Книги: "Создание сайтов" - "Доменные войны". Защита информации: техническое описание TLS, тестовый сервер TLS 1.3. Ресурсы: LaTeX
Рентген компьютеров
Между прочим, компьютерные чипы вполне себе изучают с помощью рентгеновских лучей (и довольно давно). Тщательно просветив микросхему, можно получить представление о её топологии, обнаружить какие-нибудь “лишние” внутренние устройства. Для чего? Например, с целью выявления “закладок” в чипах, которые планируется использовать на, скажем так, ответственных участках работы.
Вообще анализ внутреннего устройства тех или иных микроэлектронных устройств – он только развивается, весьма бурно. Можно делать трехмерные реконструкции с помощью рентгеновских лучей. А можно чип аккуратно вскрыть и тщательно исследовать с помощью электронного микроскопа (в некоторых случаях годится и световой, кстати). Главное – преобразовать полученные изображения в цифровую форму и загрузить их в компьютер.
Дело в том, что даже простые современные интегральные микросхемы содержат десятки и сотни тысяч элементов. Поэтому точное реконструирование логики работы только человеческими силами потребует усилий целых отделов НИИ (как это и было раньше). А вот если использовать программное обеспечение, распознающее образы элементарных составляющих микросхем на изображениях их внутреннего устройства, то восстановить в деталях логическую схему исследуемого чипа можно меньшими усилиями и гораздо быстрее.
В своё время исследование особо защищённых (но достаточно простых по топологии) чипов с помощью электронного микроскопа, позволившее исследователю явить взорам изумлённых проектировщиков “невзламываемого” чипа все их якобы секретные ключи, записанные в этот самый чип, воспринималось как некий недоступный технофокус.
Сейчас и микроскопы сильно подешевели, сделавшись при этом компактными (вполне неплохой современный электронный микроскоп умещается на рабочем столе лаборанта, прямо рядом с компьютером), и быстрые компьютеры доступны, и программное обеспечение разрабатывается. Так что больше не удивительно, что “секретные проприетарные криптоалгоритмы” производителей “авторизационных” чипов выявляют достаточно быстро, с помощью анализа самих чипов. Удивительно, что эти самые производители (снабжающие, скажем, своей продукцией билетные системы общественного транспорта) даже и не думают переходить на открытый способ проектирования, а всё ещё ограждают секретностью свои массово доступные в свободной (анонимной) продаже изделия.
Несколько неожиданная параллель: отчасти по сходным причинам просто нельзя использовать CMS (системы управления контентом веб-сайтов), хотя бы часть исходного кода которых “закрыта”.
()
Похожие записки:
- TLS 1.3 в Рунете
- Капитолийские ноутбуки
- Персоны и идентификаторы
- Статья Cloudflare про ECH/ESNI
- Полностью зашифрованные протоколы в Интернете
- DNS-over-TLS как инструмент трансляции доверия в DNSSEC
- Удостоверяющие центры TLS-сертификатов Рунета
- Взлом Twitter и влияние на офлайн
- Симметрии и дискретное логарифмирование
- Обновление описания TLS
- Криптографическая библиотека для Arduino: дополнение для новых IDE
- Мониторинг: фитнес-браслет и смартфон
- Сервис проверки настроек веб-узлов
- DNS-over-TLS на авторитативных серверах DNS
Комментарии читателей блога: 3
1. 30th September 2008, 07:42 // Читатель arcman написал:
Заэкранироваться наверняка можно.
Ещё можно размещать секретные данные в ячейках статической памяти внутри микросхемы – они выглядят одинаково.
2. 30th September 2008, 20:52 // Александр Венедюхин ответил:
Дополнительные экраны – это выглядит подозрительно. Потом, от исследования “препарированного чипа” с помощью микроскопа экраны не спасают.
3. 1st October 2008, 00:11 // Читатель arcman написал:
ну я не про “закладки”, а с целью секурности :)
над вопросом немного думал раньше, достаточно капризная и сложная схема защиты внутренних данных получается.
гланое требование к ячейкам – физическая идентичность (неотличимость 0 и 1 в микроскопе) и энергозависимость