시큐어 크립토프로세서

Secure cryptoprocessor
Western Electric 229G 크립토프로세서.

시큐어 크립토프로세서는, 암호화 조작을 실행하기 위한 전용의 컴퓨터 온 칩 또는 마이크로프로세서로, 복수의 물리적인 시큐러티 수단을 갖춘 패키지에 짜넣어져 어느 정도의 조작에 견딜 수 있습니다.안전한 환경에서 복호화된 데이터를 버스에 출력하는 암호화 프로세서와 달리 보안 보호된 암호화 프로세서는 항상 보안을 유지할 수 없는 환경에서 복호화된 데이터나 복호화된 프로그램 명령을 출력하지 않습니다.

시큐어 크립토 프로세서의 목적은, 시큐러티 서브 시스템의 키스톤으로서 기능하는 것으로, 물리적인 시큐러티 [1]수단을 사용해 서브 시스템의 나머지를 보호할 필요가 없어집니다.

하드웨어 보안 모듈(HSM)은 1개 이상의 안전한 크립토프로세서 [2][3][4]을 포함한다.이러한 디바이스는 엔터프라이즈서버에서 사용되는 고도의 보안 크립토프로세서입니다.하드웨어 보안 모듈은 단일 칩 크립토프로세서를 가장 안전한 컴포넌트로 하여 여러 수준의 물리적 보안을 갖출 수 있습니다.크립토프로세서는 암호화된 형식을 제외하고 버스 상의 키 또는 실행 가능한 명령을 공개하지 않으며 프로빙 또는 스캔을 시도하여 키를 0으로 합니다.그 crypto chip(s)는 또한 과정 암호화된 데이터 저장하는 다른 프로세서와 메모리 칩이 하드웨어 보안 모듈에서 간략한 수 있다.어떤 시도도 potting을 제거하기 위해 암호 칩 영점 조정될 키를 야기할 것이다.는 잠긴 금고 안에 절도, 대체 및 마취약을 저지하기 위해 운영하고 있는 컴퓨터(예제 현금 지급기)의 하드웨어 보안 모듈 수도 있다.

현금자동입출금기, TV 셋톱박스, 군사용 애플리케이션, 보안성이 높은 휴대용 [citation needed]통신기기와 같은 시스템에는 보다 복잡하고 다용도적인 보안 암호 프로세서가 널리 배치되어 있지만 최신 스마트카드는 아마도 보안 암호 프로세서의 가장 광범위한 형태일 것입니다.일부 보안 크립토프로세서는 보안 경계 내에서 Linux와 같은 범용 운영 체제를 실행할 수도 있습니다.크립토프로세서는 암호화된 형태로 프로그램 명령을 입력하고, 명령어를 플레인 명령어로 복호화한 명령어가 접근 불능으로 저장되는 동일한 크립토프로세서 칩 내에서 실행된다.암호화 프로세서는 복호화된 프로그램 명령을 공개하지 않음으로써 서브시스템 데이터 버스에 합법적으로 접근할 수 있는 기술자에 의한 프로그램 조작을 방지합니다.이를 버스 암호화라고 합니다.크립토프로세서에 의해 처리되는 데이터도 자주 암호화된다.

Trusted Platform Module(TPM; 트러스티드 플랫폼 모듈)은 안전한 환경[citation needed]실현함으로써 일반 PC에 신뢰 컴퓨팅 개념을 도입하는 안전한 크립토 프로세서의 구현입니다.현재의 TPM 실장은 부정 조작 방지 기동 환경 및 영속적이고 휘발성이 높은 스토리지 암호화 제공에 중점을 두고 있습니다.

스마트카드 프로세서나 TPM과 같은 수준의 키 및 기타 비밀 소재를 물리적으로 보호할 수 있는 임베디드 시스템용 보안 칩도 이용할 수 있습니다.다만, 보다 작고 복잡하지 않으며, 보다 저렴한 [citation needed]패키지로 구성되어 있습니다.암호화 인증 디바이스라고도 불리며 주변기기, 액세서리 및 소모품 인증에 사용됩니다.TPM과 마찬가지로 일반적으로 시스템에 내장되어 PC 보드에 납땜되는 턴키 집적회로입니다.

특징들

시큐어 크립토프로세서에 사용되는 보안 대책:

  • 변조 감지 및 변조 증거 억제.
  • 내부 신호의 읽기를 방지하는 칩의 전도성 실드층.
  • 타이밍 지연으로 비밀 정보가 공개되지 않도록 하기 위한 제어된 실행.
  • 조작 시 비밀 자동 제로화
  • OS를 로드하기 전에 인증하는 신뢰의 부트 로더.
  • 애플리케이션 소프트웨어를 로드하기 전에 인증하는 신뢰 체인 운영 체제입니다.
  • 하드웨어 기반 기능 레지스터. 단방향 권한 분리 모델을 구현합니다.

보안도

보안 암호 프로세서는 유용하지만,[5][6] 특히 프로젝트에 충분한 자원을 투자하고자 하는 잘 갖춰지고 확고한 반대자(예: 정부 정보 기관)에게 공격당할 위험이 없습니다.

보안 암호 프로세서에 대한 한 번의 공격은 IBM [7]4758을 목표로 했습니다.케임브리지 대학의 한 팀은 수학과 특수 목적의 암호 해독 하드웨어를 조합하여 IBM 4758에서 비밀 정보를 성공적으로 추출했다고 보고했습니다.그러나 공격자가 디바이스의 모든 API 기능에 대한 완전한 액세스 권한이 필요하기 때문에 실제 시스템에서는 이 공격이 실용적이지 않았습니다.일반 및 권장 프랙티스에서는 통합 접근컨트롤 시스템을 사용하여 권한을 분할하여 아무도 [citation needed]공격을 수행할 수 없도록 합니다.

그들이 악용한 취약성은 4758에 로드된 소프트웨어의 결함이지 4758 아키텍처 자체의 취약성은 아니었지만, 그들의 공격은 보안 시스템이 가장 취약한 링크만큼 안전하다는 것을 상기시키는 역할을 합니다. 4758 하드웨어의 강력한 링크는 로딩된 소프트웨어의 설계와 사양 상의 결함으로 인해 무용지물이 되었습니다.안 돼.

스마트카드는 물리적인 공격에 더 취약하기 때문에 훨씬 더 취약합니다.또한 하드웨어 백도어는 백도어 방지 설계 [8]방법에 투자하지 않는 한 스마트 카드 및 기타 암호 프로세서의 보안을 해칠 수 있습니다.

디스크 암호화 애플리케이션의 경우, 특히 부트 PIN 없이 실장했을 경우, operating system이 TPM으로부터 암호화 를 취득한 후에 데이터 잔량이 메모리 내용을 덤프하는데 악용될 가능성이 있는 경우, cryptoprocessor는 콜드 부트[9] 공격으로부터 안전하지 않습니다.

단, 모든 기밀 데이터가 외부 스토리지가 아닌 크립토프로세서 메모리에만 저장되어 있으며, 크립토프로세서가 칩 본딩 패드 또는 납땜 범프 상의 키 또는 복호화 또는 암호화되지 않은 데이터를 표시할 수 없도록 설계되어 있는 경우, 이러한 보호 데이터는 크립토프로세서 칩을 제거한 후에만 접근할 수 있습니다.크립토프로세서 칩의 캐시 레이어 및 금속 실드 레이어.이를 위해서는 장치의 물리적 소유와 대부분의 기술 인력 이상의 기술과 장비가 필요합니다.

다른 공격 방법으로는 비밀값에 따라 달라질 수 있는 다양한 동작의 타이밍을 신중하게 분석하거나 현재 소비량과 시간을 매핑하여 '0' 비트가 내부적으로 처리되는 방법과 '1' 비트의 차이를 식별할 수 있습니다.또는 공격자는 장애를 유도하기 위해 극단적인 온도, 지나치게 높은 클럭 주파수 또는 낮은 클럭 주파수 또는 사양을 초과하는 공급 전압을 가할 수 있습니다.이러한 공격을 막기 위해 크립토프로세서의 내부 설계를 조정할 수 있습니다.

일부 시큐어 크립토프로세서에는 듀얼 프로세서코어가 탑재되어 있어 필요에 따라 액세스 불가능한 암호화 키가 생성됩니다.이로 인해 회로가 리버스 엔지니어링되어 있어도 암호화된 플래시 메모리에서 부팅되거나 코어 [10]간에 통신되는 소프트웨어를 안전하게 복호화하기 위해 필요한 키는 표시되지 않습니다.

최초의 싱글 칩 암호 프로세서 설계는 개인용 컴퓨터 소프트웨어의 복사 방지를 위한 것이었으며(미국 특허 4,168,396, 1979년 9월 18일 참조), Bill Gates가 Hobbyists에게 보낸 Open Letter에서 영감을 받았습니다.

역사

보안 암호 [3][4]프로세서의 일종인 하드웨어 보안 모듈(HSM)은 이집트계 미국인 엔지니어 모하메드 M에 의해 발명되었다. 1972년 [12]아탈라.[11]그는 PIN과 ATM 메시지를 암호화하는 '아탈라 박스(Atalla Box)'라는 이름의 고성능 보안 모듈을 발명했으며 추측할 수 없는 PIN 생성 [13]키로 오프라인 기기를 보호했다.1972년에 그는 [14]그 장치에 대한 특허를 신청했다.그는 그해 [12]아탈라 코퍼레이션(현재의 우티마코 아탈라)을 설립하고 이듬해 [13]아탈라 박스를 정식 아이디키 시스템으로 [15]상용화했다.카드 리더 콘솔, 2개의 고객 PIN 패드, 인텔리전트 컨트롤러 및 내장 전자 인터페이스 [15]패키지로 구성된 카드 리더 및 고객 식별 시스템입니다.고객은 마이크로프로세서를 사용하여 비밀코드를 입력해 [16]창구 담당자를 위한 다른 코드로 변환할 수 있었습니다.거래 중에 카드 [15]리더에 의해 고객의 계좌 번호가 읽혔습니다.그것은 성공적이었고, 높은 보안 [13]모듈의 광범위한 사용으로 이어졌다.

아탈라가 시장을 장악할 것을 우려한 은행과 카드사들은 1970년대에 [13]국제 표준을 마련하기 시작했다.1970년대 후반에 출시된 IBM 3624는 이전의 Atalla [17]시스템과 유사한 PIN 검증 프로세스를 채택했습니다.Atalla는 은행 보안 [14]시장에서 IBM의 초기 경쟁사였습니다.

1976년 1월 전미 상호저축은행협회(NAMSB) 회의에서 아탈라는 인터체인지 아이디키라고 불리는 아이디키 시스템의 업그레이드를 발표했습니다.온라인 거래 처리네트워크 보안 처리 기능을 추가했다.은행 거래온라인화에 중점을 두고 설계된 Identikey 시스템은 공유 시설 운영으로 확장되었습니다.다양스위칭 네트워크와 일관성이 있고 호환성이 있으며 카드 데이터 정보에 따라 64,000개의 비가역 비선형 알고리즘 중 하나로 전자적으로 리셋할 수 있었습니다.인터체인지 아이디키 장치는 1976년 [16]3월에 출시되었습니다.이후 1979년 Atalla는 최초의 네트워크 보안 프로세서(NSP)[18]를 도입했습니다.아탈라의 HSM 제품은 2013년 [12]현재 매일 2억5000만 건의 카드 거래를 보호하고 있으며 2014년 현재 [11]전 세계 ATM 거래량의 대부분을 확보하고 있다.

「 」를 참조해 주세요.

참조

  1. ^ Digital rights management : concepts, methodologies, tools, and applications. Information Resources Management Association. Hershey, Pa.: Information Science Reference (an imprint of IGI Global). 2013. p. 609. ISBN 9781466621374. OCLC 811354252.{{cite book}}:CS1 maint: 다른 사람들(링크)
  2. ^ Ramakrishnan, Vignesh; Venugopal, Prasanth; Mukherjee, Tuhin (2015). Proceedings of the International Conference on Information Engineering, Management and Security 2015: ICIEMS 2015. Association of Scientists, Developers and Faculties (ASDF). p. 9. ISBN 9788192974279.
  3. ^ a b "Secure Sensitive Data with the BIG-IP Hardware Security Module" (PDF). F5 Networks. 2012. Retrieved 30 September 2019.
  4. ^ a b Gregg, Michael (2014). CASP CompTIA Advanced Security Practitioner Study Guide: Exam CAS-002. John Wiley & Sons. p. 246. ISBN 9781118930847.
  5. ^ "China Used a Tiny Chip in a Hack That Infiltrated U.S. Companies". Bloomberg.com. 4 October 2018.
  6. ^ "Secure Enclave".
  7. ^ IBM4758에 공격이 승객을 머신에 2004-09-16 Archived.
  8. ^ Waksman, Adam (2010), "Tamper Evident Microprocessors" (PDF), Proceedings of the IEEE Symposium on Security and Privacy, Oakland, California
  9. ^ J. Alex Halderman, Seth D. Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum, and Edward W. Felten (February 21, 2008). "Lest We Remember: Cold Boot Attacks on Encryption Keys". Princeton University. Retrieved 2008-02-22. {{cite journal}}:Cite저널을 요구한다 journal=( 도와 주)CS1 유지: 여러 이름: 작성자 목록(링크)
  10. ^ 보안 CPU가 DOD 안티탬퍼 명령을 준수합니다.
  11. ^ a b Stiennon, Richard (17 June 2014). "Key Management a Fast Growing Space". SecurityCurrent. IT-Harvest. Retrieved 21 August 2019.
  12. ^ a b c Langford, Susan (2013). "ATM Cash-out Attacks" (PDF). Hewlett Packard Enterprise. Hewlett-Packard. Retrieved 21 August 2019.
  13. ^ a b c d Bátiz-Lazo, Bernardo (2018). Cash and Dash: How ATMs and Computers Changed Banking. Oxford University Press. pp. 284 & 311. ISBN 9780191085574.
  14. ^ a b "The Economic Impacts of NIST's Data Encryption Standard (DES) Program" (PDF). National Institute of Standards and Technology. United States Department of Commerce. October 2001. Retrieved 21 August 2019.
  15. ^ a b c "ID System Designed as NCR 270 Upgrade". Computerworld. IDG Enterprise. 12 (7): 49. 13 February 1978.
  16. ^ a b "Four Products for On-Line Transactions Unveiled". Computerworld. IDG Enterprise. 10 (4): 3. 26 January 1976.
  17. ^ Konheim, Alan G. (1 April 2016). "Automated teller machines: their history and authentication protocols". Journal of Cryptographic Engineering. 6 (1): 1–29. doi:10.1007/s13389-015-0104-3. ISSN 2190-8516. S2CID 1706990.
  18. ^ Burkey, Darren (May 2018). "Data Security Overview" (PDF). Micro Focus. Retrieved 21 August 2019.

추가 정보

  • 암호화 프로세서, Ross Anderson, Mike Bond, Jolyon Clulow 및 Sergei Skorobogatov - A Survey, 2005년 4월 (PDF)이 조사는 암호화 프로세서에 대한 조사가 아니라 관련 보안 문제에 대한 조사입니다.
  • 로버트 M.베스트, 미국 특허 4,278,837, 1981년 7월 14일
  • R. Elbaz, 등, 버스 암호화용 하드웨어 엔진 - A Survey, 2005 (PDF)
  • David Lie, Execute Only Memory, [1]
  • IBM 4758에서 3DES 키 추출
  • J. D. Tygar 및 Benet Yee, 물리적으로 안전한 코프로세서 사용 시스템, Dyad