翟騰 高宏玲 郭青帥
工業和信息化部計算機與微電子發展研究中心(中國軟件評測中心)
信息技術的發展極大地促進了社會的進步,但同時信息的泄露也嚴重威脅到了個人、公司乃至整個國家的安全,為了保證數據信息的保密性,必要時要對數據進行加密處理。
伴隨著解密技術的進步以及數據重要性的增加,數據安全面臨著嚴峻挑戰,原有的加密手段存在的安全風險越來越大,迫切需要新的更安全的加密技術。正式發布于2001年的高級加鬻標準(Ad-vanced Encryption Standard.AES)作為傳統對稱加密算法標準DES的替代者,以其靈活、高效、安全、可靠等優點,成為眾多行業部門的密碼標準。
數據經過AES加密算法加密后,惡意攻擊者即使獲得了密文信息,在無密鑰的情況下想要獲取有效的明文信息也是十分困難的。對于這類加密應用場景,獲取密鑰信息成了一種較為普遍的選擇,在加密模塊中植入硬件木馬已成為一種有效、可行的重要攻擊手段。硬件木馬是惡意攻擊者在硬件產品的設計、制造或二次開發過程中,出于某種特殊目的人為制造的非法模塊。硬件木馬的植入使得電路中預留了能夠繞過硬件加密壁全,通常電路都能夠實現預期的功能,因此并不容易被發現。硬件術馬攻擊能夠影響大量的器件,并且檢測困難,因此,硬件木馬被認為是對所有安全模型的一個重大威脅。
FPGA廣泛應用于通信以及圖像處理等多個領域中,為了防止數據通信過程中信息的泄露,通常在數據發送前進行AES加密處理。由于FPGA的開發特性,導致其開發使用過程中很容易被植入硬件木馬,通過修致原始邏輯結構,將加密過程所用到的密鑰信息發送至外部,被攻擊者所接受,從而達到破解密文獲取明文信息的目的。
正因為硬件木馬帶來嚴重的威脅,因此,對于電路中硬件木馬的檢測成為一項重要的研究內容。國外的一些高校、企業和科研機構,針對硬件木馬檢測技術方面的研究開展得相對較早。IBM Thomas JWaston研究中心、伍斯特理工學院、德國波鴻IT安全研究中心、Intel公司、新墨西哥大學、耶魯大學、康涅狄格州立大學、加拿大海軍研究院、美國phoenix Technologies公司等機構和企業都陸續加入到硬件木馬的研究中來。而國內對硬件木馬的研究起步較晚,直到2010年年底才有關于硬件木馬設計的文章發表,部分高校、研究院等都陸續開展了關于硬件木馬檢測方法的研究。所以,對于國內來說,硬件木馬及其檢測技術的研究是~個嶄新的領域,還處于起步階段,研究廣度和研究深度都很有限。因此,有必要深入研究硬件木馬檢測技術,完善我國在硬件安全性和完整性領域的技術研究體系。
硬件木馬設計靈活,隱蔽性強,并且植入簡單,給硬件木馬的檢測帶了嚴峻的考驗,同時也對檢測設備的靈敏性以及數據處理、分析方法提出了更高的要求。
為了檢測電路中是否存在硬件木馬,一些檢測方法相繼被提出來。其中基于旁路信號分析的檢測方法成為硬件木馬檢測的主流方法,也是效果最好的檢測方法。旁路信號指在硬件模塊工作過程中產生的功率信號、時序信息、電磁信號、熱量等敏感信息。硬件在工怍過程中都會發出各種不同的旁路信號,不同的器件其自身的組成結構、工作方式決定其旁路信號都是確定的。如果原始模塊中被植入了硬件木馬,各種旁路信號都會受到木馬的影響從而出現變化。所以,我們可以收集、測試待測模塊的旁路信號,再與原始電路的旁路信號進行分析、對比,根據對比結果判斷電路中是否存在硬件木馬,這樣的檢測方法被稱為基于旁路分析的硬件木馬檢測技術。目前最常用的主要是依靠分析功耗信息和時序信息來檢測硬件木馬。通過電流探針等測試設備,對被測模塊功耗變化進行測量,并對測試結果進行降噪、降維等處理,求解二者電路的功耗信息之間的相關性,根據相關性大小做出是否被植入木馬判別。該方法對于占用資源較多以及功耗較大的木馬電路,有著較高的檢測成功率。