Google+
Журнал Плас Плас Журнал http://www.plusworld.ru/
ул. Кржижановского, д. 29, корп. 5 Москва, 117218 Россия
+7 495 961 1065 http://www.plusworld.ru/upload/templates/logo_plus_ru.png
RSS RSS RSS RSS

Останется ли микросхема на карточке гарантий безопастности

(Нет голосов)

20.08.1998 Количество просмотров 618 просмотров

Международные и российские платежные ассоциации прилагали и прилагают значительные усилия для того, чтобы помочь финансовым институтам отыскать наиболее эффективные методы предотвращения случаев мошенничества с пластиковыми карточками. Например, начиная с 1990-х гг. международные платежные ассоциации Visa International и MasterCard International предложили эмитентам в дополнение к существующим мерам защиты наносить на магнитную полосу и оборотную сторону карточки трехзначные коды CVV[1] и CVC[2], подтверждение которых при проведении авторизации является обязательным. Подобные меры, в частности, позволили платежной ассоциации Visa International уже в 1994 г. уменьшить потери от подделок на 14% по сравнению с 1993 г. Однако защита с помощью CVV- и CVC- кодов не помогает предотвратить потери при изготовлении и использовании карточек-дубликатов (т. н. skimming - “снятие данных”, когда магнитная полоса карточки-дубликата копируется с оригинала). Вообще, борьбу с мошенничеством и подделками в сфере бизнеса пластиковых карточек можно сравнить с борьбой медицины с вирусом "гриппа" - постоянно появляются новые модификации (методы) мошенничества, которые требуют иных подходов, и старые лекарства уже не помогают.

Все случаи возникновения потерь банка в результате мошенничества с пластиковыми карточками можно классифицировать следующим образом:

·        Поддельные карточки

·        Украденные карточки

·        Утерянные карточки

·        Неполученные карточки

·        Заказы по почте/телефону

·        Карточки, выданные по фальшивым заявлениям

·        Мошенническое использование счета

·        Ошибки округления

·        Другие

         Обобщая сказанное, можно заметить, что в основном возможности для преступных действий злоумышленников основаны на недостаточной защищенности используемых карточек с магнитной полосой, отсутствии автоматических устройств их обслуживания в точках приема, недостатках организационного плана (как в банках, так и в платежных системах).

В последнее десятилетие в мировой практике получили широкое распространение смарт-технологии - во многом благодаря значительной информационной емкости интеллектуальных карточек и ихлучшей защищенности. Энтузиасты технологий на базе интеллектуальных карточек справедливо считают, что высокая защищенность микропроцессорных карточек позволит снизить уровень преступности, связанной с использованием поддельных и украденных карточек.

Действительно, конструкция и архитектура микропроцессоров современного поколения карточек не позволяют механически считывать информацию путем спиливания кристалла по слоям, сканирования электронными микроскопами, воздействия ультрафиолетом и т. д. При попытках совершить подобные операции (атаки)[3] микропроцессор полностью выходит из строя.

При проектировании системы безопасности в первую очередь исходят из соображения соответствия стоимости защиты и величины потенциального ущерба. Делаются предположения, что злоумышленнику известны код операционной системы и основные принципы построения системы безопасности. Задачей нарушителя является получение некоторой ключевой информации, которая позволит осуществить доступ к ресурсам карточки легальными методами. Можно предложить две стратегии извлечения информации: прямое снятие информации с поверхности кристалла и использование преднамеренно вызываемых сбоев, то есть ввод микропроцессора в нештатный режим работы посредством внешних воздействий.

По оценкам экспертов, прямое снятие информации с поверхности кристалла может быть выполнено с использованием методов, применяемых в полупроводниковой промышленности для анализа функционирования твердотельных интегральных схем. При этом наиболее ценная для нарушителя информация содержится в энергонезависимой памяти карточки (ЭСППЗУ), по-видимому, она и будет наиболее вероятным объектом атаки. Однако для злоумышленников представляет интерес и хранящийся в ПЗУ исполняемый код, так как без него достаточно трудно проанализировать снятый с ЭСППЗУ дамп. Другой возможный сценарий - трассировка информации на внутренней магистрали, на внутренних регистрах или интерфейсах арифметико-логическом устройстве (АЛУ) и т. д. непосредственно при работе карточки и последующий анализ трассы. Особое внимание здесь должно быть обращено на оставляемые обычно разработчиками внутренние контрольные контактные площадки и тому подобные "окна".

Другим методом несанкционированного доступа (НСД) к информации могут стать преднамеренно вызываемые сбои в работе карточки, при которых есть вероятность выдачи карточкой закрытой информации, разрешения нормально запрещенных операций и других отклонений (возможно, в благоприятную для нарушителя сторону). Например, существуют методы криптографического анализа шифров при помощи индукции случайных сбоев в одном бите промежуточных данных при каждом шифровании. Проводится серия таких исследований одного блока данных, в результате чего раскрывается ключ. К методам создания сбоев можно отнести и воздействие на схему через подаваемые снаружи напряжения питания, тактовую частоту, сигнал сброса, повышение или понижение температуры кристалла или воздействие ионизирующих излучений.

Первое сообщение о преодолении защиты карточек с микросхемой появилось в 1993 г. Преступникам удалось "взломать" микросхему на телевизионной карточке и наладить производство карточек-копий. В 1994-1995 гг. португальская полиция арестовала преступную группу, сумевшую наладить производство поддельных карточек с микросхемой, активно используемых для оплаты топлива на бензоколонках. А в конце 1995 г. корпорация Cryptography Research, специализирующаяся в области криптографических исследований, выступила с сенсационным заявлением о разработанной новой методике извлечения информации из памяти микропроцессора - Timing Attack Crypotoanalysis.

Что же это за новая опасность, угрожающая информации, скрытой в интеллектуальных карточках, и благополучию эмитентов таких карточек?

Timing Attaсk Cryptoanalysis

В 1995 г. глава компании Cryptography Research Пол Кочер (Paul Cocher) подготовил доклад “Timing Attack Cryptoanalysis”, который впоследствии лег в основу понимания методики DPA-атак. Cуть методики состоит в следующем.

Криптографическое устройство использует секретный ключ для обработки исходной информации в результирующее сообщение. Разработчики криптографических протоколов обычно опираются на положение, что исходное и результирующее сообщения могут быть доступны для злоумышленника, однако вся остальная ключевая и конфиденциальная информация ему недоступна. Однако на выполнение микропроцессором различных вычислительных операций требуется различное количество времени, зависящее как от исходных данных для обработки, так и от значения криптоключа. Информация о временных затратах на выполнение вычислений может быть доступна злоумышленнику. Если при этом известно, какой именно алгоритм шифрования используется карточкой, задача существенно облегчается.

В докладе “Timing Attaсk Cryptoanalysis” Пол Кочер предложил методику защиты карточки от снятия информации путем анализа временных затрат. В частности, в его докладе говорится о том, что если для каждой операции используется собственное значение секретного ключа, атака “не срабатывает”. Другие подходы к защите карточек - различные варианты маскировки временных затрат[4] и маскировки исходных данных[5].

К сожалению, в то время считанные единицы производителей интегральных микросхем для микропроцессорных карточек обратили внимание на результаты исследований компании. В результате подавляющее большинство современных карточек, по мнению экспертов компании, не обладает устойчивостью к этому виду атак.

Между тем, работа исследователей не стояла на месте. Американская компания Cryptography Research совместно с представителями ряда компаний-изготовителей микросхем для интеллектуальных карточек на протяжении последних двух лет активно изучала устойчивость различных микромодулей, используемых в производстве микропроцессорных карточек, к новым классам атак, и в 1997 г. была разработана методика извлечения информации, основанная на анализе изменений в потребляемой устройством мощности.

Атаки, основанные на анализе изменений в потребляемой устройством мощности

Аналогично различиям в затратах времени на выполнение микропроцессором тех или иных операций, объемы потребления энергии в единицу времени (т. е. мощность устройства) также меняются с течением времени в зависимости от того, какие именно операции выполняет исследуемое устройство. Изменения в потребляемой энергии являются другой разновидностью утечки информации, не предусмотренной разработчиками устройств. Таким образом, оказываются возможными атаки, основанные на анализе изменений в потребляемой устройством энергии (в частности, Simple Power Analysis, Differential Power Analysis, High-Order Differential Power Analysis).

Эти методы имеют между собой много общего, в частности, их реализация требует использования специального оборудования стоимостью от нескольких сотен до нескольких тысяч долларов США. Результат достигается за период времени от нескольких десятков секунд (SPA) до нескольких часов (DPA).

Рассмотрим эти методы  более подробно.

Упрощенный анализ мощности (SPA)

Упрощенный анализ мощности предусматривает прямое наблюдение за потребляемой устройством энергией при выполнении им различных операций. Такие функции, как DES- или RSA-шифрование случайного числа, требуют значительно больше времени по сравнению со стандартными операциями микропроцессора. Кроме того, криптографические функции представляют собой последовательность множества операций, в процессе выполнения каждой из которых количество потребляемой устройством энергии изменяется. При значительном увеличении снятой с устройства диаграммы потребления мощности могут быть выделены даже единичные инструкции. Метод SPA, в частности, может быть использован для “вскрытия” реализованного в микромодуле алгоритма RSA благодаря обнаружению разницы в потреблении энергии между операциями перемножения и возведения в квадрат. Аналогично, в ряде реализаций DES-алгоритма можно наблюдать разницу в потреблении энергии между перестановками и сдвигами группы битов (рис. 1).

Результаты исследования, проведенного Cryptography Research, показали, что многие из используемых в настоящее время разновидностей интеллектуальных карточек неустойчивы к атакам SPA, однако построить защиту от этого класса атак путем внесения незначительных изменений в дизайн интегральных микросхем, по мнению специалистов компании, не составит труда. Несколько сложнее дело обстоит с DPA[6].

Анализ дифференциальной мощности (DPA)

В отличие от предшествующих методов, DPA-анализ намного результативнее и более труден для предотвращения. В то время, как в методе SPA для выявления подходящих флуктуаций мощности в первую очередь применяется визуальная проверка диаграммы, в методе DPA для извлечения ключевой и конфиденциальной информации используются статистические методы и методы коррекции ошибок.

Новый класс атак против интеллектуальных карточек исследует разработанные характеристики поведения элементов транзисторной логики и работу программного обеспечения на современном поколении микропроцессорных карточек и других криптографических устройствах. Атаки исполняются посредством перехвата электромагнитных импульсов с устройства, впоследствии, подвергая их обработке, современными статистическими методами. Реализация DPA-атаки включает в себя два этапа: сбор и обработку полученных данных. Первый этап выполняется посредством перехвата колебаний электромагнитной энергии, при этом могут использоваться ошибки в различных технических устройствах и т. д. На втором этапе из перехваченных колебаний выделяются полезные, затем производится их обработка с использованием современных статистических методов анализа. В результате злоумышленнику становится доступна ключевая и конфиденциальная информация (PIN-код, ключи эмитента, ключи подписи держателя карточки и т. д.) (рис. 2)

Анализ дифференциальной мощности высокого порядка (HO-DPA)

В то время как метод DPA используется для анализа потребляемой мощности в процессе единичного события, HO-DPA[7] может применяться для изучения связи между множественными криптографическими субоперациями.

В этом методе сбор сигналов выполняется с различных источников с использованием различных измерительных устройств и в различные промежутки времени. Собранные данные затем обрабатываются с применением DPA-методики. При этом базовая функция обработки сигналов в HO-DPA представляет собой  общую форму стандартной DPA-функции.

***

Рассмотренные в статье примеры еще раз иллюстрируют тот факт, что системы на базе микропроцессорных карточек так же уязвимы, как и любые другие. В области смарт-технологий непрерывно идет борьба "брони и снаряда", поэтому системы защиты карточек постоянно обновляются. Бесспорно, системы с микропроцессорными карточками отвечают большим требованиям безопасности, чем системы на базе карточек с магнитной полосой. Однако нельзя забывать о том, что на микросхеме содержится большое количество ключевой и конфиденциальной информации, при компрометации которой хотя бы на одной карточке, под угрозой оказывается целостность всей системы. Действительно, ведь на карточке записаны ключи эмитента, при компрометации которых злоумышленнику легко вычислить PIN-код любой карточки и получить доступ к счету (в случае, если ему известны значения пары PAN[8] и PVV[9]).

Реализация описанных в статье методов извлечения информации с микропроцессорных карточек невозможна без специализированного оборудования и детального знания методики, которая является know-how разработавшей ее компании. Однако научно-технический прогресс каждый год дает новые инструменты в руки как проектировщиков систем защиты, так и нарушителей. По заявлению президента компании Cryptography Research Пола Кочера, основная опасность заключается в том, что защита существующего поколения микропроцессорных карточек наиболее уязвима в отношении метода DPA. И не исключено, что в ближайшем будущем методики, способные "раздеть" микропроцессорную карточку в считанные секунды, окажутся результатом работы менее законопослушной компании.

***

Итак, безопасность существующего поколения микропроцессорных карточек вызывает много вопросов. Во многом это обусловлено тем обстоятельством, что в настоящее время не существует единых стандартов безопасности, разработанных специально для микропроцессорных карточек и связанных с их использованием систем и обязательных для изготовителей интегральных микросхем. Однако в ближайшем будущем ситуация изменится в лучшую сторону: в 1997-1998 гг. Комитет по безопасности Ассоциации промышленности микропроцессорных карточек (SCIA) провел исследование стандартов безопасности интеллектуальных карточек и связанных с ними систем. Целью исследования является выработка единых стандартов безопасности микропроцессорной карточки.

На заседании комитета были рассмотрены два основных стандарта безопасности: US FIPS[10] 140-1: Security Requirements for Cryptographic modules, и предложения Eurosmart по общим критериям безопасности интеллектуальных карточек, базирующиеся на рекомендациях ITSEC.

Ожидается, что итоговый документ будет готов в 1999 г. Методология, используемая при разработке стандарта, формально соответствует рекомендациям ITSEC, применяемым для оценки безопасности систем на базе интеллектуальных карточек. Стандарт должен предоставлять независимую структуру требований к средствам оценки информационной безопасности и обеспечивать полное удовлетворение запросов потребителей.n



[1] Card Verification Value - у Visa International

[2]Cardholder Verification Code (СVC1, CVC2)- у MasterCard International

[3] Под атакой (attack) на смарт-карты будем понимать попытку получения или модификации ключевой или не ключевой конфиденциальной информации в обход разрешенных средств, предоставляемых операционной системой смарт-карты. Под получением информации понимается не только чтение определенных осмысленных данных с карты, но и анализ некоторых сигналов, поступающих с карты, которые прямо или косвенно могут служить для раскрытия секретной информации. Аналогично, под модификацией информации понимается не только непосредственная запись данных, но и подача определенных воздействий, способных повлечь нарушения в работе карты.

[4] Как известно, различные вычислительные операции занимают различное время. Маскировка временных затрат предполагает искусственное изменение длительности вычислительных операций, в результате чего идентификация отдельных операций по временным затратам становится невозможной.

[5]Маскировка исходных данных предполагает искусственное изменение исходных значений с одновременным внесением изменений в алгоритм расчетов.

[6] вывод был сделан по состоянию на июль 1998 г. По сведениям компании, в настоящее время на базе полученных результатов разрабатываются микромодули с улучшенным дизайном, позволяющим противостоять воздействию DPA.

[7] В настоящее время методика HO-DPA представляет интерес главным образом для исследователей, поскольку пока не существует систем, про которые было бы известно, что они могут противостоять атакам HO-DPA, но неуязвимы для DPA.

[8]PAN - Primary Account Number

[9]PVV- PINVerification Value.

[10]Стандарт FIPS 140-1 представляет собой четырех уровневый стандарт на все криптографические устройства, интеллектуальные карточки, а также различные элементы систем их поддержки.


Комментарии (0):

Добавлять комментарии могут только зарегистрированные Пользователи


Читайте в этом номере:
обновить

а вы знаете, что...

… каури были не только «туземным» средством расчета, но также в ходу в Средней Азии, Европе и даже Руси? На Руси в XII-XIV веках, в так называемый безмонетный период, каури были деньгами под названием ужовок, жерновков или змеиных головок. Их до сих пор находят при раскопках в Новгородских и Псковских землях в виде кладов и в погребениях. Только в XIX веке в Западную Африку ввезли не менее 75 млрд раковин каури общим весом 115 тысяч тонн?