passive Angriffe ... invasiv

13
1 passive Angriffe ... invasiv

description

passive Angriffe ... invasiv. PA mittels Mikroprobing. Mikropobing Station am IHP. Mikroprobing im Detail . Zwei Nadelprober sind zu Messzwecken an den Chip herangeführt. Mikroprobing. - PowerPoint PPT Presentation

Transcript of passive Angriffe ... invasiv

Page 1: passive Angriffe ... invasiv

1

passive Angriffe...

invasiv

Page 2: passive Angriffe ... invasiv

2

PA mittels Mikroprobing

Page 3: passive Angriffe ... invasiv

3

Mikropobing Station am IHP

Page 4: passive Angriffe ... invasiv

4

Mikroprobing im Detail

Zwei Nadelprober sind zu Messzwecken an den Chip herangeführt

Page 5: passive Angriffe ... invasiv

Mikroprobing

Um Messungen direkt an der Metallisierung durchführen zu können, wurde mit Laser-cutting-System die Passivierung punktuell entfernt und anschließend ein stabiler elektrischer Kontakt hergestellt.

5

Page 6: passive Angriffe ... invasiv

Laser-Cutting-System entnommen aus [Skor05]

6

Page 7: passive Angriffe ... invasiv

Blinding hilft nicht mehr, wenn der Angreifer Zwischenwerte ermitteln kann

7

Page 8: passive Angriffe ... invasiv

weitere invasive und semi-invasive passive Angriffe

8

• Optical emission analysis • Privater Schlüssel wird vom Kryptoprozessor benutzt und in seinen Registern, Cache und RAM

kurzfristig gespeichert. • Die Umschaltung der Transistoren kann nicht nur an der Änderung der Momentanleistung und

des elektromagnetischen Feldes erkannt werden sondern auch an der optischen Emission (luminescence).

• Das typische Spektrum liegt im Bereich von 500 nm bis 1200 nm . Diese Strahlung kann von einem Angreifer analysiert werden.

• Das Hauptproblem bei der optical emission analysis ist, dass nicht jede Transistorumschaltung die Ausstrahlung eines Photons verursacht. Außerdem ist die optische Emission von der Betriebsspannung abhängig: je höher die Spannung ist, desto höher ist die optische Emission.

Page 9: passive Angriffe ... invasiv

weitere invasive und semi-invasive passive Angriffe

9

• Data Remanence Analysis (Angriffe auf Speicher). Der Inhalt der Speicherzellen kann bei einem Verdacht auf einen Angriff gelöscht werden, um den Zugang zu den gespeicherten Daten zu vermeiden. Das Problem ist aber, dass die Aufladung der Transistoren, aus denen der Speicher besteht entweder nicht vollständig verschwindet (nichtflüchtiger Speicher) oder verschwindet aber nicht sofort (füchtiger Speicher).

• Ausnutzung Test-Vorrichtungen Nach der Fertigung sollen alle ASICs getestet werden. Dafür werden die Chips mit zusätzlichen Teststrukturen versehen (zusätzliche Pins oder Register, die Zugang zu den Zwischenergebnissen bieten). Das heißt, Teststrukturen bieten die Möglichkeit, Signale an zusätzlichen Stellen des Chips (die normalerweise nicht zugänglich sind) zu messen und evtl. auch das Design zu verändern. Aus Sicht eines Angreifers bietet eine gute Testvorrichtung Möglichkeiten, Schutzmechanismen zu umgehen.

Page 10: passive Angriffe ... invasiv

weitere invasive und semi-invasive passive Angriffe

10

• Optical / infrared imaging

IHP-Chip: Aufnahme mit einem Mikroskop, 8 -fache Vergrößerung

Page 11: passive Angriffe ... invasiv

weitere invasive und semi-invasive passive Angriffe

11

• Optical / infrared imaging

IHP-Chip: Aufnahme mit einem Mikroskop, 30-fache Vergrößerung

Page 12: passive Angriffe ... invasiv

weitere invasive und semi-invasive passive Angriffe

12

• Optical / infrared / backside imaging

IHP-Chip: Aufnahme mit einer Infrarotkamera, Aufnahme 40 s nach dem Arbeitsbeginn des Chips

Page 13: passive Angriffe ... invasiv

weitere invasive und semi-invasive passive Angriffe

13

• Optical / infrared / backside imaging

IHP: Thermographie-System (~50.000 €)