1 / 37

Physikalische Basis der Angriffen

Physikalische Basis der Angriffen. Physikalische Basis der Angriffen. Algorithmische Implementierungs-Schwächen Implementierung der Algorithmen mit CMOS-Logik - Feldeffekt-Transistoren - CMOS-Gatter Angriffstechniken - Messbare Werte  passive Angriffstechniken

becca
Download Presentation

Physikalische Basis der Angriffen

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Physikalische Basis der Angriffen

  2. Physikalische Basis der Angriffen • Algorithmische Implementierungs-Schwächen • Implementierung der Algorithmen mit CMOS-Logik - Feldeffekt-Transistoren - CMOS-Gatter • Angriffstechniken - Messbare Werte  passive Angriffstechniken - Beinflussbare Zustände  aktive Angriffstechniken • Angriffsmethoden: Klassifizierung der Angriffe nach dem Zustand des angegriffenen Gerätes • Beispiele Angriffstechniken

  3. Kryptographie: Implementierungs-Schwächen Realer Fall: dem Angreifer sind noch mehrere Zwischenwerte bekannt Idealer Fall

  4. Basis für Angriffe Krypto- system √ kryptographische Funktionen (Algorithmen) encryption / decryption digitale signature generation / verification mathematische Operationen Multiplikation ; Division Addition; Subtraktion jetzt Hardware-Implementierung CMOS-Technologie: elementare Funktionen als Gatter aus Hersteller-Biblothek 4 CMOS-Logik: Vor- und Nachteile

  5. Halbleiter http://www.filmscanner.info/CCDSensoren.html http://www.leifiphysik.de/web_ph10/grundwissen/15dotierung/dotierung.htm

  6. Feldeffekt-Transistor MOSFET (metal–oxide–semiconductor field-effect transistors) 0 V Metall Isolator + + + + + + + + + - - - p-dotiertes-Substrat 0 V

  7. Feldeffekt-Transistor +5 V Metall Isolator + + + + + + + + + - - - p-dotiertes-Substrat 0 V

  8. Feldeffekt-Transistor +5 V 0 V Metall Isolator + + + + + + - - - p-dotiertes-Substrat + + + 0 V

  9. Feldeffekt-Transistor +5 V +5 V 0 V Metall Isolator + + n-Kanal + + + n -Typ n -Typ + + + + - - - p-dotiertes-Substrat

  10. Feldeffekt-Transistor Output Input +5 V +5 V 0 V Metall Isolator + + + + - - - - - - - - - - + n-Typ n-Typ + + + + p-Substrat +5 V . ON 0 V Output +5 V Input 0 V

  11. Feldeffekt-Transistor Input Output +0 V +5 V 0 V Metall Isolator + + + + + n-Typ n-Typ + + + + p-Substrat +5 V . OFF +5 V Output 0 V Input 0 V

  12. Chip-Schnitt (Beispiel)

  13. Transistor – Chip - Wafer

  14. Feldeffekt-Transistor MOSFET (metal–oxide–semiconductor field-effect transistors) 0 V Metall Isolator - - - - - - - - - + + + n-dotiertes-Substrat 0 V

  15. Feldeffekt-Transistor -5 V Metall Isolator - - - - - - - - - + + + n-dotiertes-Substrat 0 V

  16. Feldeffekt-Transistor -5 V 0 V Metall Isolator - - - - - - + + + - - n-dotiertes-Substrat 0 V -

  17. Feldeffekt-Transistor -5 V 0V -5 V Metall Isolator - - p-Kanal - - - p -Typ p -Typ - - - - + + + n-dotiertes-Substrat 0 V

  18. Feldeffekt-Transistor Input Output -5 V 0V -5 V Metall Isolator - - - - ++ + + + + + + + + + + - p-Typ p-Typ - - - - n-Substrat 0V +5 V ON ON -5 V Input 0 V Input . . 0 V Output +5 V Output -5 V 0V

  19. Feldeffekt-Transistor Input Output 0V 0V -5 V Metall Isolator - - - - - p-Typ p-Typ - - - - n-Substrat OFF OFF 0V +5 V 0 V Input +5 V Input . . -5 V Output 0 V Output 0V -5 V

  20. Feldeffekt-Transistoren für CMOS-Logik n-Kanal-Feldeffekttransistor: nMOSFET +5 V ON OFF p-Kanal-Feldeffekttransistor:pMOSFET . . . Input +5 V +5 V +5 V +5 V +5 V +5 V OFF Output +5 V . . . 0 V ON Output 0 V 0 V 0 V +5 V +5 V Input 0 V 0 V 0 V 0 V 0 V 0 V

  21. CMOS-Logik: Inverter Complementary metal–oxide–semiconductor +5 V +5 V ON . Input Output +5 V +5 V . . . +5 V +5 V OFF 0 V OFF ON 0 V 0 V 0 V 0 V 0 V

  22. CMOS-Logik: Inverter +5 V +5 V OFF ON . . Input Input Output Output 0 V +5 V . . ON OFF 0 V 0 V Abbildung CMOS Logik-Gatter entnommen von: http://www.allaboutcircuits.com/vol_4/chpt_3/7.html +5 V 0 V

  23. CMOS-Logik: NAND-Gatter Hausaufgabe: Zustand aller Transistoren für alle 4 Inputs-Kombinationen aufschreiben Abbildung CMOS Logik-Gatter entnommen von: http://www.allaboutcircuits.com/vol_4/chpt_3/7.html

  24. CMOS-Logik: AND-Gatter Abbildung CMOS Logik-Gatter entnommen von: http://www.allaboutcircuits.com/vol_4/chpt_3/7.html

  25. CMOS-Logik: Umschalten und Ruhezustand • neue Gatter-Inputs-Werte verursachen Umschalten der Transistoren in dem Gatter • Anzahl der umschaltenden Transistoren hängt von neuen und vorherigen Inputs-Werten ab • die Inputs-Werte sind vom „message“ und „key“ abhängig • Kenntnis der Anzahl der umschaltenden Transistoren ermöglicht das Extrahieren des Schlüssels • Zustand der Transistorenund Umschaltungsprozess sind visualisierbar!!!!

  26. http://www.compress.ru/Article.aspx?id=22188 http://pc-inform.ru/articles/CMOS_TriGate.html In the Intel® tri-gate transistor, gates surround the silicon channel on three of four sides. Robert S. Chau, Intel

  27. CMOS-Logik: Leistung

  28. CMOS-Logik: P(T) http://people.overclockers.ru/RussOver/14701/Vysokie_toki_utechki_NVIDIA_GeForce_GTX_480_GF100

  29. Angriffstechniken

  30. Angriffstechniken: passive und aktive • passive Angriffstechniken: Begleitende Prozesse messen und analysieren (oft Seitenkanalen-Angriffe genannt): - Waskann gemessen und analysiert werden ? - Wokann gemessen werden ? - WelcheMessgeräte ? • aktive Angriffstechniken: Zustände von Teilen des Chips beinflussen und analysieren: - Waskann beeinflusst werden ? - Wo genau ? - WelcheGeräte braucht man für Fehler-Injektionen ?

  31. passive Angriffstechniken • Beobachtbare Prozesse bei der Umschaltung der Transistoren • Energieverbrauch (Momentanleistung messbar ) • Änderungen des elektromagnetischen Feldes (Induktionsstrom messbar) • Ausführungszeit der Algorithmen (Anzahl der Taktzyklen) • Lokale Temperatur-Änderungen sind sichtbar (zeitliche und räumliche Wärmeverteilung ist sichtbar) • Optische Emission (Lumineszenz) ist sichtbar • Beobachtbarkeit der Schaltung • Optical / infra-red / backside imaging um die Struktur des Chips zu analysieren • Weitere messbare Effekte: • Data remanence analysis • Analyse von Testvorrichtung / Scan Chains

  32. aktive Angriffstechniken • Glitchattacks • Algorithmisch Anlegen spezieller Inputs, die zur Ausgabe eines fehlerhaften Outputs führen • Erhöhung der Taktfrequenz (nicht-invasiv) Wenn der längste Pfad der Signalverzögerung größer ist, als die Periode, kann ein Teil der Register den richtigen Inhalt nicht haben • Erhöhung der Betriebsspannung (nicht-invasiv) Beinflusst die Breite des Kanals und ändert die Zeit der Umschaltung der Transistoren; was den längsten Pfad der Signalverzögerung ändert  ähnliche Wirkung wie bei der Erhöhung der Taktfrequenz • UV-Blitz-Belichtung des entpackten Chips Beinflusst mittels des Photoeffektes die leitende Eigenschaften des Kanals  ähnliche Wirkung wie bei erhöhter Taktfrequenz • Elektromagnetische Impulse (auf entpacktem oder nicht entpacktem Chip) Können Strom in der Schaltung induzieren, die eine fehlerhafte Funktion des Chips verursachen

  33. aktive Angriffstechniken • Fault injection (auf entpacktem Chip) • optical fault (UV)/ laser fault • thermal fault • lokale EM-Induktion • Hardware brute-force • Laser-scanning • Direkte Veränderungen der Struktur • Reverse-Engineering

  34. Angriffsmethoden

  35. Angriffsmethoden: Zustand des Chips • nicht-invasiv an einem funktionsfähigem, nicht entpacktem Chip • invasiv an einem entpacktem Chip, mit direktem elektrischen Kontakt; Struktur des Chips kann teilweise zerstört oder verändert werden • semi-invasiv an einem entpacktem Chip, ohne direkten elektrischen Kontakt; Struktur des Chips wird nicht zerstört oder verändert

  36. Entpackung

More Related