Будущее бескарточных систем безопасности. Последние решения в области карточных и бескарточных систем

Это  продолжение  материала, начало которого можно прочитать  здесь и здесь.

   Новейшие карточные технологии

В силу высокой защищенности  смарт карты  нашли применение во многих отраслях , более всего в  банковской  сфере. Высокая защищенность современных  смарткарт   обеспечивается множеством мер,  таких как:

  • Экранирование против физических атак и воздействия светом  
  • Избыточная /фиктивная логика
  • Скремблирование шин памяти
  • Выявление атак связанных  с измерением напряжений температуры , тактовой частоты  или инициированием  программных сбоев 
  • Обфускация ( запутывание) топологии чипсета
  • Обфускация / скремблирование структуры  энергонезависимой памяти
  • Защита от атак по сторонним каналам

Смарткарты  используются уже многие годы  и технология  их изготовления прекрасно отработана. Поэтому неудивительно, что наши респонденты считали низким вероятность риска клонирования карт.

Международный руководящий документ  «Критерии оценки безопасности  информационных технологий»  (Common Criteria for Information Technology Security Evaluation)    предлагает принципы     оценки и  анализа  дизайна смарткарт.

Технология изготовления смарт карт за последние 5  лет почти не изменилась, тем не менее, их защищенность сохраняется на  очень высоком уровне.

  Изменение роли смарт карт

В  карточных СУД, смарткарты выполняют  криптографическую  обработку  (дешифрование и верификацию)  всех  служебных  сообщений , а также проверку  прав  доступа и  управление дешифрованием контента. Когда  пользователь переключается на  другой ТВ канал,  и   логика смарткарты подтверждает право  просмотра этого канала контрольное слово расшифровывается,  отправляется в   чипсет (SoC) и загружается в дескремблер.  После  этого  начинается просмотр.

За  5 лет, прошедшие с  предыдущего исследования,  появилась необходимость защищать особо ценный UHD  контент, что   привело необходимости  усилить  безопасность всех структур STB.    Требования  в отношении усиленной защиты контента  прописаны в спецификации  MovieLabs ( Enhaned Content Protection).  Эта спецификация включает новые меры , не связанные с   безопасностью смарт карт.  В частности:

  • Безопасный видео тракт ( Secure Video Path)  то есть,  отсутствие связи между  ПО главного  процессора и  ПО видео процессоров.
  • Контроль безопасности выходного интерфейса,  то есть,   управление  HDCP  только  с   использованием  доверенного ПО.
  • Сеансовое наложение водяных знаков

Таким  образом  функциональность смарт карт сейчас  лишь одна из компонент  безопасности приставок.

Контроль  выходного интерфейса и наложение водяных знаков — примеры  функций безопасности,  осуществляемых внутри чипсета,  которые одинаково реализуются и  в  карточных,  и в бескарточных системах. Если  в результате пиратской атаки будет отключен контроль выходного интерфейса, то контент  может быть легко перехвачен. Если  же отключается  наложение водяных знаков , то нельзя  будет  идентифицировать источник пиратского контента.

Эти функции управляются сообщениями от системы доступа. В карточных системах  эти сообщения дешифруются  либо в смарткартах , но в этом случае  требуется  защитить от взлома канала связи между  картой и  чипсетом , либо же в чипсете  , что  что подрывает смысл применения смарт карт. В     самых качественных системах реализуемые  чипсетом   функции должны   управляться /верифицироваться из безопасной среды  а не просто из MW  приставки.

Хотя  смарт карты  являются очень надежной средой они, обычно   не  допускают смены кода  в случае  его взлома. Для смягчения результатов взлома могут использоваться контрмеры, но  они, как правило представляют собой  небольшие заплаты   на ПО смарткарты.  А замена смарт карт сопровождается  большими тратами  и сложной  логистикой.

 Безопасность  чипсета ( SoC)

Чипсет  обеспечивает  ряд функций безопасности,  включающий  дешифрацию самого контента

Чиспсет также реализует другие  базовые функции СУД.   В том числе:

  • Безопасную загрузку ПО приставки  с  использованием аппаратного модуля доверительной загрузки
  • Одноразовый пароль  доступа к аппаратной секретной зоне
  • Иерархия аппаратной хранимых ключей для дешифровки контрольного слова\
  • скремблирование содержимого DRAM (  для защиты контента   хранимого во внешней    памяти  от  перехвата извне )
  • Безопасный апгрейд ПО  приставки
  • Безопасная среда исполнения ( Trusted Execution Environment ) и безопасный видео тракт ( Secure Video Path). Эти технологии безопасности будут рассмотрены в следующей части  

Уже более 10 лет новые  карточные системы  обеспечивают   аппаратные механизмы   шифровки  канала связи между картой и чипсетом ,  предотвращающие   извлечение контрольного  слова  для   картшаринговых сервисов.

 

  Современные  бескарточные системы

В бескарточные системах,  весь функционал смарт карт перемещен в основной  чипсет приставки.   Как мы уже  показали,  смарткарты   обеспечивают высоконадежную среду обработки данных, а  какой уровень надежности  показывают чипсеты?

С  момента выхода первой  бескарточной системы наблюдается постоянное  развитие технологий  безопасности.

Проследим этапы  становления   бескарточной технологии:

Первые  системы :

  • Чисто программные решения, реализуемые основным процессором 
  • Ограниченные средства защиты ключей и ПО  от считывания

5 лет назад :

  • Клиент системы доступа по-прежнему реализован  на основном процессоре , но  для  дешифровки контрольного слова использовалась   иерархия аппаратных ключей
  • Декодированные ключи были аппаратно защищены от шаринговых атак
  • Загрузка  из  области,  защищенной аппаратными средствами,  препятствовала  взлому ПО
  • Сам клиент системы доступа  оставался слабым звеном , так как он работал  в той же не доверенной среде,   что и остальное ПО

  Сегодняшние системы:

  • Клиент СУД  функционально разделен  таким образом,  что  критически важные функции   изолированы от  основного процессора и реализуются в безопасной среде исполнения.
  • Для декодирования контрольного слова используется иерархия аппаратно хранимых ключей.
  • Безопасная загрузка из  аппаратно защищенной  области   препятствует взлому ПО
  • Особо важные функции защищены от атак по сторонним каналам
  • При обработке премиального контента обеспечивается «Безопасный видео  тракт»

 

Безопасная среда исполнения (TEETrusted Execution Environment ) в клиенте СУД 

Основным  фактором , позволившим   реализовать  бескарточные системы доступа   стало  появление  доверенной среды  обработки служебных сообщений СУД —  безопасной  среды исполнения (TEE).    Она обеспечивает пространство,  изолированное от основного  чипсета приставки и, как следствие,  от  остального ПО приставки.  В качественных бескарточных решениях все критически важные функции  реализуются в этой среде.

TEE  обычно предоставляет:

  • Доступ в изолированную от основного  чипсета  оперативную  память
  • Исключительное право доступа в аппаратную  секретную часть  чипсета, хранящую  иерархию  ключей
  • Отдельный чип  оперативной памяти ( если ТЕЕ   реализован   на отдельном процессоре)
  • Проверка целостности TEE в течение всего времени обработки  данных
  • Взаимную изоляцию  процессов, реализуемых  в рамках TEE

В  во время исследования  2012 года  TEE  еще не использовались. Правда  в  некоторых чипсетах верхнего   сегмента  уже появились  первые реализации, но  мере становления рынка  функции TEE  стали стандартными и   для чипсетов  массового сегмента. Сегодня такие решения предлагают все  ведущие производители SoC .

ПО,  работающее в рамках TEE защищено от   анализа  и взлома , но может  обновляться наравне  с   любым  другим  программным модулем  приемного устройства. Если приемные устройства  подключены к интернету, то  в случае взлома это дает операторам возможность  оперативного обновления  версии  ПО. Участники  опроса  отмечали  явные преимущества «подключенных» устройств   при применении бескарточных систем.

TEE предоставляет среду для работы   доверенных приложений  и может включать приложения  от разных  поставщиков.  Как  и  любые  программные решения TЕE или работающие в ее  рамках « надежные»  приложения также могут иметь уязвимости,  из-за которых возможна  утечка материала. Поэтому надежность среды определяется качеством  программных решений.  В некоторых  бескарточных системах часть функций  выполняется на   специальных чипах   корпоративной разработки . Такие аппаратные решения  позволяют  вендорам выстраивать собственную стратегию в отношении безопасности и  обновления решения.

 Защита от атак  по  сторонним каналам ( Side Channel AttacksSCA

   Последние  годы   наблюдаются  согласованные усилия производителей   чипсетов  в плане   совершенствования аппаратных    криптографических механизмов ( например,  TDES  или AES)      противодействующих атакам  по   сторонним каналам ( SCA).   В результате SCA пираты путем   неинвазивного мониторинга  чипсета во время его работы,  извлекают  информацию о ключах   из аппаратных  алгоритмов.

CSA может включать мониторинг уровней напряжений или  электромагнитной радиации. Более низкая стоимость оборудования, требующегося для  подобного рода атак,  и распространение инструкций по их проведению через интернет  вывело  их в  сферы  деятельности «продвинутых любителей»

За последние 5 лет  тенденция  к «ужесточению»  алгоритмов  распространилась   на многие семейства  чипсетов  в  том числе и в более низком ценовом сегменте.  Производители SoC   все больше пользуются  услугами специализированных  лабораторий,  позволяющих  тестировать  степень защищенности  от такого рода  атак.

 Безопасный видео тракт  ( Secure Video PathSVP)

В  общем случае под «безопасным видео трактом »  понимаются   этапы дешифровки,  декодирования   и представления   видео  реализованные  в SoC с  применением  аппаратно-программных или чисто аппаратных  средств,  к  которым не может обращаться основной процессор .  Конфигурирование SVP  имеет свои сложности , но  при правильной реализации  обеспечивает  безопасность  всех этапов обработки видео. Кроме того,  он  допускает   возможность  создания надежных  инструментов  отслеживания  пиратских копий, таких как  как  наложение ID  абонентского дисплея или наложение водяных знаков.

  Контроль  безопасности выходного интерфейса

Для защиты HDMI    интерфейса используется HDCP кодирование.   Существует несколько версий HDCP, но только версия 2.2 считается достаточно надежной для защиты UHD контента  —  предыдущие уже взломаны.

При необходимости устройство должно активизировать HDCP, гарантируя  поддержку наименьшей версии, и   обеспечивая шифровку в течение просмотра.

Для    предотвращения атак деактивирующих или понижающих версию HDCP  с целью   перехвата    незашифрованного контента на HDMI интерфейсе необходимо реализовать HDCP достаточно надежно. Сигналы управления HDCP, формируемые  основным процессором  или MW   могут стать  объектом успешной атаки.   Поэтому  управление HDCP  следует осуществлять в  надежной TEE среде.

 В следующей части   мы сравним надежность  карточных и бескарточных систем.

 

Комментарии

Оставить сообщение