安全攻擊分析設(shè)備Secure-IC Analyzr
旁路攻擊(側(cè)信道攻擊、邊信道攻擊, Side Channel Attack, SCA)
是基于觀察的被動攻擊,工作流程是:采集信號 -> 統(tǒng)計(jì)分析 -> 報(bào)告生成
支持旁路攻擊分析方法:CPA, DPA, MIA, DEMA, SEMA, SPA, CEMA, 2nd & High Order Attacks, Timing Attacks, Template Attacks, Stochastic Attacks等
支持主流密碼算法:AES, DES (3-DES), RSA, ECC, SM2, SM3, SM4等
故障注入攻擊(Fault Injection Attack, FIA)
是基于擾動的主動攻擊,工作流程是:擾動計(jì)算 -> 生成錯誤 -> 統(tǒng)計(jì)分析 -> 報(bào)告生成
支持故障注入攻擊方法:電磁攻擊、激光攻擊、電壓毛刺攻擊、時(shí)鐘毛刺攻擊、欠壓攻擊等
設(shè)備展示
旁路攻擊安全測試分析設(shè)備
電磁故障注入安全分析設(shè)備
激光故障注入安全分析設(shè)備
電壓故障注入安全分析設(shè)備
時(shí)鐘故障注入安全分析設(shè)備
主要特點(diǎn)
1,內(nèi)置豐富強(qiáng)大的功耗泄露模型及分析手段
通過功能強(qiáng)大的分析軟件對采集的軌跡信號進(jìn)行統(tǒng)計(jì)分析,以及復(fù)雜的數(shù)學(xué)處理,最終以圖形化方式將最終分析結(jié)果呈現(xiàn)給用戶
2,智能觸發(fā)模塊Smart trigger Advanced
集成超高采樣率及預(yù)處理功能,幫助用戶在進(jìn)行旁路攻擊時(shí)更快速地找到觸發(fā)點(diǎn),實(shí)現(xiàn)超精準(zhǔn)觸發(fā)管理
3,復(fù)雜預(yù)處理功能pre-processing和信號處理功能SigLink
軟件內(nèi)置超過數(shù)十個預(yù)處理模塊,提供多種預(yù)處理方式,實(shí)現(xiàn)trace文件的頻率調(diào)制,格式變換,時(shí)間平均等模塊化處理,極大地提高分析軟件快速定位敏感信息的速度,幫助客戶快速準(zhǔn)確的實(shí)現(xiàn)分析及攻擊
4,強(qiáng)大的自動化旁路攻擊和自動化故障注入條件掃描Carto-6D
旁路攻擊或故障注入攻擊實(shí)施效果很大程度上取決于參數(shù)設(shè)置,包括XYZ三維位置、脈沖寬度、脈沖斜度、脈沖數(shù)量、頻率、功率、延遲時(shí)間、諧波種類(方波、三角波、正弦波、等)、諧波極性等條件。Carto-6D通過設(shè)置條件可以自動化掃描旁路攻擊或故障注入的各個工作條件。以便提高實(shí)際測試效率。
5,集成新技術(shù)NICV
幫助客戶迅速檢測泄露點(diǎn),快速評估攻擊策略,利用最少的trace獲取更多的泄露點(diǎn),是客戶在進(jìn)行leakages分析時(shí)的強(qiáng)大工具
6,支持國際標(biāo)準(zhǔn)ISO-17825和FIPS-140
參與制定安全加密算法安全性實(shí)施的國際標(biāo)準(zhǔn)ISO-17825和FIPS-140,并將ISO-17825和FIPS-140標(biāo)準(zhǔn)內(nèi)置在測試軟件產(chǎn)品中,并自動化測試產(chǎn)品與該標(biāo)準(zhǔn)的一致性,并給出診斷報(bào)告
7,提供全開放式的二次開發(fā)平臺
幫助用戶實(shí)現(xiàn)自有功能的開發(fā)和實(shí)現(xiàn)。當(dāng)客戶有自己特殊算法需求或其他模塊需求(如預(yù)處理模塊,泄露模型等),客戶可以通過我們的平臺實(shí)現(xiàn)自由開發(fā),集成自己的功能,實(shí)現(xiàn)個性化的功能定制。
關(guān)于Secure-IC
Secure-IC位于法國,專業(yè)從事電子產(chǎn)品安全性保護(hù)咨詢服務(wù)和安全性分析測試平臺的研發(fā)。從研究安全性加密保護(hù)算法起家,到銷售保護(hù)IP,到現(xiàn)在提供的安全性分析測試套件。Secure-IC的測試套件作為歐洲CC多家認(rèn)證實(shí)驗(yàn)室的認(rèn)證工具,可以幫助客戶獲得CC EAL5+的認(rèn)證。Secure-IC進(jìn)入中國市場數(shù)年來,已經(jīng)有多家廠商和科研院所等選用了Secure-IC套件作為安全性測試和研究的工具,受到了良好的評價(jià)。
Secure-IC相對于競爭者主要的優(yōu)勢是技術(shù),前端的跨越式發(fā)展的技術(shù)。具體產(chǎn)品包括:加密算法、分析算法、各種保護(hù)IP,以及針對實(shí)際芯片的安全攻擊分析設(shè)備和針對芯片設(shè)計(jì)源代碼的安全仿真分析軟件等。
隨著智能化時(shí)代的到來,以嵌入式系統(tǒng)為載體的物聯(lián)網(wǎng)、車聯(lián)網(wǎng)、人工智能、云計(jì)算、電子支付等會越來越多的進(jìn)入人們的生活并極大的改善人們的生活。然而隨著嵌入式系統(tǒng)的推廣應(yīng)用,其安全性也受到越來越多的威脅,現(xiàn)階段嵌入式系統(tǒng)芯片安全面臨的主要的威脅有旁路攻擊、故障注入、硬件木馬等。
旁路攻擊(Side Channel Attack)又稱側(cè)信道攻擊,利用嵌入式系統(tǒng)的功耗、電磁等泄露信息,通過統(tǒng)計(jì)數(shù)學(xué)的分析方法比如SPA、CPA、DPA、MIA、CEMA等破解一個加密算法的秘鑰;
故障注入(Fault Injection Attack)攻擊分析是通過對加密系統(tǒng)注入故障迫使系統(tǒng)產(chǎn)生可利用的錯誤反饋,通過對反饋結(jié)果的分析,而破解一個系統(tǒng)的安全機(jī)制,相較于側(cè)信道分析,故障注入分析方法手段更復(fù)雜,效率更高。常見的故障注入方式有激光故障注入、電磁故障注入、電壓毛刺故障注入和時(shí)鐘毛刺故障注入等方式。
硬件木馬(Hardware Trojan Horse)是在芯片或者電子系統(tǒng)中故意植入的特殊模塊電路或者設(shè)計(jì)者無意留下的缺陷模塊電路,在特殊條件觸法下,該模塊能夠被攻擊者利用而實(shí)現(xiàn)有目的性的篡改,或產(chǎn)生破壞性的功能。硬件木馬可能會導(dǎo)致信息泄露、電路功能被篡改,乃至整個芯片被惡意控制。
Secure-IC公司開發(fā)出了不同的安全分析和保護(hù)工具以應(yīng)對嵌入式系統(tǒng)安全面臨的威脅:
1.旁路攻擊及故障注入安全分析設(shè)備:Secure-IC Analyzr
2.旁路攻擊及故障注入仿真分析軟件:Secure-IC Virtualyzr
3.旁路攻擊及故障注入大數(shù)據(jù)分析軟件:Secure-IC Catalyzr
4.安全保護(hù)IP核:Secure-IC Security IP cores
5.硬件木馬檢測與防護(hù)Hardware Trojan Horse Detection and Defense.
關(guān)于Secure-IC芯片安全測試工具
Secure-IC專注于發(fā)展嵌入式系統(tǒng)的安全技術(shù),提供全套的芯片安全檢測與防護(hù)設(shè)備,以保護(hù)用戶免受惡意攻擊和網(wǎng)絡(luò)威脅。
旁路攻擊及故障注入安全分析設(shè)備:Analyzr
Analyzr是一套芯片安全評估分析設(shè)備,通過旁路攻擊(Side Channel Attack)分析及故障注入(Fault Injection Attack)分析方式對實(shí)際芯片進(jìn)行安全攻擊測試評估,定位安全漏洞,分析安全泄露,提高安全保護(hù)。
Analyzr支持旁路攻擊SCA:通過設(shè)備抓取所測系統(tǒng)在加密處理的過程中的物理泄露信息比如功耗、電磁等,通過SPA、CPA、DPA、MIA、TA等方法分析破解系統(tǒng)的秘鑰。
支持經(jīng)典算法AES, DES / 3-DES. RSA, ECC等
支持國產(chǎn)加密算法如SM2, SM3, SM4等
Analyzr支持故障注入FIA:通過設(shè)備向所測系統(tǒng)注入故障,迫使所測系統(tǒng)產(chǎn)生可利用的錯誤反饋,,通過對反饋結(jié)果的分析,從而定位被測芯片的安全漏洞并破解系統(tǒng)的安全機(jī)制,協(xié)助用戶分析芯片的安全威脅從而提高對應(yīng)的安全保護(hù)策略。
支持主動攻擊類型:電磁故障注入、激光故障注入、時(shí)鐘毛刺注入、電壓毛刺注入等。
旁路攻擊及故障注入仿真分析軟件:Virtualyzr
測信道信息泄露和故障注入對芯片的安全性威脅非常大,但通常對這兩方面的評估是在實(shí)際芯片上或者FPGA仿真板上進(jìn)行。實(shí)際芯片生產(chǎn)需要時(shí)間和費(fèi)用成本,F(xiàn)PGA仿真又與實(shí)際芯片差距較大,Secure-IC Virtualyzr能解決此問題,可以在設(shè)計(jì)的初期階段直接針對芯片設(shè)計(jì)代碼評估其加密算法實(shí)施在旁路攻擊和故障注入方面的安全性。
Virtualyzr通過數(shù)字仿真和建模對設(shè)計(jì)的源代碼(Verilog、VHDL)進(jìn)行模擬分析,無需任何硬件設(shè)備(除了一臺功能強(qiáng)勁的電腦)的配合。
Virtualyzr支持不同級別的設(shè)計(jì)代碼:RTL, Post-Synthesis, Post Place & Route
Virtualyzr支持的開發(fā)平臺及開發(fā)環(huán)境包括:
支持Xilinx以及開發(fā)環(huán)境ISE,VIVADO
支持Actel / Microsemi以及開發(fā)環(huán)境Libero
支持Altera 以及開發(fā)環(huán)境Quartus
支持ASIC以及開發(fā)工具Cadence / Synopsys
旁路攻擊故障注入數(shù)據(jù)挖掘及漏洞定位軟件:Catalyzr
旁路攻擊故障注入數(shù)據(jù)挖掘及漏洞定位軟件Catalyzr是專門設(shè)計(jì)為從事安全分析的數(shù)據(jù)挖掘軟件,以管理數(shù)據(jù)集,找到泄漏和提取信息:
?從評估系統(tǒng)
?從側(cè)通道測量
?從分析結(jié)果
Catalyzr是一個完整的數(shù)據(jù)挖掘工具,是幫助用戶選擇重要數(shù)據(jù)和解釋結(jié)果的導(dǎo)航。其的提煉方法允許檢測和定位信息泄漏,導(dǎo)航,操作和比較數(shù)據(jù)集以查找關(guān)鍵信息,并引導(dǎo)評估者走向應(yīng)該包含泄漏的活動位置,多維瀏覽功能提供了分析復(fù)雜數(shù)據(jù)集的方法,用于加速安全評估并與團(tuán)隊(duì)和用戶分享診斷結(jié)果。對于幫助分析師在時(shí)間和空間中定位泄露并提取它們至關(guān)重要。
Catalyzr提供3種主要的用途:
1, 汲取多維(XYZ,頻率,電壓,持續(xù)時(shí)間...)測量條件下測試數(shù)據(jù)
2, 檢測并找到泄露
3, 增強(qiáng)經(jīng)典評估流程:快速分析參數(shù)和數(shù)據(jù)處理鏈路
Catalyzr是Analyzr和Virtualyzr評估流程的有效分析的補(bǔ)充,減少了輸入數(shù)據(jù)的量級和解釋結(jié)果的時(shí)間成本。
同時(shí),作為一個開放的工具,平臺讓用戶添加自定義的輸入輸出格式和處理方法。
關(guān)于Secure-IC Security IP Cores
Secure-IC針對不同的安全風(fēng)險(xiǎn)點(diǎn)設(shè)計(jì)了不同的安全保護(hù)IP核。且基于客戶要求,按不同等級license出售,包括從最初步到全部源代碼等不同程度。
AES | 數(shù)據(jù)加密,防護(hù)旁路攻擊Side-Channel Attacks |
DES / 3-DES | 數(shù)據(jù)加密,防護(hù)旁路攻擊Side-Channel Attacks |
RSA | 數(shù)據(jù)加密,防護(hù)旁路攻擊Side-Channel Attacks |
ECC | 數(shù)據(jù)加密,防護(hù)旁路攻擊Side-Channel Attacks |
HASH (SHA-1/MD-5) | 數(shù)據(jù)加密,防護(hù)旁路攻擊Side-Channel Attacks |
SM2 | 數(shù)據(jù)加密,防護(hù)旁路攻擊Side-Channel Attacks |
SM3 | 數(shù)據(jù)加密,防護(hù)旁路攻擊Side-Channel Attacks |
SM4 | 數(shù)據(jù)加密,防護(hù)旁路攻擊Side-Channel Attacks |
TRNG | 真隨機(jī)數(shù),Digital,防護(hù)Harmonic EM Attacks |
PUF | 防克隆防偽造,Digital, Anti Cloning/Counterfeiting,99% Unique, Random and Steady ID Generation |
Digital Sensor | 數(shù)字電路傳感器實(shí)現(xiàn),防御一切故障注入,Anti Fault Injection Attacks, All-in-one Fault Injection Detector, Entirely Digital |
Active Shield | 主動式屏蔽,防切割,Active Protection against Intrusive Attacks on ASIC, Anti Intrusive Hardware Modification. |
Scrambled BUS | 加密總線,防,Encrypted Information to Prevent Probing on BUS, Anti Eavesdroping |
Memory Ciphering | 內(nèi)存加密,防止反向工程或篡改,Memory Protection Against Reverse Engineering and Tampering |
Secure Clock | 加密時(shí)鐘,擾亂時(shí)鐘以防同步,Anti Synchronization to prevent efficient SCA and FIA |
Secure JTAG | 安全JTAG,JTAG口防護(hù)及認(rèn)證系統(tǒng),防止芯片調(diào)試口被入侵,Authentication System to Secure the debugging channel on chip, Anti JTAG Violation |
Secure Boot | 安全啟動,防固件篡改,Maximum security-enabling root-on-trust, Anti Firmware Tampering |
Secure Monitor | 安全監(jiān)控,防非法跳轉(zhuǎn),Maximum security-enabling monitoring, Security policy bypass |
CyberCPU CPU | 網(wǎng)絡(luò)安全,防網(wǎng)絡(luò)攻擊,CPU-agnostic Cyber Attack Sensor |