Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Passive Angriffe ... invasiv.

Ähnliche Präsentationen


Präsentation zum Thema: "Passive Angriffe ... invasiv."—  Präsentation transkript:

1 passive Angriffe ... invasiv

2 PA mittels Mikroprobing

3 Mikropobing Station am IHP

4 Mikroprobing im Detail
Zwei Nadelprober sind zu Messzwecken an den Chip herangeführt

5 Mikroprobing Um Messungen direkt an der Metallisierung durchführen zu können, wurde mit Laser-cutting-System die Passivierung punktuell entfernt und anschließend ein stabiler elektrischer Kontakt hergestellt.

6 Laser-Cutting-System entnommen aus [Skor05]

7 Blinding hilft nicht mehr, wenn der Angreifer Zwischenwerte ermitteln kann

8 weitere invasive und semi-invasive passive Angriffe
Optical emission analysis Privater Schlüssel wird vom Kryptoprozessor benutzt und in seinen Registern, Cache und RAM kurzfristig gespeichert. Die Umschaltung der Transistoren kann nicht nur an der Änderung der Momentanleistung und des elektromagnetischen Feldes erkannt werden sondern auch an der optischen Emission (luminescence). Das typische Spektrum liegt im Bereich von 500 nm bis 1200 nm . Diese Strahlung kann von einem Angreifer analysiert werden. Das Hauptproblem bei der optical emission analysis ist, dass nicht jede Transistorumschaltung die Ausstrahlung eines Photons verursacht. Außerdem ist die optische Emission von der Betriebsspannung abhängig: je höher die Spannung ist, desto höher ist die optische Emission.

9 weitere invasive und semi-invasive passive Angriffe
Data Remanence Analysis (Angriffe auf Speicher). Der Inhalt der Speicherzellen kann bei einem Verdacht auf einen Angriff gelöscht werden, um den Zugang zu den gespeicherten Daten zu vermeiden. Das Problem ist aber, dass die Aufladung der Transistoren, aus denen der Speicher besteht entweder nicht vollständig verschwindet (nichtflüchtiger Speicher) oder verschwindet aber nicht sofort (füchtiger Speicher). Ausnutzung Test-Vorrichtungen Nach der Fertigung sollen alle ASICs getestet werden. Dafür werden die Chips mit zusätzlichen Teststrukturen versehen (zusätzliche Pins oder Register, die Zugang zu den Zwischenergebnissen bieten). Das heißt, Teststrukturen bieten die Möglichkeit, Signale an zusätzlichen Stellen des Chips (die normalerweise nicht zugänglich sind) zu messen und evtl. auch das Design zu verändern. Aus Sicht eines Angreifers bietet eine gute Testvorrichtung Möglichkeiten, Schutzmechanismen zu umgehen.

10 weitere invasive und semi-invasive passive Angriffe
Optical / infrared imaging IHP-Chip: Aufnahme mit einem Mikroskop, 8 -fache Vergrößerung

11 weitere invasive und semi-invasive passive Angriffe
Optical / infrared imaging IHP-Chip: Aufnahme mit einem Mikroskop, 30-fache Vergrößerung

12 weitere invasive und semi-invasive passive Angriffe
Optical / infrared / backside imaging IHP-Chip: Aufnahme mit einer Infrarotkamera, Aufnahme 40 s nach dem Arbeitsbeginn des Chips

13 weitere invasive und semi-invasive passive Angriffe
Optical / infrared / backside imaging IHP: Thermographie-System (~ €)


Herunterladen ppt "Passive Angriffe ... invasiv."

Ähnliche Präsentationen


Google-Anzeigen