标准搜索结果: 'GM/T 0084-2020'
标准编号 | GM/T 0084-2020 (GM/T0084-2020) | 中文名称 | 密码模块物理攻击缓解技术指南 | 英文名称 | Guideline for the mitigation of physical attacks against cryptographic modules | 行业 | Chinese Industry Standard (推荐) | 中标分类 | L80 | 字数估计 | 15,193 | 发布日期 | 2020-12-28 | 实施日期 | 2021-07-01 | 标准依据 | 国家密码管理局公告第41号 | 发布机构 | 国家密码管理局 |
GM/T 0084-2020: 密码模块物理攻击缓解技术指南
GM/T 0084-2020 英文名称: Guideline for the mitigation of physical attacks against cryptographic modules
中华人民共和国密码行业标准
密码模块物理攻击缓解技术指南
国家密码管理局 发 布
1 范围
本文件规定了密码模块的物理安全机制、物理攻击方法、用于防止或检测这些攻击的缓解技术、以
及在开发、配送、运行等生命周期不同阶段的缓解措施。
本文件适用于指导密码模块中实现物理攻击缓解技术、验证所测评的密码模块达到最基本的安全
保证。
2 规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文
件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于
本文件。
GB/T 25069 信息安全技术 术语
GB/T 37092 信息安全技术 密码模块安全要求
3 术语和定义
GB/T 37092界定的以及下列术语和定义适用于本文件。
5 物理安全概述
在计算机安全领域,物理安全是指部署在计算系统周围,用于检测非授权的物理访问的屏障。物理
安全是对逻辑安全和环境安全的补充。逻辑安全是指通过操作系统、安全协议以及其他软件防止非授
权访问数据的机制;环境安全是指凭借诸如守卫、摄像机、围墙、建筑等设施,限制或防止对计算系统进
行非授权物理访问的措施。
物理安全的有效性满足以下条件:遇到攻击时,在攻击开始或者后续的渗透破坏期间,应导致攻击
成功的概率很低,并且导致检测出攻击的概率很高。
物理安全机制是指在遇到非授权物理访问时,用于保护敏感数据的防御措施,包括导致对数据的非
授权物理访问很困难(篡改抵抗),具有用于阻止攻击的触发机制(篡改检测),能够保存一次攻击尝试的
痕迹并在后续的检测中发现曾经出现的攻击尝试(篡改存迹)等。
对密码模块而言,物理攻击是指,导致密码模块发生物理修改或其运行异常,进而对密码模块进行
非授权物理访问的攻击。物理攻击的缓解是指,阻碍或缓解物理攻击的防御措施。
密码模块不仅在使用时存在物理安全威胁,在开发、配送、运行等生命周期的不同阶段也可能遭受
物理攻击,应在开发、配送等阶段具有缓解物理攻击的能力。
6 物理安全机制
6.1 概述
物理安全机制应适用于不同的技术实现、应用环境和攻击场景。常见的物理安全机制包括6.2~
6.7列举的物理安全机制和影响系统安全性的物理安全因素。
6.2 防篡改
防篡改是指能够抵抗所有已知攻击和可能的突发攻击的物理安全机制。
6.3 篡改抵抗
篡改抵抗是指能够提供保护措施,阻止物理安全攻击对数据非授权的物理访问。对于只拥有篡改
抵抗的密码模块而言,只有篡改发生时,密码模块所有者才知道篡改的发生。
6.4 篡改检测
篡改检测是指密码模块对企图破坏模块物理安全的行为的自动判定。密码模块在检测出入侵行为
后,应紧接着自动做出响应。
6.5 篡改响应
篡改响应是指当企图破坏密码模块物理安全的行为被检测到时,密码模块自动采取的操作。对于
依赖外部响应的密码模块,可采用报警的操作。对于不能依赖外部响应的密码模块,可采用擦除或销毁
秘密数据的操作。
6.6 篡改存迹
篡改存迹能够确保,篡改发生后,篡改留下的证据会被密码模块保留。这种机制由化学或化学与力
学相结合的方法实现。密码模块中应存在长期有效的审计策略。
6.7 物理安全因素
6.7.1 体积和重量
应结合实际应用,在实现物理安全机制时考虑体积和重量的影响,增加攻击难度。
6.7.2 混合和分层的机制
可采用多层以及多种物理安全机制增加攻击难度。常见的混合机制包括(但不限于)篡改响应与篡
改抵抗结合使用,在篡改抵抗或篡改响应机制的外围部署篡改存迹机制等。
---篡改响应与篡改抵抗结合使用。若攻击者提高技术可破坏具有篡改抵抗的密码模块,密码模
块应能够做出响应,在被破坏之前,将内部敏感安全参数或数据置零。
---在篡改抵抗或篡改响应机制的外围部署篡改存迹机制,能够防止在一段时间内的攻击尝试。
周期性的常规审计可能会在密码模块被完全破坏之前发现篡改的痕迹,并允许在攻击完成之
前增加其他缓解措施。
7 物理攻击技术
7.1 概述
本章规定物理攻击技术。攻击技术分为五类:内部探针攻击技术、加工技术、聚能切割技术、能量攻
击技术、以及环境条件改变技术。每一类攻击技术包含了多种攻击方法,并且随着技术的不断进步将产
生新的攻击方法,本文件仅对常见的攻击方法进行规定。
本章所规定的攻击方法均有可能导致密码模块发生物理修改或运行异常,进而对密码模块进行非
授权物理访问的攻击。每一种攻击方法是否能够成功实施,与密码模块的物理特性、物理安全机制强
度、攻击参数的选取等因素密切相关,需要对具体场景进行具体分析,本文件不对攻击方法的可行性和
有效性进行定量衡量。
7.2 内部探针攻击技术
7.2.1 概述
内部探针攻击是指通过探针直接接触电路中导体的方式,获得密码模块的信息和/或对密码模块进
行修改。
7.2.2 被动式探针
被动式探针是指通过被动观测的方式,记录和观察包含在电路中的信息。常见的被动式探针包括
(但不限于)示波器或逻辑分析仪探针。
7.2.3 主动式探针
主动式探针是指通过主动注入的方式对密码模块进行修改。常见的攻击方法是通过使用模式发生
器或类似的装置,对一个运行的密码模块注入信号。
7.2.4 能量探针
能量探针是指通过电子束、离子束或者聚焦的光束对半导体存储器的内容进行读写,或改变控制
信号。
7.3 加工技术
7.3.1 概述
加工技术是指通过对密码模块的外层包装、灌封或可卸封盖进行切削、钻孔等方式,移除外层包装、
可卸封盖或灌封材料,访问到在外层包装、灌封或可卸封盖下的电路。上述材料被移除后,将能够进行
探针攻击。
若密码模块受到物理安全机制保护,攻击者应具备在不触动传感器或留下证据的前提下执行加工
操作的能力。灌封材料移除后,攻击者应具备禁用或绕过传感器,并进行探针攻击的能力。
若密码模块受到篡改存迹系统保护,攻击者在完成攻击后应具备能够覆盖掉证据的能力。
7.3.2 手工材料移除
手工材料移除是指通过使用小刀等工具,在不触发传感器的情况下,从灌封或密闭容器上移除
材料。
7.3.3 机械加工
机械加工是指一种利用机械设备、可在短时间内完成的材料移除方法。
7.3.4 水刀加工
水刀加工是指利用高压水刀的材料移除方法。
7.3.5 激光加工
激光加工是指利用激光的材料移除方法,宜根据材料的特点对激光的波长、强度等进行调整。
7.3.6 化学加工
化学加工是指通过喷射腐蚀性溶剂,利用化学反应把涂层和灌封材料完全移除的方法。
7.3.7 喷沙处理
喷沙处理是指通过高速喷射的磨料,精确移除少量材料的方法,可实现微米级的切削。“沙”是指包
括从沙子到碳化硅的各种磨料。
7.4 聚能切割技术
聚能切割技术是指通过高速精确地穿透外部封装,导致电路在响应之前就失效的材料移除技术。
通过聚能切割技术解开外部包装后,攻击者应在内存所存储内容完全消失之前对内存恢复供电。
7.5 能量攻击技术
7.5.1 概述
能量攻击技术是指通过对密码模块施加强能量场等方式,破坏密码模块内部电路的正常工作状态,
获得密码模块中的敏感信息。
7.5.2 辐射数据印痕攻击
辐射数据印痕攻击是指使用放射物对存储密钥或其他秘密数据的CMOSRAM 进行X射线波段
(可能还有其他波段)辐射,在不考虑掉电或复写机制的条件下对该 RAM 单元进行物理破坏,使该
RAM单元中的内容被“固化”,该RAM单元可在空闲时被读取。
7.5.3 温度数据印痕攻击
温度数据印痕攻击是指使用较低的温度(在0℃之下)对CMOSRAM 进行数据印痕,使RAM 在
掉电后的几秒到几小时内保持其中的内容。温度越低,RAM 中内容所保持的时间越长。复写操作将
擦除这些内容。
7.5.4 高电压数据印痕攻击
高电压数据印痕攻击是指通过对CMOSRAM注入一个短时间高电压脉冲信号,以一种类似于辐
射数据印痕攻击的方式对RAM中的内容进行数据印痕。
7.5.5 高低电压异常
高低电压异常是指通过将VCC变更为异常的高值或低值,在电路中诱发异常行为。异常行为包
括(但不限于)处理器曲解指令,擦除或复写电路失效,以及内存保留不需要的数据等。
7.5.6 时钟毛刺
时钟毛刺是指通过拉长或缩短诸如微处理器时钟电路的时钟脉冲,在电路中诱发异常行为。异常
行为包括指令被跳过,或者其他不稳定的操作等。
7.5.7 电磁干扰
电磁干扰是指通过强烈的电磁场环境,对噪声二极管型随机数发生器和计算电路进行破坏。
7.5.8 电子束读/写
电子束读/写是指通过传统扫描电子显微镜的电子束对EPROM,EEPROM 或RAM 的各个位进
行读/写操作。实施电子束读/写之前,宜通过化学加工方法将芯片表面暴露出来。
7.5.9 激光/放射线读/写
激光/放射线读/写是指通过使用激光/放射线直接穿透芯片的硅外壳部分,对计算设备的存储单元
进行读写操作。穿透硅外壳不需要移除设备的钝化层。
7.5.10 成像方法
成像方法是指通过多种成像技术将密闭或灌封包装内部的内容显现出来,对脆弱部分准确定位,确
定印制电路板卡的布局布线,显示不同部分的布局,并识别出特定的部分。
7.6 环境条件改变技术
7.6.1 概述
电子设备和电路被设计成在一个特定范围的环境条件下运行,当设备运行在正常运行范围之外,可
导致不可预知的运行或失败。用于保护设备或提供篡改存迹的方法可能受到不同环境条件的影响。
7.6.2 设备电路失效攻击
设备电路失效攻击是指通过调整运行电压或温度,或扰乱时钟以改变频率,使设备电路超出正常运
行范围的上界或下界,迫使设备进入不可预知的状态。在不可预知的状态下运行设备,可能破坏设备的
安全性。
7.6.3 设备外部封装失效攻击
设备外部封装失效攻击是指调整运行温度可破坏某些保护机制,如篡改存迹封条的灌封材料或粘
合剂。
8 物理攻击缓解技术
8.1 概述
本章规定物理安全所涉及的攻击缓解技术。攻击缓解技术分为四类:篡改抵抗类技术、篡改存迹类
技术、篡改检测类技术、篡改响应类技术。每一类缓解技术包含了多种缓解方法,并且随着技术的不断
进步将产生新的缓解方法,本文件仅对常见的缓解方法进行规定。
篡改抵抗类技术可阻止加工、聚能切割攻击,以及以加工、聚能切割为前置步骤的其他攻击。
篡改存迹类技术不能够阻止攻击或进入被保护的区域,而是对攻击或进入操作留下证据以供检测。
篡改检测类技术利用探测某一类物理信号或物理量的传感器对企图利用相应物理信号或物理量的
破坏密码模块物理安全的行为进行自动检测和判定。例如,电压传感器对密码模块的电路供电电压进
行检测。
篡改响应类技术是指当物理攻击行为被检测到时,密码模块自动采取的操作,使物理攻击难以达到
窃取敏感安全参数等攻击目的,避免受到进一步攻击。
本章所规定的缓解技术均有可能导致一种或多种物理攻击难以达到预期的攻击目的。每一种缓解
技术是否能够成功抵抗特定的物理攻击,与密码模块的物理特性、特定的物理攻击强度、缓解技术参数
指标的选取等因素密切相关,需要对具体场景进行具体分析,本文件不对缓解技术的可行性和有效性进
行定量衡量。
8.2 篡改抵抗类技术
8.2.1 概述
篡改抵抗类技术常采用两种方式实现。一种方式是通过选择难以被穿透的材料或者增加材料厚度
的方式抵抗攻击,能够阻止加工、探针探测、能量或化学攻击。另一种方式是将设备牢牢地附着在篡改
抵抗屏障上,使得不论是将设备从篡改抵抗屏障上分离开还是直接穿透屏障的尝试,都会导致被保护设
备的损毁。
8.2.2 坚硬的外壳
坚硬的外壳是指采用硬质材料的外壳,可阻止加工、探针探测、能量或化学攻击。
8.2.3 保形涂料
保形涂料是指可应用于直接附着在电器部件或印制电路板上的各种厚度的保形涂层。保形涂料可
保护印制电路板或部件免受潮湿、真菌、灰尘、腐蚀、磨损以及其他环境压力的损坏。宜采用坚硬的不透
明保形涂料,用于阻止加工、探针探测、能量或化学攻击,以及阻止对实际实现细节的获取。
8.2.4 绝缘基板
绝缘基板是指使用不能让红外波段激光穿透的材料代替涂料中的硅材料。
8.2.5 特殊半导体拓扑
特殊半导体拓扑是指对芯片的布局布线进行扰乱,避免芯片的关键结构被暴露。
8.2.6 ......
|