當前位置:才華齋>計算機>計算機硬件>

簡要分析計算機硬件設計安全問題

計算機硬件 閲讀(1.05W)

1 計算機硬件安全

簡要分析計算機硬件設計安全問題

信息安全是由保密、集成和實用(Confidentiality Integrity and Availability,CIA)三方構建的安全體系。信息系統安全包括硬件、軟件和通信等方面的安全性。信息安全標準適用於信息安全保護的三個層面:物理、個人和組織。從本質上講,過程或方針的實施告訴人們如何使用產品,以確保某一組織內的信息安全。硬件安全是整個信息安全系統的基礎,分析計算機硬件尤其是各類處理器的安全等級, 為其上運行的軟件系統提供一個安全平台是信息系統安全解決的關鍵問題。

1.1 計算機硬件安全發展

從計算機芯片的發展歷史來看,應用技術的發展趨勢直接影響到集成電路的主流設計理念。上世紀70 年代,硅片是一種稀缺和昂貴的商品,因此如何實現硬件共享和簡化設計被放在首位。到上世紀80 年代,芯片設計追求的首要指標是計算速度。上世紀90 年代,電力消耗最優化是設計追求的目標,研究重點由最初的如何減少開關電路消耗的能量逐漸轉向如何減少漏感能量(Leakage Energy)。本世紀第一個十年發展的標誌是深亞微米技術的仿真與優化技術。過去幾年中,關於計算機可靠性和安全性的研究課題引起了大量的關注,研究範圍十分廣泛並不斷擴大,當今的安全概念不僅僅侷限於傳統的數據通信和存儲的保密,也包括行動隱私、信任、數字版權管理等方面。

我們假設敵方可以物理接觸芯片,敵方的拒絕服務攻擊(D o S)很容易使硬件受損害,另外重要的攻擊方式包括非授權拷貝、篡改和方向工程。非授權拷貝在不需要理解硬件是如何工作的前提下,通過複製獲得與設計相同的副本,這歸根到底是一種IP 盜竊行為。篡改是對目標設計進行修改或者以不同實現形式的設計進行替換,篡改後的硬件可能會含有惡意設計代碼,在特定時期觸發能導致系統出現故障、盜取內部敏感數據或使用未授權的服務。反向工程指分析製造設計文件(如IC的版圖、FPGA 的配置文件等),以HDL、C 語言或寄存器傳輸級(Register Transfer Level, RTL)等形式重新得到最初設計。反向工程需要一定的專業技能,竊取者利用非法獲得的設計更快地完成自己的設計,將研發成本最小化,達到攻擊的目的。一些領先的應用,包括數據中心、移動通信、嵌入式設備、傳感器網絡等會經常受到旁道(Side Channel)、物理或軟件等多種形式的攻擊,而敵方攻擊手段的多樣化突出體現了傳統和新興加密技術的侷限性。

1.2 硬件設計安全

基於工程變異、設計多樣性和獨特數字簽名的新興安全方案正在出現,這些方法精巧實用,且具有低功耗和低成本等特點。提高計算機安全性的工程變異體現在IC時序、功耗、温度、噪聲、芯片老化等許多方面。影響這些因素的技術除了傳統的CMOS 製造技術外,還包括光纖技術、納米技術、等離子技術及射頻互連技術等。因此,基於變異的安全設計方案在新興技術的計算機硬件基礎上得到了充分發展。然而,任何事物都具有雙面性。雖然芯片的內在變異是建立新一代安全協議的理想基礎,但也增加了惡意攻擊檢測的複雜度。基於硬件的系統與應用安全性研究正在迅速增加,比較普及的有:硬件木馬檢測、基於不可信工具的可信綜合技術、新的安全原語設置、利用安全原語集成現有芯片和架構單元的新型綜合技術、防止盜版的集成電路構造以及基於硬件的安全協議等。

硬件木馬是指對原始芯片設計的修改、變更、嵌入等惡意操作。雖然目前只有少量的木馬攻擊在報告中被披露,但硬件木馬已成為當今最流行的研究課題。研究採用的假設模型不同,木馬檢測的難易度也會不同。硬件木馬是由惡意第三方在原始電路中嵌入的多個門電路和連線組成。通常,標準的結構和功能測試對這類攻擊的檢測是無效的[9,14]。假設忽略工程變異,檢測工作就是測量一段輸入序列的開關功耗或泄漏功耗,並與仿真模型進行比較。然而,工程變異使硬件木馬的檢測大為複雜化。如果木馬被智能地放置在非關鍵路徑或與現有的門電路相連接進行隱蔽,檢測將變得非常困難,此時結構測試或旁道測試的檢測效果不再明顯。例如,木馬檢測目標函數可以寫成子模的方式,對於給定的木馬測試向量集,迄今沒有算法可以達到理想檢測值的63%。也就是説,任何超出此限的木馬將不會被發現。一些新出現的測試方法可以超越傳統測試向量的限制,如近期提出的熱調節技術成為硬件木馬可以被有效檢測的起點。此外,新的測試方法可用於診斷和屏蔽惡意電路。雖然目前硬件木馬的範圍僅限於若干門電路的增加。但可以預見,未來的硬件木馬將包含門電路規模的更替或時鐘樹的.惡意修改,發展防止CAD 和編譯工具惡意篡改IC 設計的技術將變得非常重要。

基於變異的另一個重要安全研究課題是物理不可複製技術(Physical Unclonable Functions,PUF)。PUF 是一個很有前途的創新性概念,它提供了一組依存於芯片製造工藝的從輸入(挑戰)到輸出(響應)的映射。正是這種依存關係,使P U F很難用數學或統計方法實現逆向工程(Reverse-engineer),基於特定芯片映射的不可預測性也增加了逆向工程的困難。風格迥異的各類P U F 被提出和實現,但許多現有的P U F 方案中,由於提供的挑戰- 響應的數量有限、芯片結構的線性特性或偏低的非線性特性、對統計和逆向工程攻擊的易感性等因素,大大降低了PUF 的安全水平。需要重點強調的是,PUF 絕不是唯一基於硬件變異的安全原語。例如,硅標識符和真隨機數發生器也是建立在工程變異和隨機波動上的重要硬件安全技術。常見的PUF 的結構也存在一些缺陷,包括挑戰響應數據庫指數級的變化。公開PUF(Public PUF)是一類特殊的易於被反向工程的PUF,PPUF 可造就新興的非對稱(公鑰)加密系統。非對稱加密技術中,加密密鑰和解密密鑰不相同。由於PPUF 的結構細節是公開發表的,那麼利用公共密鑰並通過仿真就可以發現挑戰信號的響應。但是即使找到模擬挑戰響應的模式,還是無法超越設備本身及在合理的時間內檢測到響應。也就是説,沒有任何仿真或並行計算能達到或超越原始設備的實現速度。介於原始PPUF 設備和其它實體之間計算速度的非對稱性,可用於創建輕量的公共密鑰加密協議。基於PPUF 的安全協議從本質上能抵禦旁道攻擊和物理攻擊,它們也可作為可信設計的基本組成模塊。 基於硬件的安全協議可以用來解決許多看似不可能的問題,如遙感、遙控芯片的開啟、基於第三方的可信計算等。在許多情況下,需要像PUF 或PPUF 可集成至設備電路上的安全原語。這種集成可以由多種方式實現,包括各種安全原語的重疊等。

2 計算機硬件安全解決策略

基於以上計算機硬件技術存在的種種問題,我們認為,計算機硬件安全至少要從兩個方面加以保證:內置安全確認和外置輔助安全檢測。

2.1 內置安全確認

在芯片的測試與製造過程中,Roy 等人在芯片製造方面提出了EPI(C Ending Piracy of Integrated Circuits)技術,通過電路設置密鑰/ 激活、總線加鎖/ 解鎖 等方法來保護硬件IP。結合他們的想法和PUF 技術,我們提出內置安全確認解決方案。

2.2 外置輔助安全檢測

外置輔助安全監測策略採用傳統的R A S 機制,首先由可信的密鑰管理中心產生一對密鑰:公開密鑰和私用密鑰。公開密鑰加密芯片(A SIC / F P G A)的特有信息,並存儲於集成到芯片的標籤電路中。外置輔助檢測裝置則由安全驗證芯片和密鑰存儲器構成,密鑰存儲器用於存儲私用密鑰,安全驗證芯片則是R S A 的硬件實現。檢測時,外置驗證裝置通過R F I D(Radio Frequency IDentification)讀取芯片內標籤電路的信息,並通過安全驗證芯片來驗證芯片的合法性。

3 結束語

本文闡述了信息安全的基本內容,介紹了計算機硬件安全的發展歷程和當今計算機硬件安全技術的最新動向,分析了計算機硬件設計安全存在的主要問題。基於硬件的安全系統正處在研究的初期階段,一些有影響的研究已經取得了可喜的成果,但存在一些錯誤的出發點。該研究領域與設計可靠性測試緊密相關,存在着許多有待解決的概念和計算上的難題,未來的解決方案必將對硬件的安全系統產生長期的影響。目前有跡象表明,不同運行環境下的安全性、可靠性、測試、功能正確性之間的關係研究,將會對未來硬件安全的產業化發展產生重大的影響。基於文中提出的計算機硬件安全技術,作者提出了基於內置安全確認和外置輔助安全檢測的雙重計算機硬件安全策略,在一定程度上加強了計算機硬件的安全係數。在未來的研究中,需實現優化上述方案,並驗證其有效性。