[读书笔记] 硬件安全 - 从 SoC 设计到系统级防御_硬件安全 从soc设计到系统级防御

①时序电路元件:触发器(锁存器),D型、T型(反转)、JK型

②计时参数:设置时间、保持时间、传输延迟

二、ASIC 和 FPGA

1、ASIC(Application - Specific Integrated Circuit)专用集成电路

为特定用途制造的集成电路,性能高、功能复杂、功率消耗低、单元较小、单位成本低,但开发周期长、设计流复杂、初始成本高、偶发成本高,在大批量生产上具有优势

2、FPGA(Field-Programmable Gate Array)现场可编程门阵列

对已制造完成的芯片进行配置的集成电路,由一组可编程的逻辑块和可重构连接器构成,是现场可编程的。逻辑块可通过重新配置连接器进行连接,配置不同的功能。其灵活、上市时间快、设计简单、可升级而不改变硬件,但功率消耗高、性能中等、单元成本高、资源浪费。在中等批量的生产上具有优势。

三、印制电路板PCB - Printed Circuit Board )

1、PCB的设计流程:放图

在这里插入图片描述

2、PCB生产流程:轮廓、创建铜线路、钻孔、焊上元件、Gerber文件

四、嵌入式系统:基于微处理器或微控制器的系统,为特定功能而设计。微控制器是一个整体,包括 CPU。其搭载的软件通常需要工作在内存较少的简单环境中。
五、硬件-固件-软件交互

第三章 片上系统的设计与测试

本章讲述 SoC 的设计流程、SoC 测试验证的流程和原理

一、基于 IP 的 SoC 生命周期

SoC(system on chip)片上系统 是一个包含给定系统所需所有元件的集成电路,通常包括模拟、数字和混合信号 IP 核心。①②③④⑤⑥⑦⑧⑨⑩

  • 1、SoC的生命周期

①设计:制定设计规范,随后将所有IP内核集成,并植入DFT结构,生成网表和GDSII格式文件

②制造:在晶圆片上进行光刻和化学处理,剔除缺陷产品

③装配:即IC封装,装上外壳,并提供电气连接和散热的热路径,以保护芯片

④发行:分销

⑤系统集成:与多个器件一同集成为一个系统

⑥退役

  • 2、SoC的设计流程

①制订设计规范,并指定一个IP列表实现既定规范。(3PIP的购买:软IP核以HDL交付;硬IP核以GDSII交付;固定IP核使用通用库交付。

②将所有IP集成,加入DFT结构,生成RTL描述(完整的系统级数字电路描述)和网表。

③门级网表被转换为基于逻辑单元格和I/O几何图形的物理布局

④进行测试,测试完毕后,发往代工厂进行制造

二、SoC 的验证测试流程

验证阶段又称硅前验证,即在流片前确保从设计规范到网表的功能正确和正确转换的过程;

测试阶段,是流片后的制造测试和生产测试的过程。

  • 1、SoC的验证流程

①对IP进行单独验证。

②基于接口协议,对芯片中各块接口进行验证

③系统级验证,通过仿真软件进行硬件和软件的验证。分别进行功能验证和结构验证。

④对IC的物理布局进行验证。验证完成。

  • 2、SoC的测试流程

①晶圆测试,为晶圆提供电气刺激进行测试

②识别制造缺陷或故障,使用自动测试模式生成工具ATPG

③对芯片进行表征,找出芯片的理想工作参数

④功能测试和结构测试

⑤封装模具的老化应力测试

三、调试性设计

SoC 调试,即硅后验证,在第一个硅制造后进行。调试支持由芯片上的调试性设计架构和软件组成。其策略是将接入点放置在系统中,由它的接口获得和控制芯片内部信号。电子系统中有三种元件需要测试:数字逻辑、内存块、模拟或混合信号电路。制造测试成本主要取决于测试数据的数量和测试时间

  • 1、DFT调试技术概览

①扫描:对所有在扫描设计中的存储元件进行访问和控制。

②扫描触发器(SFF):性能开销低,但速度慢

③扫描链:将扫描触发器连成一串,然后将扫描值与SO值(扫描输出值)进行比较

④扫描测试压缩:利用少量的测试的重要值来减少测试数据和测试时间

⑤边界扫描:边界扫描技术利用边界扫描链,在芯片内部的信号线上插入测试信号,从而实现对芯片内部电路的测试和诊断。有效降低了PCB制造成本。

  • 2、全速延迟测试:用于检测计时相关故障的方法

①故障类型:转换故障(慢升和慢降造成的延迟),路径延迟故障(路径上的累计延迟)

②两种方法:LOS和LOC

第四章 印制电路板 :设计与测试

本章讲述 PCB 的历史、生命周期、设计验证、装配流程

一、PCB 的历史

在 PCB 量产前,通常使用点对点的飞线连接;早期 PCB 是在电路板材料上钻孔,并在孔中植入黄铜。20 世纪 20 年代,PCB 诞生,申请了第一个专利;20 世纪 30 年代到 40 年代,PCB 在二战中得到广泛运用;20 世纪 50 年代,发明了酸刻蚀铜金属电路板的方法;20 世纪 80 年代,表面贴装技术(Surface Mount Technology,SMT)的发展在 1980 年代引入了新的 PCB 制造和组装方法;现代,三维 PCB、柔性 PCB。

二、PCB 的生命周期

PCB 的生命周期与 SoC 的生命周期类似,设计规范->PCB 设计->PCB 原理图->PCB 布局-> 制造和装配-> 检测验证

三、PCB 的设计验证

恶意攻击者可以利用当今复炸而高度集成的 PCB 设计,借助隐藏孔或无源嵌入式元件,以硬件木马的形式篡改或植入额外的恶意电路,目前行业并无有效的安全措施来防御。

  • 1、PCB检查

①自动光学检查(AOI):多次拍照,拼接成一个完整的大图像,与设计图进行比对。

②自动X射线检查:利用不同材料对X射线的吸收率不同,对PCB进行检查

  • 2、PCB测试

①芯片内测试:万用表原理

②功能测试

③JTAG边界扫描测试


第二部分 硬件攻击:分析、示例和威胁模型

第五章 硬件木马

本章主要讲述了 SoC 的设计制造流程中的硬件木马(Hardware Trojan)插入威胁、HT 特性、FPGA 中的 HT、HT 的分类、信任基准、硬件木马的防御。由于硬件木马的硬件级别的植入,软件级别的对此可能不足以应对由硬件造成的威胁。

①②③④⑤⑥⑦⑧⑨⑩

一、SoC 的设计制造流程中的硬件木马(Hardware Trojan)插入威胁

详情见第三章

二、硬件木马的特性

硬件木马(Hardware Trojan)指对电路设计的恶意的、故意的修改,在部署电路时会导致恶意行为(例如通过 I/O 输出密钥、通过侧信道功率输出重要信息、增加系统延迟、减半加密轮数)。

  • 1、结构:基本结构有两个:触发器和攻击载荷。当触发器监测到预期的事件,攻击载荷就会执行恶意行为。触发条件可以是某内部节点上的 n 位值、重复发生某事件 210 次、到达某个温度等,以增加反检测能力。
  • 2、硬件木马示例

①加密引擎中的木马:攻击载荷可以是由攻击者自定义的虚拟密钥而不是用于敏感加密的实际加密密钥,通过侧信道泄露硬件密钥。例如恶意片外泄露技术(MOLES),通过功率侧信道泄露硬件密钥。

②通用处理器中的木马:攻击者在系统中植入后门,根据攻击者的命令输入禁用安全启动机制。并在硬件木马的帮助下实现深层次攻击,如利用缓冲区溢出攻击绕过内存保护机制或通过认证绕过漏洞来访问特定资产。

三、FPGA 中的硬件木马

FPGA 用途广泛,从电信系统到导弹制导都有应用。但 FPGA 的木马可以通过 IP 核的形式载入通用 FPGA 结构中,并且有大量可被控制的可重构逻辑单元,攻击者从而利用 FPGA 通用系统进行攻击。存在 IP 依赖木马和非 IP 依赖木马。

四、硬件木马的分类

分类的主要依据是硬件木马的物理、激活、功能特性。

放图

五、信任基准

信任基准是一种基准电路测试,在难以检测、影响较大的位置故意添加木马,用以比较木马带来的影响和不同木马检测技术的有效性。

  • 1、基准命名约定:DesignName - Tn#$,e.g.,MC8051-T1010:木马 10 号被插入 MC8051 的 1 号位置,版本为 0
  • 2、信任基准样例

①开发制造阶段的基准样例:EthernetMAC10GE-T710,由组合器触发的木马程序,查找特定的16位向量

六、硬件木马的防御
  • 1、木马检测:木马检测时最简单、常用的方法,分为硅前、硅后两阶段。

①硅后检测:1、破坏性逆向工程:检测能力强,可以检测到任意恶意修改

2、功能测试:检测能力弱,难以触发木马

3、侧信道信号分析:测量硬件参数来检测硬件木马(如延迟、功率、温度、辐射),将其与正常的(破坏性逆向工程得到的结果)进行对比

②硅前检测:1、代码覆盖率分析:即在设计阶段的功能验证期间执行代码行的百分比。木马可能逃脱

2、形式验证:如符号执行、模型检查、信息流,在验证3PIP方面有效。

3、结构分析:用定向指标将低激活概率的信号或门电路标记为可疑。

  • 2、信任设计:检测静默的、低功率消耗的硬件木马更有效的一种方式。

①促进测试:字面意思,如增加运行时监控模块

②木马植入防范:逻辑混淆、伪装、功能性填充单元(将布局填满)。通过重新排序逻辑门、加入额外的逻辑功能或者使用不同的设计方法来实现。

③可信计算:软件级别的检测,是基于不可信元件的可信计算,是最后一道防线。主要有TPM (受信任的平台模块)、安全启动 (Secure Boot)、远程验证 (Remote Attestation)、封装 (Sealing)组成。

④分割制造:字面意思,降低代工厂的不可信水平

第六章 电子供应链

本章主要讲述电子供应链上的安全隐患及应对措施。

一、安全隐患
  • 1、硬件木马
  • 2、CAD工具:CAD 工具只注意可能无意间引入漏洞,CAD 设计主要考虑传统指标(如面积、产量、可测试性),而忽略了安全性。
  • 3、测试/调试工具:无法避免其在电子元件上的使用,但其允许攻击者观察或控制其内部状态。
二、信任问题
  • 1、IP滥用:即生产超过约定数量的元件
  • 2、IP盗版:非法复制和修改
  • 3、零件不合格
  • 4、集成电路****逆向工程:RE
  • 5、文档伪造:即数据造假
  • 6、集成电路再标记、回收:放图
三、对策
  • 1、木马检测、安全检查
  • 2、IP加密

①硬件锁:硬件锁通常是一个外部USB设备,其内部包含了一个芯片,这个芯片具有独特的识别码、加密功能和存储能力。软件开发者可以将授权信息、加密算法和关键数据存储到硬件锁中,然后将这些功能与其开发的软件绑定在一起。软件启动时,会与连接的硬件锁进行通信,验证硬件锁的身份。这通常包括向硬件锁发送请求,硬件锁返回唯一的识别码供软件进行验证。只有在硬件锁通过验证后,软件才会继续运行。

②时间锁:类似硬件锁,通常与硬件锁结合使用。

③追踪/水印技术:将特定的标识信息嵌入到IP中,以便在未经授权使用的情况下进行追踪。提取水印后进行水印比对,例如物理不可克隆函数(Physical Unclonable Function, PUF)利用微小的物理变异来生成唯一的标识信息。这些微小的变异是由制造过程中的随机性和不均匀性引起的,使得每个硬件实例都具有独特的特性。PUF可以用于实现设备的唯一标识、认证和密钥生成。

  • 3、电气测试、物理检查

第七章 硬件 IP 盗版和逆向工程

一、硬件 IP

不再赘述

二、FPGA 的安全问题
  • 1、FPGA 的设计

①将总设计拆分成小段,每一段都适合于FPGA内部特定的可编程硬件元件,随后合成,输出一个门级网表

②将几个门合并成一个LUT(以十六进制显示)作为配置位,放置并路由该网表

③配置位连接成一个文件,即位流

  • 2、FPGA 系统的生命周期:与硬件 IP 类似
三、FPGA 位流攻击
  • 1、IP窃取

①克隆:配置不当导致可实现位流回读;基于SRAM的电子探针拦截位流传输的位流探测;窃取解密密钥

②位流逆向工程:厂商没有标准化位流格式,逆向难度较大

③IP滥用:#

  • 2、IP篡改

①故障注入:有意引入系统的故障来削弱或破坏目标系统的功能、机密性、完整性或可用性。这种攻击方法通常是为了绕过系统的安全措施、窃取敏感信息或造成系统崩溃。故障注入攻击可以利用系统对故障的不恰当处理来获得攻击者所需的结果。

②直接篡改:篡改未加密的位流以实现硬件木马,重点修改未使用的资源(常为一串0,有助于轻松修改)

③硬件木马:#

④未经授权的重新编程:字面意思


第八章 侧信道攻击

侧信道攻击(Side-Channel Attack,SCA)是一种利用系统在运行过程中产生的辅助信息(侧信道)来获取敏感信息的攻击方式。侧信道攻击通过分析系统在其他方面的物理特性,如功耗、电磁辐射、执行时间等,来获得额外的信息,从而窃取敏感数据。测信道攻击对加密设备,尤其是智能卡和物联网设备构成重大威胁。

一、侧信道攻击的历史

在这里插入图片描述

二、功率分析攻击

需要对设备进行物理访问,主要用于提取密码系统的密钥,分为简单功率分析(SPA)、差分功率分析(DPA)、相关功率分析(CPA)等。功率跟踪指分析过程中捕获的每个功率信号

  • 1、功率消耗侧信道泄露的来源:影响设备功率的因素有两个:动态功率、漏功率(无用)。动态功率由器件内晶体管开关活动引起。e.g.:逆变器功率

P

10

P_{10}

P10​和

P

01

P_{01}

P01​产生的功率远大于

P

00

P_{00}

P00​和

P

11

P_{11}

P11​,后两者功率消耗约等于 0。

  • 2、功率信号采集:将示波器连接在电源和目标器件的 Vdd 或 Gnd 引脚之间的精密电阻,测量其的压降。利用算法消除噪声,使信号清晰。
  • 3、简单功率分析 (Simple Power Analysis - SPA):通过目视观察即可直观的识别出信息。
  • 4、差分功率分析 (Differential Power Analysis - DPA )

用于窃取密码设备或加密系统中的秘密信息,如密钥。DPA 利用了加密设备在执行加密操作时所消耗的电力或功率的变化,以及这些变化与密钥相关的关系。DPA 的基本思想是通过测量设备在不同密钥值下的电力消耗来分析其差异。当设备执行加密操作时,其电路状态和开关活动会因密钥的不同而产生微小的变化,进而影响电力消耗。从而通过对比不同操作状态下产生的信号差异来获取敏感信息。

  • 5、对策
  1. 噪音引入:在设备的电路中引入噪音可以使功耗模式变得更加复杂,从而减少攻击者分析的准确性。这可以通过在电路中添加噪音电路、频率变化电路等方式实现。
  2. 电源噪音过滤:通过使用电源噪音过滤器可以减少来自电源的干扰,从而使功耗数据更加干净,难以分析。这有助于降低攻击的成功率。
  3. 随机化操作:在加密操作中引入随机性,使每次操作的功耗模式不同。这会使攻击者难以从多次操作中获取一致的功耗模式。
  4. 硬件隔离:将敏感的加密操作或密钥存储在物理隔离的硬件模块中,以减少攻击者通过功耗分析获取信息的可能性。
  5. 功耗平衡技术:在执行加密操作时,通过控制电路的开关活动和功耗分布,使得不同操作之间的功耗变化相对均匀。这样攻击者难以分辨不同操作之间的功耗模式。
  6. 使用低功耗算法:选择使用低功耗的加密算法,这样攻击者获取的功耗数据中的变化会更加微弱,难以分析。
  7. 协议级防御:在通信协议中引入随机性、模糊性,或者使用对抗攻击的防御策略,从而使攻击者难以从通信流量中获取有用的信息。
  8. 密钥分割和散列:将密钥分成多个部分,在执行加密操作时,只有部分密钥被用到,从而减少攻击者获取完整密钥的可能性。
三、电磁侧信道攻击

电磁测信道攻击主要测量运行中集成电路发出的电磁波,通过电磁分析能够捕捉空间信息,识别电磁信号位置。电磁信号可以通过近场探头或天线截取,并转化为电流信号。去除噪声后限制频带即可应用于电磁分析。

  • 1、简单电磁分析(Simple Electromagnetic Analysis - SEMA):在简单电磁分析(SEMA)攻击中,攻击者通过观察痕迹直接推断出密钥。它对于非对称加密实现非常有效。通常,只需要一些痕迹,尽管攻击者需要对加密设备和加密算法的实现有深入的了解。易受 SEMA 攻击的实现将根据该位是否执行不同的操作密钥的值是 0 或 1,这将使用不同的功率和/或不同的芯片组件。
  • 2、差分电磁分析(Differential Electromagnetic Analysis - DEMA):差分电磁分析 (DEMA) 攻击更为复杂,但对于对称加密实现有效。差分体现在对设备在不同操作状态下产生的电磁泄漏信号的比较上。

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
img

本人从事网路安全工作12年,曾在2个大厂工作过,安全服务、售后服务、售前、攻防比赛、安全讲师、销售经理等职位都做过,对这个行业了解比较全面。

最近遍览了各种网络安全类的文章,内容参差不齐,其中不伐有大佬倾力教学,也有各种不良机构浑水摸鱼,在收到几条私信,发现大家对一套完整的系统的网络安全从学习路线到学习资料,甚至是工具有着不小的需求。

最后,我将这部分内容融会贯通成了一套282G的网络安全资料包,所有类目条理清晰,知识点层层递进,需要的小伙伴可以点击下方小卡片领取哦!下面就开始进入正题,如何从一个萌新一步一步进入网络安全行业。

学习路线图

其中最为瞩目也是最为基础的就是网络安全学习路线图,这里我给大家分享一份打磨了3个月,已经更新到4.0版本的网络安全学习路线图。

相比起繁琐的文字,还是生动的视频教程更加适合零基础的同学们学习,这里也是整理了一份与上述学习路线一一对应的网络安全视频教程。

网络安全工具箱

当然,当你入门之后,仅仅是视频教程已经不能满足你的需求了,你肯定需要学习各种工具的使用以及大量的实战项目,这里也分享一份我自己整理的网络安全入门工具以及使用教程和实战。

项目实战

最后就是项目实战,这里带来的是SRC资料&HW资料,毕竟实战是检验真理的唯一标准嘛~

面试题

归根结底,我们的最终目的都是为了就业,所以这份结合了多位朋友的亲身经验打磨的面试题合集你绝对不能错过!

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
img

1ddfaf7dc5879b1120e31fafa1ad4dc7.jpeg)

网络安全工具箱

当然,当你入门之后,仅仅是视频教程已经不能满足你的需求了,你肯定需要学习各种工具的使用以及大量的实战项目,这里也分享一份我自己整理的网络安全入门工具以及使用教程和实战。

项目实战

最后就是项目实战,这里带来的是SRC资料&HW资料,毕竟实战是检验真理的唯一标准嘛~

面试题

归根结底,我们的最终目的都是为了就业,所以这份结合了多位朋友的亲身经验打磨的面试题合集你绝对不能错过!

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
[外链图片转存中…(img-1DfjmFrr-1712731579661)]

  • 3
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值