18lickc新利
的意见

扩展反篡改保护日益增长的威胁

主要方式攻击者试图监控或影响芯片的正确操作和如何防止它们。

受欢迎程度

反篡改往往是一个包罗万象的短语包括任何对策安全芯片。更精确的定义是,反篡改保护任何收集的对策,有助于阻止敌人试图监控或影响芯片的正确操作或安全核心芯片内。考虑到,它可能是有用的思考层次结构并行类型的反篡改对策,努力和牺牲篡改攻击。

所以,从最低的努力和积累,我们需要防范攻击的类别包括:

  • 非侵入性:通常被动,攻击者监控芯片的操作,但不尝试修改它的正常运行
  • Semi-invasive:攻击者引发电力故障在芯片和显示器产生的影响
  • Fully-invasive:通常毁灭性的攻击,攻击者绕过盾牌,修改信号连接等。
  • 芯片的逆向工程:破坏性的分析旨在获取非易失性内存(NVM)内容或恢复网表算法

敌人的方法将取决于他们的目标,他们的复杂性,以及他们的预算。在几乎所有情况下,然而,攻击者至少试图学习密钥存储在芯片上。

之一的价值思考这个层次的方式是艾滋病的威胁在规划芯片适当的反篡改防御攻击者的动机和资金。例如,如果一个芯片是进入军事平台,国家角色的对手手中,那么它应该强硬地反对全面篡改攻击。为基础,让我们更详细的看看每个类别的攻击的一些对策。

非侵入式攻击包括协议/软件攻击,边信道攻击、故障注入和环境的攻击。在协议和软件的攻击,敌人操纵正常输入芯片的效果不安全的行为。在边信道攻击,敌人可以搜集的关键时无意中泄露通过EM排放或电源波动。微分功率分析(DPA)是一个典型的例子的边信道攻击。故障是一个笨手笨脚的噪声注入到一个安全芯片的电源,以造成一个内部位翻转,可能会使芯片在一个不安全的状态。环境攻击企图带芯片以外的容忍范围的操作条件如电压或冻结温度下具有相同的目标有点翻转导致安全故障。

非侵入式攻击的对策是多种多样的,就如自己的攻击。协议和软件的攻击,有知名实践时芯片如何接受输入,必须遵循。至于边信道攻击,在大多数情况下,它们可以通过算法预防。例如,一个单一的线性操作可以分成几个操作,每一个蒙面的随机值所以任何泄漏看起来随机噪声。防止故障攻击可以用fully-internal电路控制核心逻辑,是外部电源噪声免疫。阻挠环境攻击,一可以增加传感器和报警触发的条件,和“金丝雀”电路,失败和信号安全流程停止。这可以防止安全计算错误和泄漏的关键竞争。

Semi-invasive攻击包括超频,故障注入(FI)和背面红外发射。类似于环境的攻击,超频推动电路以外的操作信封一个安全过程中导致失败。FI是故障的“手术刀”对应的“大锤。“一个红外激光或EM探测器是用来制造非常有针对性的攻击。背面红外发射需要成像芯片的背面红外光谱中读出的内容电晶体内存寄存器和存储器等。

保护这组semi-invasive攻击的基础上构建保障已经提到。采用wholly-internal时钟发生器可以用来防止超频。算法可以帮助防止FI攻击的保护。由于FI红外激光攻击是通过芯片的背面,背面金属化可以保护FI和背面红外发射攻击,或者至少增加他们的努力,我们覆盖下的全面入侵攻击。

Fully-invasive攻击使用特制的失效分析技术实现他们的敌对目标。它们包括激光器电压探测(LVP)和聚焦离子束(FIB)的攻击。LVP可以被认为是“非接触式探测”的敌人能够衡量任何信号,如数据总线连接的非易失性内存(关键存储)和一个安全处理器。无伤大雅的谎言可以禁用警报,升级特权和诱导关键泄漏“编辑”电路。

Fully-invasive攻击是最难以防范,这类似于保护电路的调试。背面金属化可以帮助减轻LVP的有效性。此外,high-bitrate随机数生成器(RNG)可以用来“分裂”任何重要数据为两个“股票”这样一个LVP攻击分享只能看到随机噪声。混合包装技术,一些高级形式的“篡改明显PUFs”,结合前面和背面金属盾牌可以用作一个无伤大雅的对策。

最后,逆向工程是一个无拘无束的攻击来了解芯片的设计和操作。攻击者删除的芯片方案和需要高分辨率的照片上面层用扫描电子显微镜(SEM)。芯片的顶层是通过等离子体蚀刻或类似的过程,然后删除暴露底层层然后扫描电镜成像。重复这个过程,直到所有层,包括P和N植入形式晶体管结构,成像。聚合的图像分析对已知电路产生导致一个完整的网表和功能模型的层次化RTL设计。

电路伪装技术复杂的逆向工程过程集成多个“形似细胞”到芯片的设计。这些细胞是光的标准电池使用在整个设计,或者他们可能出现逆向工程已见过。伪装的细胞也可以启用执行逻辑功能不同于预期的视觉分析。在一起,这些方法在逆向工程过程中引入的错误,从而导致一个不正确的网表从硅中恢复过来。

当谈到反篡改对策,关键是确定你的对手是谁,然后包括至少一个额外的对策,超出了他们的技能或预算。是否黑客,伪造者,或资金充足状态的演员,他们的动机和资源会有所不同,他们可以施加的攻击类型。安全设计师的工作是建立在足够的对策来保守秘密攻击者的范围。安全专家在像Rambus公司可以帮助设计师找到正确的混合来保护他们的芯片对升级的环境风险。

额外的资源:
网站:Rambus DPA对策
网站:Rambus防伪解决方案
电子书:边信道攻击概论
电子书:保护电子系统从边信道攻击
博客:边信道攻击目标深层神经网络(款)
博客:FIPS 140 - 3和分区:一个成功的组合
博客:验证密码算法FIPS 140 - 2



留下一个回复


(注意:这个名字会显示公开)

Baidu