Computerbeveiliging - Hoe je bad guys buiten de deur houdt

AES encryption EMBEDDED in new generation Intel processors

16-05-2010, 11:03 door Dev_Null, 4 reacties
Sinds kort is Intel bezig om (AES-NI) Advanced Encryption Standard Instructions toe te voegen aan hun processoren.
Dit houd in dat - voorheen gedane berekeningen in SOFTWARE algoritmes, in de toekomst uitgevoerd kunnen gaan worden door een Intel processor zelf, in HARDWARE dus.


* AESENC. This instruction performs a single round of encryption. The instruction combines the four steps of the AES algorithm - ShiftRows, SubBytes, MixColumns & AddRoundKey into a single instruction.
* AESENCLAST. Instruction for the last round of encryption. Combines the ShiftRows, SubBytes, & AddRoundKey steps into one instruction.
* AESDEC. Instruction for a single round of decryption. This combines the four steps of AES - InvShiftRows, InvSubBytes, InvMixColumns, AddRoundKey into a single instruction
* AESDECLAST. Performs last round of decryption. It combines InvShiftRows, InvSubBytes, AddRoundKey into one instruction.
* AESKEYGENASSIST is used for generating the round keys used for encryption.
* AESIMC is used for converting the encryption round keys to a form usable for decryption using the Equivalent Inverse Cipher

Als reden voor deze AES-NI implementatie in hardware geeft Intel het volgende aan:
the new instructions help address recently discovered side channel attacks on AES.
AES-NI instructions perform the decryption and encryption completely in hardware without the need for software lookup tables. Therefore using AES-NI can lower the risk of side-channel attacks as well as greatly improve AES performance

Aan de ene kant maakt deze ontwikkeling dankbaar gebruik van de steeds sterker wordende rekenkracht van Intel processoren om AES werk in hardware uit te voeren. Dit zal ongetwijfeld sneller gaan worden omdat de processor dit nu zelf gaat doen. Tevens maakt deze mogelijkheid een stuk moeilijker om het gebruikte AES algorithme te hacken voor een buitenstaander.

Aan de andere kant zie ik een verschuiving, centralisatie van "computer-kunstjes" naar BINNEN de Intel processor.
Dat verontrust me een beetje..... want hierdoor word ook een single point of security failure gecreëerd.
De Intel processor doet (bijna) alles op cryptografie vlak in een systeem..

Nu mijn vraag:
1. Wat vinden jullie van deze Intel ontwikkelingen?
Steeds meer functionaliteits-centralisatie BINNEN 1 MERK processor?

2. Zou het handiger zijn om een aparte 100% dedicated cryptochip te implementeren LOS van de processor?

3. Stel.. Er zit een backdoor in deze nieuwe generatie Intet processoren gebakken.
Dit geeft andere partijen dan jezelf, toegang in het HART van je encryptie systeem.
Wat vind je van dit scenario?


Background links:
Intel pagina over AES-NI
http://software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/

AES Encryptie uitleg
http://en.wikipedia.org/wiki/Advanced_Encryption_Standard

AES-NI Performance Analyzed
http://www.tomshardware.com/reviews/clarkdale-aes-ni-encryption,2538.html
Reacties (4)
16-05-2010, 12:32 door ej__
1 Ik denk niet dat Intel daar sinds kort mee bezig is, Via heeft het als concurrent al lang geimplementeerd. Het is dus verre van nieuw, denk dat Intel tot nu problemen had het on-die te doen. Intel _volgt_ concurrentie in wat voor mooie marketing bewoordingen ze het ook proberen te verpakken. Net als indertijd met de 64 bits extensies.
2 Integratie on die betekent veel hogere snelheden dan losse chip. Vergelijk Via c5 (7 gbit/s) eens met een los kaartje die je met moeite boven de 700 Mbit/s krijgt.
3 Dat is geen vraag maar een zekerheid volgens velen. Wordt niet als probleem ervaren. Je kunt met hetzelfde gemak veronderstellen dat er een backdoor zit in een losse cryptochip. Nothing new, nothing changes.

EJ
16-05-2010, 15:32 door Anoniem
Er moet wel een keuze blijven aan de gebruikerskant om wel of niet van de opdracht-set gebruik van te maken. En natuurlijk is er wel een probleem als er een vulnerability aanwezig is in de code.
16-05-2010, 17:53 door Anoniem
Een greep naar de wereldmacht van de Belgen?
16-05-2010, 21:33 door Bitwiper
Door Dev_Null: Nu mijn vraag:
1. Wat vinden jullie van deze Intel ontwikkelingen?
Steeds meer functionaliteits-centralisatie BINNEN 1 MERK processor?
Ik zie 1 probleem. Momenteel wordt AES encryptie/decryptie uitgevoerd:
(A) door software, dus de CPU
(B) door dedicated hardware (bijv. in harddisks die hardware FDE = Full Disk Encryption ondersteunen)
Voor (B) maakt het niets uit, tenzij de Intel chip zoveel sneller is dat fabrikanten besluiten om de AES functionaliteit naar de CPU verplaatsen. Voor (A) betekent dit een versnelling. Het enige risico dat ik zie is dat aanvallers wellicht makkelijker kunnen vaststellen waar AES operaties in software plaatsvinden (zowel door statische analyse van software als door dynamisch de CPU te monitoren middels debug-achtige features). Maar feitelijk zijn dit security by obscurity risico's; die vind ik niet verwaarloosbaar, maar ze zijn zelden ernstiger dan andere risico's. Bovendien zijn er maar weinig software ontwikkelaars die zelf AES code schrijven, er wordt van een minimaal aantal bekende libraries gebruik gemaakt (zie bijv. http://msdn.microsoft.com/en-us/library/system.security.cryptography.aes.aspx).
2. Zou het handiger zijn om een aparte 100% dedicated cryptochip te implementeren LOS van de processor?
Wellicht vanuit performance overwegingen. Intel heeft ooit overwogen om AES in de chipset op te nemen t.b.v. harddisk encryptie (zie http://www.tomshardware.com/reviews/hardware-based-security-protects-pcs,1771-4.html) maar heeft dat idee losgelaten.
3. Stel.. Er zit een backdoor in deze nieuwe generatie Intet processoren gebakken.
Dit geeft andere partijen dan jezelf, toegang in het HART van je encryptie systeem.
Waar het om gaat is dat aanvallers geen toegang krijgen tot jouw geheime sleutel(s) en/of tot gevoelige niet-versleutelde data. Ik zie niet hoe een uitbreiding op de CPU instructieset dit verandert t.o.v. de huidige situatie (waarbij de CPU zonder speciale instructies voor het uitvoeren van cryptografische code wordt gebruikt).
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.