999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

GNSS授權接收機防破解設計

2016-02-26 09:07:48何海波咸德勇
測繪通報 2016年1期

陳 兵,何海波,劉 淳,咸德勇

(北京衛星導航中心,北京 100094)

The Anti-cracking Design of GNSS Authorized Satellite Receiver

CHEN Bing,HE Haibo,LIU Chun,XIAN Deyong

?

GNSS授權接收機防破解設計

陳兵,何海波,劉淳,咸德勇

(北京衛星導航中心,北京 100094)

The Anti-cracking Design of GNSS Authorized Satellite Receiver

CHEN Bing,HE Haibo,LIU Chun,XIAN Deyong

摘要:通過剖析接收機內部信息流,明確了GNSS授權接收機中需要進行安全防護的各類信息及相應的部件,結合當前國內外芯片破解技術的進展,歸納出了GNSS授權接收機安全防護措施和安全性能評估方法,為授權接收機設計提供了參考。

關鍵詞:GNSS;接收機;授權;密鑰;偽隨機碼

GNSS可以大范圍、全天候、連續實時提供位置、速度、時間,甚至短報文信息,可廣泛應用于態勢感知、指揮控制、精確打擊、后勤保障、通信等各領域,已經成為信息化戰爭不可或缺的武器裝備。目前,美國、俄羅斯已經分別建成了GPS、GLONASS全球衛星導航系統,中國已經建成了北斗區域衛星導航系統(BDS),歐盟Galileo系統、印度IRNSS、日本QZSS系統也正在建設中。為了爭奪“制導航權”,各國對己方GNSS系統都采取授權加密方式,以阻止敵方竊取授權服務、截取短信息、實施欺騙或干擾等。針對不同的用戶群體和使用方式,GNSS授權加密可在3個層面實施[1]。第1層面是對偽隨機碼進行加密,如GPS系統利用W碼對P碼進行加密,Galileo系統公眾特許服務PRS也采用偽隨機碼加密方式;第2層面是對導航電文進行加密,如Galileo商業服務CS則采用電文加密方式;第3層面是對位置、速度和時間(PVT)結果進行加密,主要用于具有位置報告功能的GNSS接收機,以防止對PVT結果進行惡意欺騙。為了獲得GNSS授權服務,接收機內部需要存儲相應的密鑰及密碼算法,這對用戶機的安全防護提出了較高要求。只要有一臺授權GNSS接收機落入敵方,敵方就可以采用入侵式、半入侵或非入侵式等途徑[2],對接收機內部安全芯片進行破解,獲取密鑰及密碼算法,并復制程序。一旦安全芯片被破解,將嚴重威脅其他所有授權用戶的安全使用。敵方不僅可以無限制地利用授權信號,還可以實施欺騙,干擾授權用戶正常使用。因此,接收機安全防護十分重要。美國軍方對GPS SAASM模塊的安全防護高度重視,在SAASM模塊研制完成后,又花了兩年時間對SAASM安全性進行評估,才通過美國國家安全局NSA安全標準。

本文將介紹GNSS授權接收機內部模塊需要加強信息安全防護的部件,對當前國內外先進的芯片破解技術進行簡介,最后介紹GNSS授權接收機需要采取的安全防護措施和評估方法,為授權接收機設計提供參考。

一、GNSS接收機信息安全防護要求

對于具有位置報告功能或利用其他通信手段實現位置報告功能的接收機,需要對PVT信息進行保護,如圖1中菱形白框和通信線路[1]。其中,捕獲跟蹤模塊提供PVT計算所需的時間、導航電文和偽距觀測值,導航處理模塊計算PVT結果,這些模塊和通信線路都需要防護,避免敵方破譯以實施欺騙干擾。

對于具有位置報告功能的接收機,在位置報告之前,需進一步對PVT結果進行加密處理,如圖1中橢圓形白框和通信線路,以阻止敵方實施欺騙。

另外,如果授權接收機具有電子地圖或航路點導航功能,還需要對電子地圖和航路點進行加密防護,如圖1中矩形白框和通信線路所示區域,以阻止敵方利用,或從中獲取我方情報信息。

圖1 授權接收機信息防護區

二、芯片破解技術

鑒于衛星導航系統在戰爭中的重要作用,潛在的各對立國家都會對對方的GNSS授權信號進行研究。最直接的方式就是對繳獲的授權接收機進行破譯,通過復制安全芯片信息、截取偽隨機碼流或竊取并反編譯內部程序等方式,以達到利用對方授權信號或對對方授權信號進行欺騙的目的。

高端破譯者或破譯團體有能力徹底分析整個系統,設計精巧的攻擊方法,使用高精尖分析工具對芯片模塊進行破解,其破解方法大致可分為入侵式、半入侵式和非入侵式3類。

1. 入侵式攻擊[2]

這種攻擊直接接觸元器件的內部,一般先用強腐蝕的化學物品打開芯片封裝,再利用激光除去芯片表面的鈍化層,然后對芯片內部進行檢測攻擊。攻擊方法有如下4種:①光學成像。利用光學顯微鏡(適用于0.18 μm以下特征尺寸的硅芯片)或電子顯微鏡(分辨率達10 nm,可用于特征尺寸≤0.13 μm的半導體芯片)獲得高分辨率的芯片內部結構,以獲取存儲器內部信息。②反向工程。對芯片所有層次結構進行反向逐一剝離,攝像獲得芯片內部結構,通過解讀元器件結構和程序代碼反匯編,理解工作原理,實現功能模擬或復制。③微探針技術。利用微探針直接竊聽芯片內部信號,也可注入測試信號以觀測反饋信息,來截取密鑰和內存信息,主要用于0.35 μm及以上特征尺寸的芯片。④芯片篡改。利用聚焦離子束FIB,可在10 nm精度制作探測點,讀取內存信息;也可用來切斷內部的金屬互聯線或破環控制電路,以屏蔽安全電路。

2. 半入侵式攻擊[2]

由于主要承災體未產生變化,邊坡加固后定量風險評估計算參量災害到達承災體概率PT∶L、承災體時空概率PS∶T、承災體易損性VD∶T、Vprop參照上文計算獲得的數據(見表3)。

這種攻擊也需打開芯片的封裝以訪問芯片表面,利用紫外線、X光、激光、電磁場或熱能進行攻擊,但無須與金屬表面進行電接觸,芯片鈍化層可保持完整,沒有機械損傷,比較適用于現代小特征尺寸的芯片。①成像技術[2]:利用紅外線或激光掃描,從芯片正面或背面成像,分析芯片內部結構,獲取存儲器信息。②光學缺陷注入攻擊[2,11]:利用激光或紫外線照射目標晶體管影響其狀態,修改存儲器內容,改變芯片內任意單個晶體管的狀態,可無限制地控制芯片操作,并任意使用保護機制;也可以找到安全熔絲,再用紫外線對熔絲位置進行照射,改變熔絲狀態。

3. 非入侵式攻擊

無須對元器件進行物理破拆,大致可分為旁道攻擊、存儲器數據恢復、缺陷注入、暴力破解4類,其中旁道攻擊又包含時序攻擊、功耗分析、電磁輻射分析等方法。①時序攻擊。通過分析芯片執行密碼算法的耗時差異,可反推分析出系統密鑰[3-4]。②功耗分析[2,6-8]。對芯片指令解碼和運算單元活動的功耗泄露進行精確監測,分析推斷系統密鑰。功耗分析包括簡單功耗分析和差分功耗分析。簡單功耗分析直接測量功耗泄露,分析不同指令和功耗泄露關系。差分功耗分析更加有效,主要分析分析處理數據和功耗泄露關系,通過鑒別功耗微小區別,用以恢復密鑰中的單個位信息。③電磁輻射和聲學分析。對元器件運行的電磁輻射和震動聲音進行監控分析,可獲知相關硬件的運行信息,推測相關密鑰信息。④存儲器數據恢復[2,13]。密鑰一般保存在靜態存儲器中,掉電后存儲器內容可快速擦除,以保護密鑰不被竊取。不過長期存儲的數據會產生氧化層應變,在存儲位置留下了數據記憶,即使擦除后仍可能被讀出。另外,低溫條件下(如-20℃以下),存儲器內容會被“冷凍”而被讀出。⑤缺陷注入攻擊[2,10]。快速改變元器件的輸入信號,通常在電源或時鐘信號上疊加噪聲信號,也可利用外加的短暫電場或電磁脈沖進行攻擊,以影響芯片內的某些晶體管,導致一個或多個觸發器進入錯誤狀態,以屏蔽保護電路,或強制處理器誤操作。⑥暴力破解[2]。一種是密鑰遍歷搜索,反復枚舉和嘗試每一個可能的密鑰值直至找到有效密鑰;另一種是將外部高電壓加到芯片引腳上,以試圖進入測試或編程模式,以讀寫片上存儲器。⑦軟件攻擊。使用處理器通信接口并利用協議、加密算法或這些算法中的安全漏洞來進行攻擊,或通過元器件通信協議,找到設計者嵌入在軟件中的測試和更新用的隱藏功能,以讀寫片上存儲器。

綜合利用上述方法,即使是業界公認最安全的英飛凌TMP(可信任平臺模塊)芯片也能被破解,其他商用安全芯片如付費電視卡、預付費水電表、軟件的看門狗、硬件標簽、汽車遙控門鎖、移動電話SIM卡等也都已經有破譯方法[2]。而且,隨著加密技術的不斷發展,破譯技術也不斷發展。

三、授權GNSS接收機防破解措施

目前,GNSS接收機安全防護設計僅有歐盟Galileo資助的TIGER研究項目可參考[1]。TIGER接收機的設計目標是達到聯邦信息處理標準FIPS 140-2第4安全等級和美國國家安全局(NSA)1類認證標準。本節結合TIGER接收機的安全防護策略,簡要介紹GNSS接收安全防護的主要措施,如圖2所示[1]。

圖2 TIGER硬件安全部件[1]

1) 防止電信號層面截獲和監測。防止微探針攻擊的一種措施是使用防篡改探測格網,這些格網用來持續監控所有線路的中斷和短路,一旦觸發就使存儲器復位或清零。對于單芯片模式,格網作為頂層金屬層進行集成設計;對于多芯片模式,格網需覆蓋所有敏感部件。可采用通過環氧膠將防篡改探測格網與金屬屏蔽網黏合的設計方案[1]。防篡改探測格網通過內部線路與安全監控器連接,任何撬動金屬屏蔽罩或篡改探測格網的攻擊都將觸發安全監控器,立即清除密鑰和內存,而且金屬屏蔽網還可以限制電磁泄漏,減少電磁探測攻擊。同時要精心設計PCB版圖,確保敏感信息(如偽隨機碼流等)在夾層傳輸,阻止直接探測。

2) 安全監控電路[10-12]。安全監控器內含多種檢測傳感器模塊,以監控防篡改格網和其他物理攻擊,如電壓檢測模塊對抗電源噪聲攻擊、時鐘頻率檢測模塊對抗時鐘噪聲攻擊、光傳感器可防止打開芯片封裝、溫度傳感器可防止低溫攻擊,一旦檢測到非法攻擊,就啟動內部的自毀功能。

3) 阻止時序分析攻擊。主要措施包括[1]:①確保密碼運算時間與輸入數據或密鑰無關,這些操作所花時間應該基本相同;②確保關鍵代碼的軟件執行不包含條件分支(如IF語句等),函數應該使用和、或、與或等代替;③確保乘法和指數運算所花時間相同,如總是一起執行乘法和指數運算,以阻止破譯者獲知乘法和指數運算的執行次數;④附加時間延遲,確保所有操作執行時間相同,雖然對性能產生影響,附加隨機延遲可增加破譯難度。

4) 無印跡內存[13]。無印跡內存可快速擦掉整個內存信息,不留印跡,以解決數據長期存儲導致的信息遺留記憶問題。

5) GNSS安全處理微處理器[1]。GNSS安全處理微處理器用于加解密運算,以及GNSS安全信息處理。密鑰通過GNSS安全處理微處理器存儲于安全監控電路內部的無印跡內存中。

6) 抵御功耗分析攻擊[5-9]。使用隨機掩蓋的方式,在進行關鍵運算或操作時調用冗余算法實現:①可利用真隨機數產生的隨機序列產生隨機功耗;②可采用隨機干擾源進行功耗分析;③可以對外部輸入的時鐘進行一定的變換,使外部測試跟蹤不能實現同步。

四、安全評估

對產品安全性進行評估是一個重要且有較大難度的工作。產品設計生產任意一個環節存在缺陷,對于破譯者來說都可能是機會。因此需要考慮多方面因素,從芯片封裝、芯片版圖到存儲器架構、存儲器類型,從編程及讀寫接口到安全熔絲及安全密鑰的位置,從保護原理到缺陷注入、時序分析、功耗分析、光攻擊、電壓檢測、保護網格、防篡改電阻等其他安全特征。目前沒有一種通用的評估技術進行芯片安全性分析,只有用各種不同的攻擊方法對芯片進行攻擊,檢查芯片的各種防護是否有效。如美國國家安全局(NSA)對國防安全芯片按照1類標準進行認證,測試分析項目包括密碼安全、功能安全、防篡改、發送安全、產品生產和分銷的安全性等;我國國家密碼管理局商用密碼檢測中心[14]發布的《安全芯片密碼檢測準則》從密碼算法、安全芯片接口、密鑰管理、敏感信息保護、固件安全、攻擊的削弱與防護等方面,對商用安全芯片也提出了檢測準則。這些均可作為GNSS授權接收機安全評估的參考。

五、結束語

安全芯片領域的攻擊和防御斗爭是沒有盡頭的。任何一種防護對策都有可能很快面臨新的攻擊技術的挑戰。只要有足夠的時間和資源,任何防護都有可能突破,只不過是代價高低和周期長短的問題。因此,必須對安全系統設計高度重視,不能過高估計芯片的防護能力,也不能低估破譯者的能力和毅力。最高級別的防護設計應能阻止所有已知的攻擊。安全設計團隊也必須十分熟悉各種攻擊技術,才能設計出足夠防御現有攻擊方法的防護措施。

參考文獻:

[1]POZZOBON O, WULLEMS C, DETRATTI M. Security Considerations in the Design of Tamper Resistant GNSS Receivers[C]∥Proceedings of 2010 5th ESA Workshop on Satellite Navigation Technologies and European Workshop on GNSS Signals and Signal Proceeding (NAVITEC). Noordwijk: IEEE, 2010.

[2]SKOROBOGATOV S P. Semi-invasive Attacks: A New Approach to Hardware Security Analysis[D]. Cambridge: University of Cambridge, 2005.

[3]KOCHER P C. Timing Attacks on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems[C]∥KOBLITZ N. Advances in Cryptology-CRYPTO’96. Berlin Heidelberg: Springer-Verlag, 1996: 104-113.

[4]DHEM J F, KOEUNE F, LEROUX P A, et al. A Practical Implementation of the Timing Attack[C]∥QUISQUATER J J, SCHNEIER B. Smart Card Research and Applications. Berlin Heidelberg: Springer, 1998: 167-182.

[5]葉世芬. 安全芯片物理防護研究[D]. 杭州: 浙江大學, 2005.

[6]陳志敏. 安全芯片旁路功耗分析及抗攻擊措施[D]. 上海: 上海交通大學, 2007.

[7]苗全. 功耗分析攻擊研究及抗功耗分析攻擊密碼芯片設計[D]. 濟南: 山東大學, 2012.

[8]李菁. IC卡芯片旁路攻擊分析方法研究[D]. 上海: 上海交通大學, 2012.

[9]易青松, 戴紫彬. SoC安全芯片物理級攻擊方法及安全防護探析[J]. 國外電子元器件, 2007(5): 23-26, 30.

[10]溫圣軍, 張魯國. 安全芯片錯誤誘導攻擊防護方案[J]. 計算機工程, 2009, 35(17): 135-137.

[11]王紅勝, 宋凱, 張陽, 等. 針對高級加密標準算法的光故障注入攻擊[J]. 計算機工程, 2011, 37(21): 97-99.

[12]鄧高明, 趙強, 張鵬, 等. 針對密碼芯片的電磁頻域模板分析攻擊[J]. 計算機學報, 2009, 32(4): 602-610.

[13]余凱. 靜態隨機訪問存儲器數據殘留的安全策略研究[D]. 武漢: 華中科技大學, 2009.

[14]國家密碼管理局. 安全芯片密碼檢測準則:GM/T 0008-2012[S]. 北京: 中國標準出版社, 2012.

引文格式: 陳兵,何海波,劉淳,等. GNSS授權接收機防破解設計[J].測繪通報,2016(1):72-75.DOI:10.13474/j.cnki.11-2246.2016.0018.

作者簡介:陳兵(1968—),女,工程師,主要從事衛星導航和應用方面的工作。E-mail:feima101@sina.com

收稿日期:2014-10-08

中圖分類號:P228

文獻標識碼:B

文章編號:0494-0911(2016)01-0072-04

主站蜘蛛池模板: 久久特级毛片| 欧美一区二区人人喊爽| 亚洲无码91视频| 亚洲人在线| 五月天在线网站| 成人在线视频一区| 亚洲第一成年网| 久久精品66| 婷婷综合亚洲| 都市激情亚洲综合久久| 免费观看欧美性一级| 丁香婷婷激情网| 亚洲欧美日本国产专区一区| 99精品国产电影| 国产不卡在线看| 欧美午夜视频| 麻豆精品在线视频| 亚洲成a人片7777| 国产福利在线免费| 国产69囗曝护士吞精在线视频| 国产日本一线在线观看免费| 婷婷在线网站| 日韩高清成人| 欧美α片免费观看| 天天综合网色中文字幕| 永久成人无码激情视频免费| 中文字幕人成人乱码亚洲电影| 国产99视频在线| 久久国产精品无码hdav| 日韩AV手机在线观看蜜芽| 国产精品免费电影| 欧美一级黄色影院| 亚洲三级色| 强奷白丝美女在线观看| 午夜国产精品视频| 国产成+人+综合+亚洲欧美 | 亚洲无卡视频| 久久国产免费观看| 福利小视频在线播放| 91精品在线视频观看| 97国产成人无码精品久久久| 114级毛片免费观看| 91精品福利自产拍在线观看| 欧洲日本亚洲中文字幕| 91无码视频在线观看| 欧美成人精品在线| 久草网视频在线| 亚洲日本一本dvd高清| 99视频在线精品免费观看6| 91外围女在线观看| 久久黄色免费电影| 久久精品娱乐亚洲领先| 广东一级毛片| 国产精品va免费视频| 美女国产在线| 日韩av在线直播| 国产在线一区视频| 国产亚洲精品精品精品| 日韩欧美网址| 日韩欧美国产区| 91偷拍一区| 中文字幕久久波多野结衣| 无码一区二区三区视频在线播放| 第一区免费在线观看| 国产99视频精品免费观看9e| 久久6免费视频| 成人在线不卡视频| 亚洲国语自产一区第二页| 国产伦片中文免费观看| 国产18在线| 亚洲V日韩V无码一区二区 | 日本一区二区不卡视频| 在线播放国产99re| 亚洲人成成无码网WWW| 国产精品毛片一区| 91无码视频在线观看| 呦视频在线一区二区三区| 思思热精品在线8| 亚洲国产精品无码AV| 国产在线自在拍91精品黑人| 日韩无码黄色| 男女精品视频|