SSCD повідомляє такі уразливі дані іншому IT-продукту, як SCD або VAD, переданий між SSCD типу 1 і SSCD типу 2 або користувачами. Тому визначено надійні канали FTPJTC і надійні шляхи FTP_TRP. Ці надійні канали/шляхи для ТОЕ:

  • Експорт FTPJTC/SCD (SSCD типу 1) й імпорт FTPJTC/SCD (SSCD типу 2). SCD пере­дано між SSCD типу 1 і SSCD типу 2. Відносно Додатка III 1(a), відповідно до 'положення 4’, SSCD має гарантувати секрет SCD.

  • Експорт FTPJTC/SVD, передача SVD (SSCD типів 1,2 і 3). Цілісність SVD має бути за­хищена протягом передачі CGA для сертифікації.

  • Імпорт FTPJTC/DTBS (SSCD типу 2 і 3). SSCD має запобігти зміні DTBS. DTBS-подан- ня протягом передачі між SCA і SSCD має захистити надійний канал.

  • FTP_TRP/TOE, SCA. Для автентифікації підписувана інтерфейс вимагає користувача (НІ), наприклад, для вводу PIN-коду. Якщо цьому НІ не надають SSCD, уразливі дані (VAD) треба захистити.

  1. Приклади реалізації

Безпечний обмін повідомленнями, як визначено для смарт-карток в [ISO 7816] частині 4 і в частині 8 для розширених функцій, надає одну опцію для реалізації надійного каналу. Це допускає безпечну передачу пакетів даних протоколу прикладного рівня (APDU) між терміналом і смарт-карткою. Два режими надають потенційних кандидатів, щоб використовувати з SSCD:

  • режим authentic. Криптографічна контрольна сума CCS обчислена по APDU, наприклад, ключовий код автентифікації повідомлення МАС або МАС, заснований на симетричному блоко­вому шифрі в режимі експлуатації ланцюжків блокових шифрів СВС. Це забезпечує цілісність переданих даних, але не забезпечує конфіденційність даних;

  • режим combined. У цьому режимі APDU, захищений у режимі Authentic, доповнено і за­шифровано. Це забезпечує й цілісність даних, і конфіденційність даних.

Режим combined відповідає вимогам передачі SCD. Для передачі SVD або DTBS-подання, що не несе секретних даних, можна використовувати режими authentic і combined.

Смарт-картки зазвичай використовують симетричні алгоритми, щоб здійснити безпечний обмін повідомленнями, можливі ще й асиметричні алгоритми. Проте у разі потреби криптогра­фічних ключів з'являється проблема захисту цих ключів. У той час як захист ключів, використо­вуваних для безпечного обміну повідомленнями, не проблематичний для SSCD, оскільки реа­лізація захисних мір потрібна для SCD щоразу, зберігання криптографічних ключів у середовищі SSCD необхідно разглядати інакше, оскільки розкриття цих ключів критично.

Залежно від фактичної реалізації, обговореної докладно в розділі 7, досягнуто бажану пе­ревагу, якщо SSCD підтверджує справжність середовища, наприклад, безпечного термінала смарт-картки, верифікованим підписувачем способом, і перш ніж буде передано такі уразливі дані, як VAD підписувана (наприклад, PIN-код).

Приклад автентифікації середовища, реалізованої смарт-картками, показує, що секрет, обраний підписувачем, зберігається в SSCD. Тільки після того, як термінал успішно автентифі- ковано, цей секрет демонструється й відображається підписувану. За умови, що термінал безпосередньо захищає ці дані автентифікації, щоб уникнути атак на термінал, який передає секрет атакувальнику, підписувач, упевнений у надійності термінала, й може продовжити під­писання.

Приклади, наведені вище для надійного шляху/каналу, близько пов’язані, щоб забезпечити обмін повідомленнями, здійснюваний у багатьох старт-картках і засобах прийому карток. Для таких стандартних продуктів, як ПК, досяжні методи, подібні до режимів authentic або combined. Однак такі засоби ще не характерні для ПК. Реалізуючи подібні методи на підтримку безпечно­го обміну повідомленнями, потрібно розглянути зберігання криптографічних ключів. Розробка в цій області, що може допомогти в здійсненні необхідних функцій, є надійним модулем платформи [ТРМРР], розробленої для альянсу надійної обчислювальної платформи [ТСРА].

  1. ТОЕ випромінювання (FPT_EMSEC)

    1. Аргументація для вибору

Головні активи, які тримають у секреті SSCD, — це SCD і RAD. Обмеження захисту таки­ми фізичними засобами, як РРТ_РНР, уважають недостатнім через такі складні атаки, як аналіз споживаної потужності або часові атаки. Щоб протистояти цим атакам, визначено сімейство FPT_EMSEC для гарантії, що ані ТОЕ не видає інформацію, яка стосується SCD або RAD, ані інтерфейси не можна використовувати для одержання доступу до цих активів.

[SSCD РР]

FPT_EMSEC.1.1 ТОЕ не має видавати [присвоювання: типи емісії] понад [присвоювання: зазначені межі] наданих прав доступу до RAD і SCD.

FPT_EMSEC.1.2 TSF має гарантувати [присвоювання: тип користувачів], що не може вико­ристовувати наступний інтерфейс [присвоювання: тип підключення], щоб одержати доступ до RADі SCD

Далі у розділах виділено атаки, які мають врахувати конструктори. Оскільки фактична за­гроза й контрзаходи суттєво залежать від використаної технології, далі наведено лише загальні твердження, а контрзаходи докладно обговорено в розділах 8—11.

  1. Логічні атаки

FPT_EMSEC.1.2 приймає логічні атаки через 'звичайні' інтерфейси, які забезпечує SSCD, наприклад, експлуатувати уразливість через канали комунікації, по яких, зазвичай, передають­ся DTBS-подання (DTBSR), підписаний об’єкт даних (SDO) або VAD.

  1. Витік через випромінювання

Видача, передбачена для FPT_EMSEC.1.1, є електромагнітним випромінюванням як пря­мим впливом обробки критичних даних або частин критичних даних. Джерела такого випроміню­вання може викликати ІС через антени або шини, що перебувають у мікросхемі, чи взаємодія критичних елементів між компонентами, установленими на друкованій платі (РСВ).

Особливу увагу слід звернути на операції з виконання SCD або RAD, навіть не на безпосе­редню передачу за рамки компонента, оскільки будь-яке випромінювання може пропустити інформацію. Приклади контрзаходів — екранування, маскування шин, також назване осліплен­ням або кодуванням даних на шляху.

  1. Витік під час криптографічних операцій, атаки потужності

Цей клас атак засновано на інформації, що атакувальник збирає на фазах, коли під час атаки компонент виконує криптографічні операції. Атака заснована на витоку інформації через вторинні канали, за якими спостерігають, і які тому іноді згадують як побічні канали. Прикладом такого каналу, що фактично є джерелом кількох уразливостей, є споживана потужність компонентів. Джерело живлення потрібно розглядати як інтерфейс, покритий FPT_EMSEC.1.2, потенційно пропускаючий інформацію.

Атаки потужності засновані на розходженнях у споживаній потужності, зберігаючи 'О’-біт у порівнянні з '1'-бітами, тобто перехід від зростаючого краю в порівнянні з переходом на край падіння відповідно.

Приклад такої атаки заснований на прямому контролі розходжень споживаної потужності у виконанні операції, що залежать від ключів. Це згадують як простий аналіз споживаної потуж­ності (SPA — simple power analysis). Наслідок — жодний прямий вплив операцій на SCD не можна виявляти в інтерфейсах.

Диференціальний аналіз споживаної потужності [DPA] є складнішою атакою, що ділить прогресію вимірів у дискретну прогресію, кожний елемент якої розглядають як статистичну функцію розподілу. Обчислюючи розходження прогресії таких розподілів, DPA набуває значного зиску порівняно з SPA від ефекту, що статистичний огляд призводить до нейтралізації ефектів, не потрібних атакувальнику. Атака особливо серйозна як збільшення перекручування, виробле­ного засобом, їй можна протистояти, збільшуючи число тестових повідомлень, щоб досягти ста­тистичної значимості ефекту, який піддають моніторингу. Наслідок атаки — жодні непрямі впливи, наприклад, статистично значимі ефекти, не можна виявляти.

У подальшому атаки можуть ґрунтуватись на факті, що криптографічні системи можуть вимагати різного часу, щоб обробити різні вводи. Такі часові атаки на криптографічні системи відкритого ключа уведені [ТА]. Тому не має відбутися жодна виявлена різниця у синхронізації подій. Це запобігає SCD-залежні операції (RAD-DEPENDENT) із часом виконання, різними щодо витоку інформації відносно SCD (RAD).

  1. Вставка помилок, аналіз помилок

В атаці апаратного збою [TAMPER] виконання інструкції навмисно збійне. Мета полягає в тому, щоб замінити впорядковане виконання інструкцій довільним.

Криптографічні операції, які створюють апаратні проблеми, можна зробити розв'язними, якщо обробку виконано на навмисно ушкоджених даних. Криптоаналіз можна виконати, вставляючи помилки, начебто втручаючись у середовище компонента. Такий аналіз помилки в криптогра­фічних системах відкритих ключів уведено [FA], Просування атак помилки дає диференціальний аналіз помилки [DFA], Загальне правило уникнути таких атак — не робити, передавати або обробляти невдалий результат.

Вставка помилок може випливати зі зміни таких умов навколишнього середовища, як темпе­ратура, напруга, або таких складних атак, як розкриття компонента іонізуючого випромінювання.

Заслуговує на увагу те, що навантаження на компоненти може також підкреслити ефекти, використовувані для SPA або DPA. Зміна експлуатаційних режимів не має особливо впливати на генератори випадкових чисел, наприклад, заснованих на неоднаковому розподілі нетривалого k DSA.

  1. Політики функцій безпеки й ролі (FDP_ACC, FDP_ACF)

[SSCD РР] вирізняє дві ролі:

  1. адміністратор, який може виконати функції під час ініціалізації й персоналізацїї;

  2. підписувач, який також може виконати функції створення підпису.

У наступних розділах наведено пояснення політик безпечного функціонування (SFP) для кожного типу SSCD.

  1. SSCD типу 1

Для SSCD типу 1 атрибут користувача "роль" визначено як "Адміністратор". Атрибут безпе­ки користувача «керування SCD/SVD» може бути "дозволений (authorised)" або «не дозволений».

Аргументацію наявності єдиної ролі — SSCD типу 1 — призначено винятково для генерації пари SCD-SVD; використання SCD для створення підписів підписувачем не визначено.

Атрибути безпеки для SSCD типу 1 (від [SSCD РР] тип 1, FDP_ACF.1)

Користувач, суб’єкт або об’єкт, із яким асоційовано атрибут

Атрибут

Статус

Користувач

Роль

Адміністратор

Користувач

управління SCD/ SVD

дозволено, не дозволено



[SSCD РР] визначають три SFP, заснованих на призначенні SSCD типу 1 — генерація пари SCD-SVD — таким чином:

  • «ініціалізація SFP» покриває генерацію пари SCD-SVD і головним чином використовуєть­ся, щоб обмежити керування SCD/SVD адміністратором (FDP_ACC.1 керування доступом підмно- жини й FDP_ACF.1 керування доступом, засноване на атрибуті безпеки), обмежити модифікації атрибута тільки адміністратором (FMT_MSA.1 керування атрибутами безпеки) і визначити об­межувальні значення за промовчанням (FMT_MSA.3 статична ініціалізація атрибута);

  • «SCD експорт SFP» покриває експорт SCD в SSCD типу 2. SCD експорт SFP головним чином використовують для обмеження експорту SCD адміністраторові (FDP_ACC.1 керування доступом підмножини) і FDP_ACF.1 (керування доступом, засноване на атрибуті безпеки), FDP_ETC.1 (експорт користувацьких даних без атрибутів безпеки), FDP_UCT.1 (базові дані кон­фіденційного обміну), щоб обмежити модифікацію атрибута тільки адміністратором (FMT_MSA.1 керування атрибутами безпеки) і визначити обмежувальні значення за промовчанням (FMT_MSA.3 статична ініціалізація атрибута). Крім того, SCD експорт SFP використовує для надійного каналу, що буде наданий (FTP_ITC.1 Надійний канал між TSF);

  • «SVD експорт SFP» покриває експорт SVD до CGA (опціонально до SSCD типу 2). SVD експорт SFP головним чином використовують для обмеження експорту SCD тільки адміністра­тором (FDP_ACC.1 керування доступом підмножини) і FDP_ACF.1 (керування доступом, засно­ване на атрибуті безпеки), FDP_ETC.1 (експорт користувацьких даних без атрибутів безпеки) і для підтримки цілісності експортованих даних (FDP_UIT.1 цілісність обміну даними). Крім того, SVD експорт SFP використовує для надійного каналу, що буде наданий (FTPJTC.1 надійний канал між TSF).

  1. SSCD типу 2

Для SSCD типу 2 адміністратор і підписувач можуть виконати дії, що стосуються фаз ініціа­лізації й створення підпису. Тому визначено три групи атрибутів безпеки: загальна група атри­бутів, яка визначає, що роль користувача може бути «адміністратор» або «підписувач», група атрибутів ініціалізації для керування й імпорту SCD/SVD і група атрибутів створення підпису. Це відображено в наступній таблиці.

Атрибути безпеки для SSCD типу 2 ([SSCD РР] тип 2, FDP_ACF.1)

Користувач, суб’єкт або об'єкт, з яким асоційовано атрибут

Атрибут

Статус

Загальна група атрибутів

Користувач

Роль

Адміністратор, Підписувач

Група атрибутів ініціалізації

Користувач

керування SCD / SVD

дозволено, не дозволено

SCD

дозволено безпечний SCD імпорт

ні, так

Група атрибутів створення підпису

SCD

робочий (експлуатаційний) SCD

ні ,так

DTBS

Відіслано авторизованим SCA

ні, так



[SSCD РР] визначає чотири SFP для SSCD типу 2 у такий спосіб:

  • «SVD передача SFP» покриває опціональний імпорт SVD від SSCD типу 1 й експорт в CGA адміністратором або підписувачем як авторизованими користувачами (FDP_ACC.1 керування доступом підмножини й FDP_ACF.1 керування доступом, засноване на атрибуті безпеки). Тому її використовують для експорту SVD в CGA (FDP_ETC.1 експорт користувацьких даних без атрибутів безпеки), для цілісності даних повідомлення (FDP_UIT.1 цілісність обміну даними), щоб обмежити модифікацію атрибутів безпеки й керування SCD/SVD тільки адміністратором (FMT_MSA.1 керування атрибутами безпеки), а також визначити потрібний надійний канал до середовища (FTP_ITC.1 надійний канал між TSF);

  • «SCD імпорт SFP» надає копію експорту SCD SSCD типу 1. Тому його використовують, щоб обмежити імпорт SCD авторизированому користувачеві, який може бути адміністратором або підписувачем (FDP_ACC.1 керування доступом підмножини й FDP_ACF.1 керування досту­пом, засноване на атрибуті безпеки), гарантувати, що SCD імпортовано авторизованим SSCD (FDPJTC.1 імпорт користувацьких даних без атрибутів безпеки) зі збереженням конфіденційності переданих даних (FDP_UCT.1 базові дані для конфіденційного обміну), обмежити модифікацію атрибута тільки адміністратором (FMT_MSA.1 керування атрибутами безпеки) і визначити об­межувальні значення за промовчанням (наприклад, робочий SCD перевести в «ні» після імпорту в FMT_MSA.3 статичної ініціалізації атрибута) і для потрібного надійного каналу SSCD типу 1 (FTP_ITC.1 надійний канал між TSF);

  • «персоналізація SFP» покриває генерацію RAD адміністратором. Тому її використовують для відповідного керування доступом SFR (FDP_ACC.1 керування доступом підмножини й FDP_ACF.1 керування доступом, засноване на атрибуті безпеки);

  • створення підпису SFP визначено для підписування DTBS підписувачем. Відповідні SFR керування доступу — FDP_ACC.1 (керування доступом підмножини), і FDP_ACF.1 (керування доступом, засноване на атрибутах безпеки). Створення підписів SFP також використовують для імпорту DTBSR (FDPJTC.1 імпорт користувацьких даних без атрибутів безпеки) і підтримки цілісності DTBS (FDP_UIT.1 обмін даними із цілісністю). Модифікацію атрибутів безпеки обме­жує тільки підписувач (FMT_MSA.1 керування атрибутами безпеки), а обмежувальні значення визначено за промовчанням (FMT_MSA.3 статична ініціалізація атрибута). Надійний канал до SCA визначено для імпорту DTBSR (FTPJTC. надійний канал між TSF), як і надійний шлях (FTP_TRP надійний шлях) до НІ, якщо НІ не надає безпосередньо ТОЕ.