عنوان فارسی مقاله: | تجربیاتی در زمینه طراحی و اجرای سخت افزار تروجان (Trojan) |
عنوان انگلیسی مقاله: | Experiences in Hardware Trojan Design and Implementation |
دانلود مقاله انگلیسی: | برای دانلود رایگان مقاله انگلیسی با فرمت pdf اینجا کلیک نمائید |
سال انتشار | 2009 |
تعداد صفحات مقاله انگلیسی | 8 صفحه |
تعداد صفحات ترجمه مقاله | 18 صفحه |
مجله | مهندسی برق |
دانشگاه | ییل کشور آمریکا |
کلمات کلیدی | – |
نشریه | IEEE |
فهرست مطالب:
چکیده
مقدمه
شیوه های تشخیص و آشکارسازی پیشین
سخت افزار Trojan
بار مفید
تریگرها
بهینه سازی کد
کاربردها و اجرای Trojan
راه اندازی آزمایش
Trojan تیپ ۱
Trojan تیپ ۲
Trojan تیپ ۳
Trojan تیپ ۴
Trojan تیپ ۵
Trojan تیپ ۶
Trojan تیپ ۷
نتایج
بخشی از ترجمه:
۱ مقدمه
به خاطر فشارهای اقتصادی جهانی، کارخانه های تولید ابزارها و دستگاهها در اطراف دنیا گسترده شده و روند جابجایی زنجیره عرضه IC از بخشهای پرهزینه به کم هزینه در حال تسریع می باشد. حتی کارخانه های مطمئن و معتبر در حال حاضر نسبت به این گونه حملات آسیب پذیر نشان داده و تهدیدی که کارخانه با آن روبرو است و مدارهای نامطمئن تعبیه شده در تراشه ها قابل توجه می باشد. این روند انگیزه لازم را به محققین می دهد تا روشهای تست جدیدی، متفاوت با تست تابعی و ساختاری سنتی کشف کنند، زیرا ویژگیهای مدارهای نامطمئن اضافه شده (سخت افزار Trojans) با نقوص تولید یا خطاهای تابعی پیشین تفاوت دارد. به دلایل متعددی روشهای تست استاندارد نقشی در تشخیص و آشکارسازی سخت افزار Trojans ندارند:
۱) رفتار پیش بینی نشده در لیست خطا لحاظ نشده است، به عبارتی، تست الگوی ساختاری احتمالاً بردارهای تست Trojan را پوشش نخواهد داد.
۲) پیش بینی تابعیت(عاملیت) طرح های اصلی بدون اطلاع از Trojan تعبیه شده از سوی مهاجمین سخت و دشوار می باشد. به همین خاطر تست تابعی روتین به طور غیر محتمل توابع مضر بیشتری فاش می کند.
۳) تست الگوهای ورودی جامع غیر ممکن می باشد، زیرا به نسبت تعداد زیاد ورودی اولیه و گیت های داخلی، پیچیدگی تراشه ها بیشتر می شود.
بر اساس دلایل مذکور، ابزارهای پیشرفته EDA سهم کمی در تشخیص و آشکارسازی سخت افزار Trojan ایفا می کنند. فقط این مهندسی معکوس مخرب می باشد که با هزینه تست بالا، در زمینه بررسی یکپارچگی و اصلی بودن تراشه های تولید شده موثر عمل می کنند. به علاوه، از این روش، همان گونه که از نامش پیداست، می توان در نمونه گروه تراشه ها استفاده نمود بدون اینکه بتوان تضمین کرد که تراشه های تست نشده فاقد Trojan هستند.
نتایج
در این مقاله، هشت شیوه اجرای سخت افزار Trojan را کشف کرده ایم. هر یک از اینها به ترکیبی از تریگرها، بار مفید و بخشهای منحصر به فردی معماری مورد حمله هر Trojan مجهز هستند. مهمترین نکته آن است که Trojan کشف شده در این جا با سطوح مختلف پیچیدگی طراحی شده اند، این امر به مهاجم امکان برقراری رابطه جانشینی بین زمان طراحی، توانایی فراراز زیر بار تشخیص و آشکارسازی و بار مفید را می دهد.
طرح ارائه شده در این کار آن است که طرح های فعلی RTL نسبت به حملات سخت افزار Trojan کاملاً آسیب پذیر نشان می دهند. در مصارف خرابکارانه، از آسیب پذیری های زیادی می توان بهره برداری نمود. سخت افزار های Trojan طراحی شده همچنین توضیح دادند که تست تابعی سنتی اغلب در زمینه تشخیص و آشکارسازی و پیشگیری از حملات سخت افزار Trojan مفید نمی باشد. بدین طریق انگیزه قابل توجهی برای ارتقاء روشهای آشکارسازی و مبارزه با سخت افزار Trojan ایجاد می گردد.
بخشی از مقاله انگلیسی:
I. INTRODUCTION
Due to global economic pressures, device fabricationfoundries have spread around the world and the trend to movethe IC supply chain from high-cost to low-cost locations isaccelerating. Even once-trusted foundries are now vulnerableto attacks, and the threat that a foundry may be compromisedand malicious circuits inserted in chips it fabricates issubstantial. This motivates researchers to explore new testingmethods, different from traditional functional and structuraltesting, because the characteristics of added malicious circuits(hardware Trojans) are different from previous manufacturingdefects or functional errors. There are several reasons whystandard testing methods are almost useless in detecting hardwareTrojans:1) Unanticipated behavior is not included in the fault list,i.e., structural pattern testing will likely not cover Trojantest vectors [1];2) Additional functionality of genuine designs is hard topredict without knowledge of the Trojan inserted byattackers. Hence, routine functional testing is unlikelyto reveal harmful extra functions;3) Exhaustive input patterns testing is impractical as chipsbecome more complicated with a large number of primaryinputs and inner gates. Based on these reasons, state-of-the-art EDA tools contributelittle to the task of hardware Trojan detection. Only destructivereverse-engineering is still effective in checking the integrity and genuineness of manufactured chips, but with high testingcost. Furthermore, this method, as the name indicates, canonly be used on a sample group of chips with no guaranteeprovided that untested chips are Trojan-free [2].In order to demonstrate the threat of hardware Trojans andprovide an extensive view on what Trojans will look like, ThePolytechnic Institute of NYU hosted an Embedded SystemsChallenge competition in October of 2008. In this competition,a hypothetic “Orange Army” developed a cryptographic devicecode-named Alpha, which was described at the RTL in ahardware description language (HDL). The device uses thestrong 128-bit private key block cipher AES [3], which hasbeen shown to be resistant to modern cryptanalysis techniques.Figure 1 shows the architecture of the Alpha design which,for the purpose of the competition, was implemented ona Digilent BASYS Spartan-3 FPGA board. To transmit amessage, operators must do the following:1) Select the private key using the “Key Select” slideswitches.2) Press the “INI System” button.3) Input plaintext using a keyboard connected to the “KBIN” port. A VGA monitor can be connected to the “VGAOUT” port to display the plaintext. The “Input Status”LEDs indicate how much of the input buffer is used.4) Press the “Start Encryption” button to encrypt. Whenthis key is pressed the encryption engine reads theplaintext from the input buffer and writes the ciphertextinto the output buffer.5) Press the “Transmit” button to send the contents of thebuffer out of the RS-232 port.Competitors were asked to design and implement a setof Trojans, to undermine Alpha’s cryptographic strength, andincorporate them into Alpha’s HDL without failing validationtesting [4]. In this paper, we described our experiences indesigning and implementing such hardware Trojans for thepurpose of this competition. Our team developed the highestnumber of alternative Trojans that cannot be detected througha normal testing stage and was the only one to exploitvulnerabilities across the entire datapath, eventually earningsecond place in the competition.
عنوان فارسی مقاله: | تجربیاتی در زمینه طراحی و اجرای سخت افزار تروجان (Trojan) |
عنوان انگلیسی مقاله: | Experiences in Hardware Trojan Design and Implementation |