180 likes | 337 Views
Bezpečnost čipových karet a detekce vykonávaných operací pomocí genetického programování. Peter PECHO, Jiří SCHÄFER. Úvod. Hardwarové bezpečnostné zariadenia (HSM) rôzne prevedenia, iba jeden cieľ, generovanie a udržiavanie tajomstva, fyzická ochrana tajomstva.
E N D
Bezpečnost čipových karet a detekce vykonávaných operací pomocí genetického programování • Peter PECHO, Jiří SCHÄFER Bezpečnost čipových karet a detekce vykonávaných operací ...
Úvod • Hardwarové bezpečnostné zariadenia (HSM) • rôzne prevedenia, iba jeden cieľ, • generovanie a udržiavanie tajomstva, • fyzická ochrana tajomstva. • Čipové karty – najbežnejšie HSM • vyhotovenie a rozhrania definované ISO normou, • nízka cena = masové nasadenie, • nízka cena = nízka bezpečnosť? Bezpečnost čipových karet a detekce vykonávaných operací ...
Útoky na čipové karty 1/2 • Prečo hľadáme nové útoky? Bezpečnost čipových karet a detekce vykonávaných operací ...
Útoky na čipové karty 1/2 • Prečo hľadáme nové útoky? • Aby sme sa vedeli brániť. • Kategórie útokov a útočníkov: • rôzne ciele, • rôzne dostupné prostriedky, • rôzna úroveň znalostí, • riešenie: cena útoku. • Je možná „100% ochrana” uloženého tajomstva? Bezpečnost čipových karet a detekce vykonávaných operací ...
Útoky na čipové karty 1/2 • Prečo hľadáme nové útoky? • Aby sme sa vedeli brániť. • Kategórie útokov a útočníkov • rôzne ciele, • rôzne dostupné prostriedky, • rôzna úroveň znalostí, • riešenie: cena útoku. • Je možná „100% ochrana” uloženého tajomstva? • Nie je možná – aspoň im to však sťažíme Bezpečnost čipových karet a detekce vykonávaných operací ...
Útoky na čipové karty 2/2 • Útoky na logiku karty: • „parameter poisoning“, „buffer overflow“, • chyby transportných protokolov, • skryté príkazy. • Útoky na hardware karty: • optická analýza a reverzné inžinierstvo, • úpravy IO. • Útoky na postranné kanály: • analýza odberu karty, • analýza časovania operácií. } málo úspešné } príliš drahé Bezpečnost čipových karet a detekce vykonávaných operací ...
Postranné kanály • „Všetky údaje, ktoré nám z karty unikajú • pri jej používaní.“ • Typické postranné kanály: • spotreba zariadenia, • EM vyžarovanie, • trvanie vykonávania operácií, • Ďalšie ovplyvňovanie IO: • napätie zdroja, • frekvencia hodín, • teplota okolia, • EM ožarovanie. Bezpečnost čipových karet a detekce vykonávaných operací ...
Power analysis – príkonová analýza • SPA – Simple Power Analysis • najjednoduchšia a najrýchlejšia, • hľadanie vzorov v signály. • DPA - Differential Power Analysis • štatistické spracovanie údajov, • vysoká úspešnosť, • požaduje však veľké množstvo vzoriek. • High-order DPA • využíva známe závislosti v analyzovanom signály, • podrobnosti neboli doposiaľ publikované. Bezpečnost čipových karet a detekce vykonávaných operací ...
Simple Power Analysis • Najrýchlejšia (a najlacnejšia) metóda. • Čipové karty však začínajú byť • odolnejšie. • Rôzne metódy vyhľadávania vzorov: • vačšinou algoritmy pre spracovanie signálov. • Ako navrhnúť optimálny algoritmus? • Zvyčajne nevieme. • Možnosť využitia nových metód optimalizácie – evolučných algoritmov. Bezpečnost čipových karet a detekce vykonávaných operací ...
Genetické programovanie • Evolúcia algoritmov inšpirované • biologickou evolúciou. • Genóm • reprezentácia jedinca – živočícha, algoritmu, atď. • zvyčajne stromová reprezentácia, • populácia – skupina genómov v jednom okamžiku • Stavebné prvky genómov • konštanty a štatistické hodnoty, • skálárne operácie, • operácie nad frek. a čas. doménou signálu, • Fitness funkcia • ohodnotenie kvality genómu. Bezpečnost čipových karet a detekce vykonávaných operací ...
Architektúra systému pre GP • Príprava trénovacích údajov. • Vygenerovanie počiatočnej populácie. • Slučka evolúcie nových genómov: • evolúcia novej populácie (kríženie a mutácia), • klasifikácia genómov pomocou fitness funkcie, • Spracovanie najlepších genómov. • Parametre pre riadenie evolúcie: • veľkosť počiatočnej populácie, • počet generácií, • koeficient kríženia (typicky 99%), • koeficient mutácie (typicky 1%). • Vhodné nastavenie parametrov závisí na konkrétnej úlohe a určuje sa empiricky. Bezpečnost čipových karet a detekce vykonávaných operací ...
Ukážka genómu • Detekcia operácií „arrayCopy“ • návrh pomocou GP, • úspešnosť 29%. Bezpečnost čipových karet a detekce vykonávaných operací ...
Ukážka genómu • Detekcia operácií „arrayCopy“ • návrh pomocou GP, • úspešnosť 29%. Bezpečnost čipových karet a detekce vykonávaných operací ...
Návrh fitness funkcie • Dve fázy trénovania genónom • 1. fáza – trénovanie na pripravených vzorkách operácií • 2. fáza – trénovanie na vzorke celého výpočtu • Fitness pre 1. fázu trénovania: • Fitness pre 2. fázu trénovania: value = (valid_det – invalid_det) / samples • value_real = detected / total – undetected / totalvalue *= (1 + 10 * value_real) Bezpečnost čipových karet a detekce vykonávaných operací ...
Výsledky • Výsledky GP na trénovacích vzorkách • Prvé testy ukazujú využiteľnosť GP pri riešení IT bezpečnosti • Ďalšie smerovanie: • Overenie výsledkov GP na testovacích vzorkách, • Zjemnenie detekcie na úroveň inštrukcií, • Kombinácia navrhnutých metód s bežnými inštrukciami. Bezpečnost čipových karet a detekce vykonávaných operací ...
Záver • Hľadanie útokov na čip. karty = výskum bezpečnosti čip. kariet. • Nový prístup k „optimalizácii“ útokov za pomoci GP. • Prvé implementácie ukázujú možnosť pozitívnych výsledkov. • Ďalšie smerovanie: • overenie výsledkov genetického programovania, • zjemnenie detekcie na úroveň inštrukcií,. • Spolupráca s FI MUNI – výskum SPA útokov. • Spolupráca s doc. Sekaninom (FIT VUT) – návrh GA. Bezpečnost čipových karet a detekce vykonávaných operací ...
Ďakujem Vám za pozornosť. Bezpečnost čipových karet a detekce vykonávaných operací ...
Referencie a literatúra • [1] Marc Witteman: Advances in Smartcard Security. Information Security Bulletin. July 2002. • [2] Dr. Helena Handschuh: Contactless Technology Security Issues. Information Security Bulletin. April 2004 • [3] Kvasnička, Pospíchal, Tiňo: Evolučné algoritmy. Vydavateľstvo STU v Bratislave, 2000. • [4] Mařík, Štěpánková, Lažanský a kol.: Umělá inteligence. Academia, 2003. • [5] Tomáš Kramoliš: Reverzní inženýrství kódu vykonávaného na čipové kartě. Bakalárska práca, FI MUNI, 2006. • [6] McGraw, Felten: Securing JAVA. Wiley, 1999. Bezpečnost čipových karet a detekce vykonávaných operací ...