رمزپردازنده ایمن

از ویکی‌پدیا، دانشنامهٔ آزاد
رمزپردازنده Western Electric 229G.

رمزپردازنده ایمن یا پردازنده رمزنگاری ایمن (به انگلیسی: Secure cryptoprocessor) یک ریزپردازنده اختصاصی یا رایانه بر روی تراشه اختصاصی است که برای انجام عملیات رمزنگاری استفاده می‌شود و با چندین اقدامات امنیتی فیزیکی، در یک بسته‌بندی جاسازی شده‌است، که در نتیجهٔ این جاسازی، درجه‌ای از مقاومت در برابر ضربه حاصل می‌شود. بر خلاف پردازنده‌های رمزنگاری که داده‌های رمزگشایی شده را به یک گذرگاه در یک محیط امن منتقل می‌کنند، یک رمزپردازنده ایمن از داده‌های رمزگشایی شده یا فرمان‌های برنامه رمزگشایی شده در محیطی که امنیت را نمی‌توان به‌طور دائم در آن حفظ کرد، استفاده نمی‌کند.

عمل کردن بعنوان کانون اصلی یک زیر سیستم امنیتی، هدف استفاده از رمزپردازنده ایمن است تا با اقدامات امنیتی فیزیکی، نیاز به محافظت از بقیه زیر سیستم را برطرف کند.[۱]

مثال‌ها[ویرایش]

یک واحد امنیتی سخت‌افزاری (HSM) شامل یک یا چند تراشه پردازنده رمزنگاری ایمن است.[۲][۳][۴] این دستگاه‌ها، پردازنده رمزنگاری ایمن درجه بالا هستند که همراه با سرورهای سازمانی استفاده می‌شوند. یک واحد امنیتی سخت‌افزاری می‌تواند دارای چندین سطح امنیت فیزیکی با پردازنده رمزنگاری تک تراشه به عنوان ایمن‌ترین جزء آن باشد. پردازنده رمزنگاری، کلیدها یا فرمان‌های اجرایی روی گذرگاه را نشان نمی‌دهد، مگر آنکه به صورت رمزگذاری شده و کلیدهای صفر باشد که در اینصورت با هدف تلاش برای کاوش یا اسکن است. تراشه (های) رمزنگاری نیز ممکن است در سایر واحدهای امنیتی سخت‌افزار با سایر پردازنده‌ها و تراشه‌های حافظه، محفوظ شود که داده‌های رمز شده را ذخیره و پردازش می‌کنند. اگر تلاشی برای از بین بردن این محفوظیات صورت گیرد، کلیدهای موجود در تراشه رمزنگاری صفر می‌شوند. یک واحد امنیتی سخت‌افزاری می‌تواند بخشی از یک رایانه (به عنوان مثال دستگاه خودپرداز) باشد که در داخل صندوق امن و قفل شده عمل می‌کند تا از سرقت، تعویض و دستکاری آن جلوگیری کند.

اگرچه ممکن است کارت‌های هوشمند امروزی گسترده‌ترین شکل پردازنده رمزنگاری استقرار یافته باشند، اما رمزنگاری‌های ایمن پیچیده‌تر ومتنوع‌تر به‌طور گسترده در سیستم‌های دیگری مانند دستگاه‌های خودپرداز، جعبه‌های تنظیم تلویزیون، کاربردهای نظامی و تجهیزات ارتباطی قابل حمل و با امنیت بالا استفاده می‌شوند. برخی از پردازنده‌های رمزنگاری ایمن می‌توانند سیستم عامل‌های عامه مانند لینوکس را در مرز امنیتی خود اجرا کنند. دستورالعمل‌های برنامه رمزپردازنده به صورت رمز شده، دستورالعمل‌های ساده را رمزگشایی می‌کند و سپس در همان تراشه رمزپردازنده اجرا می‌کند که در آن‌جا دستورالعمل‌های رمزگشایی شده غیرقابل دسترس هستند. بدون آشکار کردن فرمان‌های برنامه رمزگشایی شده، رمزپردازنده مانع از دستکاری برنامه‌ها توسط تکنسین‌هایی می‌شود که ممکن است دسترسی قانونی به گذرگاه داده‌های زیرسیستم داشته باشند. این امر به رمزگذاری گذرگاه معروف است. داده‌های پردازش شده توسط رمزپردازنده نیز غالباً رمزگذاری می‌شوند.

واحد مورد اعتماد بستر نرم‌افزاری (TPM) یک پیاده‌سازی رمزپردازنده ایمن است که با فعال کردن یک محیط امن، مفهوم محاسبات قابل اعتماد را به رایانه‌های معمولی می‌دهد. [نیازمند منبع] پیاده‌سازی‌های مرسوم واحد مورد اعتماد بستر نرم‌افزاری (TPM) متمرکز بر ارائه یک محیط بوت ضد دستکاری، رمزگذاری مداوم و فرّار ذخیره‌سازی هستند.

برای سیستم‌های نهفته نیز تراشه‌های امنیتی وجود دارد که همان سطح محافظت فیزیکی را برای کلیدها و سایر اجزای مخفی بعنوان پردازنده کارت هوشمند یا واحد مورد اعتماد بستر نرم‌افزاری (TPM) فراهم می‌کند، که این تراشه در بسته‌بندی کوچک‌تر، ساده‌تر و کم هزینه‌تر است. [نیازمند منبع] آن‌ها معمولاً به عنوان دستگاه‌های اصالت‌سنجی شناخته می‌شوند و برای اصالت سنجی لوازم جانبی، تجهیزات تزیینی و / یا مواد مصرفی مورد استفاده قرار می‌گیرند. معمولاً این تراشه‌ها همانند TPMها، مدارهای مجتمع کلیددار هستند که قرار است در یک سیستم نهفته تعبیه شوند. آن‌ها معمولاً به یک برد رایانه لحیم می‌شوند.

امکانات[ویرایش]

تمهیدات امنیتی به کار گرفته شده در رمزپردازنده ایمن:

  • تشخیص و جلوگیری از دستکاری.
  • وجود لایه‌های سپر رسانا در تراشه به منظور جلوگیری از خواندن سیگنال‌های داخلی.
  • اجرای کنترل شده به منظور جلوگیری از افشای اطلاعات مخفی توسط تأخیر زمان‌بندی.
  • صفر کردن خودکار اسرار در صورت دستکاری.
  • زنجیر اعتماد بوت کننده که قبل از بارگذاری سیستم عامل آن را تأیید می‌کند.
  • زنجیره اعتماد سیستم عامل که قبل از بارگذاری آن، نرم‌افزار برنامه را تأیید می‌کند.
  • ثبات‌های بر پایه سخت‌افزار، پیاده‌سازی یک مدل جداسازی امتیازی یک طرفه.

درجه امنیتی[ویرایش]

رمزپردازنده‌های ایمن اگرچه مفید هستند، اما در برابر حملات مخالفان مجهز و مصمم (به عنوان مثال سازمان اطلاعاتی دولت) که مایل به صرف منابع عظیم برای پروژه هستند، غیرقابل نفوذ نیستند. [نیازمند منبع]

یک تیم، حمله به یک رمزپردازنده ایمن در IBM 4758 را مورد هدف قرار داد.[۵] تیمی در دانشگاه کمبریج از استخراج موفقیت‌آمیز اطلاعات مخفی از IBM 4758 خبر دادند که با استفاده از ترکیبی از ریاضیات و سخت‌افزار تحلیل رمزِ خاص منظوره حاصل شده بود. با این حال، این حمله در سیستم‌های دنیای واقعی عملی نبود زیرا به حمله کنندگانی نیاز داشت تا بتوانند به کلیه عملکردهای API دستگاه دسترسی کامل داشته باشد. شیوه‌های عادی و توصیه شده، از سیستم کنترل دسترسی یکپارچه استفاده می‌کنند تا قدرت را تقسیم کند و در نتیجه آن، هیچ‌کس نتواند حمله را پیاده‌سازی کند.

حمله آن‌ها و استفاده از آسیب‌پذیری موجود، نقصی در معماری نداشت و تنها در نرم‌افزار بارگذاری شده بر روی ۴۷۵۸ دارای کاستی بود، اما این حمله یادآور این موضوع است که یک سیستم امنیتی فقط به اندازه ضعیف‌ترین پیوند خود دارای امنیت است: پیوند محکم سخت افزاریِ ۴۷۵۸ با نقص در طراحی و مشخصات نرم‌افزار بارگذاری شده روی آن روبرو شد و در نتیجه این پیوند مستحکم، بی فایده تلقی شد.

دسترسی فیزیکی راحت به کارت‌های هوشمند، منجر به آسیب‌پذیری بیشتر آن‌ها می‌شود. در صورتی که سرمایه‌گذاری در طراحی ضد درب انجام نشود، امنیت در کارت‌های هوشمند و رمزپردازنده‌ها توسط درپشتی‌های سخت‌افزاری تضعیف می‌شود. .[۶]

در شرایطی که رمزگذاری کامل دیسک برنامه‌ها انجام می‌شود، به ویژه هنگامی که اجرای بوت پین انجام نمی‌شود، اگر پسماند داده قادر به بهره‌برداری از محتویات کنار گذاشتهٔ حافظه پس از رمزنگاری کلید TPM از آن باشد، رمزپردازنده در برابر حمله بوت سرد[۷] ایمن نیست.

اما اگر همه داده‌های حساس بدون ذخیره در حافظه خارجی، فقط در حافظه رمزنگاری ذخیره شود، و ریزپردازنده به گونه ای طراحی شده باشد که قادر به افشای کلیدها یا داده‌های رمزگشایی شده یا رمز نشده نشده روی پدهای اتصال روی تراشه یا برجستگی‌های لحیم کاری نباشد، در اینصورت چنین داده‌هایی را می‌توان محافظت شده تلقی کرد. جدا کردن هر نوع بسته‌بندی و لایه‌های محافظ فلزی از تراشه ریزپردازنده، فقط با بررسی تراشه ریزپردازنده قابل حصول است. این امر به داشتن دستگاه به صورت فیزیکی و همچنین مهارت و تجهیزات پیشرفته‌تری از کادر فنی نیاز دارد.

تجزیه و تحلیل دقیق زمانبندی عملیات مختلف از روش‌های دیگر حمله است که ممکن است بسته به مقدار پنهان یا نگاشت مصرف جریان فعلی در مقابل زمان متفاوت باشد، تا بتواند تفاوت‌هایی را در نحوه برخورد بیت‌های '۰' در مقابل بیت '۱' نشان دهد. یا ممکن است مهاجم با اعمال دمای زیادی، فرکانس کلاک بیش از حد زیاد یا کم، یا ولتاژ تأمین بیش از حد نیاز، به سیستم خطا اعمال کند. تنظیم طراحی داخلی رمزنگاری می‌تواند باعث جلوگیری از این حملات شود.

برخی از رمزپردازنده‌های ایمن دارای هسته‌های پردازنده دوگانه هستند و در صورت لزوم کلید رمزگذاری غیرقابل دسترس تولید می‌کنند، به طوری که حتی با مهندسی معکوس نیز هیچ کلید ضروری‌ای را برای رمزگشایی ایمن نرم‌افزار بوت شده از حافظه فلش مموری رمزگذاری شده یا ارتباط بین هسته‌ها نشان نمی‌دهد.[۸]

طراحی اولین رمزپردازنده مستقر بر یک تراشه برای محافظت از کپی از نرم‌افزارهای رایانه شخصی (رجوع کنید به ثبت اختراع ایالات متحده ۴٬۱۶۸٬۳۹۶، ۱۸ سپتامبر ۱۹۷۹) و الهام گرفته از نامه سرگشاده بیل گیتس به علاقه‌مندان.

تاریخچه[ویرایش]

واحد امنیتی سخت‌افزار (HSM)، نوعی رمزپردازنده ایمن،[۳][۴] است که توسط مهندس مصری-آمریکایی محمد م. آتلا،[۹] در سال ۱۹۷۲ اختراع شد.[۱۰] وی یک واحد با امنیت بالا با نام "Atalla Box" اختراع کرد که پیام‌های شماره شناسایی شخصی (PIN) و عابربانک را رمزگذاری کرده و از دستگاههای آفلاین با تولید کلید شماره شناسایی شخصی حدس‌ناپذیر محافظت می‌کند.[۱۱] در سال ۱۹۷۲، وی این دستگاه را ثبت اختراع کرد.[۱۲] او در آن سال شرکت آتالا (در حال حاضر اوتیماکو آتالا) را تأسیس کرد، و سال بعد «آتالا باکس» را به عنوان دستگاه رسمی شناسایی تجاری کرد.[۱۳] دستگاه وی شامل یک کارت خوان و سیستم شناسایی مشتری بود که شامل یک ماژول کارت خوان، دو لنت شماره شناسایی شخصی مشتری، کنترل‌کننده هوشمند و رابط الکترونیکی غیرقابل انتقال داخل بسته بود.[۱۳] این مجموعه، این امکان را به مشتری می‌دهد تا یک کد مخفی را تایپ کند. این کد مخفی با کمک ریزپردازنده تبدیل به کد دیگری برای گوینده شده‌است.[۱۴] در طی تراکنش مالی، شماره حساب مشتری توسط کارت خوان خوانده می‌شود. این موفقیت بزرگ، منجر به استفاده گسترده از واحدهای با امنیت بالا شد.

از ترس تسلط شرکت آتالا بر بازار، بانک‌ها و شرکت‌های کارت اعتباری در دهه ۱۹۷۰ کار خود را با استاندارد بین‌المللی آغاز کردند.[۱۱] IBM 3624، از یک پروسه تأیید صحت شماره شناسایی شخصی مشابه سیستم قبلی آتالا را استفاده کرد که در اواخر دهه ۱۹۷۰ روانه بازار شد.[۱۵] آتالا رقیب اولیه IBM در بازار امنیت بانکی بود.[۱۲]

در کنفرانس انجمن ملی بانک‌های پس‌اندازهای متقابل (NAMSB) در ژانویه سال ۱۹۷۶، آتالا از سیستم ارتقاء سیستم شناسه خود با نام مبادله شناسه پرده برداشت. این ارتقا منجر به افزوده شدن قابلیت پردازش تجارت الکترونیک و خرید و فروش همراه با امنیت شبکه شد. سامانه شناسه با محوریت انجام معاملات بانکی بصورت برخط طراحی شده و به عملیات تسهیلات مشترک گسترش یافته‌است. این طراحی استوار و سازگار با شبکه‌های مختلف راه گزینی بسته کوچک (سوئیچینگ) بود و قادر به تنظیم مجدد الکترونیکی خود به هر یک از ۶۴۰۰۰ الگوریتم غیر خطی برگشت‌ناپذیر به عنوان اطلاعات داده کارت است. دستگاه مبادله شناسه در مارس ۱۹۷۶ منتشر شد.[۱۴] بعداً در سال ۱۹۷۹، آتالا اولین پردازنده امنیت شبکه (NSP) را معرفی کرد.[۱۶] محصولات HSM Atalla از ۲۵۰   محافظت می‌کند. از سال ۲۰۱۳ میلیون‌ها تراکنش با کارت انجام می‌شود،[۱۰] و این شرکت اکثر معاملات دستگاه خودپرداز جهان را از سال ۲۰۱۴ از نظر ایمنی تضمین می‌کند.[۹]

جستارهای وابسته[ویرایش]

منابع[ویرایش]

  1. Digital rights management: concepts, methodologies, tools, and applications. Information Resources Management Association. Hershey, Pa.: Information Science Reference (an imprint of IGI Global). 2013. p. 609. ISBN 978-1-4666-2137-4. OCLC 811354252.{{cite book}}: نگهداری CS1: سایر موارد (link)
  2. Ramakrishnan, Vignesh; Venugopal, Prasanth; Mukherjee, Tuhin (2015). Proceedings of the International Conference on Information Engineering, Management and Security 2015: ICIEMS 2015. Association of Scientists, Developers and Faculties (ASDF). p. 9. ISBN 9788192974279.
  3. ۳٫۰ ۳٫۱ "Secure Sensitive Data with the BIG-IP Hardware Security Module" (PDF). F5 Networks. 2012. Retrieved 30 September 2019.
  4. ۴٫۰ ۴٫۱ Gregg, Michael (2014). CASP CompTIA Advanced Security Practitioner Study Guide: Exam CAS-002. John Wiley & Sons. p. 246. ISBN 978-1-118-93084-7.
  5. attack on the IBM 4758 بایگانی‌شده در ۲۰۰۴-۰۹-۱۶ توسط Wayback Machine
  6. Waksman, Adam (2010), "Tamper Evident Microprocessors" (PDF), Proceedings of the IEEE Symposium on Security and Privacy, Oakland, California, archived from the original (PDF) on 21 September 2013, retrieved 15 July 2020
  7. J. Alex Halderman, Seth D. Schoen, Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum, and Edward W. Felten (February 21, 2008). "Lest We Remember: Cold Boot Attacks on Encryption Keys". Princeton University. Archived from the original on 22 July 2011. Retrieved 2008-02-22. {{cite journal}}: Cite journal requires |journal= (help)نگهداری یادکرد:نام‌های متعدد:فهرست نویسندگان (link)
  8. Secure CPU complies with DOD anti-tamper mandate
  9. ۹٫۰ ۹٫۱ Stiennon, Richard (17 June 2014). "Key Management a Fast Growing Space". SecurityCurrent. IT-Harvest. Retrieved 21 August 2019.
  10. ۱۰٫۰ ۱۰٫۱ Langford, Susan (2013). "ATM Cash-out Attacks" (PDF). Hewlett Packard Enterprise. Hewlett-Packard. Retrieved 21 August 2019.
  11. ۱۱٫۰ ۱۱٫۱ Bátiz-Lazo, Bernardo (2018). Cash and Dash: How ATMs and Computers Changed Banking. Oxford University Press. pp. 284 & 311. ISBN 978-0-19-108557-4.
  12. ۱۲٫۰ ۱۲٫۱ "The Economic Impacts of NIST's Data Encryption Standard (DES) Program" (PDF). National Institute of Standards and Technology. United States Department of Commerce. October 2001. Archived from the original (PDF) on 30 August 2017. Retrieved 21 August 2019.
  13. ۱۳٫۰ ۱۳٫۱ "ID System Designed as NCR 270 Upgrade". Computerworld. IDG Enterprise. 12 (7): 49. 13 February 1978.
  14. ۱۴٫۰ ۱۴٫۱ "Four Products for On-Line Transactions Unveiled". Computerworld. IDG Enterprise. 10 (4): 3. 26 January 1976.
  15. Konheim, Alan G. (1 April 2016). "Automated teller machines: their history and authentication protocols". Journal of Cryptographic Engineering. 6 (1): 1–29. doi:10.1007/s13389-015-0104-3. ISSN 2190-8516. Archived from the original on 22 July 2019. Retrieved 15 July 2020.
  16. Burkey, Darren (May 2018). "Data Security Overview" (PDF). Micro Focus. Retrieved 21 August 2019.