В рубрику "Оборудование и технологии" | К списку рубрик | К списку авторов | К списку публикаций
Андрей Богданов, Рурский университет Бохума, Германия
СМАРТ-КАРТЫ являются на сегодняшний день одним из немногих способов надежной защиты встроенных систем (embedded systems) от широкого спектра атак. Помимо логических атак (атаки на алгоритмы и протоколы защиты информации), потенциально применимых и к обычным компьютерным системам, для встроенных систем характерны атаки на реализацию механизмов защиты, или так называемые физические атаки.
Виды физических атак
Существует три основных вида физических атак (см. также [1]).
Поставщики
На рынке присутствует несколько основных поставщиков смарт-карт, включая немецкий Infineon (бывшее полупроводниковое подразделение Siemens AG) и фрако-итальянский STMicroeleсtronics. Широко известны также продукты американского Atmel и голландского NXP Semiconductors (недавно обособленное микроконтроллерное подразделение Philips). Смарт-карты предыдущего поколения основывались на 8-битных контроллерах (SLE66 от Infineon или ST19 от STMicroelectronics). Новейшие смарт-карты перешли на 32-битные архитектуры (SLE88 от Infineon или ST22 от STMicroelectronics) с более высокими тактовыми частотами (до 66 МГц). Все современные смарт-карты оборудованы встроенными криптографическими сопроцессорами, производительность которых в последних моделях уже сопоставима с производительностью программных реализаций на ПК (см. табл. 1 и 2).
Философия
Традиционная философия приложений на базе смарт-карт состоит в двухступенчатой аутентификации. Сначала владелец смарт-карты локально аутентифицируется относительно смарт-карты при помощи пароля через кард-ридер (в ближайшем будущем смарт-карты смогут дополнительно считывать отпечаток пальца владельца напрямую, без при-влечения сторонних устройств), а затем смарт-карта исполняет более сложный криптографический протокол аутентификации, включающий, например, вычисление цифровой подписи.
ТРМ
В последнее время во встроенных и стандартных компьютерных системах все чаще применяются TPM (trusted platform module). Это аппаратная база доверенных вычислений (trusted computing) со стандартизованной функциональностью безопасности. TPM может выполнять некоторые базовые криптографические операции, такие как генерация индивидуального секретного ключа подписи, вычисление электронной цифровой подписи, асимметричное шифрование в различных контекстах, поддержка PKI. Ключевой особенностью ТРМ является возможность активизации тех или иных функ-циональностей безопасности в зависимости от конфигурации вычислительной среды. TPM практически всегда реализуется на основе физически защищенных микросхем смарт-карт, упакованных в стандартные корпуса (DIL, TSSOP и т.п.). Еще одно из технических отличий TPM от смарт-карт - более производительные интерфейсы с внешней средой, часто реализуемые параллельно по нескольким ножкам микросхемы.
В заключение можно без преувеличения сказать, что сегодня надежная защита информации во встроенных системах немыслима без применения решений, базирующихся на смарт-картах.
Источники
Комментарий эксперта
Леонид Стасенко, генеральный директор НПО "Релвест СБ"
Хочется отметить, что, видимо, учитывая ограничения по объему, автор оставил за рамками статьи ряд важных аспектов раскрываемой им темы. Например, как нам кажется, можно было бы подробнее остановиться на критериях безопасности, предъявляемых к смарт-картам, особенно Common Criteria, с учетом начавшейся миграции от магнитных банковских карт к смарт-картам (EMV-миграция).
К сожалению, совершенно отсутствует анализ характеристик смарт-карт таких ведущих производителей, как NXP и Atmel. Например, микросхемы для смарт-карт серии P5 от NXP имеют три типа интерфейса (стандартный контактный, бесконтактный по ISO 14443 и USB), мощные встроенные криптопроцессоры, современные механизмы защиты от взлома на уровне топологии кристалла.
Весьма интересна также тема использования смарт-карт в системах информационной безопасности, и здесь также есть свой набор критериев, которым удовлетворяют далеко не все производимые в настоящее время карты.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #4, 2007