fpga产品硬件安全的难点

fpga产品硬件安全的难点

ID:9221347

大小:3.59 MB

页数:14页

时间:2018-04-23

fpga产品硬件安全的难点_第1页
fpga产品硬件安全的难点_第2页
fpga产品硬件安全的难点_第3页
fpga产品硬件安全的难点_第4页
fpga产品硬件安全的难点_第5页
资源描述:

《fpga产品硬件安全的难点》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第3章硬件安全的难点摘要:本章主要讨论FPGA产品中的恶意硬件,或者门件(gateware)所带来的问题。同时还讨论了恶意硬件的分类、晶圆代工厂的可信度,以及由植入的恶意硬件发起的攻击。本章还阐述了FPGA中的隐蔽信道问题,并对FPGA器件中一般的隐蔽信道进行正式定义,介绍FPGA器件中隐蔽信道的具体例子。同时讨论探测并消除这些隐蔽信道的方法。31恶意硬件第2章中针对高可信软件讨论所获得的相关结果同样适用于FPGA的设计过程。之所以从软件开始讨论,是因为已完成的很多和软件相关的计算机安全工作可供借鉴。由于现代FPGA设计过程在很多方面均类似

2、于软件开发(硬件描述语言和高级程序语言对应,IP复用等),现在已经开始使用门件这个术语来描述载入到FPGA中的电路设计。恶意硬件的历史可以追溯到冷战时期,当时美国和苏联互相刺探情报并一直延续到了今天。311恶意硬件的分类攻击者可以把恶意功能植入硬件或者软件之中。恶意硬件和恶意软件有很多相同点,恶意软件的分类方式也适用于恶意硬件。对付恶意硬件是很困难的,一般情[31]况下很难确定计算机程序(或者硬件模块)的可信度,因为根据Rice定理,这种分析等同于挂起问题。规避恶意硬件需要采用安全的设计方式,包括强制的访问控制机制、安全系统的形式验证和配

3、置管理。后门或者暗门允许未获得授权的用户访问某系统。这些功能可以在系统开发阶段被植入,也可以在系统升级阶段被植入。破坏开关是另一种破坏性的植入体,攻击者只要操纵破坏开关就能禁用硬件或[5]软件的某些功能。在系统的开发或系统维护过程中可以与暗门一样植入破坏开关,但其破坏功能不是由授权其执行非法访问,而是由于其拒绝执行某些服务(DoS)而造成的。破坏开关可以作为比特流的一部分被植入芯片中,也可以由第三方开发工具,或者由海外晶圆代工厂内的敌方人员植入到芯片中。已经证实,部分FPGA病毒能够对FPGA器件进行配置,使其发生短路,最终·66·FPGA安

4、全性设计指南[11]导致器件的损毁。病毒可以通过软件(带有恶意FPGA配置信息的恶意软件)或者硬件复制(比软件更加困难)进行传播。尽管FPGA病毒并不常见,但对于敏感性应用领域而言,必须考虑到可能性极小的事件。就像所述的FPGA比特流的成功逆向工程一样。尽管非常难以实现,但在特定的环境中必须加以考虑。[38]硬件木马是硬件安全行业中的一个术语,用来表明在集成电路中存在恶意的更改或者被植入恶意的组件。王(Wang)、特仑尼普(Tehranipoor)和布勒思奎立克(Plusquellic)开发了一个可以对集成电路中的恶意更改进行分类的框架。该[

5、38]框架可用于评估发现恶意更改。王(Wang)等人根据其物理特性、激活方式以及行为特征对硬件木马进行分类。把其中的物理特性进一步划分为以下四种属性:①类型(通过添加还是删除晶体管或门器件来实现);②规模(添加,删除或者弃用的芯片部件的数量);③分布(恶意组件在芯片的物理布局中是集中分布还是离散分布的);④结构。Wang等人提出的分类学中使用了四个物理属性、一个激活[38]属性和一个行为属性,共计六个属性。硬件木马可以从外部激活或从内部激活,木马行为可以分为三大类:①篡改芯片的功能;②篡改芯片的参数属性(例如,延迟时间);③将关键信息传输给攻

6、击者。发现硬件木马和减轻它的破坏作用是目前研究的热点。312晶圆代工厂的可信度在硬件可信度问题中,国防高级项目研究机构(DARPA)启动了一个被称为集成电路可信度(TIC)的计划,通过使用破坏性(例如打磨和扫描)以及非破坏[32]性(例如X射线)技术来探测ASIC芯片中恶意植入的组件。这个可信度计划还同时考虑FPGA安全性以及第三方知识产权(IP)等问题。美国国防部以及国家安全局(NSA)已经启动可信晶圆代工厂计划,用于识别用在敏感性政府系统中芯[9,23]片的安全性问题,几家晶圆代工厂已经通过了验证。由政府部门确立的TIC中还考虑这样的

7、问题,即不可能全由值得信赖的晶圆代工厂加工重要系统中使用的所有芯片。例如,在一架战斗机中,可能需要使用数百个处理器。由于军方必须节省支出,在现实中,使用商用器件是不可避免的。因此在TRUST计划中又进一步分为数个小组或者团队,每个小组都由合作的学术机构[32]和工厂组成。其中由政府资助的研究小组包括红色小组,测试样品生成小组,以及标准制定小组。其中测试样品生产小组由南加州大学信息科学研究院(USCISI)牵头,使用MOSIS在商业代工厂中加工测试芯片。红色小组由麻省理工学院林肯实验室牵头,主要目的在于识别各种恶意电路,以及将这些恶意电路植入

8、测试芯片中的开发方法。其中有三个研究小组负责侦查电路中是否有恶意植入的组件:Xradia小组主要负责非破坏性X射线侦查技术;Luna小组主要负责FPGA器件的[5]

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。