Semi Invasive Attack

Sebuah secure microcontroller ataupun smartcard harus dibangun sedemikian hingga informasi bisa diexstract ketika dibutuhkan. Tujuan lainnya adalah menjaganya  informasi rahasia tetap utuh selama operasi, sehingga tidak ada satupun attacker yang mampu mengubah secret  key menjadi suatu nilai yang diketahui ataupun sebaliknya malah berinteraksi dengan algoritma enkripsi maupun dekripsi.
Sekarang ini attack bisa dibagi menjadi dua kategori utama yakni non invasive dan invasive attack.
Non invasive attack melibatkan peranan dari persediaan suplai tegangan dan clock signal. Under voltage dan over voltage attack dapat digunakan untuk melumpuhkan circuit proteksi ataupun menyababkan processor melakukan operasi yang tidak sesuai dengan fungsinya. Begitupun dengan peralihan energi dan clock yang juga bisa digunakan untuk mempengaruhi proses decoding dan eksekusi dari instruksi secara terpisah. Dengan mengubah-ubah parameter, CPU dapat dibuat sedemikian hingga mengeksekusi sejumlah berbeda salah yang jauh berbeda. Terkadang hal ini bisa menjadi cukup wajar untuk mampu memhantarkan suatu pencarian sistematik. Serangan/ attack lain yang mungkin yakni power analysis, dimana kita mengukur nilai fluktuasi pada saat penggunaan terakhir suatu device. Instruksi yang bervariasi mempengaruhi level aktivitas yang berbeda dalam  instruction decoder dan arithmetic unit, seringkali menjadi cukup jelas perbedaannya, dan akhirnya bagian-bagian dari algoritma bisa direkonstruksi.
Non invasive attack ini berbahaya untuk dua macam alasan. Pertama, pemilik dari device yang hilang akan menotifikasi bahwa secret key yang ia miliki telah hilang, sehingga kunci yang hilang tersebut tidak mungkin direvokasi sebelum disalahgunakan. Kedua, non invasive attack biasanya terukur secara baik, sebagai suatu perlengkapan yang penting biasanya  dapat direproduksi dan di-up date dengan biaya yang murah. Permasalahan yang paling utama dari penerapan attack ini adalah kebutuhan akan pengetahuan yang lengkap tentang processor dan software.
Invasive attack diawali dengan removal bungkus chip. Pertama, jika chip terbuka, maka dimungkinkan untuk dilakukan probing atau modification attack. Tool yang paling penting untuk invasive attack yaitu suatu microprobing attack. Kita harus memindahkan sedikitnya bagian dari passivation layer sebelum probe dapat membangun suatu koneksi. Hal ini dapat dilakukan dengan cara etching, drilling ataupun menggunakan laser cutter. Pendekatan yang lain untuk mengetahui bagaimana suatu particular chip bekerja adalah dengan reverse engineering. Langkah pertama adalah dengan membuat map untuk sebuah processor yang baru. Hal ini dapat dilakukan dengan menggunakan optical microscope dengan sebuah kamera CCD untuk menghasilkan fotografi beresolusi tinggi pada permukaan chip. Attacker mungkin familiar dengan teknik desain CMOS VLSI dan arsitektur microcontroller, tetapi penting bahwa pengetahuan tersebut dengan mudah tersedia dari  sejumlah textbook. Layer yang lebih dalam lagi hanya dapat diketahui dalam sebuah fotografi second series setelah metal layer dilepaskan dengan cara meng-etching chip. Kemudian tools yang lebih handal lagi seperti Focused Ion Beam (FIB) workstation dapat digunakan untuk melakukan attack. FIB workstation digunakan untuk memodifikasi struktur chip dengan membuat interconnect line yang baru dan mungkin juga transistornya.
Semua invasive attack cukuplah rumit kerana membutuhkan waktu berjam-jam ataupun berminggu-minggu di dalam lab yang spesialis dan dalam prosesnya mereka harus menghancurkan paket. Invasive attack membutuhkan spesialis yang berkualifikasi dan juga membutuhkan budget yang tepat.
Dari sini dapat dilihat gap yang jauh antara dua tipe attack tersebut. Oleh karena itu akhirnya diperkenalkan tipe attack yang baru, yang disebut sebagai semi invasive attack. Seperti halnya invasive attack, attack ini memerlukan depackaging chip agar supaya mendapatkan akses terhadap chip surface. Passivation layer bagaimanapun juga tetap utuh, sebagai metode semi invasive tidak membutuhkan depassivation atau membuat contact terhadap internal line. Hal ini dikarenakan microprobing tidak digunakan sebagai teknologi dalam attack ini.
Semi invasive attack bisa dilakukan dengan tools seperti sinar ultraviolet, X-ray dan source lainnya dari ionizing radiation, laser dan electromagnetic field. Source ini bisa digunakan secara terpisah ataupun dikonjungsikan satu sama lain.
Jika dibandingkan dengan non invasive attack, semi invasive attack lebih sulit untuk diimplementasikan sebagaimana membutuhkan depackaging chip tersebut. Namun, meski demikian semi invasive attack membutuhkan perlengkapan yang lebih murah dibandingkan dengan yang dibutuhkan dalam invasive attack dan juga membutuhkan waktu yang lebih singkat.

Diterjemahkan dari: http://www.cl.cam.ac.uk/~sps32/

Tinggalkan komentar

Belum ada komentar.

Comments RSS TrackBack Identifier URI

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

  • [ It’s Me, AENI ]

    Meski hanya sebuah blog yang sederhana, namun dengan niat berbagi dan bertukar informasi tentang dunia Islam, Travelling dan Kriptografi, semoga bisa bermanfaat....

  • Blog Stats

    • 144,162 hits