Dispositivos Seguros Processadores e Memórias Segurança de Computadores e Redes 1 Motivação Introdução Tópicos Porque Usar Dispositivos Seguros Tipo de Dispositivos Classes de Atacantes Tipos de Ataques Conclusão Segurança de Computadores e Redes 2 1
Motivação Não há lugar para guardar segredos. Criptosistemas protegem segredos de grandes dimensões com proteções menores. Infelizmente, os computadores modernos não são especialmente bem planejados para proteger até mesmo os menores segredos (Matt Blaze, 1995) Segurança de Computadores e Redes 3 Introdução Inicialmente chips eram utilizados para controle e processamento. Aumento de disponibilidade e queda dos preços. Crescente necessidade e criação de aplicações criticas. Agora também são empregados amplamente em segurança. Segurança de Computadores e Redes 4 2
Introdução Esta situação causa uma constante batalha entre os fabricantes e atacantes. Os fabricantes de chips evitam falar sobre os esquemas de segurança implementados Desenvolvedores muitas vezes não têm a devida atenção com relação aos aspectos de segurança. Segurança de Computadores e Redes 5 Introdução Processo tecnológico ininterrupto. Tecnologias de ponta ficam amplamente disponíveis, até para atacantes. Fabricantes tentam criar novas proteções, para permanecer na frente desta disputa. Novos dispositivos geralmente oferecem melhor proteção, pois são feitos com técnicas novas. Segurança de Computadores e Redes 6 3
Porque Usar Dispositivos Seguros Para evitar os cenários: Clonagem Cópia do dispositivo Roubo de serviço Acesso indevido a serviço pago Negação de Serviço Danificação do produto Roubo de Informação Obtenção de chaves criptográficas Segurança de Computadores e Redes 7 Exemplo de Aplicação Validação de usuário. Assinaturas de certificação. Armazenar chave criptográfica. Segurança de Computadores e Redes 8 4
Tipo de Dispositivos Smartcards. Tokens. chips TPM. SIM Cards. Microcontroladores. Co-processadores Criptográficos. Segurança de Computadores e Redes 9 Tipo de Dispositivos Aplicações que incluam criptografia requerem a utilização do FIPS 140. Federal Information Processing Standards National Institute of Standards and Technology (NIST) Padrões para hardware são definidos pela norma FIPS 140-2. Segurança de Computadores e Redes 10 5
FIPS 140-2 Nível 1: Especifica os requisitos básicos de segurança para módulos criptográficos. Não especifica a segurança física. Nível 2 Acrescentando exigência de bloqueios físicos Permitir evidenciar uma adulteração. Tamper evidence. Segurança de Computadores e Redes 11 FIPS 140-2 Nível 3: Reforço da segurança física Identifica e eventualmente responde tentativas de acesso físicos não autorizado. Nível 4: Detectar e responder todas tentativas não autorizadas de acesso físico. Destruição de qualquer texto plano. Segurança de Computadores e Redes 12 6
Classes de Atacantes (1/3) Classe I (clever outsiders): Não conhecem suficientemente o sistema. Equipamentos de sofisticação moderada. Atacam falhas conhecidas. Raramente tenta criar uma nova. Segurança de Computadores e Redes 13 Classes de Atacantes (2/3) Classe II (knowledgeable insiders): Possui formação especializada. Conhecimento técnico e experiência. Possui acesso a ferramentas e instrumentos de analise sofisticados. Segurança de Computadores e Redes 14 7
Classes de Atacantes (3/3) Classe III (Organizações Financiadas): Formados por equipes de especialistas com áreas e competência complementares. Possuindo grandes recursos e equipamentos sofisticados Analisa profundamente o sistema, e projeta ataques sofisticados Utilizam as ferramentas mais avançadas. Segurança de Computadores e Redes 15 Tipos de Ataques Não Invasivo Não é necessário preparação dispositivo. Acesso pela interface de comunicação padrão. Fácil e barato de reproduzir o ataque. Maior ameaça para qualquer dispositivo. No entanto, requer muito tempo e esforço para encontrar uma falha. Segurança de Computadores e Redes 16 8
Tipos de Ataques Invasivo Requer acesso direto ao componente interno do dispositivo. Ataque demanda equipamentos caros. Atacante experiente e bem equipado Tendência que se torne cada vez mais difícil. Segurança de Computadores e Redes 17 Tipos de Ataques Semi-invasivo Exigem acesso à superfície do chip. Não requerem contato elétrico com a superfície do metal, nem deprocessing. Não necessitam de ferramentas tão caras quanto o invasivo Não é tão afetado pela miniaturização dos componentes. Segurança de Computadores e Redes 18 9
Ataques Não Invasivos Força Bruta Ataque trivial e muito utilizado. Qualquer sistema, seja software ou hardware, pode ter falhas. Não é necessário conhecer os detalhes do sistema. Cuidados no projeto, pode fazer esse tipo de ataque praticamente impossível. Segurança de Computadores e Redes 19 Ataques Não Invasivos Análise de Energia O consumo de energia de um dispositivo depende da sua atividade atual. Permiti distinguir entre diferentes instruções da CPU e estimar o número de bits que mudaram nos barramentos. Progresso no projeto do chip impede estes ataques, ou pelo menos torna mais difícil de aplicar Segurança de Computadores e Redes 20 10
Análise de Energia Análise de Consumo Simplificada(SPA) Observação direta do consumo de energia na criptografia, e operações de segurança Revela informações sobre a operação do dispositivo, e material da chave Análise de Energia Diferencial (DPA) Ataque mais poderoso baseado no SPA. Separar o sinal de ruídos Segurança de Computadores e Redes 21 Ataques Não Invasivos Ataque de Temporização Algumas operações relacionadas a segurança, realizadas no chip, pode levar tempo diferente dependendo dos valores de entrada, ou das chaves. Uma analise e medição de tempo cuidadosa pode permitir recuperar a chave secreta de um sistema. Segurança de Computadores e Redes 22 11
Ataques Não Invasivos Glitch attacks Consiste em rápidas mudanças nos sinais fornecidos ao dispositivo. Afetar o funcionamento normal do sistema Clock glitches Mais simples e pratico Power glitches Mais complexo Segurança de Computadores e Redes 23 Ataques Não Invasivos Remanescência de Dados Normalmente chaves secretas ficam na SRAM ou DRAM. No entanto estas memórias não são tão voláteis quando se imagina. Até memórias não voláteis como EPROM, é possível obter informações depois do conteúdo ter sido apagado. Segurança de Computadores e Redes 24 12
Ataques Invasivos Primeira etapa Remover encapsulamento que protege o circuito integrado Segurança de Computadores e Redes 25 Ataques Invasivos Engenharia Reversa Todas as camadas formadas do chip são removidas e fotografadas. A ferramenta mais importante é o microscópio. Imagens são remontadas para análise e simulação. Alguns tipos de ROM permitem obter seu conteúdo através de análise de imagens. Segurança de Computadores e Redes 26 13
Ataques Invasivos Micro-sondagem / Microprobing Obtém contato elétrico de ponto do circuito ativo. Estação microprobing, ou "probe station. Estação possui microscópio, as pontas de teste. Segurança de Computadores e Redes 27 Probe Station Segurança de Computadores e Redes 28 14
Ataques Invasivos Modificação do Chip Chipe é simplesmente desligado ou destruído. Requer um pouco de engenharia reversa para encontrar o local de ataque. Segurança de Computadores e Redes 29 Ataques Semi-invasivos Ataque de Ultravioleta Usado para apagar o fusível de segurança, de um microcontrolador, permitido a leitura da memória interna. Muito conhecido, nos chips modernos, são implementados diversos dispositivos de segurança para impedi-los. Memórias EEPROM e Flash também podem sofrer este ataque. Segurança de Computadores e Redes 30 15
Ataques Semi-invasivos Backside imaging techniques Consiste em utilizar luz infravermelha, e observar o chip pela parte detrás. Componentes ficando menores, e com varias camadas na superfície do chip. Segurança de Computadores e Redes 31 Ataques Semi-invasivos Injeção de Falhas Explora vulnerabilidades nos dispositivos em situações de funcionamento anormal. Transiente, ele incide sobre memória volátil, o hardware volta ao normalmente após sua reinicialização. Persistente, o atacante causa falhas permanentes no dispositivo. Segurança de Computadores e Redes 32 16
Injeção de Falhas Light Attacks Mais comum. Emissão de luz para perturbar o silício do chip. Magnetic Attacks. Emissão de pulsos magnéticos É interessante remover a camada de plástico que envolve o silício. Segurança de Computadores e Redes 33 Conclusão Não existe segurança absoluta A segurança pode ser quebrada, por um atacante com tempo e recursos. A razão de utilizar dispositivos seguros é aumento do custo do ataque. Evitando e desestimulando ataques ao sistema. Segurança de Computadores e Redes 34 17