Защита от несанкционированного доступа - Tamperproofing

Защита от несанкционированного доступаПо сути, это методология, используемая для предотвращения, предотвращения или обнаружения несанкционированного доступа к устройству или обхода системы безопасности. Поскольку любое устройство или система может быть взломана человеком, обладающим достаточными знаниями, оборудованием и временем, термин «защищенный от взлома» является неправильное употребление за исключением случаев, когда некоторые ограничения на ресурсы нарушающей стороны явны или предполагаются.

Предмет, закрепленный специальными головками винтов, может считаться защищенным от взлома случайными прохожими, но может быть удален кем-то, у кого есть определенные инструменты.

Защита от взлома сопротивление к вмешательство (преднамеренная неисправность или саботаж ) либо обычными пользователями продукта, пакета или системы, либо другими лицами, имеющими к ним физический доступ.

Устойчивость к взлому варьируется от простых функций, таких как винты со специальными приводами, более сложные устройства, которые становятся неработоспособными или шифруют все данные, передаваемые между отдельными чипами, или используют материалы, требующие специальных инструментов и знаний. На упаковках обычно присутствуют устойчивые к взлому устройства или функции, предотвращающие фальсификацию упаковки или продукта.

Устройства защиты от несанкционированного доступа состоят из одного или нескольких компонентов: защита от несанкционированного доступа, обнаружение несанкционированного доступа, реакция на вмешательство и свидетельство о вмешательстве.[1] В некоторых приложениях устройства только очевидный а не защищенный от взлома.

Вмешательство

Фальсификация предполагает преднамеренное изменение или фальсификацию продукта, упаковки или системы. Решения могут включать все этапы производства продукции, упаковка, распределение, логистика, продажа и использование. Ни одно решение не может считаться «защищенным от взлома». Часто несколько уровней безопасность необходимо решить, чтобы снизить риск взлома.[2]

Этикетка с защитой от несанкционированного вскрытия с перфорированной лентой, которая постоянно отображает визуальное сообщение «VOID OPENED» после открытия.

Некоторые соображения могут включать:

  • Определите, кто может быть потенциальным взломщиком: обычный пользователь, ребенок, психопат, заблудший шутник, саботажник, организованные преступники, террористы, коррумпированное правительство. Какой у них может быть уровень знаний, материалов, инструментов и т. Д.?
  • Определите все возможные методы несанкционированного доступа к продукту, пакету или системе. В дополнение к основным средствам входа также следует рассмотреть дополнительные методы или методы «черного хода».
  • Контролируйте или ограничивайте доступ к интересующим продуктам или системам.
  • Повышение устойчивости к взлому, чтобы сделать его более трудным, трудоемким и т. Д.
  • Добавлять очевидный функции, помогающие указать на вмешательство.
  • Обучайте людей следить за доказательствами фальсификации.

Методы

Механический

Некоторые устройства содержат нестандартные винты или болты, чтобы предотвратить доступ. Примерами являются шкафы телефонной коммутации (с треугольными головками болтов, которые подходят под шестигранник) или болты с 5-гранными головками, используемые для крепления дверей к трансформаторам распределения электроэнергии вне помещений. Стандарт Torx Головка винта может быть выполнена в защищенной от взлома форме со штифтом в центре, что исключает стандартные отвертки Torx. Различная другая безопасность винт Головы были придуманы, чтобы препятствовать случайному доступу к внутренней части таких устройств, как бытовая электроника.

Электрические

Этот тип защиты от несанкционированного доступа чаще всего встречается в охранная сигнализация. Большинство устройств отключения (например, подушки давления, пассивные инфракрасные датчики (детекторы движения ), дверные переключатели ) используйте два сигнальных провода, которые в зависимости от конфигурации нормально открытый или же нормально закрытый. Датчикам иногда требуется питание, поэтому для упрощения прокладки кабеля используется многожильный кабель. Хотя для устройств, которым требуется питание, обычно достаточно 4 жил (оставив два запасных для тех, которые этого не делают), можно использовать кабель с дополнительными жилами. Эти дополнительные жилы можно подключить к специальной так называемой «тамперной цепи» в системе охранной сигнализации. Цепи несанкционированного вскрытия контролируются системой, чтобы подавать сигнал тревоги в случае обнаружения нарушения работы устройств или проводки. Корпуса для устройств и пультов управления могут быть оснащены тамперными выключателями. Потенциальные злоумышленники рискуют вызвать тревогу, пытаясь обойти данное устройство.

Датчики, такие как датчики движения, датчики наклона, датчики давления воздуха, световые датчики и т. Д., Которые могут использоваться в некоторых системах охранной сигнализации, также могут использоваться в бомбить препятствовать разрядке.

Безопасность

Почти все приборы и аксессуары можно открыть только с помощью отвертки (или другого предмета, например пилки для ногтей или кухонного ножа). Это предохраняет детей и других лиц, которые неосторожно или не подозревают об опасности открывания оборудования, и не причинят себе вреда (например, от удара электрическим током, ожогов или порезов) или повреждения оборудования. Иногда (особенно во избежание судебный процесс ), производители идут дальше и используют винты с защитой от несанкционированного доступа, которые не откручиваются стандартным оборудованием. Винты с защитой от взлома также используются в электрической арматуре во многих общественных зданиях, прежде всего, для предотвращения взлома или вандализма, которые могут представлять опасность для окружающих.

Гарантии и поддержка

Пользователь, который ломает оборудование, модифицируя его способом, не предусмотренным производителем, может отрицать, что он это сделал, чтобы потребовать гарантию или (в основном в случае ПК) обратиться в службу поддержки за помощью в починке. С защитой от вскрытия пломбы может быть достаточно, чтобы справиться с этим. Однако их нелегко проверить удаленно, и во многих странах действуют установленные законом условия гарантии, которые означают, что производителям все равно придется обслуживать оборудование. Винты с защитой от несанкционированного доступа в первую очередь остановят большинство случайных пользователей от несанкционированного доступа. В США Закон Магнусона-Мосса о гарантии предотвращает аннулирование гарантий производителями исключительно из-за подделки.[нужна цитата ] Гарантия может быть аннулирована только в том случае, если вмешательство действительно повлияло на вышедшую из строя деталь и могло стать причиной отказа.

Чипсы

Устойчивый к взлому микропроцессоры используются для хранения и обработки частной или конфиденциальной информации, такой как приватные ключи или же электронные деньги кредит. Чтобы злоумышленник не мог получить или изменить информацию, микросхемы спроектированы таким образом, чтобы информация была недоступна через внешние средства и могла быть доступна только встроенному программному обеспечению, которое должно содержать соответствующие меры безопасности.

Примеры микросхем с защитой от взлома включают все безопасные криптопроцессоры, такой как IBM 4758 и чипы, используемые в смарт-карты, так же хорошо как Чип для стрижки.

Утверждалось, что очень сложно защитить простые электронные устройства от несанкционированного доступа, поскольку возможны многочисленные атаки, в том числе:

  • физическая атака различных форм (микрозонд, дрели, напильники, растворители и т. д.)
  • замораживание устройства
  • применение нестандартных напряжений или скачков напряжения
  • применение необычных тактовых сигналов
  • создание программных ошибок с использованием излучения (например, микроволны или же ионизирующее излучение )
  • измерение точного времени и мощности определенных операций (см. анализ мощности )

Чипы с защитой от взлома могут быть предназначены для обнулить их конфиденциальные данные (особенно криптографические ключи ), если они обнаруживают нарушение своей инкапсуляции безопасности или параметры среды, не соответствующие спецификации. Микросхема может быть даже рассчитана на «холодное обнуление», то есть способность обнулять себя даже после выхода из строя источника питания. Кроме того, индивидуализированные методы инкапсуляции, используемые для микросхем, используемых в некоторых криптографических продуктах, могут быть спроектированы таким образом, чтобы они подвергались внутреннему предварительному напряжению, поэтому микросхема будет ломаться при возникновении помех.[нужна цитата ]

Тем не менее, тот факт, что злоумышленник может держать устройство в своем распоряжении сколько угодно долго и, возможно, получить множество других образцов для тестирования и практики, означает, что невозможно полностью исключить вмешательство со стороны достаточно мотивированного противника. По этой причине одним из наиболее важных элементов защиты системы является общий дизайн системы. В частности, системы с защитой от взлома должны:изящно потерпеть неудачу "путем обеспечения того, чтобы компрометация одного устройства не поставила под угрозу всю систему. Таким образом, злоумышленник может быть практически ограничен атаками, стоимость которых меньше ожидаемой прибыли от компрометации одного устройства. Поскольку наиболее сложные атаки были оценены как затратные несколько сотен тысяч долларов на выполнение, тщательно разработанные системы могут оказаться неуязвимыми на практике.

Военный

Anti-tamper (AT) требуется во всех новых военных программах в США.[1]

DRM

Защита от взлома находит применение в смарт-карты, телеприставки и другие устройства, использующие управление цифровыми правами (DRM). В этом случае проблема заключается не в том, чтобы помешать пользователю сломать оборудование или причинить себе вред, а в том, чтобы либо помешать ему извлекать коды, либо получить и сохранить декодированный поток битов. Обычно это достигается за счет того, что многие функции подсистемы скрыты внутри каждого чипа (так, чтобы внутренние сигналы и состояния были недоступны), и путем обеспечения автобусов между чипами зашифрованы.[нужна цитата ]

Механизмы DRM также используют сертификаты и криптография с асимметричным ключом во многих случаях. Во всех таких случаях защита от несанкционированного доступа означает запрет пользователю устройства доступа к действующим сертификатам устройства или публично-частным ключам устройства. Процесс повышения устойчивости программного обеспечения к атакам несанкционированного доступа называется «программным обеспечением защиты от несанкционированного доступа».

Упаковка

Иногда требуется защита от взлома упаковка, Например:

  • Это требуется правилами для некоторых фармацевтических препаратов.
  • Дорогие товары могут быть украдены.
  • Доказательства должны оставаться неизменными для возможных судебных разбирательств.

Устойчивость к взлому может быть встроена или добавлена ​​к упаковка.[3]Примеры включают:

  • Дополнительные слои упаковки (ни один слой или компонент не защищены от взлома)
  • Упаковка, требующая инструментов для входа
  • Сверхпрочная и безопасная упаковка
  • Пакеты, которые нельзя повторно запечатать
  • С защитой от вскрытия уплотнения, ленты безопасности, и особенности

Устойчивость упаковки к взлому могут оценить консультанты и эксперты в данной области. Кроме того, сравнение различных пакетов может быть выполнено путем тщательного полевого тестирования среди непрофессионалов.

Программного обеспечения

Программное обеспечение также считается защищенным от несанкционированного доступа, если оно содержит меры по разобрать механизм с целью понять, как это работает сложнее, или чтобы пользователь не мог изменить его вопреки желанию производителя (например, сняв ограничение на то, как его можно использовать). Один из часто используемых методов - обфускация кода.

Однако эффективная защита от несанкционированного доступа в программном обеспечении намного сложнее, чем в аппаратном обеспечении, поскольку программной средой можно манипулировать в почти произвольной степени с помощью эмуляции.

Если реализовано, доверенные вычисления сделает взлом программного обеспечения защищенных программ не менее сложным, чем взлом оборудования, поскольку пользователю придется взламывать доверенный чип для выдачи ложных сертификатов, чтобы обойти удаленную аттестацию и запечатанное хранилище. Однако текущая спецификация ясно дает понять, что микросхема не будет защищена от несанкционированного доступа к любым достаточно изощренным физическим атакам;[4] то есть, оно не должно быть таким же безопасным, как устройство, защищенное от несанкционированного доступа.

Побочным эффектом этого является усложнение обслуживания программного обеспечения, поскольку обновления программного обеспечения необходимо проверять, а ошибки в процессе обновления могут привести к ложному срабатыванию механизма защиты.

Смотрите также

Рекомендации

  1. ^ а б Альтера.«Возможности защиты от взлома в проектах FPGA».п. 1.
  2. ^ Джонстон, Р. Г. (1997). «Физическая безопасность и устройства индикации взлома». LA-UR-96-3827. Группа оценки уязвимости, Лос-Аламосская национальная лаборатория. Получено 30 августа 2019.
  3. ^ Розетт, Дж. Л. (2009), «Упаковка с защитой от вскрытия», в Ям, К. Л. (ред.), Энциклопедия упаковочных технологий, Wiley (опубликовано в 2010 г.), ISBN  978-0-470-08704-6
  4. ^ Microsoft Word - Изменения TPM 1_2 final.doc

Библиография

внешняя ссылка