Наиболее общей целью анализа корпуса устройства и его механической части является получение исчерпывающей информации об устройстве и возможности исследования его внутренней части. Агрессивный физический доступ к схеме устройства может потребоваться в случае дальнейшего анализа электрической схемы. Для предотвращения или обнаружения агрессивных атак на устройства в них часто предусмотрены механизмы защиты. В устройстве защитные механизмы могут отсутствовать, а могут быть предусмотрены многократные уровни защиты.

Начальный анализ корпуса устройства должен прояснить особенности изготовления устройства. На этом этапе должно стать ясно, насколько просто будет вскрыть устройство, и можно уже выдвинуть предположение об оснащенности устройства защитными механизмами.

Многие из производителей устройств, включая производителей устройств обеспечения безопасности, не сильно озабочены производством безопасных корпусов для защиты содержимого устройства и его интеллектуальной собственности. Например, некоторые устройства легко открываются простым отвинчиванием нескольких винтов в корпусе устройства или при помощи любительского ножика, как это показано на рис. 14.1. С другой стороны, некоторые хорошо защищенные криптографические устройства оснащены рядом расположенных слоями защитных механизмов, которые защищают от физического исследования, даже наиболее досконального и современного. Например, к подобным устройствам относится криптографический сопроцессор ЮМ 4758, который соответствует FIPS-140-1 и даже более новым правительственным требованиям в области безопасности FIPS-140-2 (http:// csrc.nist.gov/publ ications/fi ps/fi psl40-2/fipsl402.pdf).

Вскрытие корпуса устройства идентификации ножом Х-Ас1

Рис. 14.1. Вскрытие корпуса устройства идентификации ножом Х-Ас1:о В начальной стадии исследования устройства полезно получить о нем максимум возможной информации. Свободно доступные базы данных, \УеЬ-сайты и официальные сообщения производителей для печати являются хорошей отправной точкой исследования. Иногда они содержат чрезвычайно полезную информацию относительно особенностей проектирования устройства и предусмотренных в нем (если они есть) мер обеспечения безопасности. Полезно исследовать свойства материала, из которого сделан корпус. Особенно при исследовании устройства, которое впоследствии должно быть возвращено законному владельцу или если исследование устройства должно пройти для него незаметно. Из какого материала сделан корпус? Это может быть любой материал, включая металл, пластмассу или материал из смешанного состава. Каждый материал имеет собственные физические свойства, которые в конечном счете определяют, насколько просто можно проникнуть в устройство. Не хрупок ли материал? Удастся ли под давлением без особых усилий вскрыть корпус? Если корпус устройства состоит из спрессованных вместе частей, то не сломаются ли части еще до вскрытия корпуса? Если корпус сделан из хрупкого материала, то излишнее любопытство может принести больше вреда, чем пользы. Действительно ли материал податлив и мягок? Многие пластики очень чувствительны к прямому воздействию тепла. Для прямого воздействия тепла часто применяется теплый поток воздуха, создаваемый феном. Тем самым предпринимается попытка размягчить клей между двумя спрессованными частями корпуса. Если корпус устройства легко плавится или деформируется, то тепловую атаку применять не стоит. Если корпус устройства легко царапается при скольжении по нему ножа или отвертки, то насколько очевидны нанесенные повреждения невооруженному глазу.

Может оказаться полезным установить некоторые из процессов изготовления устройства. Зная, каким образом было изготовлено устройство, исследователь может выбрать способ вскрытия устройства и специальные инструментальные средства или оборудование для этого, если они будут нужны. Каким образом была выполнена сборка изделия? Выполнена ли сборка при помощи резьбового соединения с использованием винтов стандартного размера, с шестигранной головкой, или для вскрытия корпуса потребуются специальные инструменты? Использовался ли клей для соединения отдельных частей корпуса? Если да, то не размягчается ли клей под струей теплого воздуха? Или это термостойкий клей, который не потеряет своих свойств при тепловом воздействии? Может быть, корпус монолитный, состоящий из одной части? При изготовлении многих портативных устройств используется звуковая сварка для слипания двух слоев корпуса в единое целое, создавая цельный корпус. Подобный корпус очень трудно вскрыть, не нанося корпусу видимых повреждений.

Типы механизмов защиты Существует большое число защитных механизмов, которые могут быть предусмотрены при проектировании устройства для защиты или предотвращения доступа к его компонентам и данным. Механизмы защиты делятся на следующие классы:

• противодействия вскрытию;

• демонстративной защиты устройства;

• обнаружения попыток вскрытия устройства;

• защитной реакции на попытки вскрытия устройства.

Часто в устройства встроены механизмы защиты, которые могут быть обнаружены только после полной разборки устройства. В этом случае может потребоваться несколько устройств только для того, чтобы можно было пожертвовать одним из них с единственной целью: обнаружить встроенные в устройство механизмы защиты. Например, для обнаружения вскрытия устройства достаточно простого выключателя, который в ответ на вскрытие устройства запустил бы процесс стирания его внутренней памяти. Вскрытие устройства позволит решить вопрос о встроенных механизмах защиты наиболее подходящим образом. После обнаружения механизмов защиты можно уже думать о способах атаки на них и защиты от атак.

Инструментарий и ловушки

Возможности механизмов защиты

Известен ряд фундаментальных технических академических печатных материалов, написанных по вопросам использования механизмов защиты и связанных с ними классических проблем. Одним из последних является доклад Вейнгарта (WeingarJ «Устройства физической защиты для компьютерных подсистем: обзор нападений и способов защиты от них» на Симпозиуме по шифровальной аппаратуре и встроенным системам 2000 (Workshop on Cryptographic Hardware and Embedded Systems 2000). Доклад посвящен описанию известных способов физического воздействия на системы: от самых простых до очень сложных. Работа Андерсона (Anderson) и Куна (Kuhn), опубликованная в материалах Второго симпозиума USENIX по вопросам электронной коммерции (The Second USENIX Workshop on Electronic Commerce 1996), разъясняет, почему нельзя доверять заявлениям производителей смарт-карт и других процессоров безопасности по поводу реализации в них средств противодействия вскрытия устройств. Они показали, как, используя некоторые современные способы, можно проникнуть внутрь таких устройств и восстановить зашифрованные данные. Материалы симпозиума расположены по адресу www.cl.cam.ac.uk/~mgk25/tamper.pdf. Работа Кларка «Физическая защита криптографических устройств» (Прогресс в криптологии: Еврокрипт 87 - Advances in Cryptology: EURO-CRYPT 87) является обзором рисков, целей и сценариев нападения, имеющих отношение к механизмам защиты. Статья Чаума (Chaum) «Концепции проектирования защитных систем реагирования» (Tamper Responding Systems), Прогресс в криптологии: материалы Crypto 83 - Advances in Cryptology: Proceedings of Crypto 83, была одной из первых работ, в которой обсуждались идеи датчиков реакции защитных систем на вскрытие устройств и способы атаки на них.

Защита устройства путем противодействия вскрытию

Защита устройства путем противодействия вскрытию главным образом основана на специальной конструкции корпуса, которая затрудняет нанесение устройству тайного ущерба. Конструктивными особенностями подобного корпуса могут быть:

• корпус из закаленной стали;

• замки и блокирующие устройства;

• герметизация и изоляция;

• потайные винты;

• миниатюрные воздушные каналы (другими словами, плотная упаковка компонент и монтажных плат для затруднения визуального исследования устройства с помощью волоконной оптики).

Дополнительным преимуществом защитных механизмов противодействия вскрытию является то, что при их использовании попытки вскрытия устройства очевидны. Это означает, что изменения в корпусе могут визуально наблюдаться, и они являются прямым доказательством попытки вскрытия устройства. Подобная защита создает для злоумышленника дополнительные трудности.

Демонстративная защита устройства Механизм демонстративной защиты устройства является главным средством устрашения для минимизации риска взлома случайным злоумышленником. Существуют сотни доступных материалов и приспособлений демонстративной защиты. Главным образом это специальные пломбы, печати и ленты, нарушение которых ясно свидетельствует о физическом вмешательстве. Но большинство (если не все) механизмов демонстративной защиты не являются надежной защитой от злоумышленника. В статье Джонстона (Johnston) и Гарсия (Garcia) «Физическая защита и устройства индикации взлома» (Security and Tamper-Indicating Devices), www.asis.org/midyear-97/Proceedings/johnston.html, показано, каким образом, используя быстрые, недорогие и простые в техническом отношении методы, удалось преодолеть пассивную и электронную защиту, которая была реализована при помощи 94 различных видов печатей.

Механизм демонстративной защиты устройства только тогда эффективен, когда предусмотрены постоянные проверки возможных попыток вскрытия устройства или законный пользователь устройства может заметить какие-либо изменения внешнего вида устройства, например сорванную пломбу.

Защитные механизмы обнаружения попыток вскрытия

Защитные механизмы обнаружения попыток вскрытия позволяют устройству узнать о вмешательстве в его конструкцию. Предпримет ли устройство какие-нибудь ответные меры при обнаружении вмешательства одним из этих механизмов, зависит от реализованной в устройстве реакции на подобные действия злоумышленника, которая будет обсуждена в следующем разделе. К механизмам обнаружения попыток вскрытия относятся:

• микровыключатели, электромагнитные переключатели и прижимные контакты

- обнаруживают открытие устройства или перемещение его контролируемого компонента;

• температурные и радиационные датчики - обнаруживают изменения окружающей среды, нагревание и замораживание устройства, облучение устройства рентгеновским излучением (используемым для выявления внутреннего содержимого запечатанного или герметичного устройства) или лучами иона (часто используемого в современных атаках для исследования определенных логических элементов интегральной схемы);

• гибкие электрические цепи и волоконно-оптические кабеля, обертывающие важные схемы или компоненты на плате. Они используются для обнаружения в них пробоя или разрыва. Например, при изменении сопротивления гибкой электрической цепи или уменьшении передающейся по волоконно-оптическому кабелю силы света можно предположить наличие попыток физического вмешательства.

Приоткрывая завесу

Извлечение пароля из работающего маршрутизатора Cisco

Не всегда хакинг аппаратных средств требует сложного демонтажа устройства. Иногда главная атака должна остаться незамеченной.

В предыдущей главе была приведена оценка варианта виртуальной частной сети VPN работодателя, предложенного провайдером Интернета. В соглашении работодателя с провайдером по обеспечению безопасности был пункт, согласно которому провайдер получал единоличный контроль над маршрутизатором, размещавшимся вне защищаемого межсетевым экраном периметра. Специалисты работодателя купили маршрутизатор и фактически были владельцами всех его аппаратных средств и программного обеспечения. Кроме того, они настаивали на управлении им. Автор, как сотрудник группы администрирования и защиты сети работодателя, привык иметь непосредственный доступ к маршрутизатору. В большинстве случаев поиск неисправностей лучше всего было выполнять в ответ на приглашение от этого маршрутизатора на ввод команды. Если автор хотел заняться поиском неисправностей, то он должен был предъявить свой мандат провайдеру и ждать, пока провайдер сам все не сделает.

Разумеется, все знали о своем бессилии обеспечить безопасность устройства, расположенного в одном помещении с автором устройства, если автор захотел бы получить к нему доступ. Однако в случае явных «нападений» провайдер мог по своему усмотрению «вырезать» сервисы Интернета, поэтому простое подключение к консоли маршрутизатора и перезагрузка его были бы лишними и принесли бы только вред с точки зрения получения доступа. Кроме того, даже если бы автор смог бы получить нужный ему пароль, то у него не было бы возможности узнать, была ли вызвана процедура сброса пароля вслед за перезагрузкой устройства. В этом случае автор потратил бы впустую свое время, получая утратившие силу пароли. Ключевым условием было получение доступа к данным конфигурации без регистрации подобных действий в журнале.

Исследованию подвергся маршрутизатор Cisco 7504 с двумя RSP4, VIP2-40 со снабженным интерфейсом HSSI и двумя портами на сетевой карте Fast Ethernet. В этом семействе маршрутизаторов главным процессором является RSP. Он хранит все данные конфигурации. Когда в одном маршрутизаторе встроено два процессора, то один из них главный и выполняет все присущие ему функции, а второй, резервный, находится в режиме ожидания. В случае аппаратного или программного отказа главного процессора предполагалось, что начнет работать резервный. При этом информация конфигурации останется согласованной.

Извлечение полезного для автора пароля свелось к простой замене карты вторичного процессора (которую можно было определить по работе индикаторной лампочки на передней панели карты) на похожее шасси 7500, хранившееся у автора в резерве. В результате был инициирован процесс перезагрузки, который можно было прервать с консоли и исследовать конфигурационный файл. В конфигурационном файле имелась опция паролей шифрования IOS Cisco, и, конечно, провайдер воспользовался ею. Известны инструментальные средства, помогающие узнать пароль шифрования, но в данном случае не было необходимости в их использовании. Совокупность строк протокола SNMP в операционной системе IOS не шифруется, поэтому автор записал доступную для чтения -записи строку, вынул шасси и поставил на место процессор RSP. Никаких разрушений сервисов. Для большинства сетевого оборудования (Cisco не является исключением) первым шагом для получения полного интерактивного управления устройством является обладание доступной для записи строки протокола SNMP.

Автору не представился случай, который помог бы ему управлять маршрутизатором самостоятельно. Предложенная провайдером виртуальная частная сеть VPN предоставляла явно недостаточные возможности, поэтому эта часть контракта была аннулирована. Тем самым было разрешено работодателю самостоятельно управлять собственным маршрутизатором. Но, не дожидаясь от провайдера специалиста по настройке маршрутизатора, который настроил бы маршрутизатор для управления им автором, реконфигурация была выполнена самостоятельно. Это оказалось минутным делом. Потребовалось только отправить команды протокола SNMP, которые позволили бы заменить все пароли и нужные строки на маршрутизаторе. В результате провайдер лишился доступа к маршрутизату без разрушения сервиса.

Защитная реакция на попытки вскрытия устройства Защитная реакция на попытки вскрытия устройства ответа является результатом работы защитных механизмов их обнаружения. Наиболее часто реакция сводится к стиранию важных областей памяти для предотвращения доступа злоумышленника к секретным данным устройства. Иногда реакция не предусматривает каких-либо действий и заключается только в регистрации типа и времени обнаруженной атаки, что может оказаться полезным для аудитора и помочь с судебным разбирательством после нападения.

Например, полупроводниковое криптографическое устройство идентификации Dallas Semiconductor Cryptographic iButton (рис. 14.2) использует распределенный по различным слоям защитный механизм обнаружения вскрытия устройства и защитной реакции на него, что позволило создать очень безопасное устройство. Обратите внимание на различные микровыключатели, используемые для обнаружения вскрытия устройства. Кроме того, в устройстве на основании платы предусмотрены перемычки из металлических контактов, предотвращающие исследование кремниевого чипа под микроскопом. Дополнительно в устройстве предусмотрен температурный датчик (на рисунке не показан), который обнаруживает попытки воздействия на устройство слишком горячим или слишком холодным потоком воздуха. В случае обнаружения попыток исследования устройства в результате реакции любого из защитных механизмов будут стерты все критические области, предотвращая тем самым доступ к ним со стороны злоумышленника. Маловероятно, что память будет стерта случайно. Законный пользователь перед использованием устройства должен ознакомиться с правилами его использования и соблюдать условия эксплуатации. Устройства с подобными защитными механизмами обнаружения вскрытия устройств и реакции на них разработаны и произведены в соответствии с соглашением, что они никогда не будут вскрыты вне зависимости от того, законное это вскрытие или нет.

Монтаж деталей полупроводникового криптографического устройства идентификации Dallas Semiconductor Cryptographic iButton Внешние интерфейсы Полезно идентифицировать любые внешние интерфейсы устройства, которые оно использует для связи с внешним миром

Рис. 14.2. Монтаж деталей полупроводникового криптографического устройства идентификации Dallas Semiconductor Cryptographic iButton Внешние интерфейсы Полезно идентифицировать любые внешние интерфейсы устройства, которые оно использует для связи с внешним миром. Связь с внешним миром с помощью внешнего интерфейса может быть самой различной: от простого подключения внешних (периферийных) устройств (как, например, мыши, монитора, клавиатуры, настольного компьютера) до прикладного программирования или обновления. Любой интерфейс, через который передается информация от одного устройства до другого, может представлять интерес для злоумышленника и стать объектом атаки. Некоторые из типичных внешних интерфейсов перечислены ниже. Это ни в коем случае не законченный список внешних интерфейсов. Правильнее рассматривать это как начальную точку рассмотрения интерфейсов. Итак, известны следующие интерфейсы:

• по спецификации PCMCIA;

• инфракрасные;

• Ethernet/RJ45;
•USB;

• радио/антенны;

• последовательный/RS-232 порт (DB9);

• параллельный порт (DB25);

• iButton/однопроводной интерфейс.

Часто устройства снабжены интерфейсом расширения или программирования своих функций. Подобные интерфейсы не предназначены для повседневного использования пользователем, но для потенциального злоумышленника могут оказаться очень полезными.

Обратите внимание на любые типы соединений, необычные отверстия, заслонки или конструктивные особенности блоков, которые могут подсказать расположение входов / выходов устройства или эксплуатационной панели, предназначенных для совершенствования или отладки устройства. Эти подсказки помогут выявить местоположение возможных малозаметных точек подключения к устройству для отладки или интерфейсов программирования. На рисунках 14.3 и 14.4 в качестве примера приведены два устройства: ключевой брелок, выполняющий функции аппаратного устройства идентификации, и «карманный» компьютер РБА. Корпуса этих устройств снабжены программным или тестирующим интерфейсом, который доступен всем пользователям. Показанные на рис. 14.3 точки тестирования имеют вид пяти точек медного цвета, которые становятся доступными после простого удаления небольшой пластмассовой замазки с задней части корпуса. После исследования или использования точек тестирования замазка может быть заменена на новую, уничтожая все улики вмешательства. На рисунке 14.4 показаны семь отверстий в пластмассовом корпусе устройства (они расположены в нижней части правой фотографии), которые позволяют воспользоваться точками тестирования при закрытом корпусе.

Внешний интерфейс в задней части корпуса ключевого брелока RSA SecurlD

Рис. 14.3. Внешний интерфейс в задней части корпуса ключевого брелока RSA SecurlD

Hardware Authenticator Key
Внешний интерфейс исследования «карманного» компьютера PDA

Рис. 14.4. Внешний интерфейс исследования «карманного» компьютера PDA

BlackBerry 957 Device Устройство может быть легко взломано или модифицировано, если через подобные интерфейсы передается важная информация или если интерфейсы используются для управления устройством или его программирования, но при этом полностью игнорируются требования безопасности и аутентификации или же на них обращается минимум внимания.

Например, операционная система Palm для передачи системного пароля через последовательный порт во время операции HotSync использует не самые лучшие средства

(для более подробных сведений см. пункт «Криптоанализ и методы запутывания»).

Анализ протокола

Передача данных может происходить как между элементами печатной платы, так и через внешний интерфейс с внешним миром. Понимание используемых при передаче данных методов является наиболее трудной частью хакинга аппаратных средств. В случае успеха это позволит отыскать важную информацию, управлять устройством или перепрограммировать

Контролировать неизвестные протоколы можно с помощью цифрового осциллографа или анализатора логических состояний (более подробные сведения можно узнать из пункта «Необходимый набор инструментов»), С их помощью передаваемые данные можно сначала перехватить, а затем сохранить для последующего анализа. Для анализа известных протоколов используются специализированные анализаторы протоколов. Атака на известный протокол может быть основана на генерации анализатором протокола деформированных или преднамеренно плохих пакетов с последующим наблюдением за результатами. Если управляющее устройством программное обеспечение правильно не обрабатывает ошибки или неверные пакеты (другими словами, не соответствует спецификации протокола), то ошибка может вызвать непредусмотренную операцию, полезную для злоумышленника. Для различных механизмов передачи данных разработано большое количество протоколов и спецификаций.

В спецификациях универсальной последовательной шины USB (www.usb.org) определены технические детали, определяющие предъявляемые требования к механическим и электронным компонентам USB-устройств и проектированию USB-совместимых устройств. USB Snoopy (www.jps.net/~koma) является ориентированным на выполнение в среде Windows инструментарием мониторинга с функциями анализатора протокола, который можно использовать как недорогую альтернативу решениям на основе аппаратных средств. Этот инструментарий перехватывает и отображает весь USB-трафик данных и чрезвычайно полезен для определения информации, передаваемой на ведущий компьютер и наоборот. Использование подобного инструментария может помочь в разгадке ожидаемых устройством команд или ожидаемого им формата данных. Поэтому с помощью этого инструментария можно попытаться послать устройству «недокументированные» команды или данные и обнаружить какие-нибудь аномалии.

Инфракрасный интерфейс (ГО.) является формой беспроводного способа передачи данных, который разработан для непосредственно соприкасающихся устройств и двухточечных линий связи. Инфракрасный интерфейс обычно используется в «карманных» компьютерах и сотовых телефонах для передачи телефонных номеров, данных записной книжки, дат, книг и других списков информации между устройством и ведущим компьютером. Ассоциация передачи данных в инфракрасном диапазоне (IrDA) опубликовала стандарт (www.IrDA.org), который является наиболее популярным стандартом передачи данных в инфракрасном диапазоне. Стандарт поддерживает широкий диапазон аппаратуры, вычислительных устройств и устройств связи.

Рис. 14.5. Пример отображения инструментальным средством PortMon данных, передаваемых через последовательный порт За несколько лет последовательный и параллельный интерфейсы подключения устройств стали менее популярны. В течение этого времени внешние устройства были заменены на более новые устройства с инфракрасным или USB-интерфейсом. Но передачу данных в последовательном или параллельном формате можно реализовать очень просто, для этого требуется минимум накладных расходов. Инструментальное средство PortMon компании Sysintemals (www.sysinternals.com/ntw2k/freeware/portmon.shtml) контролирует и отображает работу всех последовательных и параллельных портов системы. Подобно USB Snoopy это инструментальное средство полезно для исследования передачи данных между ведущим компьютерным и анализируемым устройством. Беспроводные технологии становятся очень популярными. Увеличивается число реализовавших их устройств. В большинстве случаев протоколы беспроводных технологий определяют передачу данных в открытом виде, что позволяет злоумышленнику контролировать трафик малыми силами. Так обстоит дело с пейджинговыми протоколами (РОС SAG и FLEX), протоколом управления воздушным движением (АСARS), полицейскими и мобильными терминалами данных (MDC4800) и заслуживающими особого внимания двухсторонними пейджерами, как, например, пейджеры Research In MotionVs BlackBerry (Mobitex). Протокол 802.1 lb wireless Ethernet (http://standards.ieee.org/getieee802) является наиболее популярным протоколом для сетевых устройств с беспроводным интерфейсом. Разработанное компанией WildPackets программное инструментальное средство Airopeek (www.wildpackets.com/products/airopeek) предназначено для анализа сетевого трафика в сетях, работающих по протоколу 802.1 lb

wireless. Другим основанным на этом же протоколе программным средством мониторинга и анализа сетевого трафика является разработка Sniffer Technologies под названием Sniffer Wireless (www.sniffer.com/products/sniffer-wireless). Bluetooth (www.Bluetooth.com) и HomeRF (www.HomeRF.org) являются двумя потребительскими продуктами, ориентированными на работу по беспроводным протоколам. Каждый из них работает в 2,4 ГГц полосе частот и использует технологию сигнала с изменяющейся несущей (скачкообразной смены рабочей частоты) FHSS (Frequency Hopping Spread Spectrum).

Для ознакомления с анализом Ethernet и сетевых протоколов рекомендуем обратиться к выпущенной издательством Prentice-Hall книге «Межсетевой обмен с использованием стека протоколов ТСРЛР: том 1 - Принципы, протоколы и архитектура» (Corner Internetworking with TCP/IP volume 1 - Principles, Protocols, and Architecture). В книге приведены как начальные сведения, так и детали TCP/IP-сетевых протоколов. Также обсуждены другие сетевые технологии.

Электромагнитные излучения и электростатический разряд Так или иначе, но при работе электронные устройства генерируют электромагнитные излучения. Это побочный эффект работы электронных устройств, обусловленный электрическими свойствами, конструкцией схем печатных плат и изменением значений параметров их деталей. Этот этап анализа преследует цель определить величину генерируемых устройством электромагнитных излучений и их полезность для атаки.

Впервые идея хакинга аппаратных средств на основе измерения параметров электромагнитных излучений была предложена и детализирована В им ван Эком (Wim van Eck) в его статье «Электромагнитное излучение мониторов: канал утечки информации?» (Компьютеры и защита. 4 изд. 1985) - Electromagnetic Radiation from Video Display Units: An EavesdroppingRisk? (Computers & Security. Vol. 4. 1985), www.jya.com/emr.pdf. В этой статье описаны результаты исследования возможности прослушивания мониторов путем перехвата и декодирования параметров их электромагнитного излучения. В настоящее время это известно под названием «мониторинга ван Эка». Джон Янг (John Young) на Web-странице «Документы TEMPEST» (TEMPEST Documents), http://cryptome.org/nsa-tempest.htm приводит достаточно информации по вопросам «мониторинга ван Эка», включая недавно рассекреченные государственные документы и государственные требования к экранированию устройств, известные под названием «TEMPEST». Большинство из относящихся к этой теме документов все еще засекречены правительством Соединенных Штатов. С помощью правильно сконструированной антенны и приемника электромагнитные излучения могут быть перехвачены с безопасного удаленного расстояния и при необходимости повторно выведены на монитор (в случае наличия монитора) или записаны и автономно воспроизведены злоумышленником (например, с помощью принтера либо клавиатуры).

В последнее время стал популярным способ анализа смарт-карты, основанный на измерении их электромагнитных излучений. Этот способ позволяет собрать интересные данные о работе смарт-карты и выполняемых ее криптографических операциях. С его помощью можно раскрыть отдельные части криптографических ключей. В работе Pao (Rao) и Рохатги (Rohatgi) «Атаки, основанные на побочном эффекте электромагнитных излучений» (EMPowering Side-ChannelAttacks), www.research.ibm.com/intsec/emf.html, представлены предварительные результаты исследования компрометирующих электромагнитных излучений смарт-карт. Это исследование основано на анализе работы источника питания и работе Кохера (Kocher), Джаффа (Jaffe) и Джана (Jun) «Разностный анализ источников питания» (Differential Power Analysis) (Передовое в криптологии: материалы Крипто-99, 2000 г. - Advances in Cryptology: Proceedings of Crypto 99, 2000), www.cryptography.com/dpa/Dpa.pdf. В работе описан мониторинг электрических полей смарт-карты и показано применение методов математической статистики для выявления хранимой в устройстве секретной информации. Основанные на анализе электромагнитных излучений и источников питания атаки представляют опасность для небольших портативных устройств, например смарт-карт, устройств идентификации и криптографических устройств обеспечения безопасности. Устройства большего размера, как, например, настольные компьютеры и сетевые устройства, могут создавать слишком большие электромагнитные помехи, затрудняющие фиксацию специальных кратковременных изменений, свойственных работе криптографических функций.

Измерение электромагнитных излучений и «мониторинг ван Эка» относятся к так называемым пассивным атакам. Активная атака на устройство заключается в создании специальным прибором мощного направленного радиочастотного сигнала (HERF), для того чтобы проанализировать восприимчивость устройства к электромагнитному и радиочастотному шуму. Это может вывести из строя цифровое оборудование, например компьютеры и навигационные устройства. Но направленный радиочастотный сигнал большой мощности часто повреждает электронные устройства и является бесполезным для хакинга аппаратных средств (если только целью атаки не было уничтожение устройства). Другой тип активной атаки на устройство основан на создании внутри него статического разряда электричества для повреждения устройства. В конструкции внешних разъемов и контактов устройства часто предусматриваются защитные компоненты снятия электростатического разряда для уменьшения шансов повреждения устройства. Для этого используются диоды или ограничители кратковременных скачков напряжения (подавители помех напряжения). В одной из атак использовался имитатор электростатического разряда для генерации всплесков высокого напряжения и подачи их внутрь устройства через его внешний интерфейс или коммутационную панель в надежде вызвать непредсказуемую либо непредвиденную ситуацию. Подобные действия вынуждают счетчик команд указывать на различные части кода или изменять значения данных, передаваемых по адресной либо информационной шине, путая тем самым работающую программу. Однако неконтролируемое использование мощного направленного радиочастотного сигнала HERF или электростатического разряда может привести к непредсказуемым результатам и вряд ли окажется полезным для осуществления атаки.

Основные сведения о хакинге аппаратных средств | Защита от хакеров корпоративных сетей | Внутренний анализ устройства: атаки на электрическую схему


Защита от хакеров корпоративных сетей



Новости за месяц

  • Август
    2019
  • Пн
  • Вт
  • Ср
  • Чт
  • Пт
  • Сб
  • Вс