中文 英语

你信任你的IP供应商吗?

你是多么安全的IP集成到您的系统?Accellera想帮助。

受欢迎程度

你有多信任你的IP供应商,无论IP是内部开发的或由第三方供应商?它有什么影响系统集成商?

这些都是重要的问题,许多公司都开始问。今天,有一些方法,除了文档,提供必要的信息。软件行业可能的硬件行业,但Accellera正试图利用和扩展到硬件工作的世界。EDA行业观察他们如何可以提供分析和缓解,使过程更加健壮。

在最近DVCon,Accellera提供了一个研讨会来解释他们在做什么。迈克Borza,主要安全技术专家Synopsys对此NVIDIA的平台架构师,Ambar Sarkar高管和亚当•谢尔验证帐户节奏主持人。布伦特·谢尔曼,安全顾问在英特尔还导致了材料,但无法在会议上由于COVID-19担忧。

下面是凝结的演讲材料。

报道事件的数量被CVE数据库软件和系统数据库的安全问题或攻击——飞涨在过去的几年里。网络犯罪经济蓬勃发展。便宜的黑客工具已经出现在市场上,这些包括硬件和软件两个方面。价格从1美元到200美元不等,但应该说零美元,因为有大量的开源软件黑客工具包用于白帽黑客和黑帽黑客。

问题的一部分来自于所有被连接。有多个依赖项和假设,内置功能和保证类型的问题。打破链在一个地方使一切瓦解。有越来越多的IP重用的需求,这导致不同的安全问题。有更多的复杂性和伴随而来的是更多的复杂性增加的风险,是不安全的风险增加的概率,您可能会看到攻击。重用意味着增加曝光。

这就是为什么Accellera IP安全保证(IPSA)工作组成立与61名成员代表21日公司2018年10月。范围是看当将硬件IP集成到嵌入式系统的安全问题。集团希望定义完整性,准确性,和供应商的整体质量安全保证担保。的方法是看已知的安全问题已确定通过行业或安全人员,然后传播信息已经成功利用的攻击。了解常见的弱点意味着他们可以采取方法来减轻和传播的知识在这集体,作为一个产业,可以更安全的产品。

Accellera去年9月发表了一份白皮书,详细的方法。它讲的方法,已知的问题和弱点,相关知识产权应该了解他们,然后它展示了一个开源的例子。从那时起,Accelera一直在反馈的基础上更新文档。

我们的目标是创建一个标准的方式来表达安全方面知识产权和捕获,在IP积分器和EDA工具可以利用它。

图1显示了整体方法论和工作组定义的一部分。


图1:工作流IP安全保证的稻草人。来源:Accellera

随着IP应该有一个文件,它定义了需要保护的东西。这些定义资产,成为知识产权定义的一部分。然后,EDA工具可以查看资产定义的IP,另外,咨询数据库中已知的安全问题与这种类型的IP。工具分析了IP和已知弱点的IP,并识别IO端口可以用于利用弱点的IP。文档提供了一个例子,一个寄存器需要保护,因为它允许运行状态可能会升高。EDA工具可以找到登记的方式可以攻击,除了预期的访问方法,可能确定额外的路径,如通过调试端口,或其他控制线路。注意,今天这些EDA工具并不存在,但供应商正在研究它们。

同样值得注意的是,本标准是看传统意义上的功能。理论上,电线或电磁辐射也可以被认为是港口可以利用的漏洞。能量分析攻击越来越普遍和其他种类的能源射气攻击和越来越复杂,如时机攻击。但是很难获取这些信息的方式可以系统地在功能验证测试。他们没有意识到好的工具来分析这种脆弱性,因此今天不解决这一问题。
安全目标可能包括机密性、完整性和可用性。这些可以被定义为:

  • 保密:确保只有授权的信息披露。
  • 完整性:确保只有经过授权的修改或破坏信息。
  • 可用性:确保信息在需要的时候是可用的。

可能会有安全问题的情况下创建一个安全违反或安全风险和那些需要考虑建立安全机制。相反,如果你建立安全机制和安全响应系统,那些可以打开攻击表面可能有潜在的安全风险。

在未来,一个IP应附带一个定义表面的港口和攻击。它可能为保密定义攻击表面可能不是一样的攻击表面完整性。IP供应商将提供一个列表,根据已知的安全问题影响,IP, IP家庭,随着港口,可以用来创建一个攻击表面,和细节的攻击表面如条件影响。

不一定所有的IP将防止所有的场景,他们也不应该。这可能并不是目标IP的一部分。想象一些注册系统,整个系统的信任模型是安全的。这些寄存器可以访问任何能够与他们交谈。在其他场景中,寄存器应该访问控制,所以只允许特定的信任实体跟那些寄存器或读取寄存器。是适当的IP,没有担忧,没有负担的额外的盖茨或面积和功耗,提供必要的访问控制。

并不是所有的IP将符合相同的安全目标,但重要的是能够阐明。也将事情在任何关于任何特定的IP提供商的申请的产品是不安全的。这并不意味着他们是脆弱的,但它确实意味着他们不知道或没有想到什么是暴露在一个特定的风险。需要做一些分析。不过,至少它是显而易见的,当你有一个清单的东西尽量减轻。然后是他们没有想到的东西,或说什么。这些代表未知的风险。

这个行业已经在数据库弱点。列举一个例子是常见的弱点(CWE)横切,主要集中在软件。最近,一些hardware-oriented问题已经添加到数据库,工作正在进行。在2020年2月,CWE 4.0发布,拥有超过800名软件弱点,并首次包括31个硬件的弱点。

EDA行业也在其他领域做出一些改变来解决安全。例如,当您集成和综合IP,一些相关结构的IP安全很可能被合成优化掉,使IP安全改变以意想不到的方式。指令告诉合成所需的工具来维护安全。这同样适用于安全,使用冗余。这是一个症状的工程师们一直在训练有素的思考逻辑设计,即一切不是一个明确的功能性需求,能够提供一些输入需求是优化的问题。我们正在学习如何努力防止工具过于热心的优化。

获取安全问题的知识
Accellera发展IP提供商与IP通信的标准消费者安全方面的产品。这不仅让他们意识到问题,也可用于IP选择过程。工作开始时没有现成的目录已知要担心开门的硬件,所以他们创造了一个亚群体调查。他们的工作形式常见的IP安全问题枚举(CIPSCE),和他们继续跟CWE的方式可以合作完成工作。如果他们不合并,他们寻找可能的最小子集的信息需要共同CWE和CIPSCE数据库,使它们之间的互操作。

CWE用作输入到软件设计团队和程序员,这样他们就可以寻找的攻击模式或模式,重复,导致攻击并试图避免这些。确定攻击的时候,记录攻击的本质,什么是可追踪的,这是绑回CWE说这是从根本上违背了这些东西,人们应该做什么。

在硬件的世界里,个人IP供应商和个人集成商保持数据库的事情他们发现在他们自己的产品。考虑硬件的本质,而时间的长度知名攻击殴打的软件生态系统,它是在硬件更糟糕,因为你会活5到10年的产品。他们需要继续运行在一个环境中有活跃的威胁。使知识广泛使用在硬件比软件更有问题。

数据库中的一个重要属性是家庭属性可以被附加到一个问题。这可能表明家庭IP会看到这种类型的缺陷的重复开发,所以这些东西看。在IP使用家庭价值描述,产品描述,然后在疲软枚举,可以连接这两个东西。简单的说,一个家族抓住了问题对所有可能的弱点和所有可能的“诱导多能性”,它允许一个特定的实体有多个家庭成员。现在有16个名单上。

一旦定义了家庭,它允许事情有关。这导致的问题什么信息需要为了获得生产的东西是相当完整的和有用的人试图分析其产品的安全属性。一般项目包括:

  • 引用标识符——一个惟一的标识符来引用一个条目。
  • 版本标识符——如果一个源允许多个版本的一块知识,应该有一个标识符为一个特定的版本。
  • 标题——一个描述性的名称,有助于找到感兴趣的项目。
  • 描述——一个特定的安全问题的详细概述。
  • 的关系——参考(s)相关的安全问题,比如RefID的另一个问题。
  • 例子描述性的例子,可以帮助别人了解一个问题。

缓解是很重要的。并不是不合理的知识产权产品离开特定的彻头彻尾的担忧。这些都是这个标准的通信方面,哪些国家哪些问题没有减轻。很多时候更重要的是处理安全问题的缓解在系统级或更高,从而关闭了整个家庭相关的、彻头彻尾的弱点在一个单一的解决方案。

最佳实践
这个行业需要定义最佳实践。国际公共部门会计标准局表编码时,应该是人类和机器可读的。人们需要能够检测攻击表面的描述,相关的资产和表中包含的元素,但某些方面可以自动化。委员会正在考虑这样做在JSON而不是IP-XACT,因为即使IP-XACT清楚来源,它不容易被人类可读的。

建议是,两个工程师应该编码表,提供一个检查和平衡。以一种积极的方式,工程师可以在工程师B的肩膀。它们可能有不同的观点,甚至可能不同的学科,比如设计和验证。还有言外之意,如果一个人不值得信任,有另一双眼睛。一个人可能在某种程度上妥协可能提供一个描述,本身就是妥协。

什么工具将开发尚不清楚。正式的技术应该尽可能使用。从资产识别攻击表面是一个为正式的应用程序。寻找意想不到的资产是一种识别木马入侵。文档可追溯性应使用正式的一部分开发环境引擎来读它,然后收集覆盖率和建立模型的验证。

这就引发了关于IP加密。如果加密IP和表,你可以锁定接口。有一些优势。它限制了积分器的能力绕过你的api。您定义的IP工作,你应该建立验证IP,所以你希望积分器遵循这些规则。您可能需要提供更多的数据来证明你所做的工作,。如果你提供清晰的来源,有了积分器修改的风险,这可能产生意想不到的后果。

IP提供商基本上会创建一个安全手册的IP。它可能可以定义使用api,比如调试接口,描述了它如何需要关闭或烧灼时将其集成到一个系统。

安全不停止当硅离开大楼,。如果错误中确定一个IP,您需要提供这些信息集成商。他们需要知道他们的系统的影响。这些东西通常是正确的,安全是一个问题,我们需要解决这些问题。一些消费者的IP在longer-lifecycle应用程序的一些地区,这可能是最难做的。它需要大量的合作。

包括建立专家审查的功能和安全方面,并进行一个API设计审查,以确保你把它正确。它还需要识别目标系统中的潜在威胁使用专家评估自己的安全的人。

也许最重要的智慧的言语是建立安全文化,总是采取行动。如果你看到的东西是不正确的,确保你有一个内部路径提出这个问题。文档,并采取行动。



留下一个回复


(注意:这个名字会显示公开)

Baidu