1 / 18

Bezpečnost čipových karet a detekce vykonávaných operací pomocí genetického programování

Bezpečnost čipových karet a detekce vykonávaných operací pomocí genetického programování. Peter PECHO, Jiří SCHÄFER. Úvod. Hardwarové bezpečnostné zariadenia (HSM) rôzne prevedenia, iba jeden cieľ, generovanie a udržiavanie tajomstva, fyzická ochrana tajomstva.

joshwa
Télécharger la présentation

Bezpečnost čipových karet a detekce vykonávaných operací pomocí genetického programování

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Bezpečnost čipových karet a detekce vykonávaných operací pomocí genetického programování • Peter PECHO, Jiří SCHÄFER Bezpečnost čipových karet a detekce vykonávaných operací ...

  2. Úvod • Hardwarové bezpečnostné zariadenia (HSM) • rôzne prevedenia, iba jeden cieľ, • generovanie a udržiavanie tajomstva, • fyzická ochrana tajomstva. • Čipové karty – najbežnejšie HSM • vyhotovenie a rozhrania definované ISO normou, • nízka cena = masové nasadenie, • nízka cena = nízka bezpečnosť? Bezpečnost čipových karet a detekce vykonávaných operací ...

  3. Útoky na čipové karty 1/2 • Prečo hľadáme nové útoky? Bezpečnost čipových karet a detekce vykonávaných operací ...

  4. Útoky na čipové karty 1/2 • Prečo hľadáme nové útoky? • Aby sme sa vedeli brániť. • Kategórie útokov a útočníkov: • rôzne ciele, • rôzne dostupné prostriedky, • rôzna úroveň znalostí, • riešenie: cena útoku. • Je možná „100% ochrana” uloženého tajomstva? Bezpečnost čipových karet a detekce vykonávaných operací ...

  5. Útoky na čipové karty 1/2 • Prečo hľadáme nové útoky? • Aby sme sa vedeli brániť. • Kategórie útokov a útočníkov • rôzne ciele, • rôzne dostupné prostriedky, • rôzna úroveň znalostí, • riešenie: cena útoku. • Je možná „100% ochrana” uloženého tajomstva? • Nie je možná – aspoň im to však sťažíme  Bezpečnost čipových karet a detekce vykonávaných operací ...

  6. Útoky na čipové karty 2/2 • Útoky na logiku karty: • „parameter poisoning“, „buffer overflow“, • chyby transportných protokolov, • skryté príkazy. • Útoky na hardware karty: • optická analýza a reverzné inžinierstvo, • úpravy IO. • Útoky na postranné kanály: • analýza odberu karty, • analýza časovania operácií. } málo úspešné } príliš drahé Bezpečnost čipových karet a detekce vykonávaných operací ...

  7. Postranné kanály • „Všetky údaje, ktoré nám z karty unikajú • pri jej používaní.“ • Typické postranné kanály: • spotreba zariadenia, • EM vyžarovanie, • trvanie vykonávania operácií, • Ďalšie ovplyvňovanie IO: • napätie zdroja, • frekvencia hodín, • teplota okolia, • EM ožarovanie. Bezpečnost čipových karet a detekce vykonávaných operací ...

  8. Power analysis – príkonová analýza • SPA – Simple Power Analysis • najjednoduchšia a najrýchlejšia, • hľadanie vzorov v signály. • DPA - Differential Power Analysis • štatistické spracovanie údajov, • vysoká úspešnosť, • požaduje však veľké množstvo vzoriek. • High-order DPA • využíva známe závislosti v analyzovanom signály, • podrobnosti neboli doposiaľ publikované. Bezpečnost čipových karet a detekce vykonávaných operací ...

  9. Simple Power Analysis • Najrýchlejšia (a najlacnejšia) metóda. • Čipové karty však začínajú byť • odolnejšie. • Rôzne metódy vyhľadávania vzorov: • vačšinou algoritmy pre spracovanie signálov. • Ako navrhnúť optimálny algoritmus? • Zvyčajne nevieme. • Možnosť využitia nových metód optimalizácie – evolučných algoritmov. Bezpečnost čipových karet a detekce vykonávaných operací ...

  10. Genetické programovanie • Evolúcia algoritmov inšpirované • biologickou evolúciou. • Genóm • reprezentácia jedinca – živočícha, algoritmu, atď. • zvyčajne stromová reprezentácia, • populácia – skupina genómov v jednom okamžiku • Stavebné prvky genómov • konštanty a štatistické hodnoty, • skálárne operácie, • operácie nad frek. a čas. doménou signálu, • Fitness funkcia • ohodnotenie kvality genómu. Bezpečnost čipových karet a detekce vykonávaných operací ...

  11. Architektúra systému pre GP • Príprava trénovacích údajov. • Vygenerovanie počiatočnej populácie. • Slučka evolúcie nových genómov: • evolúcia novej populácie (kríženie a mutácia), • klasifikácia genómov pomocou fitness funkcie, • Spracovanie najlepších genómov. • Parametre pre riadenie evolúcie: • veľkosť počiatočnej populácie, • počet generácií, • koeficient kríženia (typicky 99%), • koeficient mutácie (typicky 1%). • Vhodné nastavenie parametrov závisí na konkrétnej úlohe a určuje sa empiricky. Bezpečnost čipových karet a detekce vykonávaných operací ...

  12. Ukážka genómu • Detekcia operácií „arrayCopy“ • návrh pomocou GP, • úspešnosť 29%. Bezpečnost čipových karet a detekce vykonávaných operací ...

  13. Ukážka genómu • Detekcia operácií „arrayCopy“ • návrh pomocou GP, • úspešnosť 29%. Bezpečnost čipových karet a detekce vykonávaných operací ...

  14. Návrh fitness funkcie • Dve fázy trénovania genónom • 1. fáza – trénovanie na pripravených vzorkách operácií • 2. fáza – trénovanie na vzorke celého výpočtu • Fitness pre 1. fázu trénovania: • Fitness pre 2. fázu trénovania: value = (valid_det – invalid_det) / samples • value_real = detected / total – undetected / totalvalue *= (1 + 10 * value_real) Bezpečnost čipových karet a detekce vykonávaných operací ...

  15. Výsledky • Výsledky GP na trénovacích vzorkách • Prvé testy ukazujú využiteľnosť GP pri riešení IT bezpečnosti • Ďalšie smerovanie: • Overenie výsledkov GP na testovacích vzorkách, • Zjemnenie detekcie na úroveň inštrukcií, • Kombinácia navrhnutých metód s bežnými inštrukciami. Bezpečnost čipových karet a detekce vykonávaných operací ...

  16. Záver • Hľadanie útokov na čip. karty = výskum bezpečnosti čip. kariet. • Nový prístup k „optimalizácii“ útokov za pomoci GP. • Prvé implementácie ukázujú možnosť pozitívnych výsledkov. • Ďalšie smerovanie: • overenie výsledkov genetického programovania, • zjemnenie detekcie na úroveň inštrukcií,. • Spolupráca s FI MUNI – výskum SPA útokov. • Spolupráca s doc. Sekaninom (FIT VUT) – návrh GA. Bezpečnost čipových karet a detekce vykonávaných operací ...

  17. Ďakujem Vám za pozornosť. Bezpečnost čipových karet a detekce vykonávaných operací ...

  18. Referencie a literatúra • [1] Marc Witteman: Advances in Smartcard Security. Information Security Bulletin. July 2002. • [2] Dr. Helena Handschuh: Contactless Technology Security Issues. Information Security Bulletin. April 2004 • [3] Kvasnička, Pospíchal, Tiňo: Evolučné algoritmy. Vydavateľstvo STU v Bratislave, 2000. • [4] Mařík, Štěpánková, Lažanský a kol.: Umělá inteligence. Academia, 2003. • [5] Tomáš Kramoliš: Reverzní inženýrství kódu vykonávaného na čipové kartě. Bakalárska práca, FI MUNI, 2006. • [6] McGraw, Felten: Securing JAVA. Wiley, 1999. Bezpečnost čipových karet a detekce vykonávaných operací ...

More Related