硬件维护 百分网手机站

简要分析计算机硬件设计安全问题

时间:2018-04-28 20:38:33 硬件维护 我要投稿

简要分析计算机硬件设计安全问题

  1 计算机硬件安全

  信息安全是由保密、集成和实用(Confidentiality Integrity and Availability,CIA)三方构建的安全体系。信息系统安全包括硬件、软件和通信等方面的安全性。信息安全标准适用于信息安全保护的三个层面:物理、个人和组织。从本质上讲,过程或方针的实施告诉人们如何使用产品,以确保某一组织内的信息安全。硬件安全是整个信息安全系统的基础,分析计算机硬件尤其是各类处理器的安全等级, 为其上运行的软件系统提供一个安全平台是信息系统安全解决的关键问题。

  1.1 计算机硬件安全发展

  从计算机芯片的发展历史来看,应用技术的发展趋势直接影响到集成电路的主流设计理念。上世纪70 年代,硅片是一种稀缺和昂贵的商品,因此如何实现硬件共享和简化设计被放在首位。到上世纪80 年代,芯片设计追求的首要指标是计算速度。上世纪90 年代,电力消耗最优化是设计追求的目标,研究重点由最初的如何减少开关电路消耗的能量逐渐转向如何减少漏感能量(Leakage Energy)。本世纪第一个十年发展的标志是深亚微米技术的仿真与优化技术。过去几年中,关于计算机可靠性和安全性的研究课题引起了大量的关注,研究范围十分广泛并不断扩大,当今的安全概念不仅仅局限于传统的数据通信和存储的保密,也包括行动隐私、信任、数字版权管理等方面。

  我们假设敌方可以物理接触芯片,敌方的拒绝服务攻击(D o S)很容易使硬件受损害,另外重要的攻击方式包括非授权拷贝、篡改和方向工程。非授权拷贝在不需要理解硬件是如何工作的前提下,通过复制获得与设计相同的副本,这归根到底是一种IP 盗窃行为。篡改是对目标设计进行修改或者以不同实现形式的设计进行替换,篡改后的硬件可能会含有恶意设计代码,在特定时期触发能导致系统出现故障、盗取内部敏感数据或使用未授权的服务。反向工程指分析制造设计文件(如IC的版图、FPGA 的配置文件等),以HDL、C 语言或寄存器传输级(Register Transfer Level, RTL)等形式重新得到最初设计。反向工程需要一定的专业技能,窃取者利用非法获得的设计更快地完成自己的设计,将研发成本最小化,达到攻击的目的。一些领先的应用,包括数据中心、移动通信、嵌入式设备、传感器网络等会经常受到旁道(Side Channel)、物理或软件等多种形式的攻击,而敌方攻击手段的多样化突出体现了传统和新兴加密技术的局限性。

  1.2 硬件设计安全

  基于工程变异、设计多样性和独特数字签名的新兴安全方案正在出现,这些方法精巧实用,且具有低功耗和低成本等特点。提高计算机安全性的工程变异体现在IC时序、功耗、温度、噪声、芯片老化等许多方面。影响这些因素的技术除了传统的CMOS 制造技术外,还包括光纤技术、纳米技术、等离子技术及射频互连技术等。因此,基于变异的安全设计方案在新兴技术的计算机硬件基础上得到了充分发展。然而,任何事物都具有双面性。虽然芯片的内在变异是建立新一代安全协议的理想基础,但也增加了恶意攻击检测的复杂度。基于硬件的系统与应用安全性研究正在迅速增加,比较普及的有:硬件木马检测、基于不可信工具的可信综合技术、新的安全原语设置、利用安全原语集成现有芯片和架构单元的新型综合技术、防止盗版的集成电路构造以及基于硬件的安全协议等。

  硬件木马是指对原始芯片设计的修改、变更、嵌入等恶意操作。虽然目前只有少量的木马攻击在报告中被披露,但硬件木马已成为当今最流行的研究课题。研究采用的假设模型不同,木马检测的难易度也会不同。硬件木马是由恶意第三方在原始电路中嵌入的多个门电路和连线组成。通常,标准的结构和功能测试对这类攻击的检测是无效的[9,14]。假设忽略工程变异,检测工作就是测量一段输入序列的开关功耗或泄漏功耗,并与仿真模型进行比较。然而,工程变异使硬件木马的检测大为复杂化。如果木马被智能地放置在非关键路径或与现有的门电路相连接进行隐蔽,检测将变得非常困难,此时结构测试或旁道测试的检测效果不再明显。例如,木马检测目标函数可以写成子模的方式,对于给定的木马测试向量集,迄今没有算法可以达到理想检测值的63%。也就是说,任何超出此限的木马将不会被发现。一些新出现的测试方法可以超越传统测试向量的限制,如近期提出的热调节技术成为硬件木马可以被有效检测的起点。此外,新的测试方法可用于诊断和屏蔽恶意电路。虽然目前硬件木马的范围仅限于若干门电路的增加。但可以预见,未来的硬件木马将包含门电路规模的更替或时钟树的.恶意修改,发展防止CAD 和编译工具恶意篡改IC 设计的技术将变得非常重要。

  基于变异的另一个重要安全研究课题是物理不可复制技术(Physical Unclonable Functions,PUF)。PUF 是一个很有前途的创新性概念,它提供了一组依存于芯片制造工艺的从输入(挑战)到输出(响应)的映射。正是这种依存关系,使P U F很难用数学或统计方法实现逆向工程(Reverse-engineer),基于特定芯片映射的不可预测性也增加了逆向工程的困难。风格迥异的各类P U F 被提出和实现,但许多现有的P U F 方案中,由于提供的挑战- 响应的数量有限、芯片结构的线性特性或偏低的非线性特性、对统计和逆向工程攻击的易感性等因素,大大降低了PUF 的安全水平。需要重点强调的是,PUF 绝不是唯一基于硬件变异的安全原语。例如,硅标识符和真随机数发生器也是建立在工程变异和随机波动上的重要硬件安全技术。常见的PUF 的结构也存在一些缺陷,包括挑战响应数据库指数级的变化。公开PUF(Public PUF)是一类特殊的易于被反向工程的PUF,PPUF 可造就新兴的非对称(公钥)加密系统。非对称加密技术中,加密密钥和解密密钥不相同。由于PPUF 的结构细节是公开发表的,那么利用公共密钥并通过仿真就可以发现挑战信号的响应。但是即使找到模拟挑战响应的模式,还是无法超越设备本身及在合理的时间内检测到响应。也就是说,没有任何仿真或并行计算能达到或超越原始设备的实现速度。介于原始PPUF 设备和其它实体之间计算速度的非对称性,可用于创建轻量的公共密钥加密协议。基于PPUF 的安全协议从本质上能抵御旁道攻击和物理攻击,它们也可作为可信设计的基本组成模块。 基于硬件的安全协议可以用来解决许多看似不可能的问题,如遥感、遥控芯片的开启、基于第三方的可信计算等。在许多情况下,需要像PUF 或PPUF 可集成至设备电路上的安全原语。这种集成可以由多种方式实现,包括各种安全原语的重叠等。

  2 计算机硬件安全解决策略

  基于以上计算机硬件技术存在的种种问题,我们认为,计算机硬件安全至少要从两个方面加以保证:内置安全确认和外置辅助安全检测。

  2.1 内置安全确认

  在芯片的测试与制造过程中,Roy 等人在芯片制造方面提出了EPI(C Ending Piracy of Integrated Circuits)技术,通过电路设置密钥/ 激活、总线加锁/ 解锁 等方法来保护硬件IP。结合他们的想法和PUF 技术,我们提出内置安全确认解决方案。

  2.2 外置辅助安全检测

  外置辅助安全监测策略采用传统的R A S 机制,首先由可信的密钥管理中心产生一对密钥:公开密钥和私用密钥。公开密钥加密芯片(A SIC / F P G A)的特有信息,并存储于集成到芯片的标签电路中。外置辅助检测装置则由安全验证芯片和密钥存储器构成,密钥存储器用于存储私用密钥,安全验证芯片则是R S A 的硬件实现。检测时,外置验证装置通过R F I D(Radio Frequency IDentification)读取芯片内标签电路的信息,并通过安全验证芯片来验证芯片的合法性。

  3 结束语

  本文阐述了信息安全的基本内容,介绍了计算机硬件安全的发展历程和当今计算机硬件安全技术的最新动向,分析了计算机硬件设计安全存在的主要问题。基于硬件的安全系统正处在研究的初期阶段,一些有影响的研究已经取得了可喜的成果,但存在一些错误的出发点。该研究领域与设计可靠性测试紧密相关,存在着许多有待解决的概念和计算上的难题,未来的解决方案必将对硬件的安全系统产生长期的影响。目前有迹象表明,不同运行环境下的安全性、可靠性、测试、功能正确性之间的关系研究,将会对未来硬件安全的产业化发展产生重大的影响。基于文中提出的计算机硬件安全技术,作者提出了基于内置安全确认和外置辅助安全检测的双重计算机硬件安全策略,在一定程度上加强了计算机硬件的安全系数。在未来的研究中,需实现优化上述方案,并验证其有效性。

【简要分析计算机硬件设计安全问题】相关文章:

1.计算机硬件设计安全问题范文1000字

2.个人所有制的简要分析

3.爱尔兰留学安全问题分析

4.意大利留学生就业前景简要分析

5.2016双十一各部门职责简要分析

6.计算机硬件故障分析及其维护

7.计算机硬件故障原因分析

8.涂料、涂装业安全问题分析