معالج التشفير الآمن

المعالج المشفر الآمن هو جهاز كمبيوتر مخصص على شريحة أو معالج دقيق لتنفيذ عمليات التشفير ، مضمن في عبوة ذات إجراءات أمنية مادية متعددة ، مما يمنحه درجة من مقاومة العبث . على عكس معالجات التشفير التي تقوم بإخراج البيانات المشفرة على ناقل في بيئة آمنة ، لا يقوم معالج التشفير الآمن بإخراج البيانات المشفرة أو تعليمات البرنامج التي تم فك تشفيرها في بيئة لا يمكن فيها الحفاظ على الأمان دائمًا.

معالج التشفير Western Electric 229G.

الغرض من معالج التشفير الآمن هو أن يكون بمثابة حجر الأساس لنظام أمان فرعي ، مما يلغي الحاجة إلى حماية بقية النظام الفرعي من خلال تدابير الأمان المادية.[1]

أمثلة

تحتوي وحدة أمان الأجهزة (HSM) على شريحة معالج تشفير آمنة واحدة أو أكثر.[2][3][4] هذه الأجهزة عبارة عن معالجات تشفير آمنة عالية الجودة تستخدم مع خوادم المؤسسة. يمكن أن تحتوي وحدة أمان الأجهزة على مستويات متعددة من الأمان المادي باستخدام معالج تشفير أحادي الشريحة باعتباره أكثر مكوناتها أمانًا. لا يكشف المعالج المشفر عن مفاتيح أو تعليمات قابلة للتنفيذ على ناقل ، إلا في شكل مشفر ، ومفاتيح الأصفار من خلال محاولات الفحص أو الفحص. يمكن أيضًا وضع شريحة (شرائح) التشفير في وحدة أمان الأجهزة مع المعالجات وشرائح الذاكرة الأخرى التي تخزن البيانات المشفرة وتعالجها. ستؤدي أي محاولة لإزالة التنصيص إلى إلغاء الصفر في المفاتيح الموجودة في شريحة التشفير. قد تكون وحدة أمان الأجهزة أيضًا جزءًا من جهاز كمبيوتر (على سبيل المثال جهاز صراف آلي ) يعمل داخل خزنة مقفلة لردع السرقة والاستبدال والعبث.

من المحتمل أن تكون البطاقات الذكية الحديثة هي الشكل الأكثر انتشارًا لمعالجات التشفير الآمنة ، على الرغم من انتشار معالجات التشفير الآمنة الأكثر تعقيدًا وتنوعًا على نطاق واسع في أنظمة مثل ماكينات الصراف الآلي ، وصناديق فك التشفير ، والتطبيقات العسكرية ، ومعدات الاتصال المحمولة عالية الأمان.  يمكن لبعض معالجات التشفير الآمنة تشغيل أنظمة تشغيل للأغراض العامة مثل Linux داخل حدود الأمان الخاصة بها. تقوم المعالجات المشفرة بإدخال تعليمات البرنامج في شكل مشفر ، وفك تشفير التعليمات إلى تعليمات بسيطة يتم تنفيذها بعد ذلك داخل نفس شريحة المعالج المشفر حيث يتم تخزين التعليمات التي تم فك تشفيرها بشكل يتعذر الوصول إليه. من خلال عدم الكشف عن إرشادات البرنامج التي تم فك تشفيرها ، يمنع معالج التشفير العبث بالبرامج من قبل الفنيين الذين قد يكون لديهم وصول شرعي إلى ناقل بيانات النظام الفرعي. يُعرف هذا باسم تشفير الناقل . يتم أيضًا تشفير البيانات التي تتم معالجتها بواسطة معالج التشفير بشكل متكرر.

الوحدة النمطية للنظام الأساسي الموثوق به (TPM) هي تنفيذ لمعالج تشفير آمن يجلب مفهوم الحوسبة الموثوقة إلى أجهزة الكمبيوتر العادية من خلال تمكين بيئة آمنة .  تركز تطبيقات TPM الحالية على توفير بيئة تمهيد غير قابلة للعبث ، وتشفير تخزين دائم ومتقلب.

تتوفر أيضًا رقائق الأمان للأنظمة المدمجة التي توفر نفس المستوى من الحماية المادية للمفاتيح والمواد السرية الأخرى مثل معالج البطاقة الذكية أو TPM ولكن في حزمة أصغر وأقل تعقيدًا وأقل تكلفة.  غالبًا ما يشار إليها على أنها أجهزة مصادقة تشفير وتستخدم لمصادقة الأجهزة الطرفية و / أو الملحقات و / أو المواد الاستهلاكية. مثل أجهزة TPM ، فهي عادةً عبارة عن دوائر متكاملة جاهزة للاستخدام يتم تضمينها في نظام ، وعادة ما تكون ملحومة بلوحة الكمبيوتر الشخصي.

المميزات

الإجراءات الأمنية المستخدمة في معالجات التشفير الآمنة:

  • القدرة في الكشف عن التلاعب والعبث .
  • طبقة حماية تعمل كادرع مدمج في الشريحة تمنع قراءة الإشارات الداخلية.
  • تنفيذ منظم لمنع تأخير التوقيت من الكشف عن أي معلومات سرية.
  • التصفير التلقائي للأسرار في حالة العبث.
  • سلسلة محمل الإقلاع الموثوقة التي تصادق على نظام التشغيل قبل تحميله.
  • سلسلة من نظام التشغيل الموثوق الذي يصادق على البرامج التطبيقية قبل تحميلها.
  • سجلات القدرة المستندة إلى الأجهزة ، وتنفيذ نموذج فصل امتياز أحادي الاتجاه.

درجة الأمان

معالجات التشفير الآمنة ، على الرغم من كونها مفيدة ، إلا أنها ليست معرضة للهجوم ، خاصة بالنسبة للمعارضين المجهزين بشكل جيد والعزم (مثل وكالة الاستخبارات الحكومية) الذين يرغبون في إنفاق موارد كافية على المشروع.[5][6]

استهدف هجوم واحد على معالج تشفير آمن IBM 4758 .[7] أبلغ فريق في جامعة كامبريدج عن الاستخراج الناجح للمعلومات السرية من IBM 4758 ، باستخدام مزيج من الرياضيات ، وأجهزة فك الشفرات ذات الأغراض الخاصة. ومع ذلك ، لم يكن هذا الهجوم عمليًا في أنظمة العالم الحقيقي لأنه تطلب من المهاجم الوصول الكامل إلى جميع وظائف واجهة برمجة التطبيقات للجهاز. تستخدم الممارسات العادية والموصى بها نظام التحكم في الوصول المتكامل لتقسيم السلطة بحيث لا يمكن لأي شخص شن الهجوم. 

في حين أن الثغرة الأمنية التي استغلوها كانت عيبًا في البرنامج الذي تم تحميله على 4758 ، وليس بنية 4758 نفسها ، فإن هجومهم بمثابة تذكير بأن نظام الأمان آمن فقط

تعد البطاقات الذكية أكثر عرضة للخطر بشكل ملحوظ ، لأنها أكثر عرضة للهجوم الجسدي. بالإضافة إلى ذلك ، يمكن للأبواب الخلفية للأجهزة أن تقوض الأمن في البطاقات الذكية والمعالجات المشفرة الأخرى ما لم يتم الاستثمار في أساليب تصميم مضادة للباب الخلفي.[8]

في حالة تطبيقات تشفير القرص الكامل ، خاصةً عند تنفيذها بدون رمز PIN للتمهيد ، لن يكون معالج التشفير آمنًا ضد هجوم التمهيد البارد [9] إذا كان من الممكن استغلال البيانات المتبقية لتفريغ محتويات الذاكرة بعد استرداد نظام التشغيل لمفاتيح التشفير من TPM الخاص به.

ومع ذلك ، إذا تم تخزين جميع البيانات الحساسة فقط في ذاكرة المعالج المشفر وليس في وحدة تخزين خارجية ، وكان المعالج المشفر مصممًا بحيث لا يتمكن من الكشف عن المفاتيح أو البيانات غير المشفرة أو غير المشفرة على منصات ربط الشرائح أو نتوءات اللحام ، فإن هذه البيانات المحمية ستكون يمكن الوصول إليها فقط عن طريق فحص شريحة المعالج المشفر بعد إزالة أي طبقات تغليف ودروع معدنية من شريحة المعالج المشفر. سيتطلب هذا كلاً من الحيازة المادية للجهاز بالإضافة إلى المهارات والمعدات التي تتجاوز تلك الخاصة بمعظم الموظفين التقنيين.

تتضمن طرق الهجوم الأخرى تحليلًا دقيقًا لتوقيت العمليات المختلفة التي قد تختلف اعتمادًا على القيمة السرية أو تعيين الاستهلاك الحالي مقابل الوقت لتحديد الاختلافات في الطريقة التي يتم بها التعامل مع البتات "0" داخليًا مقابل "1" بت. أو قد يطبق المهاجم درجات حرارة متطرفة أو ترددات عالية أو منخفضة بشكل مفرط على مدار الساعة أو إمداد الجهد الذي يتجاوز المواصفات من أجل إحداث خطأ. يمكن تصميم التصميم الداخلي للمعالج المشفر لمنع هذه الهجمات.

تحتوي بعض المعالجات المشفرة الآمنة على نوى معالج مزدوج وتولد مفاتيح تشفير يتعذر الوصول إليها عند الحاجة حتى إذا تم تصميم الدوائر بشكل عكسي ، فلن تكشف عن أي مفاتيح ضرورية لفك تشفير البرامج التي تم تمهيدها بشكل آمن من ذاكرة الفلاش المشفرة أو الاتصال بين النوى.[10]

كان أول تصميم للمعالج المشفر أحادي الرقاقة لحماية نسخ برامج الكمبيوتر الشخصي (راجع براءة الاختراع الأمريكية رقم 4،168،396 ، 18 سبتمبر 1979) وكان مستوحى من بيل جيتس رسالة مفتوحة للهواة .

تاريخ

وحدة أمان الأجهزة (HSM) ، وهي نوع من المعالجات المشفرة الآمنة ، [11][12] اخترعها المهندس المصري الأمريكي محمد محمد عطالله ، [13] في عام 1972.[14] اخترع وحدة أمان عالية أطلق عليها اسم "Atalla Box" والتي تقوم بتشفير رسائل PIN وATM ، وحماية الأجهزة غير المتصلة بالإنترنت بمفتاح توليد PIN لا يمكن تخمينه.[15] في عام 1972 ، قدم براءة اختراع للجهاز.[16] أسس شركة Atalla Corporation (الآن Utimaco Atalla ) في ذلك العام ، [14] وقام بتسويق "Atalla Box" في العام التالي ، [15] رسميًا باسم نظام Identikey.[17] كان عبارة عن قارئ بطاقات ونظام تحديد هوية العميل ، ويتألف من وحدة تحكم لقارئ البطاقات ، ومنصات PIN للعملاء ، ووحدة تحكم ذكية وحزمة واجهة إلكترونية مدمجة.[18] يسمح للعميل بكتابة رمز سري ، والذي يتحول بواسطة الجهاز ، باستخدام معالج دقيق ، إلى كود آخر للصراف.[19] أثناء المعاملة ، تمت قراءة رقم حساب العميل بواسطة قارئ البطاقة .[17] لقد كان ناجحًا ، وأدى إلى الاستخدام الواسع لوحدات الأمان المشددة.[15]

خوفًا من سيطرة عطا الله على السوق ، بدأت البنوك وشركات بطاقات الائتمان العمل على معيار دولي في السبعينيات.[20] اعتمد IBM 3624 ، الذي تم إطلاقه في أواخر السبعينيات ، عملية تحقق من رقم التعريف الشخصي مشابهة لنظام عطا الله السابق.[21] كان عطا الله من أوائل المنافسين لشركة IBM في سوق الأمن المصرفي.[22][23]

في مؤتمر الرابطة الوطنية لمصارف التوفير المتبادلة (NAMSB) في يناير 1976 ، كشفت عطا الله النقاب عن ترقية لنظام Identikey الخاص بها ، والتي تسمى Interchange Identikey. أضافت إمكانيات معالجة المعاملات عبر الإنترنت والتعامل مع أمن الشبكة . تم تصميم نظام Identikey مع التركيز على إجراء المعاملات المصرفية عبر الإنترنت ، وتم توسيعه ليشمل عمليات المرافق المشتركة. كان متسقًا ومتوافقًا مع شبكات التحويل المختلفة ، وكان قادرًا على إعادة ضبط نفسه إلكترونيًا لأي واحدة من 64000 خوارزمية غير خطية لا رجعة فيها وفقًا لتوجيهات معلومات بيانات البطاقة . تم إصدار جهاز Interchange Identikey في مارس 1976.[24] في وقت لاحق في عام 1979 ، قدم عطا الله أول معالج لأمن الشبكات (NSP).[25] تحمي منتجات أتالا HSM 250 مليون معاملة بالبطاقة كل يوم اعتبارًا من عام 2013 ، [26] وتأمين غالبية معاملات أجهزة الصراف الآلي في العالم اعتبارًا من عام 2014.[27]

أنظر أيضا

مراجع

  1. ^ Digital rights management : concepts, methodologies, tools, and applications. Information Resources Management Association. Hershey, Pa.: Information Science Reference (an imprint of IGI Global). 2013. ص. 609. ISBN:9781466621374. OCLC:811354252.{{استشهاد بكتاب}}: صيانة الاستشهاد: آخرون (link)
  2. ^ Ramakrishnan، Vignesh؛ Venugopal، Prasanth؛ Mukherjee، Tuhin (2015). Proceedings of the International Conference on Information Engineering, Management and Security 2015: ICIEMS 2015. Association of Scientists, Developers and Faculties (ASDF). ص. 9. ISBN:9788192974279. مؤرشف من الأصل في 2023-03-06.
  3. ^ "Secure Sensitive Data with the BIG-IP Hardware Security Module" (PDF). F5 Networks. 2012. مؤرشف من الأصل (PDF) في 2023-03-07. اطلع عليه بتاريخ 2019-09-30.
  4. ^ Gregg، Michael (2014). CASP CompTIA Advanced Security Practitioner Study Guide: Exam CAS-002. John Wiley & Sons. ص. 246. ISBN:9781118930847. مؤرشف من الأصل في 2023-03-06.
  5. ^ "China Used a Tiny Chip in a Hack That Infiltrated U.S. Companies". Bloomberg.com. 4 أكتوبر 2018. مؤرشف من الأصل في 2023-01-12.
  6. ^ "Secure Enclave". مؤرشف من الأصل في 2023-03-02.
  7. ^ attack on the IBM 4758 نسخة محفوظة 2004-09-16 على موقع واي باك مشين.
  8. ^ Waksman، Adam (2010)، "Tamper Evident Microprocessors" (PDF)، Proceedings of the IEEE Symposium on Security and Privacy، Oakland, California، مؤرشف من الأصل (PDF) في 2023-04-07
  9. ^ J. Alex Halderman، Seth D. Schoen، Nadia Heninger, William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, جيكوب أبلباوم, and Edward W. Felten (21 فبراير 2008). "Lest We Remember: Cold Boot Attacks on Encryption Keys". جامعة برينستون. مؤرشف من الأصل في 2023-04-07. اطلع عليه بتاريخ 2008-02-22.{{استشهاد بدورية محكمة}}: صيانة الاستشهاد: أسماء متعددة: قائمة المؤلفين (link)
  10. ^ Secure CPU complies with DOD anti-tamper mandate نسخة محفوظة 2022-03-19 على موقع واي باك مشين.
  11. ^ "Secure Sensitive Data with the BIG-IP Hardware Security Module" (PDF). F5 Networks. 2012. مؤرشف من الأصل (PDF) في 2023-03-07. اطلع عليه بتاريخ 2019-09-30."Secure Sensitive Data with the BIG-IP Hardware Security Module" (PDF). F5 Networks. 2012. Retrieved 30 September 2019.
  12. ^ Gregg، Michael (2014). CASP CompTIA Advanced Security Practitioner Study Guide: Exam CAS-002. John Wiley & Sons. ص. 246. ISBN:9781118930847. مؤرشف من الأصل في 2023-03-06.Gregg, Michael (2014). CASP CompTIA Advanced Security Practitioner Study Guide: Exam CAS-002. John Wiley & Sons. p. 246. ISBN 9781118930847.
  13. ^ Stiennon، Richard (17 يونيو 2014). "Key Management a Fast Growing Space". SecurityCurrent. IT-Harvest. مؤرشف من الأصل في 2023-03-07. اطلع عليه بتاريخ 2019-08-21.
  14. ^ أ ب Langford، Susan (2013). "ATM Cash-out Attacks" (PDF). مؤسسة هيوليت باكارد. هوليت-باكارد. مؤرشف من الأصل (PDF) في 2023-03-07. اطلع عليه بتاريخ 2019-08-21.
  15. ^ أ ب ت Bátiz-Lazo، Bernardo (2018). Cash and Dash: How ATMs and Computers Changed Banking. دار نشر جامعة أكسفورد. ص. 284 & 311. ISBN:9780191085574. مؤرشف من الأصل في 2023-03-07.
  16. ^ "The Economic Impacts of NIST's Data Encryption Standard (DES) Program" (PDF). المعهد الوطني للمعايير والتقنية. وزارة التجارة (الولايات المتحدة). أكتوبر 2001. مؤرشف من الأصل (PDF) في 2023-03-31. اطلع عليه بتاريخ 2019-08-21.
  17. ^ أ ب "ID System Designed as NCR 270 Upgrade". IDG Enterprise. ج. 12 ع. 7: 49. 13 فبراير 1978. مؤرشف من الأصل في 2023-03-07.
  18. ^ "ID System Designed as NCR 270 Upgrade". عالم الكمبيوتر [English]. IDG Enterprise. ج. 12 ع. 7: 49. 13 فبراير 1978. مؤرشف من الأصل في 2023-03-07.
  19. ^ "Four Products for On-Line Transactions Unveiled". IDG Enterprise. ج. 10 ع. 4: 3. 26 يناير 1976. مؤرشف من الأصل في 2023-03-08.
  20. ^ Bátiz-Lazo، Bernardo (2018). Cash and Dash: How ATMs and Computers Changed Banking. دار نشر جامعة أكسفورد. ص. 284 & 311. ISBN:9780191085574. مؤرشف من الأصل في 2023-03-07.Bátiz-Lazo, Bernardo (2018). Cash and Dash: How ATMs and Computers Changed Banking. Oxford University Press. pp. 284 & 311. ISBN 9780191085574.
  21. ^ Konheim، Alan G. (1 أبريل 2016). "Automated teller machines: their history and authentication protocols". Journal of Cryptographic Engineering. ج. 6 ع. 1: 1–29. DOI:10.1007/s13389-015-0104-3. ISSN:2190-8516. مؤرشف من الأصل في 2023-03-14.
  22. ^ "The Economic Impacts of NIST's Data Encryption Standard (DES) Program" (PDF). المعهد الوطني للمعايير والتقنية. وزارة التجارة (الولايات المتحدة). أكتوبر 2001. مؤرشف من الأصل (PDF) في 2023-03-31. اطلع عليه بتاريخ 2019-08-21."The Economic Impacts of NIST's Data Encryption Standard (DES) Program" نسخة محفوظة 30 أغسطس 2017 على موقع واي باك مشين. (PDF). National Institute of Standards and Technology. United States Department of Commerce. October 2001. Retrieved 21 August 2019.
  23. ^ "Cryptocurrency Charts - Prices.org". Cryptocurrency Live - Prices.org (بen-US). Archived from the original on 2023-01-05. Retrieved 2023-02-10.{{استشهاد ويب}}: صيانة الاستشهاد: لغة غير مدعومة (link)
  24. ^ "Four Products for On-Line Transactions Unveiled". IDG Enterprise. ج. 10 ع. 4: 3. 26 يناير 1976. مؤرشف من الأصل في 2023-03-08."Four Products for On-Line Transactions Unveiled". Computerworld. IDG Enterprise. 10 (4): 3. 26 January 1976.
  25. ^ Burkey، Darren (مايو 2018). "Data Security Overview" (PDF). Micro Focus. مؤرشف من الأصل (PDF) في 2023-01-25. اطلع عليه بتاريخ 2019-08-21.
  26. ^ Langford، Susan (2013). "ATM Cash-out Attacks" (PDF). مؤسسة هيوليت باكارد. هوليت-باكارد. مؤرشف من الأصل (PDF) في 2023-03-07. اطلع عليه بتاريخ 2019-08-21.Langford, Susan (2013). "ATM Cash-out Attacks" (PDF). Hewlett Packard Enterprise. Hewlett-Packard. Retrieved 21 August 2019.
  27. ^ Stiennon، Richard (17 يونيو 2014). "Key Management a Fast Growing Space". SecurityCurrent. IT-Harvest. مؤرشف من الأصل في 2023-03-07. اطلع عليه بتاريخ 2019-08-21.Stiennon, Richard (17 June 2014). "Key Management a Fast Growing Space". SecurityCurrent. IT-Harvest. Retrieved 21 August 2019.