Güvenli İşlemciler, Güvenlik Özellikleri, Kullanım Yerleri ve Güvenli İşlemcilere Yapılan Saldırılar

Güvenli İşlemciler, Güvenlik Özellikleri, Kullanım Yerleri ve Güvenli İşlemcilere Yapılan Saldırılar

(Kaynak Gösterilerek alıntı yapılabilir)

Bilgi iletim trafiğinin neredeyse her on yılda bir iki kat arttığı günümüzde bilgi güvenliğine olan ilgi de giderek artmaktadır. Kişisel ve özel verilerin, mali yada resmi verilerin korunması için bir çok önlem alınmaktadır. Bu önlemlerden bir tanesi de kritik işlemler yapan cihazlardaki işlemcileri güvenli hale getirmektir. İşlemci üreticileri kullanıcılardan gelen talepler üzerine ürünlerine birtakım güvenlik özellikleri ekleyerek işlemcilere yapılacak olan saldırılara karşı önlem almaya çalışmaktadırlar. Bu işlemcilerin kullanıldığı alanlar günden güne artmaktadır.

Güvenli işlemcilere ihtiyaç duyulmasının belli başlı sebepleri şunlardır:

  • Yetkisiz erişim ve dolandırıcılık: Ödeme sistemlerine, elektronik sayaçlara, uydu TV cihazlarına, giriş kartları gibi güvenlik gerektiren uygulamalara yetkisiz erişim sağlanmaması için güvenlik önlemleri alınması gerekmektedir.
  • Gizli bilgi ve verilerin çalınması: Ticari bilgilerin üzerinden kazanç elde edilmesi, şahsi bilgilerin kötü amaçlar için kullanılması

Güvenli işlemcilerin kullanıldığı başlıca sektörler:

  • Bankacılık: EFT-POS, HSM, Yeni Nesil Yazar Kasa
  • Resmi kurumlar: Kurumlardaki çeşitli elektronik cihazlar
  • Askeri: Telsiz, telefon, mobil cihazlar vs.
  • Transport: Otomobiller, havayolu şirketleri vs.
  • Güvenli uygulama geliştirme ortamları (Secure Application Development: Certified Crypto libraries, contact, contactless and USB interfaces)
  • Elektronik oylama cihazları
  • E-pasaport, e-kimlik gibi kartlar

 

 

120123_rcjsecuremeterimages microcontroller-33699-4241415

 

Şekil 1. Güvenli işlemcilerin kullanıldığı cihazlar

İhtiyaçlara bağlı olarak işlemcilerin güvenliğinin üç farklı şekilde tasarlandığını görebiliriz. Birincisi ana işlemciye güvenli işlemci özellikleri sağlanmasıdır. Bu sayede bütün işlemleri gerçekleştiren bir işlemci çeşitli güvenlik özellikleri ile verileri korumaktadır. İkincisi bütün işlemleri yapan ana işlemci yanında güvenlik gerektiren işlemleri yapan yani özel verileri koruyan ve kriptografik işlemleri gerçekleştiren yardımcı güvenli işlemci tasarımıdır. Bu işlemci sadece güvenlik gerektiren işlemleri yaptığı için basit yapısı ve az güç tüketimi ile öne çıkar. Ayrıca halihazırda üretilmiş bir cihaza güvenlik özellikleri eklenmek istendiğinde sadece güvenli işlemci eklenerek tasarım değişimine gidilmesi ana işlemcinin değiştirilmesinden daha kolay olabilir. Üçüncü yöntem ise kritik verilerin güvenli işlemci tarafından kontrol edilmesinin gerekmediği sadece cihaza müdahalenin yapılıp yapılmadığının kontrolünü yapan küçük güvenli işlemci tasarımıdır. Bu cihazlarda da tamper detection denilen müdahale algılayıcı sensörler ile tehdidin algılanıp kritik veri varsa silinmesi yada erişilemez hale getirilmesi yada cihazın kilitlenmesi amaçlanır. Bazı cihazlarda bu işlemlerin hepsini tek çatı altında toplayarak yapmak için üretilmiş maliyet, boyut ve güç tasarrufu yapan kapsamlı özellikleri bulunan işlemciler kullanılmaktadır. Bütüncül koruma sağlayan bu işlemciler kritik parametreler için yeterli hafıza sağlayarak, veri depolanmasının, kriptografik işlemlerin, cihaza müdahale algılanmasının tek bir yerden yapıldığı sistemlerde bulunur.

secure zone

 

 

 

 

 

 

Şekil 2. SD Microelectronics Firmasının ST33 işlemcisindeki güvenli bölgesi

İşlemciden işlemciye koruma yöntemleri değiştiği gibi koruma dereceleri de değişmektedir. Örneğin bir işlemci kriptografik özellikler için DES, AES gibi algoritmalar kullanırken başka bir işlemci Eliptik Eğri algoritmasını kullanabilir. Bir işlemci içindeki flash’ta sakladığı verileri dış katmanında bulunan nano mesh (koruyucu ağ katmanı) ile fiziksel olarak korurken bir diğer güvenli işlemci sakladığı verileri şifreleyerek, şifreleme anahtarını güvenli bölgede saklayabilir.

Cihazların kullanım amaçlarına bağlı olarak işlemcilerin güvenlik ihtiyaçları değişiklik gösterebilmektedir. Güvenli işlemciler kriptografik anahtarları kullanarak kriptografik işlemleri yapar, kriptografik anahtarlar da lojik ve fiziksel koruma ile korunurlar. Donanımsal asimetrik kriptografi gibi özellikler kriptografik çıktıların zaman bakımından verimini artırır, ataklara karşı daha dayanıklı olmalarını sağlar. Bunun yanında güvenli işlemcilerde lazer gibi semi-invasive ataklara karşı koruma amacıyla nano boyutta mesh (ağ tabakası) ile kaplı olabilir. Bu sayede verilerin depolandığı yada işlemlerin yapıldığı yere lazer atışı yapılıp işlemciye hata yaptırılmasının önüne geçilmiş olunur. Donanımsal kriptografik hızlandırıcılar kullanılarak kriptografik işlemler yapılırken güç ölçümü ile yapılan yan kanal saldırılarına karşı koruma sağlanabilir.

Güvenli işlemcilerde genel olarak bulunan güvenlik özelliklerini şu şekilde sıralayabiliriz:

  1. Fiziksel Koruma (Physical)
  • Çevresel parametrelerin takibi
  • Hatalara karşı koruma
  1. Mantıksal Koruma (Logic)
  • CRC hesaplama bloğu
  • Kriptografik Bloklarla Gizleme
  • Gerçek rastgele sayı üreteci (True Random Number Generator)
  • Her katmanın benzersiz seri numarası
  • Donanımsal veri şifreleme hızlandırıcı (AES)

Güvenli işlemcilerde tamper detection (müdahale algılanması), tamper resistance (müdahaleye karşı direnç), tamper response (müdahaleye karşı koyma) gibi özellikler bulunabilir. Müdahale algılama(Tamper detection) özelliği, cihaza yapılan fiziksel atakların algılanmasıdır. Örneğin EFT-POS cihazlarında cihaz kapaklarına herhangi bir müdahale yapılırsa işlemcinin kontrol ettiği elektromekanik anahtarlar sayesinde bu müdahale algılanır. Tamper resistance yani yapılan müdahaleye karşı direnç gösterilmesine ise güvenli işlemcinin veri bağlantı girişlerinin saklanması (BGA: Ball Grid Array) verilebilir, bu sayede veri yoluna erişim zorlaştırılır. Müdahaleye karşı koyma (tamper respond); müdahale algılandığında cihazın bloke olması veya kritik verilerin silinmesi ile olabilir, böylece veriler saldırganın eline geçmeyecektir. İşlemcinin etrafındaki ağ katmanı müdahaleyi algılayıp verileri korumaya almak amacıyla bulunmaktadır.

Güvenli işlemcilerin dirençli olması gereken saldırılardan bazıları şunlardır:

  1. Yan kanal saldırısı (Side channel attacks): Kriptografik işlemlerin gerçekleştirilmesi esnasında elektromanyetik yayınım, harcanan güç, işlemin gerçekleştiği süre, ısı ve ses gibi bilgiler kullanılarak yapılan saldırılardır. Bu bilgiler kullanılarak ilgili gizli bilgiye ulaşılmaya çalışılır. Güvenliğin önemli olduğu cihazlarda genellikle işlemcilerin 3DES, AES ve RSA işlemlerine yan kanal analizi saldırılarına dirençli olmaları istenir.
  • Arıza verdirme atakları (Fault Generation Attacks): Gerilim ve güç dalgalanması yaptırılarak işlemcinin farklı davranış sergilemesi beklenir. Mikrodalga veya iyonlaştırıcı radyasyon ile yazılımsal hatalar verdirmeye çalışılır.
  • Tersine Mühendislik (Reverse Engineering): Cihazın iç yapısını öğrenerek fonksiyonlarını taklit ederek atak yapmaktır.

7

           

 

 

 

 

 

Şekil 3. Bir mikroişlemciye yapılan yan kanal saldırısı

  1. Fiziksel ataklar (Microprobing attacks): Fiziksel olarak mikroişlemcilere yapılan müdahalelerdir. Mikrosonda (microprobing), delme(drill), solvent kullanma gibi işlemlerle doğrudan çip yüzeyine ulaşılıp müdahale yapılması amaçlanır.

8

 

 

 

 

 

 

Şekil 4. Fiziksel saldırılar için probing ve kesici istasyonu

  1. Yazılımsal ataklar (Software attacks): iletişim arayüzleri kullanılarak yapılan ataklardır, kripto algoritmaları ve uygulama açıklarına atak yapılır

mesh_small

           

 

 

 

 

 

Şekil 5. Güvenli işlemci üzerindeki ağ (mesh) katmanı

9

 

 

 

 

 

 

 

 

 

 

Şekil 6. Güvenli işlemci içindeki koruma katmanı

Atmel AT91SAM7S Güvenli İşlemcisinin Fiziksel Güvenlik Özelliği İncelemesi21

Şekil 7. Ve 8. Atmel AT91SAM7S işlemcisinin dış ve iç yapısı

Yukarıdaki şekilde Atmel AT91SAM7S güvenli işlemcisinin dış ve iç yapısını görmekteyiz. Solda 48 pin QFP tipi bir işlemci görüyoruz. Sağ taraftaki şekilde sadece metal koruma katmanını görebiliyoruz. Dış kabuk kaldırıldığında içte görülenler metal koruma katmanlarıdır. İşlemciyi oluşturan 5 metal katmandan ikisi korumayı sağlamak için bulunmaktadır. En üstteki iki metal koruma katmanı kaldırıldığında işlemci şu şekilde görünmektedir:

3

 

 

 

 

 

 

 

 

 

Şekil 9. Atmel AT91SAM7S İşlemcinin iç yapısı

4

 

 

 

 

 

 

 

 

 

Şekil 10. Atmel AT91SAM7S İşlemcinin içindeki birimler

İşlemcinin bulunduğu cihazı dış etkilere karşı korumak gerektiği kadar lazer gibi nano atakların yapılmasına karşı çıkmak için işlemcinin kendisi de bazı koruma önlemleriyle korunmalıdır. Yukarıdaki şekilde de görüldüğü gibi işlemcideki hassas verilerin ve kriptografik işlemlerin yapıldığı alanları bilinmektedir. Üstte metal koruma katmanları olmazsa fiziksel olarak bu alanlara ulaşmak kolaylaşmaktadır.

Sonuç:

Teknoloji geliştikçe yapılan ataklar da gelişmektedir. Buna rağmen güvenlik mekanizmaları da geliştirilmektedir. Eski kriptografik algoritmaların yerine daha güçlüleri, eski donanımların yerine daha gelişmiş ve hızlanmış donanımlar geliştirilmektedir. Güvenli işlemcilerin de günlük hayatımıza akıllı kartlar, banka kartları, e-kimlik gibi cihazlarla daha fazla girdiğini hissedebiliyoruz. Fakat güvenli bilgilerimizi korumak için sadece işlemcilerin korunması yeterli değildir. Bunun yanında kişisel koruma, cihazların fiziksel korunması, diğer siber güvenlik mekanizmaları gibi koruma yöntemlerine de dikkat edilmesi gerekmektedir.

 

Referanslar:

  1. http://www.ti.com/ww/en/embedded/security/index.shtml
  2. Secure Microcontrollers Keep Data Safe, By Dave Bursky Contributed By Convergence Promotions LLC 2011-07-08

http://www.digikey.com/en/articles/techzone/2011/jul/secure-microcontrollers-keep-data-safe

  1. http://www.businesswire.com/news/home/20150623005583/en/
  2. https://www.cl.cam.ac.uk/~sps32/mcu_lock.html
  3. http://www.cl.cam.ac.uk/~sps32/ARO_2011.pdf
  4. http://blog.ioactive.com/2008/04/atmel-at91sam7s-overview.html
  5. http://blog.ioactive.com/2007/12/st201-st16601-smartcard-teardown.html