Sistema supervisor de violação física para módulo de segurança criptográfica

Detalhes bibliográficos
Autor(a) principal: Lima, Danielle Almeida
Data de Publicação: 2019
Tipo de documento: Trabalho de conclusão de curso
Idioma: por
Título da fonte: Biblioteca Digital de Monografias da UnB
Texto Completo: https://bdm.unb.br/handle/10483/28463
Resumo: Trabalho de conclusão de curso (graduação)—Universidade de Brasília, Faculdade de Tecnologia, Curso de Graduação em Engenharia de Controle e Automação, 2019.
id UNB-2_ddd0c6bca2b6c9da81e8c63e799ecc9d
oai_identifier_str oai:bdm.unb.br:10483/28463
network_acronym_str UNB-2
network_name_str Biblioteca Digital de Monografias da UnB
repository_id_str 11571
spelling Lima, Danielle AlmeidaNascimento Júnior, AntônioBauchspiess, AdolfoLIMA, Danielle Almeida. Sistema supervisor de violação física para módulo de segurança criptográfica. 2019. viii, 121 f., il. Trabalho de conclusão de curso (Bacharelado em Engenharia Mecatrônica)—Universidade de Brasília, Brasília, 2019.https://bdm.unb.br/handle/10483/28463Trabalho de conclusão de curso (graduação)—Universidade de Brasília, Faculdade de Tecnologia, Curso de Graduação em Engenharia de Controle e Automação, 2019.Muitas empresas possuem informações que necessitam de um nível de proteção elevado. O Módulo de Segurança Criptográfica (MSC) ou Hardware Security Module (HSM) é um dispositivo de criptografia, fisicamente seguro, projetado e utilizado para realizar autenticação forte, garantir o sigilo, integridade e autenticidade das informações armazenadas sob a responsabilidade da em- presa, como número de cartões de crédito, dados sigilosos de transações, informações pessoais de usuários e históricos de consumo. É proposta deste projeto implementar um sistema supervisor de violação física para um MSC de rede. Este circuito tem como função detectar a tentativa de violação desse equipamento a partir da remoção da tampa superior. Desse modo, para cumprir com o seu objetivo são utilizados sensores com o intuito de enviar sinais caso ocorra uma invasão, além disso é necessário manter uma área de memória volátil segura, emitir alertas ao identificar uma violação e possuir a capacidade de gerenciamento de energia, uma vez que caso o sistema esteja desenergizado, as informações presentes na memória volátil devem ser mantidas. A detecção foi feita com o auxílio do chip supervisor DS3645 que é responsável por detectar a violação e tomar a decisão de cortar a memória volátil do circuito. Na primeira etapa do projeto foi utilizado o Arduino Due que é uma placa baseada no microcontrolador arm de 32 bits, o Atmel SAM3X8E ARM Cortex-M3, para realizar todos os testes do chip e armazenar o programa desenvolvido para a função de detecção e de comunicação com a placa mãe do HSM. Na segunda etapa foi desenvolvida uma placa proprietária no software EAGLE para ser inserida no Arduino Due com o chip supervisor e mais alguns componentes auxiliares, como cristal, diodo, relé, resistores e transistores. Além de utilizar os sensores do tipo micro switch, também foi usado o sensor de temperatura presente no chip para detectar ataques do tipo impressão de temperatura. Esse sistema será submetido a um processo de homologação das normas MCT-7 e FIPS 140-2 para o nível de segurança física 3.Submitted by Kathryn Araujo (kathrynaraujo@bce.unb.br) on 2021-09-01T20:39:42Z No. of bitstreams: 1 2019_DanielleAlmeidaLima_tcc.pdf: 8216709 bytes, checksum: 381ba59dc1fb9871613695be3d347e1f (MD5)Approved for entry into archive by Biblioteca Digital de Monografias Gerência (bdm@bce.unb.br) on 2021-09-06T20:01:50Z (GMT) No. of bitstreams: 1 2019_DanielleAlmeidaLima_tcc.pdf: 8216709 bytes, checksum: 381ba59dc1fb9871613695be3d347e1f (MD5)Made available in DSpace on 2021-09-06T20:01:50Z (GMT). No. of bitstreams: 1 2019_DanielleAlmeidaLima_tcc.pdf: 8216709 bytes, checksum: 381ba59dc1fb9871613695be3d347e1f (MD5)Most companies have information that require protection on an extremely high level. The Hardware Security Module (HSM) is a encryption device, physically secure, designed and used to perform strong authentication, ensure the confidentiality, integrity and authenticity of information stored under the company’s responsibility, such as credit card numbers, sensitive transaction data, personal user information, and consumption histories. This project proposes the implementation of a tamper monitoring system for a network HSM. This circuit is intended to detect attempted tampering of this equipment by removing the top cover. Thus, in order to comply with its objective, sensors such as micro switches are used in order to send signals in case of violation, besides performing signal monitoring it is necessary to maintain a safe non-volatile memory area, and have the ability to manage power, since in case the system is de-energized, the information present in the volatile memory must be maintained. The detection was done with the help of the DS3645 supervisory chip which is responsible for detecting the breach and making the decision to cut the circuit’s volatile memory. In the first stage of the project was used Arduino Due which is a board based on a 32-bit ARM core microcontroller Atmel SAM3X8E ARM Cortex-M3 CPU, to perform all tests of the chip and store the program developed for the function of detection and communication with the HSM motherboard. In the second stage, a proprietary board in the EAGLE software was developed to be inserted into the Arduino Due with the supervisor chip and some auxiliary components, such as crystal, diode, relay, resistors and transistors. In addition to using micro switch sensors, the temperature sensor on the chip was also used to detect temperature impression attacks. This system will be subjected to an approval process of the MCT-7 and FIPS 140-2 standards for the level of physical security 3.A concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor que autoriza a Biblioteca Digital da Produção Intelectual Discente da Universidade de Brasília (BDM) a disponibilizar o trabalho de conclusão de curso por meio do sítio bdm.unb.br, com as seguintes condições: disponível sob Licença Creative Commons 4.0 International, que permite copiar, distribuir e transmitir o trabalho, desde que seja citado o autor e licenciante. Não permite o uso para fins comerciais nem a adaptação desta.info:eu-repo/semantics/openAccessSegurança da informaçãoCriptografia de dados (Computação)FirmwareSegurança cibernéticaAutomaçãoSistema supervisor de violação física para módulo de segurança criptográficainfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesis2021-09-06T20:01:50Z2021-09-06T20:01:50Z2019-12-06porreponame:Biblioteca Digital de Monografias da UnBinstname:Universidade de Brasília (UnB)instacron:UNBLICENSElicense.txtlicense.txttext/plain1817http://bdm.unb.br/xmlui/bitstream/10483/28463/2/license.txt21554873e56ad8ddc69c092699b98f95MD52ORIGINAL2019_DanielleAlmeidaLima_tcc.pdf2019_DanielleAlmeidaLima_tcc.pdfapplication/pdf8216709http://bdm.unb.br/xmlui/bitstream/10483/28463/1/2019_DanielleAlmeidaLima_tcc.pdf381ba59dc1fb9871613695be3d347e1fMD5110483/284632021-09-06 17:01:50.516oai:bdm.unb.br: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Biblioteca Digital de Monografiahttps://bdm.unb.br/PUBhttp://bdm.unb.br/oai/requestbdm@bce.unb.br||patricia@bce.unb.bropendoar:115712021-09-06T20:01:50Biblioteca Digital de Monografias da UnB - Universidade de Brasília (UnB)false
dc.title.pt_BR.fl_str_mv Sistema supervisor de violação física para módulo de segurança criptográfica
title Sistema supervisor de violação física para módulo de segurança criptográfica
spellingShingle Sistema supervisor de violação física para módulo de segurança criptográfica
Lima, Danielle Almeida
Segurança da informação
Criptografia de dados (Computação)
Firmware
Segurança cibernética
Automação
title_short Sistema supervisor de violação física para módulo de segurança criptográfica
title_full Sistema supervisor de violação física para módulo de segurança criptográfica
title_fullStr Sistema supervisor de violação física para módulo de segurança criptográfica
title_full_unstemmed Sistema supervisor de violação física para módulo de segurança criptográfica
title_sort Sistema supervisor de violação física para módulo de segurança criptográfica
author Lima, Danielle Almeida
author_facet Lima, Danielle Almeida
author_role author
dc.contributor.advisorco.none.fl_str_mv Nascimento Júnior, Antônio
dc.contributor.author.fl_str_mv Lima, Danielle Almeida
dc.contributor.advisor1.fl_str_mv Bauchspiess, Adolfo
contributor_str_mv Bauchspiess, Adolfo
dc.subject.keyword.pt_BR.fl_str_mv Segurança da informação
Criptografia de dados (Computação)
Firmware
Segurança cibernética
Automação
topic Segurança da informação
Criptografia de dados (Computação)
Firmware
Segurança cibernética
Automação
description Trabalho de conclusão de curso (graduação)—Universidade de Brasília, Faculdade de Tecnologia, Curso de Graduação em Engenharia de Controle e Automação, 2019.
publishDate 2019
dc.date.submitted.none.fl_str_mv 2019-12-06
dc.date.accessioned.fl_str_mv 2021-09-06T20:01:50Z
dc.date.available.fl_str_mv 2021-09-06T20:01:50Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
status_str publishedVersion
dc.identifier.citation.fl_str_mv LIMA, Danielle Almeida. Sistema supervisor de violação física para módulo de segurança criptográfica. 2019. viii, 121 f., il. Trabalho de conclusão de curso (Bacharelado em Engenharia Mecatrônica)—Universidade de Brasília, Brasília, 2019.
dc.identifier.uri.fl_str_mv https://bdm.unb.br/handle/10483/28463
identifier_str_mv LIMA, Danielle Almeida. Sistema supervisor de violação física para módulo de segurança criptográfica. 2019. viii, 121 f., il. Trabalho de conclusão de curso (Bacharelado em Engenharia Mecatrônica)—Universidade de Brasília, Brasília, 2019.
url https://bdm.unb.br/handle/10483/28463
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.source.none.fl_str_mv reponame:Biblioteca Digital de Monografias da UnB
instname:Universidade de Brasília (UnB)
instacron:UNB
instname_str Universidade de Brasília (UnB)
instacron_str UNB
institution UNB
reponame_str Biblioteca Digital de Monografias da UnB
collection Biblioteca Digital de Monografias da UnB
bitstream.url.fl_str_mv http://bdm.unb.br/xmlui/bitstream/10483/28463/2/license.txt
http://bdm.unb.br/xmlui/bitstream/10483/28463/1/2019_DanielleAlmeidaLima_tcc.pdf
bitstream.checksum.fl_str_mv 21554873e56ad8ddc69c092699b98f95
381ba59dc1fb9871613695be3d347e1f
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Biblioteca Digital de Monografias da UnB - Universidade de Brasília (UnB)
repository.mail.fl_str_mv bdm@bce.unb.br||patricia@bce.unb.br
_version_ 1801493155330129920