當前位置:才華齋>計算機>計算機硬體>

簡要分析計算機硬體設計安全問題

計算機硬體 閱讀(1.05W)

1 計算機硬體安全

簡要分析計算機硬體設計安全問題

資訊保安是由保密、整合和實用(Confidentiality Integrity and Availability,CIA)三方構建的安全體系。資訊系統安全包括硬體、軟體和通訊等方面的安全性。資訊保安標準適用於資訊保安保護的三個層面:物理、個人和組織。從本質上講,過程或方針的實施告訴人們如何使用產品,以確保某一組織內的資訊保安。硬體安全是整個資訊安全系統的基礎,分析計算機硬體尤其是各類處理器的安全等級, 為其上執行的軟體系統提供一個安全平臺是資訊系統安全解決的關鍵問題。

1.1 計算機硬體安全發展

從計算機晶片的發展歷史來看,應用技術的發展趨勢直接影響到積體電路的主流設計理念。上世紀70 年代,矽片是一種稀缺和昂貴的商品,因此如何實現硬體共享和簡化設計被放在首位。到上世紀80 年代,晶片設計追求的首要指標是計算速度。上世紀90 年代,電力消耗最優化是設計追求的目標,研究重點由最初的如何減少開關電路消耗的能量逐漸轉向如何減少漏感能量(Leakage Energy)。本世紀第一個十年發展的標誌是深亞微米技術的模擬與優化技術。過去幾年中,關於計算機可靠性和安全性的研究課題引起了大量的關注,研究範圍十分廣泛並不斷擴大,當今的安全概念不僅僅侷限於傳統的資料通訊和儲存的保密,也包括行動隱私、信任、數字版權管理等方面。

我們假設敵方可以物理接觸晶片,敵方的拒絕服務攻擊(D o S)很容易使硬體受損害,另外重要的攻擊方式包括非授權拷貝、篡改和方向工程。非授權拷貝在不需要理解硬體是如何工作的前提下,通過複製獲得與設計相同的副本,這歸根到底是一種IP 盜竊行為。篡改是對目標設計進行修改或者以不同實現形式的設計進行替換,篡改後的硬體可能會含有惡意設計程式碼,在特定時期觸發能導致系統出現故障、盜取內部敏感資料或使用未授權的服務。反向工程指分析製造設計檔案(如IC的版圖、FPGA 的配置檔案等),以HDL、C 語言或暫存器傳輸級(Register Transfer Level, RTL)等形式重新得到最初設計。反向工程需要一定的專業技能,竊取者利用非法獲得的設計更快地完成自己的設計,將研發成本最小化,達到攻擊的目的。一些領先的應用,包括資料中心、行動通訊、嵌入式裝置、感測器網路等會經常受到旁道(Side Channel)、物理或軟體等多種形式的攻擊,而敵方攻擊手段的多樣化突出體現了傳統和新興加密技術的侷限性。

1.2 硬體設計安全

基於工程變異、設計多樣性和獨特數字簽名的新興安全方案正在出現,這些方法精巧實用,且具有低功耗和低成本等特點。提高電腦保安性的工程變異體現在IC時序、功耗、溫度、噪聲、晶片老化等許多方面。影響這些因素的技術除了傳統的CMOS 製造技術外,還包括光纖技術、奈米技術、等離子技術及射頻互連技術等。因此,基於變異的安全設計方案在新興技術的計算機硬體基礎上得到了充分發展。然而,任何事物都具有雙面性。雖然晶片的內在變異是建立新一代安全協議的理想基礎,但也增加了惡意攻擊檢測的複雜度。基於硬體的系統與應用安全性研究正在迅速增加,比較普及的有:硬體木馬檢測、基於不可信工具的可信綜合技術、新的安全原語設定、利用安全原語整合現有晶片和架構單元的新型綜合技術、防止盜版的積體電路構造以及基於硬體的安全協議等。

硬體木馬是指對原始晶片設計的修改、變更、嵌入等惡意操作。雖然目前只有少量的木馬攻擊在報告中被披露,但硬體木馬已成為當今最流行的研究課題。研究採用的假設模型不同,木馬檢測的難易度也會不同。硬體木馬是由惡意第三方在原始電路中嵌入的多個閘電路和連線組成。通常,標準的結構和功能測試對這類攻擊的檢測是無效的[9,14]。假設忽略工程變異,檢測工作就是測量一段輸入序列的開關功耗或洩漏功耗,並與模擬模型進行比較。然而,工程變異使硬體木馬的檢測大為複雜化。如果木馬被智慧地放置在非關鍵路徑或與現有的閘電路相連線進行隱蔽,檢測將變得非常困難,此時結構測試或旁道測試的檢測效果不再明顯。例如,木馬檢測目標函式可以寫成子模的方式,對於給定的木馬測試向量集,迄今沒有演算法可以達到理想檢測值的63%。也就是說,任何超出此限的木馬將不會被發現。一些新出現的測試方法可以超越傳統測試向量的限制,如近期提出的熱調節技術成為硬體木馬可以被有效檢測的起點。此外,新的測試方法可用於診斷和遮蔽惡意電路。雖然目前硬體木馬的範圍僅限於若干閘電路的增加。但可以預見,未來的硬體木馬將包含閘電路規模的更替或時鐘樹的.惡意修改,發展防止CAD 和編譯工具惡意篡改IC 設計的技術將變得非常重要。

基於變異的另一個重要安全研究課題是物理不可複製技術(Physical Unclonable Functions,PUF)。PUF 是一個很有前途的創新性概念,它提供了一組依存於晶片製造工藝的從輸入(挑戰)到輸出(響應)的對映。正是這種依存關係,使P U F很難用數學或統計方法實現逆向工程(Reverse-engineer),基於特定晶片對映的不可預測性也增加了逆向工程的困難。風格迥異的各類P U F 被提出和實現,但許多現有的P U F 方案中,由於提供的挑戰- 響應的數量有限、晶片結構的線性特性或偏低的非線性特性、對統計和逆向工程攻擊的易感性等因素,大大降低了PUF 的安全水平。需要重點強調的是,PUF 絕不是唯一基於硬體變異的安全原語。例如,矽識別符號和真隨機數發生器也是建立在工程變異和隨機波動上的重要硬體安全技術。常見的PUF 的結構也存在一些缺陷,包括挑戰響應資料庫指數級的變化。公開PUF(Public PUF)是一類特殊的易於被反向工程的PUF,PPUF 可造就新興的非對稱(公鑰)加密系統。非對稱加密技術中,加密金鑰和解密金鑰不相同。由於PPUF 的結構細節是公開發表的,那麼利用公共金鑰並通過模擬就可以發現挑戰訊號的響應。但是即使找到模擬挑戰響應的模式,還是無法超越裝置本身及在合理的時間內檢測到響應。也就是說,沒有任何模擬或平行計算能達到或超越原始裝置的實現速度。介於原始PPUF 裝置和其它實體之間計算速度的非對稱性,可用於建立輕量的公共金鑰加密協議。基於PPUF 的安全協議從本質上能抵禦旁道攻擊和物理攻擊,它們也可作為可信設計的基本組成模組。 基於硬體的安全協議可以用來解決許多看似不可能的問題,如遙感、遙控晶片的開啟、基於第三方的可信計算等。在許多情況下,需要像PUF 或PPUF 可整合至裝置電路上的安全原語。這種整合可以由多種方式實現,包括各種安全原語的重疊等。

2 計算機硬體安全解決策略

基於以上計算機硬體技術存在的種種問題,我們認為,計算機硬體安全至少要從兩個方面加以保證:內建安全確認和外接輔助安全檢測。

2.1 內建安全確認

在晶片的測試與製造過程中,Roy 等人在晶片製造方面提出了EPI(C Ending Piracy of Integrated Circuits)技術,通過電路設定金鑰/ 啟用、匯流排加鎖/ 解鎖 等方法來保護硬體IP。結合他們的想法和PUF 技術,我們提出內建安全確認解決方案。

2.2 外接輔助安全檢測

外接輔助安全監測策略採用傳統的R A S 機制,首先由可信的金鑰管理中心產生一對金鑰:公開金鑰和私用金鑰。公開金鑰加密晶片(A SIC / F P G A)的特有資訊,並存儲於整合到晶片的標籤電路中。外接輔助檢測裝置則由安全驗證晶片和金鑰儲存器構成,金鑰儲存器用於儲存私用金鑰,安全驗證晶片則是R S A 的硬體實現。檢測時,外接驗證裝置通過R F I D(Radio Frequency IDentification)讀取晶片內標籤電路的資訊,並通過安全驗證晶片來驗證晶片的合法性。

3 結束語

本文闡述了資訊保安的基本內容,介紹了計算機硬體安全的發展歷程和當今計算機硬體安全技術的最新動向,分析了計算機硬體設計安全存在的主要問題。基於硬體的安全系統正處在研究的初期階段,一些有影響的研究已經取得了可喜的成果,但存在一些錯誤的出發點。該研究領域與設計可靠性測試緊密相關,存在著許多有待解決的概念和計算上的難題,未來的解決方案必將對硬體的安全系統產生長期的影響。目前有跡象表明,不同執行環境下的安全性、可靠性、測試、功能正確性之間的關係研究,將會對未來硬體安全的產業化發展產生重大的影響。基於文中提出的計算機硬體安全技術,作者提出了基於內建安全確認和外接輔助安全檢測的雙重計算機硬體安全策略,在一定程度上加強了計算機硬體的安全係數。在未來的研究中,需實現優化上述方案,並驗證其有效性。