Ερευνητές του ΜΙΤ και της Texas Instruments ανέπτυξαν ένα νέο είδος τσιπ ταυτοποίησης μέσω ραδιοσυχνοτήτων (RFID- radio frequency identification) το οποίο είναι εξαιρετικά δύσκολο έως πρακτικά αδύνατον να χακαριστεί.
Η καθιέρωση της χρήσης τέτοιων τσιπ θα έφερνε επανάσταση σε πιστωτικές κάρτες, κάρτες- κλειδιά κ.α., αποτρέποντας τη δραστηριότητα πολλών «high-tech» εγκληματιών.
Η Texas Instruments έχει κατασκευάσει ήδη σειρά πρωτοτύπων του νέου τσιπ, και στα πειράματα που έχουν γίνει μέχρι τώρα τα αποτελέσματα ήταν τα προσδοκώμενα.
Σύμφωνα με τον Τσίρααγκ Τζούβεκαρ, τελειόφοιτο ηλεκτρολόγο - μηχανικό στο ΜΙΤ και επικεφαλής συντάκτη του σχετικού paper, το τσιπ είναι ειδικά σχεδιασμένο για να αποτρέπει τις αποκαλούμενες «side channel» επιθέσεις, οι οποίες αναλύουν μοτίβα πρόσβασης σε μνήμη ή διακυμάνσεις στη χρήση ενέργειας όταν μια συσκευή πραγματοποιεί λειτουργία κρυπτογραφικού χαρακτήρα, προκειμένου να εξαχθεί το «κλειδί» της κρυπτογράφησης.
«Η ιδέα σε μια side-channel επίθεση είναι ότι μια δεδομένη εκτέλεση του κρυπτογραφικού αλγορίθμου μόνο διαρρέει μικρή ποσότητα πληροφορίας» λέει ο Τζουβεκάρ. «Οπότε πρέπει να εκτελέσεις τον κρυπτογραφικό αλγόριθμο με το ίδιο μυστικό πολλές, πολλές φορές για να έχεις αρκετές διαρροές ώστε να εξάγεις το “μυστικό” στο σύνολό του».
Ένας τρόπος αντιμετώπισης αυτών των επιθέσεων είναι η τακτική αλλαγή μυστικών κλειδιών.
Σε αυτή την περίπτωση, το τσιπ RFID «τρέχει» μια γεννήτρια τυχαίων αριθμών, που βγάζει νέο κλειδί μετά από κάθε συναλλαγή.
Ένας κεντρικός server θα έτρεχε την ίδια γεννήτρια, και κάθε φορά που ένα RFID scanner υπέβαλε «ερώτημα» τα αποτελέσματα θα μεταδίδονταν στον server για να διαπιστωθεί αν το κλειδί είναι έγκυρο.
Ωστόσο, ένα τέτοιο σύστημα θα ήταν τρωτό σε επιθέσεις «power glitch», στις οποίες η ενέργεια στο RFID τσιπ θα κοβόταν επανειλημμένα πριν αλλάξει το μυστικό κλειδί.
Ο επιτιθέμενος θα πραγματοποιούσε το ίδιο αυτό είδος επίθεσης χιλιάδες φορές με το ίδιο κλειδί.
Τέτοιου είδους επιθέσεις χρησιμοποιούνται για την παράκαμψη ορίων στον αριθμό των λανθασμένων κωδικών σε συσκευές, αλλά τα RFID tags είναι ιδιαίτερα ευάλωτα.
Δύο καινοτομίες επιτρέπουν στο νέο τσιπ αυτό να αντιμετωπίζει τις επιθέσεις αυτές: Η μία είναι μια ενσωματωμένη πηγή ενέργειας, η σύνδεση της οποίας με το κύκλωμα του τσιπ είναι πρακτικά αδύνατο να κοπεί, και η άλλη ένα σετ «μη άστατων» στοιχείων μνήμης που μπορούν να αποθηκεύουν οποιαδήποτε δεδομένα «απασχολούν» το τσιπ όταν αρχίζει να υπάρχει απώλεια ενέργειας.
Και για τα δύο αυτά χαρακτηριστικά οι ερευνητές χρησιμοποίησαν ένα ειδικό υλικό, τους σιδηροηλεκτρικούς κρυστάλλους.
* Οι απόψεις του ιστολογίου μπορεί να μη συμπίπτουν με τις απόψεις του/της αρθρογράφου ή τα περιεχόμενα του άρθρου.
Η καθιέρωση της χρήσης τέτοιων τσιπ θα έφερνε επανάσταση σε πιστωτικές κάρτες, κάρτες- κλειδιά κ.α., αποτρέποντας τη δραστηριότητα πολλών «high-tech» εγκληματιών.
Η Texas Instruments έχει κατασκευάσει ήδη σειρά πρωτοτύπων του νέου τσιπ, και στα πειράματα που έχουν γίνει μέχρι τώρα τα αποτελέσματα ήταν τα προσδοκώμενα.
Σύμφωνα με τον Τσίρααγκ Τζούβεκαρ, τελειόφοιτο ηλεκτρολόγο - μηχανικό στο ΜΙΤ και επικεφαλής συντάκτη του σχετικού paper, το τσιπ είναι ειδικά σχεδιασμένο για να αποτρέπει τις αποκαλούμενες «side channel» επιθέσεις, οι οποίες αναλύουν μοτίβα πρόσβασης σε μνήμη ή διακυμάνσεις στη χρήση ενέργειας όταν μια συσκευή πραγματοποιεί λειτουργία κρυπτογραφικού χαρακτήρα, προκειμένου να εξαχθεί το «κλειδί» της κρυπτογράφησης.
«Η ιδέα σε μια side-channel επίθεση είναι ότι μια δεδομένη εκτέλεση του κρυπτογραφικού αλγορίθμου μόνο διαρρέει μικρή ποσότητα πληροφορίας» λέει ο Τζουβεκάρ. «Οπότε πρέπει να εκτελέσεις τον κρυπτογραφικό αλγόριθμο με το ίδιο μυστικό πολλές, πολλές φορές για να έχεις αρκετές διαρροές ώστε να εξάγεις το “μυστικό” στο σύνολό του».
Ένας τρόπος αντιμετώπισης αυτών των επιθέσεων είναι η τακτική αλλαγή μυστικών κλειδιών.
Σε αυτή την περίπτωση, το τσιπ RFID «τρέχει» μια γεννήτρια τυχαίων αριθμών, που βγάζει νέο κλειδί μετά από κάθε συναλλαγή.
Ένας κεντρικός server θα έτρεχε την ίδια γεννήτρια, και κάθε φορά που ένα RFID scanner υπέβαλε «ερώτημα» τα αποτελέσματα θα μεταδίδονταν στον server για να διαπιστωθεί αν το κλειδί είναι έγκυρο.
Ωστόσο, ένα τέτοιο σύστημα θα ήταν τρωτό σε επιθέσεις «power glitch», στις οποίες η ενέργεια στο RFID τσιπ θα κοβόταν επανειλημμένα πριν αλλάξει το μυστικό κλειδί.
Ο επιτιθέμενος θα πραγματοποιούσε το ίδιο αυτό είδος επίθεσης χιλιάδες φορές με το ίδιο κλειδί.
Τέτοιου είδους επιθέσεις χρησιμοποιούνται για την παράκαμψη ορίων στον αριθμό των λανθασμένων κωδικών σε συσκευές, αλλά τα RFID tags είναι ιδιαίτερα ευάλωτα.
Δύο καινοτομίες επιτρέπουν στο νέο τσιπ αυτό να αντιμετωπίζει τις επιθέσεις αυτές: Η μία είναι μια ενσωματωμένη πηγή ενέργειας, η σύνδεση της οποίας με το κύκλωμα του τσιπ είναι πρακτικά αδύνατο να κοπεί, και η άλλη ένα σετ «μη άστατων» στοιχείων μνήμης που μπορούν να αποθηκεύουν οποιαδήποτε δεδομένα «απασχολούν» το τσιπ όταν αρχίζει να υπάρχει απώλεια ενέργειας.
Και για τα δύο αυτά χαρακτηριστικά οι ερευνητές χρησιμοποίησαν ένα ειδικό υλικό, τους σιδηροηλεκτρικούς κρυστάλλους.
* Οι απόψεις του ιστολογίου μπορεί να μη συμπίπτουν με τις απόψεις του/της αρθρογράφου ή τα περιεχόμενα του άρθρου.
0 Σχόλια