Кибероружие и кибербезопасность. О сложных вещах простыми словами (Белоус, Солодуха) - страница 26

На примере криптографической микросхемы в этой главе мы рассмотрим такие аппаратные трояны, цель полезной нагрузки которых заключается в организации утечки секретной информации (например, ключа шифрования) по беспроводному каналу таким образом. чтобы атакующий (злоумышленник) смог без проблем оперативно расшифровать кодированную передачу данных. Практическая ценность подобных аппаратных троянов заключается в том. что атакующий может прослушивать только общедоступные беспроводные каналы, но он не имеет возможности управлять ими. Конечно, надо понимать, что в этом случае трояны уже являются активными. При этом, эти аппаратные трояны контролируют как всю систему, которая содержит секретную информацию, так и конкретную ее подсистему, которая контролирует процесс беспроводной передачи, и они синхронно манипулируют только параметрическим пространством. не нарушая какой-либо функциональной спецификации микросхемы. Покажем, что для цифровых криптографических микросхем были разработаны различными злоумышленниками похожие аппаратные трояны, нацеленные на организацию утечки секретных ключей через специальные побочные каналы.

Атаки аппаратных троянов на беспроводные ПС представляют реальную угрозу, они могут взламывать приложения, где используются такие кристаллы. Хотя такие аппаратные трояны открыто передают секретную информацию, такую как ключ шифрования, через дополнительную структуру, которая тщательно спрятана в пределах легитимной передачи данных, обычное производственное тестирование и существующие методы обнаружения аппаратных троянов не в состоянии их обнаружить. Даже если эта добавленная структура известна только атакующему, её явное наличие дает основание методу обнаружения аппаратного трояна, который был в частности применен к криптографическим ИС. В этой главе мы покажем, как статистический анализ различных параметров передачи данных для беспроводной криптографической ПС может эффективно обнаруживать кристаллы, которые создают утечку дополнительной информации.

Несколько разделов этой главы посвящены методам обнаружения аппаратных троянов в коммерческих и военных микросхемах. Показано, что практически все известные методы обнаружения аппаратных троянов подразумевают наличие эталонной модели. Для существующих методов обнаружения троянов в основном требуются два вида эталонных моделей: эталонный проект или эталонная ПС. Эталонные проекты, как правило, требуются для методов обнаружения троянов до реализации в кремнии для валидации уровня регистровых передач списка связей IP-ядра или проектов ПС типа SoC. Для верификации и проверки подлинности IP-ядра сторонних производителей требуется некий эталон их функций или характеристик. Кроме того, часть методов обнаружения троянов после реализации в кремнии требует наличия эталонных проектов (на уровне логических элементов или топологии). В России наиболее часто используется метод разрушающего обратного проектирования, который подразумевает наличие эталонного списка связей или топологического чертежа для сравнения. При функциональном тестировании также требуются эталонные проекты для генерации тестовых шаблонов и определения правильности ответов.