А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами
- Название:Кибероружие и кибербезопасность. О сложных вещах простыми словами
- Автор:
- Жанр:
- Издательство:Инфра-Инженерия
- Год:2020
- ISBN:978-5-9729-0486-0
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами краткое содержание
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.
Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
На вентильном уровне конструкция микросхемы представлена в виде описания взаимосвязи библиотечных логических вентилей. Данный уровень позволяет взломщику тщательно контролировать все аспекты внедренного трояна, включая его размер и местоположения.
Для построения логических вентилей используются базовые (стандартные) библиотеки транзисторов. Если троян внедрен именно на этом уровне, его разработчик получает контроль над такими важными характеристиками микросхемы, как мощность потребления и производительность. Как известно инженерам-схемотехникам отдельные транзисторы можно вставить или удалить, не меняя основные функциональные возможности микросхемы [29]. Размеры транзистора ведь тоже можно несанкционированно модифицировать и тем самым изменить основные параметры схемы, например — ухудшить надежность или быстродействие [29].
На топологическом уровне обычно описываются геометрические характеристики и связь между собой всех компонентов микросхемы. Следует подчеркнуть что это тот конкретный этап маршрута, на котором наиболее часто внедряют трояны. Например- трояны могут быть установлены путем несанкционированные изменение размеров, схемы монтажных соединений, расстояния между элементами схемы и перераспределения металлических слоев разводки.
Литература к разделу 7.2
1. Е. Кузнецов, А. Сауров // Аппаратные трояны. Часть 1: Новые угрозы кибербезопасности // Наноиндустрия № 7-2016// С. 16.
2. Abramovici М., Bradley Р. Integrated circuit security: new threats and solutions //Proceedings of the 5th Annual Workshop on Cyber Security and Information Intelligence Research: Cyber Security and Information Intelligence Challenges and Strategies. ACM, 2009. C. 55.
3. Becker G.T. et al. Stealthy dopant-level hardware trojans // Cryptographic Hardware and Embedded Systems-CHES 2013. Springer Berlin Heidelberg, 2013. C. 197–214.
4. Embedded System Challenge https://esc.isis. poly.ed
5. http://www.darpa.mil/OurWork/МТО/ Programs/ Trusted_ Integrated Circuits (TRUST). aspx
6. Rajendran J. et al. Towards a comprehensive and systematic classification of hardware trojans I I Circuits and Systems (ISCAS), Proceedings of 2010 IEEE International Symposium on. IEEE,
2010. C. 1871–1874.
7. Chakraborty R.S., Narasimhan S., Bhunia S. Hardware Trojan: Threats and emerging solutions // High Level Design Validation and Test Workshop. 2009. HLDVT 2009. IEEE International. IEEE, 2009. C. 166–171.
8. Agrawal D. et al. Trojan detection using IC fingerprinting // Security and Privacy, 2007. SP>07. IEEE Symposium on I I IEEE, 2007. C. 296–310.
9. Jin Y., Makris Y. Hardware Trojans in wireless cryptographic integrated circuits // Design & Test, IEEE. Iss. 99. 2013. C. 1.
10. Lin L., Burleson W., Paar C. MOLES: malicious off-chip leakage enabled by side-channels // Proceedings of the 2009 International Conference on Computer-Aided Design. ACM, 2009. C. 117–122.
11. Adee S. The hunt for the kill switch // Spectrum, IEEE. 2008. T. 45. № 5. C. 34–39.
12. Wolff F. et al. Towards Trojan-free trusted ICs: Problem analysis and detection scheme // Proceedings of the conference on Design, automation and test in Europe. ACM, 2008. C. 1362–1365.
13. Karri R. et al. Trustworthy hardware: Identifying and classifying hardware trojans // Computer. 2010. T. 43. № 10. C. 39–46.
14. Дж. Раджендран, E. Гавас, X. Хименез, В. Падман и Р. Карри, На пути к полной и системной классификации аппаратных закладок, Политехнический институт Университета Нью-Йорка, США, http://www.acq.osd.mil/dsb/reports/2005-02-HPMS_Report_F inal.pdf
15. http://www.darpa.mil/mto/solicitations/baa07-24/index.html
16. В поисках аварийного выключателя, http://www.spectrum.ieee. org/semiconductors/design/the-hunt-for-the-kill-switch.
17. Д. Куттрон, А. Тамони и А. Радосея. Команда Rpi: быстродействующие вычислители, http://isis.poly.edu/-vikram/rpi.pdf
18. А. Баумгартен, М. Клаусман, Б. Линденман, М. Стеффен, Б. Тропер и Дж. Замбрено. Проблемы встроенных систем, http://isis.poly.edu/-vikram/iowa_state.pdf
19. С. Кэссиди, Р. Гилдута, Д. Лиу и Дж. Шиманяк. Csaw 08 проблема встроенных систем — команда «тропикана». http://isis. poly. edu/-vikram/rit.pdf
20. 3. Чен, Кс. Гуо, Р. Нагеш, А. Редди, М. Гора и А. Маити. Проектирование аппаратных закладок на основании плат fpga. http://is is.poly. edu/-vikram.pdf
21. С. Митчел, Д. Стефан и С. Г. Альменар. Атаки через аппаратные закладки, которые приводят к нарушению криптографической безопасности в системах шифрования fpga. http://isis. poly. edu/-vikram/cooper.pdf
22. M. Хикс. Ломая код: взлом аппаратной платформы безопасной коммуникации Alpha, http://isis.poly.edu/-vikram/uofi.pdf
23. И. Джин и Н. Купп, Csaw 2008 отчет команды, http://isis.poly. edu/-vikram/yale.pdf
24. И. Джин, Н. Купп и И. Маркис. Опыт в проектировании и реализации аппаратных закладок. В Протокол IEEE. Семинар по аппаратно-обеспеченной безопасности и надежности, стр. 50–57, июнь 2009.
25. Дж. Хименез, К. Гулуршиварап, Р. Хайлсмайкл и А. Раджу. Реализация аппаратных закладок, http://isis.poly.edu/-vikram/poly_teaml.pdf
26. А. Козак, А. Иванников, Е. Пун и И. Брутман. Csaw 2008 задачи по аппаратному обеспечению, http://isis.poly.edu/-vikram/poly_team2.pdf
27. А. Филип. Csaw 2008 задачи по аппаратному обеспечению: отчет об аппаратных закладках, http://isis.poly.edu/-vikram/uofa.pdf
28. Дж. А. Рой, Ф. Кушанфар и И. Л. Марков. Расширенная аннотация: средства автоматизированного проектирования схемы как угроза безопасности. В Протокол IEEE. Семинар по аппаратно-обеспеченной безопасности и надежности, стр. 65–66, июнь 2008.
29. Сяосяо Ванг, М. Теранипур и Дж. Плюскеллик. Обнаружение вредоносных включений в безопасное аппаратное обеспечение: проблемы и решения. В Аппаратно-обеспеченная безопасность и надежность, 2008. IEEE Международный семинар, стр. 15-196 июнь 2008.
7.3. Механизмы активации внедренных аппаратных троянов
Как правило, после завершения процесса внедрения в систему (микросхему) аппаратный троян находится в состоянии полного покоя («спящий» режим), до тех пор пока не будет активирован (запущен) для выполнения своей целевой вредоносной функции.
Механизмы активации троянов могут иметь самый разнообразный характер, (явный или скрытый, случайный, непосредственный, или заранее определенный), в результате активации которых аппаратный троян может изменять свое состояние и поведение. Знания об этих механизмах исключительно важны как разработчику микросхем, так и «охотнику за троянами», поскольку сам процесс активации может нести дополнительную (косвенную) информацию, позволяющую опытному специалисту по кибербезопасности выявить и противодействовать аппаратной закладке. Дополнительная сложность процесса «охоты на троянов» заключается в требованиях к уровню квалификации и опыту «охотника». Ведь кроме специфических знаний в сфере информационной безопасности он должен отлично разбираться во всех нюансах микроэлектронных технологий и в особенностях всех этапов сложного маршрута проектирования современных микросхем. А еще лучше — «охотник» сам должен иметь практический опыт проектирования и технологического сопровождения партий пластин в серийном производстве микросхем.
Если у менеджера проекта создания микросхемы для ответственного назначения нет такого опытного универсального специалиста, то в этой «охоте» должна участвовать целая команда «узких» специалистов под единым руководством «главного охотника».
Поэтому опытные «охотники» рекомендуют пытаться активировать подобные внедренные аппаратные трояны уже на этапах верификации ИС. Обычно это выполняется при аттестационном и функциональном тестировании ИС или при исследовании так называемого пространства анализа динамического поведения проекта, включая состояния входов-выходов и внутренней логики. Активация аппаратной закладки во время грамотного тестирования может помочь идентифицировать ее наличие в ИС. Различные механизмы активации (рис. 7.7) и их классификация коротко рассмотрены ниже.
Читать дальшеИнтервал:
Закладка: