Журнал "Системы Безопасности" № 5‘2018

l социальные карты; l общегражданские паспорта; l персональные электронные карты военнослу- жащего; l карты для тахографов; l карты и паспорта мигрантов и т.д. В связи с этим становятся актуальными вопросы: 1) как хранить информацию, относящуюся к разряду личной; 2) как избежать подделки/подмены данных в выданном государственным органом доку- менте; 3) как защитить документ от подделки. И если последний из перечисленных вопро- сов очевиден и в большей степени находит ответ в применении современных способов печати с труднореализуемыми элементами (голограммы, рисунки в ультрафиолете и т.д.), то ответы на первые два вопроса – более сложные. Прежде всего потому, что информация, которая хранится в микросхе- ме, не может быть проверена без примене- ния определенных знаний и специального оборудования. Кстати говоря, это еще один фактор защиты. Не у каждого злоумышлен- ника есть элементарное понимание процес- сов, которые происходят внутри микросхемы. Но если такое понимание есть, как и желание повлиять на систему идентификации челове- ка с помощью хранимых в микросхеме дан- ных, то это может привести к катастрофиче- ским последствиям. Поэтому информация, которая хранится в энергонезависимой памя- ти микросхемы (EEPROM или Flash), должна быть защищена, как и сама микросхема в целом. Классификация атак Все атаки на микросхемы можно разделить на две группы (табл. 1): l активные – физические (физическое воз- действие на микросхему, вплоть до ее разрушения, с целью получения данных или искажения информации внутри мик- росхемы); l пассивные – аналитические (информацион- ные атаки с целью снятия данных путем при- менения различного рода оборудования и анализа результатов). Рассмотрим подробнее особенности каждого типа атаки. Атака путем вскрытия микросхемы Данный тип атаки предназначен для получения доступа к шинам данных или к накопителю памяти. При этом сама атака может проводиться с помощью как FIB (сфокусированным элек- тронным пучком) для "сверления" отверстия внутри микросхемы для доступа к той или иной шине и для наращивания после с помощью пла- тины или вольфрама контакта, так и зондового микроскопа для установки игл толщиной 1 мкм в информационные шины микросхемы. Для защиты от данного типа атак применяют такой механизм, как активная сетка (активный экран). Сетка – основной элемент защиты кристалла от физических атак: весь кристалл покрыва- ется сеткой в виде так называемой змейки. Сам принцип работы активной сетки прост и заключается в срабатывании датчика при изменении резистивной или емкостной составляющей активной сетки или при отсут- ствии прохождения информационной после- довательности. Рассмотрим его более под- робно. По сетке из точки А в точку Б пересылается активный сигнал. В отсутствие сигнала на входе в точке Б срабатывает датчик сетки. Опрос датчика сетки происходит при подаче питания, и если произошло нарушение целост- ности активной сетки независимо от типа сра- батывания, то микросхема уходит в состояние POR (Power of Reset) – то есть микросхема все- гда будет находиться в состоянии сброса (Reset). В большинстве случаев сетка выполнена метал- лическим слоем, который отражает УФ-излуче- ние, направленное на микросхему. октябрь – ноябрь 2018 www.secuteck.ru БИОМЕТРИЧЕСКИЕ СИСТЕМЫ  С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М n w w w . a l l - o v e r - i p . r u 92 dormakaba – системы контроля доступа Таблица 1. Классификация атак на микросхемы Атаки на микросхемы Физические атаки Аналитические (информационные) атаки Атака пучком ионов с помощью FIB Атака путем вскрытия микросхемы Дифференциальный анализ питания Атака с помощью лазера Атаки по второстепенным каналам Атака с помощью рентгеновского и электромагнитного облучения Backside-атака Рис. 4. Эквивалентная электрическая схема активной сетки в случае воздействия потоком электронов Рис. 5. Пример атаки на кристалл, содержа- щий активную сетку П роцесс защиты от атак зло- умышленника при использовании баз данных требует больших материальных и технических вложений. Микросхемы, которые исполь- зуются для обеспечения "закры- того" канала, также должны быть защищены от атак зло- умышленников и не содержать встроенных закладок

RkJQdWJsaXNoZXIy Mzk4NzYw