Sicherer cryptoprocessor

Ein sicherer cryptoprocessor ist ein hingebungsvoller Computer auf einem Span oder Mikroprozessor, um kryptografische Operationen auszuführen, die in einem Verpacken mit vielfachen physischen Sicherheitsmaßnahmen eingebettet sind, die ihm einen Grad des Stampfer-Widerstands geben.

Der Zweck eines sicheren cryptoprocessor ist, als der Schlussstein eines Sicherheitssubsystems zu handeln, das Bedürfnis beseitigend, den Rest des Subsystems mit physischen Sicherheitsmaßnahmen zu schützen.

Beispiele

Smartcards sind wahrscheinlich die am weitesten aufmarschierte Form von sicherem cryptoprocessor, obwohl kompliziertere und vielseitige sichere cryptoprocessors in Systemen wie Automatisierte Erzähler-Maschinen, mit dem Fernsehapparat oberste Kästen, militärische Anwendungen und hohe Sicherheit tragbare Nachrichtenausrüstung weit aufmarschiert werden. Einige sichern cryptoprocessors kann sogar Mehrzweckbetriebssysteme wie Linux innerhalb ihrer Sicherheitsgrenze führen. Cryptoprocessors geben Programm-Instruktionen in der Encrypted-Form ein, entschlüsseln die Instruktionen zu einfachen Instruktionen, die dann innerhalb desselben cryptoprocessor Spans durchgeführt werden, wo die entschlüsselten Instruktionen unzugänglich versorgt werden. Indem er die entschlüsselten Programm-Instruktionen nie offenbart wird, verhindert der cryptoprocessor, Programme von Technikern herumzubasteln, die legitimen Zugang zum Subsystem-Datenbus haben können. Das ist als Busverschlüsselung bekannt. Durch einen cryptoprocessor bearbeitete Daten sind auch oft encrypted.

Trusted Platform Module (TPM) ist eine Durchführung eines sicheren cryptoprocessor, der den Begriff der vertrauten Computerwissenschaft zu gewöhnlichen PCs durch das Ermöglichen einer sicheren Umgebung bringt. Während vorgesehen, durch einige als seiend eine Methode, es viel härter zu machen, urheberrechtlich geschützte Software ungesetzlich zu kopieren, neigen gegenwärtige Durchführungen dazu, sich mehr auf die Versorgung einer manipulationssicheren Stiefelumgebung und beharrlicher und flüchtiger Lagerungsverschlüsselung zu konzentrieren.

Hardware-Sicherheit Module enthält einen oder mehr cryptoprocessors. Diese Geräte sind hoher Grad sicherer mit Unternehmensservern verwendeter cryptoprocessors. Ein Hardware-Sicherheitsmodul kann vielfache Niveaus der physischen Sicherheit mit einem Einchipcryptoprocessor als sein sicherster Bestandteil haben. Der cryptoprocessor offenbart Schlüssel oder rechtskräftige Instruktionen auf einem Bus nicht, außer in der Encrypted-Form und den Nullschlüsseln durch Versuche der Untersuchung oder Abtastung. Der Geheimspan (E) kann auch im Hardware-Sicherheitsmodul mit anderen Verarbeitern und Speicherchips eingemacht sein, die versorgen und encrypted Daten bearbeiten. Jeder Versuch, den potting zu entfernen, wird die Schlüssel im Geheimspan veranlassen, zeroed zu sein. Ein Hardware-Sicherheitsmodul kann auch ein Teil eines Computers sein (zum Beispiel ein ATM), der innerhalb eines geschlossenen Safes funktioniert, um Diebstahl, Ersatz und das Herumbasteln abzuschrecken.

Eigenschaften

Sicherheitsmaßnahmen haben in sicherem cryptoprocessors verwendet:

  • Stampfer entdeckende und mit dem Stampfer offensichtliche Eindämmung.
  • Automatischer zeroization von Geheimnissen im Falle des Herumbastelns.
  • Innere Batterieunterstützung.
  • Die Kette des Vertrauensstiefelladers, der das Betriebssystem vor dem Laden davon beglaubigt.
  • Die Kette des Vertrauensbetriebssystems, das Anwendungssoftware vor dem Laden davon beglaubigt.
  • Hardware-basierte Fähigkeitsregister, ein Einwegvorzug-Trennungsmodell durchführend.

Grad der Sicherheit

Sichern Sie cryptoprocessors, während nützlich, sind für den Angriff besonders für gut ausgestattete und bestimmte Gegner ziemlich verwundbar (z.B ein Regierungsgeheimdienst), die bereit sind, massive Mittel für das Projekt auszugeben.

Ein Angriff auf einen sicheren cryptoprocessor hat IBM 4758 ins Visier genommen. Eine Mannschaft an der Universität des Cambridges hat die erfolgreiche Förderung der heimlichen Information von IBM 4758, mit einer Kombination der Mathematik und speziellem Zweck codebreaking Hardware gemeldet.

Während die Verwundbarkeit, die sie ausgenutzt haben, ein Fehler in der Software war, die auf den 4758 und nicht der Architektur der 4758 selbst, ihrer Angriffsaufschläge als eine Gedächtnishilfe geladen ist, dass ein Sicherheitssystem nur so sicher ist wie seine schwächste Verbindung: Die starke Verbindung der 4758 Hardware wurde nutzlos durch Fehler im Design und der Spezifizierung der darauf geladenen Software gemacht.

Smartcards sind bedeutsam verwundbarer, weil sie für den physischen Angriff offener sind.

Im Fall von vollen Plattenverschlüsselungsanwendungen, besonders wenn durchgeführt, ohne eine persönliche Stiefelgeheimzahl, würde ein cryptoprocessor gegen einen kalten Stiefelangriff nicht sicher sein, wenn Datenremanenz ausgenutzt werden konnte, um Speicherinhalt abzuladen, nachdem das Betriebssystem die kryptografischen Schlüssel von seinem TPM wiederbekommen hat.

Einige sichern cryptoprocessors enthalten Doppelverarbeiter-Kerne und erzeugen unzugängliche Verschlüsselungsschlüssel, wenn erforderlich, so dass, selbst wenn das Schaltsystem konstruiert Rück-ist, es keine Schlüssel offenbaren wird, die notwendig sind, Software sicher zu entschlüsseln, die vom Encrypted-Blitz-Gedächtnis gestartet ist oder zwischen Kernen mitgeteilt ist.

Das erste cryptoprocessor Einchipdesign war für den Kopie-Schutz der Personalcomputersoftware (sieh amerikanische Offene 4,168,396, am 18. September 1979), und wurde durch den Offenen Brief von Bill Gates an Hobbyisten begeistert.

Siehe auch


Ähnlichkeitsgrundsatz / Der Charleston (Tanz)
Impressum & Datenschutz