicações que incluam criptografia requerem a utilização do FIPS 140. Federal Information Processing Standards National Institute of Standards and Technology (NIST) Padrões para hardware são definidos pela norma FIPS 140-2. Segurança de Computadores e Redes 10 5

FIPS 140-2 Nível 1: Especifica os requisitos básicos de segurança para módulos criptográficos. Não especifica a segurança física. Nível 2 Acrescentando exigência de bloqueios físicos Permitir evidenciar uma adulteração. Tamper evidence. Segurança de Computadores e Redes 11 FIPS 140-2 Nível 3: Reforço da segurança física Identifica e eventualmente responde tentativas de acesso físicos não autorizado. Nível 4: Detectar e responder todas tentativas não autorizadas de acesso físico. Destruição de qualquer texto plano. Segurança de Computadores e Redes 12 6

Classes de Atacantes (1/3) Classe I (clever outsiders): Não conhecem suficientemente o sistema. Equipamentos de sofisticação moderada. Atacam falhas conhecidas. Raramente tenta criar uma nova. Segurança de Computadores e Redes 13 Classes de Atacantes (2/3) Classe II (knowledgeable insiders): Possui formação especializada. Conhecimento técnico e experiência. Possui acesso a ferramentas e instrumentos de analise sofisticados. Segurança de Computadores e Redes 14 7

Classes de Atacantes (3/3) Classe III (Organizações Financiadas): Formados por equipes de especialistas com áreas e competência complementares. Possuindo grandes recursos e equipamentos sofisticados Analisa profundamente o sistema, e projeta ataques sofisticados Utilizam as ferramentas mais avançadas. Segurança de Computadores e Redes 15 Tipos de Ataques Não Invasivo Não é necessário preparação dispositivo. Acesso pela interface de comunicação padrão. Fácil e barato de reproduzir o ataque. Maior ameaça para qualquer dispositivo. No entanto, requer muito tempo e esforço para encontrar uma falha. Segurança de Computadores e Redes 16 8

Tipos de Ataques Invasivo Requer acesso direto ao componente interno do dispositivo. Ataque demanda equipamentos caros. Atacante experiente e bem equipado Tendência que se torne cada vez mais difícil. Segurança de Computadores e Redes 17 Tipos de Ataques Semi-invasivo Exigem acesso à superfície do chip. Não requerem contato elétrico com a superfície do metal, nem deprocessing. Não necessitam de ferramentas tão caras quanto o invasivo Não é tão afetado pela miniaturização dos componentes. Segurança de Computadores e Redes 18 9

Ataques Não Invasivos Força Bruta Ataque trivial e muito utilizado. Qualquer sistema, seja software ou hardware, pode ter falhas. Não é necessário conhecer os detalhes do sistema. Cuidados no projeto, pode fazer esse tipo de ataque praticamente impossível. Segurança de Computadores e Redes 19 Ataques Não Invasivos Análise de Energia O consumo de energia de um dispositivo depende da sua atividade atual. Permiti distinguir entre diferentes instruções da CPU e estimar o número de bits que mudaram nos barramentos. Progresso no projeto do chip impede estes ataques, ou pelo menos torna mais difícil de aplicar Segurança de Computadores e Redes 20 10

Análise de Energia Análise de Consumo Simplificada(SPA) Observação direta do consumo de energia na criptografia, e operações de segurança Revela informações sobre a operação do dispositivo, e material da chave Análise de Energia Diferencial (DPA) Ataque mais poderoso baseado no SPA. Separar o sinal de ruídos Segurança de Computadores e Redes 21 Ataques Não Invasivos Ataque de Temporização Algumas operações relacionadas a segurança, realizadas no chip, pode levar tempo diferente dependendo dos valores de entrada, ou das chaves. Uma analise e medição de tempo cuidadosa pode permitir recuperar a chave secreta de um sistema. Segurança de Computadores e Redes 22 11

Ataques Não Invasivos Glitch attacks Consiste em rápidas mudanças nos sinais fornecidos ao dispositivo. Afetar o funcionamento normal do sistema Clock glitches Mais simples e pratico Power glitches Mais complexo Segurança de Computadores e Redes 23 Ataques Não Invasivos Remanescência de Dados Normalmente chaves secretas ficam na SRAM ou DRAM. No entanto estas memórias não são tão voláteis quando se imagina. Até memórias não voláteis como EPROM, é possível obter informações depois do conteúdo ter sido apagado. Segurança de Computadores e Redes 24 12

Ataques Invasivos Primeira etapa Remover encapsulamento que protege o circuito integrado Segurança de Computadores e Redes 25 Ataques Invasivos Engenharia Reversa Todas as camadas formadas do chip são removidas e fotografadas. A ferramenta mais importante é o microscópio. Imagens são remontadas para análise e simulação. Alguns tipos de ROM permitem obter seu conteúdo através de análise de imagens. Segurança de Computadores e Redes 26 13

Ataques Invasivos Micro-sondagem / Microprobing Obtém contato elétrico de ponto do circuito ativo. Estação microprobing, ou "probe station. Estação possui microscópio, as pontas de teste. Segurança de Computadores e Redes 27 Probe Station Segurança de Computadores e Redes 28 14

Ataques Invasivos Modificação do Chip Chipe é simplesmente desligado ou destruído. Requer um pouco de engenharia reversa para encontrar o local de ataque. Segurança de Computadores e Redes 29 Ataques Semi-invasivos Ataque de Ultravioleta Usado para apagar o fusível de segurança, de um microcontrolador, permitido a leitura da memória interna. Muito conhecido, nos chips modernos, são implementados diversos dispositivos de segurança para impedi-los. Memórias EEPROM e Flash também podem sofrer este ataque. Segurança de Computadores e Redes 30 15

Ataques Semi-invasivos Backside imaging techniques Consiste em utilizar luz infravermelha, e observar o chip pela parte detrás. Componentes ficando menores, e com varias camadas na superfície do chip. Segurança de Computadores e Redes 31 Ataques Semi-invasivos Injeção de Falhas Explora vulnerabilidades nos dispositivos em situações de funcionamento anormal. Transiente, ele incide sobre memória volátil, o hardware volta ao normalmente após sua reinicialização. Persistente, o atacante causa falhas permanentes no dispositivo. Segurança de Computadores e Redes 32 16

Injeção de Falhas Light Attacks Mais comum. Emissão de luz para perturbar o silício do chip. Magnetic Attacks. Emissão de pulsos magnéticos É interessante remover a camada de plástico que envolve o silício. Segurança de Computadores e Redes 33 Conclusão Não existe segurança absoluta A segurança pode ser quebrada, por um atacante com tempo e recursos. A razão de utilizar dispositivos seguros é aumento do custo do ataque. Evitando e desestimulando ataques ao sistema. Segurança de Computadores e Redes 34 17