1 / 17

Hardware do HSM Educacional Roberto Gallo

Hardware do HSM Educacional Roberto Gallo. eHSM - Apresentação. Histórico Requisitos de projeto Arquitetura de HW para baixo custo Relógio de tempo real Gerador de Números Aleatórios Funções criptográficas Proteções físicas e funções de Log. eHSM - Histórico.

roza
Download Presentation

Hardware do HSM Educacional Roberto Gallo

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Hardware do HSM Educacional Roberto Gallo

  2. eHSM - Apresentação • Histórico • Requisitos de projeto • Arquitetura de HW para baixo custo • Relógio de tempo real • Gerador de Números Aleatórios • Funções criptográficas • Proteções físicas e funções de Log

  3. eHSM - Histórico • Iniciou com a procura por solução de baixo custo para a ICP-EDU • Software e sistema de gestão desenvolvidos pelo GT do ICP-EDU II (OpenHSM) • Hardware especificado pelo GT e desenvolvido pela Kryptus (eHSM) • Inicio do desenvolvimento: 2s2005 • Estágio atual é de protótipos funcionais

  4. eHSM – Requisitos de Projeto • Baixo custo • Próximo ao de um computador pessoal • Proteções físicas • Resistência, detecção e resposta • Suporte a SOs estabelecidos • FreeBSD, embarcado • Conectividade Ethernet • Net HSM: AC ou como acelerador • Standalone

  5. eHSM - Requisitos (Cont.) • Suporte a extensão de funções criptográficas • DSP de até 1200 MIPS • Relógio de alta estabilidade • Aplicações sensíveis ao timestamp • Gerador de Números Realmente Aleatórios • Baseado em efeitos físicos • Logs de eventos com os sensores

  6. Arquitetura do HW - Geral

  7. Detalhes da UG • Plataforma x86, low power • Underclock • Processador a 533MHz • 256MB de RAM • 64+ MB de memória FLASH • Conectividade: • Ethernet • USB 2.0 • Serial e VGA

  8. Arquitetura da UC

  9. Relógio de Tempo Real • Baseado em dispositivo de alta estabilidade e precisão • Utiliza estabilizadores termo-compensados • Funcionamento garantido com o HSM desligado e fora da tomada • Estabilidade nominal mínima de ~ 2.0ppm • 10 a 20 vezes mais estável que um RTC convencional • ~1min/ano • Componente caro

  10. Gerador de Números Aleatórios • Gerador baseado em efeitos físicos • Ruído do efeito avalanche de junção semicondutora • Largura de banda de ruído de 10MHz • Amostragem estatística por flip-bit • Taxa de geração efetiva de 300Kbps • Alta qualidade em testes • Testes de distribuição (chi-Quadrado), entropia, média, valor Montecarlo para Pi, correlação linear

  11. Funções Criptográficas • Todas as principais famílias de mecanismos • Assimétricas: DSA, RSA, DH • Simétricas: DES, 3DES, AES, Serpent, HMAC, RC4 • Resumo: MD5, SHA1, SHA256, SHA384, SHA512 • Funções críticas em desempenho podem ser operadas pelo DSP

  12. Funções Cripto (Cont.) • Fácil inclusão de novas primitivas • Primitivas operadas com o uso de DSP, código em C ou assembly • É possível adicionar primitivas em campo • Acesso via engine OpenSSL ou API proprietária (inspirada em PKCS#11) • Engines OpenSSL podem ser utilizadas via rede ou localmente

  13. Proteções Físicas • Inspiradas em outros produtos • IBM 4758 • Utiliza sensoriamento para detecção dos principais ataques: • Sensores de temperatura • Sensores de luminosidade (abertura) • Sensores de tensão (starving) • Malha de condutores de acionamento aleatório (invasão)

  14. Proteções Físicas (Cont. I) • API para acesso aos sensores • Estabelecimento de limites de operação • Desativação para transporte • Leitura dos valores correntes • Malha contra invasão • Cerca todo o perímetro criptográfico • Testes condutivos aleatórios nas malhas testando por curtos ou aberturas • Alta sensibilidade

  15. Proteções Físicas (Cont. II) • Acesso ao histórico por meio de Log • Log contém informações de avisos e erros • Informação de gravidade, horário e sensores disparados • Tempo de disparo configurável • Desalimentação da UG, destruição de material cripto na UC e envio de interrupção para UG

  16. Futuro • Versão com hardware final, resolvendo alguns detalhes elétricos • Aumento da capacidade de processamento • Resolução de problemas de aquecimento • Temperatura ambiente de operação recomendada de 25oC • Possível troca da UG por HW ainda mais barato • Piloto em universidades selecionadas

  17. Perguntas?

More Related