Top
首页 > 正文

硬件木马威胁严重 检测技术成为关键

所以,我们可以收集、测试待测模块的旁路信号,再与原始电路的旁路信号进行分析、对比,根据对比结果判断电路中是否存在硬件木马,这样的检测方法被称为基于旁路分析的硬件木马检测技术。目前最常用的主要是依靠分析功耗信息和时序信息来检测硬件木马。
发布时间:2019-08-26 09:16 来源:中国电子报 作者:中国电子报

工业和信息化部计算机与微电子发展研究中心(中国软件评测中心) 翟腾 高宏玲 郭青帅

信息技术的发展极大地促进了社会的进步,但同时信息的泄露也严重威胁到了个人、公司乃至整个国家的安全,为了保证数据信息的保密性,必要时要对数据进行加密处理。

伴随着解密技术的进步以及数据重要性的增加,数据安全面临着严峻挑战,原有的加密手段存在的安全风险越来越大,迫切需要新的更安全的加密技术。正式发布于2001年的高级加密标准(Advanced Encryption Standard,AES)作为传统对称加密算法标准DES的替代者,以其灵活、高效、安全、可靠等优点,成为众多行业部门的密码标准。

数据经过AES加密算法加密后,恶意攻击者即使获得了密文信息,在无密钥的情况下想要获取有效的明文信息也是十分困难的。对于这类加密应用场景,获取密钥信息成了一种较为普遍的选择,在加密模块中植入硬件木马已成为一种有效、可行的重要攻击手段。硬件木马是恶意攻击者在硬件产品的设计、制造或二次开发过程中,出于某种特殊目的人为制造的非法模块。硬件木马的植入使得电路中预留了能够绕过硬件加密壁垒,通常电路都能够实现预期的功能,因此并不容易被发现。硬件木马攻击能够影响大量的器件,并且检测困难,因此,硬件木马被认为是对所有安全模型的一个重大威胁。

FPGA广泛应用于通信以及图像处理等多个领域中,为了防止数据通信过程中信息的泄露,通常在数据发送前进行AES加密处理。由于FPGA的开发特性,导致其开发使用过程中很容易被植入硬件木马,通过修改原始逻辑结构,将加密过程所用到的密钥信息发送至外部,被攻击者所接受,从而达到破解密文获取明文信息的目的。

正因为硬件木马带来严重的威胁,因此,对于电路中硬件木马的检测成为一项重要的研究内容。国外的一些高校、企业和科研机构,针对硬件木马检测技术方面的研究开展得相对较早。IBM Thomas J.Watson研究中心、伍斯特理工学院、德国波鸿IT安全研究中心、Intel公司、新墨西哥大学、耶鲁大学、康涅狄格州立大学、加拿大海军研究院、美国Phoenix Technologies公司等机构和企业都陆续加入到硬件木马的研究中来。而国内对硬件木马的研究起步较晚,直到2010年年底才有关于硬件木马设计的文章发表,部分高校、研究院等都陆续开展了关于硬件木马检测方法的研究。所以,对于国内来说,硬件木马及其检测技术的研究是一个崭新的领域,还处于起步阶段,研究广度和研究深度都很有限。因此,有必要深入研究硬件木马检测技术,完善我国在硬件安全性和完整性领域的技术研究体系。

硬件木马设计灵活,隐蔽性强,并且植入简单,给硬件木马的检测带了严峻的考验,同时也对检测设备的灵敏性以及数据处理、分析方法提出了更高的要求。

为了检测电路中是否存在硬件木马,一些检测方法相继被提出来。其中基于旁路信号分析的检测方法成为硬件木马检测的主流方法,也是效果最好的检测方法。旁路信号指在硬件模块工作过程中产生的功率信号、时序信息、电磁信号、热量等敏感信息。硬件在工作过程中都会发出各种不同的旁路信号,不同的器件其自身的组成结构、工作方式决定其旁路信号都是确定的。如果原始模块中被植入了硬件木马,各种旁路信号都会受到木马的影响从而出现变化。所以,我们可以收集、测试待测模块的旁路信号,再与原始电路的旁路信号进行分析、对比,根据对比结果判断电路中是否存在硬件木马,这样的检测方法被称为基于旁路分析的硬件木马检测技术。目前最常用的主要是依靠分析功耗信息和时序信息来检测硬件木马。通过电流探针等测试设备,对被测模块功耗变化进行测量,并对测试结果进行降噪、降维等处理,求解二者电路的功耗信息之间的相关性,根据相关性大小做出是否被植入木马判别。该方法对于占用资源较多以及功耗较大的木马电路,有着较高的检测成功率。

合作站点
stat
Baidu
map