www.wikidata.uk-ua.nina.az
Kriptoprocesor sistema na chipi abo mikroprocesor priznachenij dlya vikonannya kriptografichnih operacij u korpusi z bagatma zahodami fizichnogo zahistu yaki zabezpechuyut stijkist do nesankcionovanogo dostupu Priznachennya kriptoprocesora sluguvati osnovoyu pidsistemi bezpeki zmenshuyuchi abo usuvayuchi vimogi do zahistu reshti komponentiv informacijnoyi sistemi Zmist 1 Klasifikaciya 2 Prikladi 3 Standartizaciya 4 Funkciyi 5 Riven bezpeki 6 Posilannya 6 1 Zovnishni posilannyaKlasifikaciya red Klasifikaciya kriptoprocesoriv viznachayetsya Polozhennyam pro poryadok rozroblennya virobnictva ta ekspluataciyi zasobiv kriptografichnogo zahistu informaciyi 1 U vidpovidnosti do cogo polozhennya kriptorocesori mozhut buti klasifikovani yak aparatni abo aparatno programni zasobi kriptografichnogo zahistu informaciyi Slid vidznachiti riznicyu u viznachenni nalezhnosti do aparatnih ta aparatno programnih zasobiv Za Polozhennyam pro poryadok rozroblennya virobnictva ta ekspluataciyi zasobiv kriptografichnogo zahistu informaciyi do aparatnih zasobiv vidnosyatsya ti algoritm funkcionuvannya u tomu chisli kriptografichni funkciyi yakih realizovuyetsya v optichnih mehanichnih mikroelektronnih abo inshih specializovanih pristroyah ta ne mozhe buti zminenij pid chas ekspluataciyi do aparatno programnih zasobiv vidnosyatsya ti algoritm funkcionuvannya u tomu chisli kriptografichni funkciyi yakih realizuyetsya programnim zabezpechennyam yake vstanovlyuyetsya pid chas virobnictva zasobu KZI u specialnomu zapam yatovuyuchomu pristroyi vikonuyetsya v nomu ta mozhe buti zmineno lishe pid chas virobnictva Za FIPS 140 2 Security Requirements for Cryptographic Modules 2 aparatni kriptoprocesori mozhut vklyuchati programne zabezpechennya yake nemozhlivo zminiti Takim chinom aparatni za viznachennyam za FIPS 140 2 kriptoprocesori mozhut za Polozhennyam pro poryadok rozroblennya virobnictva ta ekspluataciyi zasobiv kriptografichnogo zahistu informaciyi vidnositis yak do aparatnih tak i aparatno programnih Prikladi red Smart kartka ye imovirno najbilsh poshirenim prikladom kriptoprocesora hocha i bilsh skladni i bilsh universalni kriptoprocesori shiroko vikoristovuyutsya v sistemah takih yak bankomati telepristavki vijskove obladnannya ta portativne obladnannya zahishenogo zv yazku Deyaki kriptoprocesori mozhut vikonuvati navit operacijni sistemi zagalnogo priznachennya taki yak Linux vseredini yihnoyi mezhi bezpeki Kriptoprocesori prijmayut instrukciyi v zashifrovanomu viglyadi rozshifrovuyut do vidkritih rozshifrovanih instrukcij yaki potim vikonuyutsya v odnomu chipi kriptoprocesora ta nedosyazhno zberigayutsya Takim chinom nikoli ne rozkrivayuchi rozshifrovani programni instrukciyi kriptoprocesor zapobigaye nesankcionovanomu dostupu do program tehnikami yaki mozhut mati zakonnij dostup do shini danih pidsistemi Ce vidomo yak shifruvannya shini 3 Dani obrobleni za dopomogoyu kriptoprocesora takozh chasto zashifrovani Trusted Platform Module realizaciya kriptoprocesora yakij privnosit ponyattya dovirenih obchislen u zvichajni personalni komp yuteri stvoryuyuchi bezpechne seredovishe Peredbachayetsya sho ce znachno uskladnit nezakonne kopiyuvannya programnogo zabezpechennya dozvolit utvoriti stijke do zlomu otochennya zavantazhennya ta zabezpechiti postijne shifruvannya zovnishnih nosiyiv Chipi bezpeki dlya vbudovuyemih sistem takozh zdatni zabezpechiti toj zhe riven fizichnogo zahistu klyuchiv ta inshih sekretiv sho i smart kartki abo TPM ale u menshomu prostishomu ta deshevshomu upakuvanni Voni chasto vikoristovuyutsya dlya pobuduvannya pristroyiv kriptografichnoyi avtentifikaciyi i dozvolyayut avtentifikuvati periferiyu aksesuari abo vitratni materiali Yak i TPM voni povnistyu realizuyut kriptografichni peretvorennya priznacheni dlya vbudovuvannya v sistemi yak pravilo napayuyutsya na plati Aparatnij modul bezpeki mistit odin abo dekilka kriptoprocesoriv Ci pristroyi ye visokoproduktivnimi kriptoprocesorami priznachenimi dlya vikoristannya razom z visokoproduktivnimi serverami Aparatnij modul bezpeki mozhe mati bagato rivniv fizichnogo zahistu z kriptoprocesorom vikonanim u viglyadi yedinogo chipa yak najbilsh zahishenim komponentom Kriptoprocesor ne vivodit klyuchi abo vikonuyemi instrukciyi na shinu okrim yak u zashifrovanij formi a takozh zatiraye klyuchi nulyami pri sprobi yih perehoplennya abo nesankcionovanogo dostupu Chip i shifruvannya mozhut buti pomisheni u yedinij korpus v aparatnomu moduli bezpeki z inshimi procesorami i mikroshem pam yati yaki zberigayut i obroblyayut zashifrovani dani Bud yaka sproba vidaliti rozkriti korpus vikliche znishennya klyuchiv u kriptochipi shlyahom obnulennya Aparatnij modul bezpeki takozh mozhe buti chastinoyu komp yutera napriklad bankomata yakij pracyuye vseredini zamknenogo sejfu dlya zapobigannya kradizhci pidmini ta zlomu Kriptoprocesori u skladi smart kartok elektronnih klyuchiv aparatnih moduliv bezpeki shiroko vikoristovuyutsya u nadijnih zasobah elektronnogo cifrovogo pidpisu Standartizaciya red Vimogi do bezpeki viznachayutsya FIPS 140 2 Arhivovano 18 veresnya 2017 u Wayback Machine CWA 1469 2004 Secure signature creation devices EAL 4 CWA 14167 3 Cryptographic module for CSP key generation services protection profile CMCKG PPFunkciyi red Zahodi bezpeki yaki realizuyutsya u kriptoprocesorah Upakuvannya yake viyavlyaye ta svidchit pro zlom Shari z providnika u chipi yaki unemozhlivlyuyut chitannya vnutrishnih signaliv Kerovane vikonannya yake unemozhlivlyuye vitik informaciyi za rahunok sposterezhennya za zatrimkami Avtomatichne znishennya sekretiv pri sprobi zlomu Lancyug bezpechnogo zavantazhennya yakij avtentifikuye operacijnu sistemu pered zavantazhennyam Avtentifikaciya program pered zapuskom Aparatni registri keruvannya mozhlivostyami yaki realizuyut model odnospryamovanogo podilu privileyiv Riven bezpeki red Kriptoprocesori hocha i ye korisnimi ale ne ye nevrazlivimi do atak osoblivo z boku porushnika yakij maye dobre obladnannya takogo yak napriklad uryadovi rozviduvalni organizaciyi yakij mozhe spryamuvati na zlom bagato resursiv Odna ataka na kriptoprocesor spryamovana proti IBM 4758 4 Komanda Kembridzhskogo universitetu dopovila pro uspishne otrimannya sekretnoyi informaciyi z IBM 4758 z vikoristannyam poyednannya matematichnih metodiv ta pristroyiv specialno priznachenih dlya zlomu Tim ne menshe cya ataka ne ye praktichnoyu u realnomu sviti porushniku potriben povnij dostup do prikladnogo interfejsu programuvannya pristroyu Normalnoyu ta rekomendovanoyu praktikoyu ye vikoristannya sistemi keruvannya dostupom tak shob nihto ne mig organizuvati ataku Vrazlivist bula pov yazana z programnim zabezpechennyam yake bulo zavantazhene do IBM 4758 a ne arhitekturoyu IBM 4758 cya ataka ye nagaduvannyam sho sistemi bezpeki silni nastilki naskilki silnoyu ye najslabsha lanka silna lanka aparatnogo zabezpechennya ye marnoyu cherez pomilki u strukturi ta specifikaciyi programnogo zabezpechennya yake u nogo zavantazheno Smart kartki ye znachno bilsh vrazlivimi oskilki voni vidkriti do fizichnih atak Do togo zh aparatni zakladki mozhut pidirvati bezpeku u smart kartkah ta inshih kriptoprocesorah poki ne zrobleno vkladen u zahodi proektuvannya spryamovaniproti zakladok 5 U vipadku zastosuvan povnodiskovogo shifruvannya osoblivo realizovanih bez parolyu na zavantazhennya kriptoprocesor ne bude zahishenim vid ataki holodnogo zavantazhennya 6 yaksho zalishkovi zaryadi vid danih mozhut buti vikoristani shob zkinuti vmist operativnoyi pam yati pislya operacijnoyi sistemi yaka zchitala kriptografichnij klyuch z TPM Tim ne mensh yaksho vse konfidencijni dani zberigayutsya tilki v pam yati kriptoprocesora a ne v zovnishnomu shovishi i kriptoprocesor rozroblenij shob buti zdatnim ne viyavlyati klyuchi abo rozshifrovani dani na kontaktnih ploshadkah chipa abo vivodah to taki zahisheni dani budut dostupni tilki za dopomogoyu zonduvannya chipa kriptoprocesora pislya vidalennya korpusu ta metalevih zahisnih shariv z chipa kriptoprocesora Dlya cogo potribne fizichne volodinnya pristroyem a takozh navichki i ustatkuvannya bilshe nizh te sho ye v nayavnosti u bilshosti tehnichnih kadriv Inshi metodi ataki vklyuchayut retelno analiz chasu vikonannya riznih operacij yaki mozhut zminyuvatisya v zalezhnosti vid sekretnogo znachennya abo vidobrazhennya potochnogo spozhivannya v zalezhnosti vid chasu dlya togo shob viznachiti vidminnosti v tomu yak vidriznyayetsya obrobka bitiv 0 vid obrobki bita 1 Abo porushnik mozhe zastosuvati ekstremalni temperaturi nadmirno visoki abo nizki taktovu chastotu abo naprugu zhivlennya sho perevishuyut viznacheni u specifikaciyi dlya togo shob viklikati nespravnist Vnutrishnya konstrukciya kriptoprocesora mozhe buti adaptovana dlya zapobigannya cim atakam Deyaki bezpechni kriptoprocesori mistyat podvijni yadra procesora i generuyut nedostupni klyuchi shifruvannya koli ce neobhidno tak sho navit yaksho vikoristovuyutsya metodi zvorotnoyi inzheneriyi voni ne viyavlyat bud yaki klyuchi yaki neobhidni dlya rozshifruvannya programnogo zabezpechennya yake zavantazhuyetsya z zashifrovanoyi flesh pam yati abo merezhi mizh yadrami 7 Persha konstrukciya yedinogo chipa bula priznachena dlya zahistu vid kopiyuvannya programnogo zabezpechennya div patent SShA 4168396 Sent 18 1979 i buv nathnennij Bilom Gejtsom u Vidkritomu listi lyubitelyam Posilannya red Polozhennya pro poryadok rozroblennya virobnictva ta ekspluataciyi zasobiv kriptografichnogo zahistu informaciyi Arhiv originalu za 1 grudnya 2016 Arhivovana kopiya Arhiv originalu za 18 veresnya 2017 Procitovano 25 sichnya 2016 R Elbaz ta in 2005 Hardware Engines for Bus Encryption A Survey Arhiv originalu za 23 lyutogo 2012 attack on the IBM 4758 Arhiv originalu za 16 veresnya 2004 Procitovano 25 sichnya 2016 Waksman Adam 2010 Tamper Evident Microprocessors Proceedings of the IEEE Symposium on Security and Privacy Oakland California Arhiv originalu za 21 veresnya 2013 Procitovano 25 sichnya 2016 J Alex Halderman Seth D Schoen Nadia Heninger William Clarkson William Paul Joseph A Calandrino Ariel J Feldman Jacob Appelbaum and Edward W Felten Lest We Remember Cold Boot Attacks on Encryption Keys Princeton University Arhivovano z dzherela 22 lipnya 2011 Procitovano 2008 02 22 Secure CPU complies with DOD anti tamper mandate Arhiv originalu za 25 veresnya 2012 Procitovano 25 sichnya 2016 Zovnishni posilannya red Ross Anderson Mike Bond Jolyon Clulow and Sergei Skorobogatov Cryptographic Processors A Survey April 2005 PDF Arhivovano 3 bereznya 2016 u Wayback Machine This is not a survey of cryptographic processors it is a survey of relevant security issues Robert M Best US Patent 4 278 837 July 14 1981 R Elbaz et al Hardware Engines for Bus Encryption A Survey 2005 PDF Arhivovano 23 lyutogo 2012 u Wayback Machine David Lie Execute Only Memory 1 Extracting a 3DES key from an IBM 4758 Arhivovano 3 bereznya 2016 u Wayback Machine J D Tygar and Bennet Yee A System for Using Physically Secure Coprocessors Dyad Otrimano z https uk wikipedia org w index php title Kriptoprocesor amp oldid 34806688