Zranitelnost HSM od nCipher – ANO nebo NE?

Domů >> Aktuality >> Zranitelnost HSM od nCipher – ANO nebo NE?

 

Výzkumníci z oblasti bezpečnosti společnosti Ledger nedávno uvedli, že využívají hardwarový bezpečnostní modul (HSM), který byl napadený přes rozhraní PKCS # 11. Prezentace s názvem „Zachovejte klid, tohle je přepadení!“ dne 5. června 2019 v Paříži v Symposiu sur la sécurité des technology de l'information et des communication (SSTIC) zdůraznila řadu otázek souvisejících s bezpečností, které by mohly být kombinovány pro provedení klíčového útoku na HSM. Přestože společnost Thales / Gemalto zveřejnila spolupráci s firmou Ledger a napravila ohlášené problémy týkající se jejích zranitelných produktů HSM, někteří zákazníci jsou pochopitelně znepokojeni tím, že hlášené útoky jsou obecné a necílí na konkrétní zařízení.

 

Na základě toho nCipher Security provedl šetření a zjistil, že jeho produkty nejsou náchylné k popsaným útokům z následujících důvodů:

1)    NCipher nShield HSM umožňuje načítání pouze kryptograficky podepsaných binárních souborů a ověřuje podpisy při načítání.

2)     Klíče pro ověřování podpisu firmwaru, načtené během výrobního procesu, jsou vlastněny výhradně nCipher a chráněny v offline HSM systémech.

5)    3 Aktualizace firmwaru jsou kryptograficky zabezpečené a neumožňují návrat k dřívějším verzím s oznámenými chybami zabezpečení.

4) Uživatelsky načtený kód lze spustit pouze v rámci nCipher patentovaného prostředí pro bezpečné spuštění kódu CodeSafe, který běží izolovaně od jádra HSM.  V rámci CodeSafe není možné v HSM aktivovat uživatelský kód s oprávněním „root“ nebo získat shell přístup v tomto prostředí. Zařízení pro ladění (debug) také nejsou k dispozici.

6)    nCipher nepoužívá algoritmus Milenage, u kterého bylo prokázáno, že má více implementačních nedostatků.

7)    Problémy s bezpečností paměti jsou omezeny na proces hostování knihovny PKCS # 11. Knihovna PKCS # 11 spol. nCipher běží zcela na hostiteli a převádí volání API do příkazů API-rozhraní pro programování aplikací nCore, odesílaných přes seriové rozhraní do HSM. Rozsáhlá kontrola se provádí během rozesílání příkazů.

8) Neimplementujeme nativní rozhraní PKCS # 11. Příkazy nCore a zásady seznamu řízení přístupu (ACL) se používají k odfiltrování slabých mechanismů, které umožňují nezabezpečené a nebezpečné operace s klíči.V rámci hodnocení Common Criteria EAL4 + prochází modul firmwaru externím testováním zranitelnosti, přezkoumáním našeho bezpečného životního cyklu vývoje, vývojového prostředí a výrobních procesů.

Souhrnně lze říci, že útokům popsaným výše uvedenými výzkumnými pracovníky, brání produkty nCipher na základě přístupu do hloubky, který zahrnuje pouze povolení důvěryhodných aktualizací firmwaru na našem HSM. Uživatelům načtená užitečná zatížení se nesmějí spouštět se zvýšenými oprávněními a vzdáleným útokům se zabrání ověřováním vstupů a bezpečnou implementací zásobníku rozhraní.

Výše uvedené aktivity ukazují na vyspělý životní cyklus vývoje zabezpečení, který vyžaduje osvědčené postupy, včetně modelování hrozeb, bezpečného návrhu, statické a dynamické analýzy, vyhrazených recenzí bezpečnostních kódů, testování průniku, nápravných opatření a odezvy zranitelnosti, spolu s operativními a procedurálními kontrolami, které zajišťují celý dodavatelský řetězec produktů.

Kromě následujících osvědčených postupů klade nCipher velký důraz na rozvoj vývojových týmů, které jsou založeny na zabezpečení, a mají vyhrazenou bezpečnostní kancelář, která se v první řadě orientuje na bezpečnost produktů.

 

Kontaktní osoby:

Vojtěch Krak - Product Manager, vkrak@dns.cz, +420 724 345 532

Daniel Kosňanský - Product Manager, dkosnansky@dns.cz, +420 724 222 171

Další aktuality