S: Microcontroller mit NPU?

Hallo,

ich suche einen Microcontroller der ueber eine RSA-taugliche NPU verfuegt. D.h. quasi BigInteger, ggf. mit Chinese Remainder Theorem (CRT), erwuenschte Integerlaenge 2048 - 4096 Bit. Moeglichst klein mit mind. 3 freien I/O Pins, SIO von grossem Vorteil.

Nein, ich will kein PayTV Hacking betreiben dazu fehlen Zeit und Motivation. Desweiteren existiert dafuer Hardware am Markt.

Problem:

Sichere Verbindung zu einem Server. Die Kommunikation an sich laeuft mit dynamisch generierten SSL Keys um den Datenstrom zu scrambeln, die User Authentisierung laeuft unabhaengig von SSL auf Applikationsebene. Dazu ist ein kleines HSM (Hardware Security Module) notwendig.

Loesungsziel:

Einen der bekannten Smartcard Reader Chipsaetze mit uC+NPU verquicken und in geschirmtes Gehause unterbringen inkl. Abblockkondensatoren in der Stromversorgung, Resetcontroller, Powerfail Erkennung, interner Taktung (Stichwort: Differential Power Analysis, Glitching), SRAM, Lithium Batterie.

Z.b. die am Markt erhaeltlichen Smartcards bieten a) keine 2048

- 4096 Bit, b) Glitching erweist sich nachwievor als Problem, c) Abstrahlung (EMV) kann auf der minimalen Modulflaeche nicht ausreichend geschirmt werden, d) intrusive Attacks sind mangels SRAM und Batterie zwangsweise frueher oder spaeter erfolgreich. Auch die USB-Tokens koennen bei dem zu beruecksichtigenden Angriffspotential getrost in den Skat gedrueckt werden.

PCI oder PCMCIA Module scheiden auf Grund der benoetigen Steckplaetze bzw. Einbauaufwand aus. Dazu kommt der bezueglich Materialkosten voellig ueberzogene Preise und die typischer Weise US-Amerikanischen Hersteller.

Es geht nicht um die Realisierung von RSA bzw. Abwehrmethoden von Differential-Fault-Analysis (z.B. Bell-Core Attacke) sondern um sachdienliche Hinweise auf einen moeglicher Weise geeigneten uC. Auf einem "normalen" wenn auch schnellem Atmel wird eine native Implementierung von RSA zu langsam, vor allem wenn man hinterher noch sicher gehen moechte, dass man sich nicht unge- wollt "verrechnet" hat.

Danke fuer Hinweise. :)

Beste Gruesse, Christian

Reply to
Christian Kahlo
Loading thread data ...

Nachtrag zur Info:

Im Prinzip waere so etwas wie der Philips P8WE5032V0G, zu finden z.B. in Giesecke&Devrient STARCOS 2.3 SPK, sinnvoll.

STARCOS2.3 hat fuer die Loesung jedoch zwei logische Probleme, da eine nicht standard-konforme Funktion explizit gebraucht wird und Schluessel groesser 1024 Bit nicht generierbar sind - obwohl Hardwaretechnisch durch die Philips FrameX NPU bis 4096 Bit machbar waeren. Weiterhin fehlt das SRAM, dass man bei Alarm killen kann.

Nun steckt STARCOS 2.3 auch im Rainbow iKey 3000. Nur dass ich Rainbow keinen zehntel Zoll ueber den Weg traue.

/Christian

Reply to
Christian Kahlo

Da muß man nicht lange suchen: alle Controller die diese sonderbare Peripherie haben sind für Chipkarten gedacht und werden wohl nur als Chipkarten verpackt an die einschlägigen Großkunden heraus- gegeben. Die Hersteller sind nach Marktanteil etwa: Siemens, Philips, ST und schon abgeschlagen Atmel. Mir wäre nichtmal klar, wo die Serienanwendung wäre, die Chips sind also wohl typisch Papiertiger die nicht über Bemusterung rauskommen.

Mir wäre nur eine Anwendung für Chipkartenlösung bekannt geworden: Hf-Transponder von Siemens haben verschlüsselte Übertragung und Siemens verkauft für die Basisstation entweder teuer Softwarelösung. Oder etwas preiswerter Prozessor auf Schrumpfchipkarte a la Handy. Jedem Anwender wäre ein DIL-IC sicher lieber. Wohlgemerkt: Siemens kann die Chips intern in den geringen Mengen beschaffen, Aussenstehender hat die Möglichkeit ohnehin nicht.

Wenn ein asymmetrisches Verfahren wie RSA nötig ist, kann man es ja zur Schlüsselübergabe verwenden und dann symmetrisches Verfahren wie DES oder AES laufen lassen. Die sind wesentlich effizienter.

Der Quark wird zwar gerne rumgereicht, aber

  • schon die Leute die tiefschürfen darüber sprechen haben nie versucht ein echtes System per Krytographie anzugreifen. Pseudo-"erfolge" wie sie auf Konferenzen gern angepriesen werden, haben mit der Realität wenig zu tun.
  • die Leute die echte Systeme angreifen haben von Kryptographie keine Ahnung. Intelligenter Krimineller liest nicht das Buch von Schneier zwecks Fortbildung, sondern wird Wirtschafts- verbrecher oder Politiker.
  • die meisten echten Systeme haben einfachere Alternativen als Angriffsmöglichkeit als Krytographie. Man wird nicht umständlich einen Garagentoröffner mit Computer abhören, wenn man mit Werkzeugkasten bequem die Garagentür aufbrechen kann.
  • das kann man ja auch in dem Buch von Kahn das die historische Perspektive gibt nachlesen.

MfG JRD

Reply to
Rafael Deliano

Nein. Die 3 typischen Halbleiterhersteller für Chipkarten sind bekannt.

Hört sich ökonomisch vernünftiger an, wenn die tatsächlich benötigten Stückzahlen unsicher sind.

Sind das Preise die Philips genannt hat ? Ich vermute eine Maske macht den vollen Wafer. Chipkarten-ICs sind klein, deshalb viele ICs. Mehr als die

2k Stück für ROM 8051 die man ehedem von MHS-Temic bekam. Im allgemeinen kann man von Halbleiterherstellern rohe Chips nach Probelauf leichter bekommen als verpackte. Möglich, daß sie bei Chipkarten-ICs pingeliger sind. Und es gibt sicher jemand der sie je nach Absatz in kleinen Chargen in Gehäuse bondet. Trotzdem hätte man wohl mehr als man in 20 Jahre braucht.

Ich halte wie gesagt nichts von Chipkarten-ICs. Weil Chipkarten-ICs klein sind ( wegen Durchbiegen, Flachschleifen ) deshalb wohl auch die eigentümliche Kombination kleine CPU + NPU. Ein konventioneller, handelsüblicher 32 Bit OTP Controller ( StrongARM usw. ) hätte eventuell bereits Rechenleistung daß er keine NPU benötigt.

Das ist eben ein Verfahren das jederman einleuchted und zum Erfolg führt. Aufätzen kann man auch hierzulande von Halbleitertesthaus machen lassen. Allerdings können tatsächlich bei Chipkarten-ICs Maßnahmen dagegen auf dem Chips sein. Alle anderen Sachen können zwar irgendwo im weiten wwww beschrieben sein, aber solange ich sie nicht selber gesehen habe bin ich skeptisch.

Abgesehen vom Aufätzen: konventionelle Prozessoren haben ohnehin 1-2 Hintertüren.

  • Bei FLASH ( z.B. 68HC908 ) ist das Ausleseschutz-Bit oft durch einen Zugangscode ersetzt. Bei 68HC908 sind das 8 Bytes die unsinnigerweise auch die Vektoren des Prozessors sind, sodaß man sie nichtmal frei wählen kann.
  • Irgendwo vermute ich hat jeder Chip zum Testen sowas wie JTAG wo der Hersteller tief und überall reinkommt. 68HC908 werden in China gefertigt, dem sicherlich nicht unkorruptesten Land der Welt. Die Specs wären wohl für Geld beschaffbar. Das ist beim MARC4 Controller der für die Automobil- transponder verbreitet ist besonders krass: die alten EEPROM/FLASH-Versionen haben überhaupt kein explizites Ausleseschutzbit. Programmierung, Emulation und wohl auch Halbleitertest sind alles gleicher Modus. Zwar ist das Auslesen nicht dokumentiert, aber vermutlich möglich.

MfG JRD

Reply to
Rafael Deliano

Rafael Deliano wrote: =

Ja, bin nun fuendig geworden bei einem der Kunden dieser 3 ;-) Zwar muss ich in dem Fall den benoetigten Subset von DIN66291 nachimplementieren, aber mit 30kB Platz, 2048 Bit RSA, einer vertrauenswuerdigen Hardware (also nicht Siemens und nicht Atmel ;-P) kann ich denke ich einen Prototypen im geforderten Masstab erstellen. =

Genau. Das denke ich auch. Die MCU darf nun sogar sehr klein ausfallen, solange mindestens ein UART drin ist, notfalls schalte ich mit 4 MOSFETS als 2 diskrete Analog- schalter den UART zwischen Host und Smartcard chip um. Dann darf der Key im externen SRAM liegen und wird bei Bedarf in die Karte geladen, die Ihn dann in RAM haelt, mit dem KEK entschluesselt, verwendet und wieder entsorgt. =

Ja, ein Entwickler der mit Philips Chips arbeitet nannte mir diese "Hausnummer" fuer das Erstellen einer Testmaske

- ohne den Eigenaufwand die Maske erstmal zu entwickeln.

In der Regel schon, glaube nicht, dass man extra kleinere Wafer nimmt.

Lass mich nachdenken, 2mm x 2,5-3mm duerfte in etwa die Groessenordnung pro Dice sein. Die Teile sind winzig geworden. Also im Zweifelsfall viel Siliziumkonfetti fuer die naechste Party.

Bonden lassen waere auch kein Problem.

Als Dice oder Modul auf Band bestellen ist kein Problem. Als Modul laesst man sie sich einkleben oder holt sich passend gefraeste Traeger bzw. "Universaltraeger" und klebt Sie halt selbst ein. UHU Greenit Alleskleber haelt hier bei 5 Stueck schon ueber 2 Jahre. Der UHU ist auch spaeter noch ziemlich flexibel was ein Rausbrechen wirksam verhindet, aehnlich wie der industriell eingesetzte Heisskleber.

Brauchst Du evtl. nen paar? ;-) Die Doku gibts nach erfolgreicher Implementation dann auch. Aber Vorsicht T=3D0 ist das Zielprotokoll, T=3D1 macht nur Overhead und bringt uns in dem Moment keinen signifikanten Vorteil, nur viel Code in der moeglichst kleinen MCU die ja mit der Smartcard sprechen muss. =

Auch eine Variante, bereits ein ARM7 waere evtl. fix genug. Das muesste ich glatt mal ausprobieren. Ein 30MHz ARM7 im PCMCIA Gehaeuse liegt zu Hause noch irgendwo rum. =

Bei multi-layer chips, mit durchgezogenen VCC und GND Ebenen, sowie "quer" und 3-dimensional "ueberkreuz" laufenden Datenleitungen bzw. Alarmleitungen, die bei Auftrennen, Kontakt mit GND oder VCC Exceptions ausloesen, usw. usf.

Bei Anderen z.B. die Maskenseriennummer, die man selbst ebenfalls schlecht beeinflussen kann - evtl. bei "guten Vertraegen" mit dem Hersteller.

Motorola hatte das sogar mal bei Smartcard ICs als bond-area und offenbar "vergessen" diese abzutrennen vor der Auslieferung.

Umpf. Wenn das so ist, dann leuchtet mir ein warum immer wieder jemand klagt sein ach-so-sicherer A8 ist Ihm abhanden gekommen. Passat 3B mit triefendem Hydraulikoelbehaelter klaut zum Glueck kaum einer, man braucht nur regelmaessig Nachfuellen, aber fuer "Kenner" sieht das Auto stets kapputt aus =3D)

Gruesse, Christian

Reply to
Christian Kahlo

Bei Bedarf scannbar: Kumugai "Chip detectives" IEEE Spectrim 11/2000 6 Seiten, davon aber 2 Fotos. Inklusive der Anschriften der Firmen aus Kanada/USA an die man sich vertrauensvoll wenden kann. Rauch "The law on reverse engineering" IEEE Spectrum August 93 2 Seiten. Darstellung des Falls AMD vs. Brooktree bei dem AMD verurteilt wurde, weil Teile von RAM-Layout geklaut.

MfG JRD

Reply to
Rafael Deliano

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.