А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами
- Название:Кибероружие и кибербезопасность. О сложных вещах простыми словами
- Автор:
- Жанр:
- Издательство:Инфра-Инженерия
- Год:2020
- ISBN:978-5-9729-0486-0
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами краткое содержание
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.
Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Очередной важный вопрос: как активируется троян?
Как будет показано ниже, некоторые трояны сконструированы так, что они всегда включены. Другие находятся в спящем режиме до тех пор, пока их не активируют. Чтобы перевести троян в активный режим, необходимо запустить определенное событие — внутреннее или внешнее. Когда пусковой механизм запускает троян, то последний может или оставаться активным всегда, или вернуться в спящее состояние после некоторого заданного периода времени.
Рассмотрим оба варианта:
1. Внутреннее событие происходит внутри целевого устройства. Это событие может зависеть от времени или от физических условий. Аппаратный счетчик в устройстве может запустить троян в заданное время. Такие трояны также называют «бомбами замедленного действия» или «временными бомбами». Запускающие троян механизмы могут мониторить физические параметры целевого устройства, такие как температура и потребление энергии.
2. Для внешней активации трояна необходимо внешнее воздействие на целевой функциональный модуль. Таким воздействием может быть пользовательский ввод или составной выход. Пусковыми механизмами пользовательского ввода могут быть командные клавиши, переключатели, клавиатура, или даже ключевые слова/фразы в потоке входных данных. Запустить этот пусковой механизм извне могут любые компоненты, которые взаимодействуют с целевым устройством.
Следующий вопрос: каковы последствия срабатывания аппаратного трояна?
Аппаратные трояны могут также классифицироваться по своим нежелательным действиям. Степень тяжести последствий их влияния на целевое аппаратное обеспечение и/или систему может варьироваться от незначительных нарушений до катастрофических отказов микросхемы или системы в целом. Например:
1. Аппаратная закладка может вызывать изменение функции целевого устройства или может вызывать незначительные погрешности (ошибки, сбои), которые может быть сложно обнаружить.
2. Аппаратный троян может вызывать изменение спецификаций путем умышленного изменения параметров устройства. Он может изменить функциональные спецификации, спецификации (протоколы) интерфейса или технических параметров, например, значение мощности и задержки.
3. Аппаратный троян может приводить к утечке конфиденциальной информации. Это может произойти через скрытые и открытые каналы. Утечка информации может происходить по радиоканалам, оптическим, тепловым, силовым и временным боковым каналам, а также через стандартные интерфейсы, например, RS 232 и JTAG.
4. Отказ в обслуживании (DoS). Аппаратные трояны могут препятствовать выполнению целевой функции или ресурса. Аппаратный троян может привести к тому, что заданный модуль исчерпает ограниченные ресурсы, например, ширину полосы, вычислительную мощность или мощность аккумулятора. Некоторые аппаратные трояны могут привести к физическому уничтожению, отключению или изменению конфигурации устройства. В описанном выше примере аппаратный троян отказывает системе в выполнении шифровальных функций. DoS может быть либо временным, либо постоянным.
И, наконец, последний по порядку, но не по значимости вопрос: где расположены аппаратные трояны?
Аппаратный троян может устанавливаться в одном компоненте или распространяться во множество компонентов. Аппаратные трояны могут располагаться в процессорных блоках, модулях памяти, входах/выходах, в электрической цепи или в древовидной структуре синхронизации. Аппаратные трояны, построенные с использованием нескольких компонентов (размещенные в нескольких компонентах), могут действовать независимо друг от друга или действовать как «преступная группа в ИС».
Литература к разделу 7.1
1. Дж. Раджендран, Е. Гавас, X. Хименез, В. Падман и Р. Карри, На пути к полной и системной классификации аппаратных закладок, Политехнический институт Университета Нью-Йорка, США, http://www.acq.osd.mil/dsb/reports/2005-02-HPMS_Report_Final.pdf
2. http://www. darpa.mil/mto/solicitations/baa07-24/index.html
3. В поисках аварийного выключателя, http://www.spectrum.ieee. org/semiconductors/design/the-hunt-for-the-kill-switch
4. Д. Куттрон, А. Тамони и А. Радосея. Команда Rpi: быстродействующие вычислители, http://isis.poly.edu/-vikram/rpi.pdf
5. А. Баумгартен, М. Клаусман, Б. Линденман, М. Стеффен, Б. Тропер и Дж. Замбрено. Проблемы встроенных систем, http://isis.poly. edu/-vikram/iowa_state.pdf
6. С. Кэссиди, Р. Гилдута, Д. Лиу и Дж. Шиманяк. Csaw 08 проблема встроенных систем — команда «тропикана». http://isis. poly. edu/-vikram/rit.pdf
7. 3. Чен, Кс. Гуо, Р. Нагеш, А. Редди, М. Гора и А. Маити. Проектирование аппаратных закладок на основании плат fpga. http://isis.poly. edu/-vikram.pdf
8. С. Митчел, Д. Стефан и С. Г. Альменар. Атаки через аппаратные закладки, которые приводят к нарушению криптографической безопасности в системах шифрования fpga. http://isis. poly. edu/-vikram/cooper.pdf
9. M. Хикс. Ломая код: взлом аппаратной платформы безопасной коммуникации Alpha, http://isis.poly.edu/-vikram/uofi.pdf
10. И. Джин и Н. Купп, Csaw 2008 отчет команды, http://isis.poly. edu/-vikram/yale.pdf
11. И. Джин, Н. Купп и И. Маркис. Опыт в проектировании и реализации аппаратных закладок. В Протокол IEEE. Семинар по аппаратно-обеспеченной безопасности и надежности, стр. 50–57, июнь 2009.
12. Дж. Хименез, К. Гулуршиваран, Р. Хайлемайкл и А. Раджу. Реализация аппаратных закладок, http://isis.poly.edu/-vikram/poly_teaml.pdf
13. А. Козак, А. Иванников, Е. Пун и И. Брутман. Csaw 2008 задачи по аппаратному обеспечению, http://isis.poly.edu/-vikram/poly_team2.pdf
14. А. Филип. Csaw 2008 задачи по аппаратному обеспечению: отчет об аппаратных закладках, http://isis.poly.edu/-vikram/uofa. pdf
15. Дж. А. Рой, Ф. Кушанфар и И. Л. Марков. Расширенная аннотация: средства автоматизированного проектирования схемы как угроза безопасности. В Протокол IEEE. Семинар по аппаратно-обеспеченной безопасности и надежности, стр. 65–66, июнь 2008.
16. Сяосяо Ванг, М. Теранипур и Дж. Плюскеллик. Обнаружение вредоносных включений в безопасное аппаратное обеспечение: проблемы и решения. В Аппаратно-обеспеченная безопасность и надежность, 2008. IEEE Международный семинар, стр. 15-196 июнь 2008.
17. Е. Кузнецов, А. Сауров // АППАРАТНЫЕ ТРОЯНЫ. ЧАСТЬ 1: НОВЫЕ УГРОЗЫ КИБЕРБЕЗОПАСНОСТИ // Наноиндустрия № 7-2016//С. 16.
18. Abramovici М., Bradley Р. Integrated circuit security: new threats and solutions //Proceedings of the 5th Annual Workshop on Cyber Security and Information Intelligence Research: Cyber Security and Information Intelligence Challenges and Strategies. ACM,2009. C. 55.
19. Becker G.T. et al. Stealthy dopant-level hardware trojans // Cryptographic Hardware and Embedded Systems-CHES 2013. Springer Berlin Heidelberg, 2013. C. 197–214.
20. Embedded System Challenge https://esc.isis. poly.ed
21. http://www.darpa.mil/Our_Work/MTO/Programs/Trusted_Integrated_ Circuits_(TRUST). aspx
22. Rajendran J. et al. Towards a comprehensive and systematic classification of hardware trojans // Circuits and Systems (ISCAS), Proceedings of 2010 IEEE International Symposium on. IEEE,
2010. C. 1871–1874.
23. Chakraborty R. S., Narasimhan S., Bhunia S. Hardware Trojan: Threats and emerging solutions // High Level Design Validation and Test Workshop. 2009. HLDVT 2009. IEEE International. IEEE, 2009. C. 166–171.
Читать дальшеИнтервал:
Закладка: