Gondolatok a http://index.hu/tech/biztonsag/2010/02/10/tpmchip/ cikkhez dr. Balázs István - Erdősi Péter Máté,
Gondolatok a http://index.hu/tech/biztonsag/2010/02/10/tpmchip/ cikkhez
dr. Balázs István – Erdősi Péter Máté, CISA,
2010. február 13.
Napjainkban jelent meg az a hír, miszerint a „a csipgyártóknak új alapokra kell helyezniük a biztonságról alkotott elképzeléseiket”, mivel sikerült egy eddig szupermegbízhatónak tartott adatvédelmi chipet feltörni. Ez – laikus olvasókban – pánikra és szakértőkben is kételkedésre adhat okot, ezért indokolt egy kicsit megvizsgálni, hogy mi lehet a hír mögött, vagyis próbáljunk meg egy kicsit a sorok között olvasni.
Leegyszerűsítve és nem szakemberek számára is érthetően az alábbiak szerint közelíthetjük meg a problémát.
A törés megvalósításához el kell lopni fizikailag az eszközt – ezt beismerik, és ez azt is jelenti, hogy interneten keresztül tehát ez a támadási forma nem kivitelezhető.
Másodszor fel kell törni az eszköz külső burkolatát (savak, rozsdamaró), majd a megfelelő belső érintkezők ismeretében le kell hallgatni az ott (melyik érintkezőn?) folyó kommunikációt (milyet is, ha már egyszer törés alatt áll?) és utána értelmezni kell a kapott jelfeszültségeket bináris adatként.
Szerintünk elég könnyen belátható, hogy otthoni körülmények között ezt a támadást senki sem képes megvalósítani, erre komolyan fel kell készülni.
Felkészülés alatt a következőket értjük:
-
kiválasztani a kívánt eszközt
-
ellopni a kívánt eszközt
-
megszerezni vagy kitalálni a kívánt eszköz belső működését és felépítését
-
felszerelkezni savval, tállal, rozsdamaróval, gombostűvel
-
kilenc hónapnyi idő amíg végrehajtható
-
kommunikálni az eredményt.
Egyrészről látható, hogy ez tényleg jelentős felkészülést igényel (mivel több, mint 100 000 USD volt az eszközigénye), másrészről ha egy mérnök elé odateszik ezeket a szükséges eszközöket és információt, akkor is nehézségekbe ütköző feladat ezt így végrehajtani, hiszen minden kis hiba tönkreteheti az adatokat.
Harmadrészt a kriptográfiai eszközök fizikai védelméről szóló FIPS PUB 180-2 szabvány két fogalmat határoz meg az eszköz bontását jelentő támadásokkal szemben ismert védelemre:
-
bontás-érzékelő (tamper proof): a fizikai bontás megkísérlésekor az eszköz riasztást küld,
-
bontás-ellenálló (tamper resistance): a fizikai bontás megkísérlésekor az eszköz kérdés nélkül törli a benne tárolt igen érzékeny adatokat.
Igazolható, hogy a nagyon-nagyon védendő adatokat bontás-ellenálló környezetben – és a megfelelő redundanciával – tárolva ez a támadási forma nem támadás, azaz lehet védelmet kialakítani még ilyen kifinomult támadási forma ellen is. Itt meg kell jegyeznünk azért, hogy a bontás-ellenálló környezet a magas támadási potenciállal szemben védett környezetet jelent, míg a jelen cikkben szereplő feltört eszköz a közepes támadási potenciál ellen volt védett.
A Common Criteria (ISO 15408) értékelési szabványt ismerőknek azt is el tudjuk mondani, hogy a cikkben szereplő Infineon TPM chipet olyan Security Target alapján értékelték, ami (többek között) az alábbiakat vállalja:
-
FPT_PHP.3: Resistance to physical attack (physical manipulation and physical probing) vagyis „ellenállást nem érzékelés”-t vállaltak a fejlesztők
-
AVA_VLA_4: Methodical Vulnerability Analysys (resistance of the TOE to attacks with moderate attack potential) vagyis "csak" közepes támadó képességű támadó elleni védelmet ígértek.
Amit Christopher Tarnovsky produkált (9 hónap, nagy támadási tapasztalat, több mint 100 000 dollárnyi eszköz bevetése) az magas támadó potenciált jelent.
Vagyis annyi történt, hogy egy közepes támadások elleni védelemre szánt eszközt törtek meg magas támadási potenciállal, ami közúti nyelven annyit tesz, hogy egy 1500 kg feletti busz és egy 1200 kg körüli egyterű személyautó ütközésekor az egyterű rommá törik. A gyártók pedig azt ígérték, hogy az egyterű egyterűvel vagy más 1000 kg alatti személyautóval ütközve megvédi a benne ülőket, egyébként valószínűleg rommá törik (ez utóbbi eset következett be).
Triviális tehát, ami történt, és bizonyára kihat a termék továbbfejlesztésére, de meglepődésre semmi ok a cikkben leírtak alapján.
De ennek kapcsán ismételten felhívhatjuk arra a biztonságszervezési feltételre a figyelmet, hogy a védelem megteremtésekor az ellenállóképességet feltétlenül meg kell határozni – a védendő adatok igényének ismeretében. Ennek a következménye pedig az, hogy nem szabad abban a hamis biztonságtudatban lenni, hogy az ellenállóképességen felüli támadásoktól is védett a rendszer, mert akkor ilyen incidensek következhetnek be hamarosan.
Kíváncsian várjuk ennek az ügynek a fejleményeit.