• 晶片資安第一站

SRC 半導體十年計畫:如何在設計流程中確保晶片硬體安全?

2020 年底,美國 SIA(Semiconductor Industry Association)和 SRC(the Semiconductor Research Corporation)聯合發表《半導體十年計畫》。這個報告是由學界、政府和工業各界領導者共同制定,並確定了晶片科技未來的五個方向。本文摘錄則自其中的第 4 章第 4 節,探究未來的安全硬體設計趨勢。

複雜性是「安全」的大敵,然而我們對功能性、效能,以及電源效率的追求,使得現今的硬體平台複雜得無以復加。近代的單晶片系統設計大多包含了一系列特殊需求的加速器跟 IP 模塊。這些系統的安全架構很複雜,原因來自於它們現在都是微型分散式系統;在這些系統中,每一個元件都必須建構不同信任假設的安全模組。除此之外,這些元件大多都是由第三方供應商所提供的,意味著在整體的硬體供應鏈中,信任度是個必備的元素。

對效能的追求也造成了在微型架構上的一些小問題。比方說,許多現有硬體平台對於旁通道攻擊毫無招架之力。最後,對許多物聯網設備來說,主要的設計考量會落在成本、上市時間、電源效率,以及消費者易用性。綜合以上,安全性在這些考量中,完全不在優先名單內(要是有這份名單的存在的話),而可用的硬體資源則嚴重受限。因此,未來的硬體設計需要從根本上做改變,不能再困於以上所述因素跟其他問題。

跟其他安全議題相比,硬體安全包含了硬體的木馬程式攻擊(主要是 DoS 攻擊跟資料外洩)、不可信的晶圓代工廠、仿冒的積體電路、實體攻擊、旁通道攻擊,錯誤注入(主要是違反完整性跟機密性),反向工程及假零件。

我們該重視的問題是,當談到硬體安全性時,印刷電路板供應鏈的安全性很少被提及,而它們卻很容易遭受攻擊。單晶片系統現在也成為了新的攻擊目標,因為它們是透過 Wi-Fi 或是其他的溝通管道跟外界連結。設計安全的單晶片系統時,安全規則檢查是個可供參考的選項,因為它的目標是提供自動化安全性評估,以及針對安全漏洞,對現有的設計提出建議的對策。

以硬體安全性來說,整個生命週期都必須納入考慮:設計、製造、組裝、分佈銷售、有效年限、產品生命週期結束/回收。在單晶片系統的生命週期,整合階段(從暫存器轉換語言到完整配置)是極其關鍵的一個步驟。

總而言之,以下建議三大方向:保護好智慧財產權保護好相關資產、以及保護好整個供應鏈。舉例來說,要做到保護供應鏈,該做的事情包含積體電路(IC)認證(透過專用晶片序號 ,物理不可仿製功能的晶片身分識別),印刷電路板認證、子系統認證,跟硬體/韌體的自我認證。

安全運算

在硬體安全性的框架下,最核心的問題就是該怎麼信賴「遠端」運算。其中一種方法是最小化可信賴電腦基礎(Trusted Computing Base,TCB)。多重租賃技術需要做到流程的架構隔離,而這正是維持正確性跟隱私性的基礎。然而,在微型架構層級的效能最佳化使得這件事情變成困難的挑戰。隔離會因為共享微型架構狀態的關係而中斷,而旁通道攻擊就利用了這樣的漏洞 ─ 看看著名的 Meltdown 和 Spectre 案例就知道 。

要做到到更強的隔離形式,可以透過使用安全區來達成這樣的目標,因為安全區強化了流程抽象化。流程只能確保記憶體的隔離,但安全區的守備範圍更強大。事實上,沒有任何程式可以透過共享資源或是共享微型架構狀態從安全區的程式中獲得任何機密資訊。同時,安全區也有辦法讓效能考量與安全性脫鉤。最後一點,安全區在遇到被選定的威脅模組能確保資訊安全。

要建立安全區,可以參考以下三種策略:空間隔離、時間隔離跟加密技術

在安全運算裏頭有個重要的議題,那就是降低微型架構的漏洞。目前來說,不管是硬體或是韌體,發展方向都是朝著異質運算前進 ─ CPU 使用率導致大量的資料解構與資源共享。從雲端的軟體角度來說,第三方供應商正在將軟體傳輸到雲端,例如虛擬機程式,應用程式,或是其他函數層級的程式。

雲端運算,從另一方面來說,透過可信執行環境(TEEs)、虛擬機程式、流程、或是函數功能,可以支援機密運算。雲端同時也製作了許多由軟體所控制的硬體基元。有了這些改變,硬體必須了解並抵禦接踵而來的各種攻擊型態。下圖則顯示了快取記憶體旁通道攻擊跟其解決之道的演化。

在這樣的情況之下,不少相關問題隨之湧現:硬體開發人員在微型架構的框架下如何創造出新的功能?新的功能會不會同時伴隨著新的漏洞呢?解決之道是否有辦法承受得住時間的考驗,也能抵抗得了新的攻擊?這些挑戰不僅涉及到快取記憶體的旁通道攻擊,同時也跟整個平台的優化問題有關。

硬體的加密技術

所有的硬體,從雲端,到邊緣設備,再到物聯網,都需要安全性和加密技術。在過去,我們以為安全攻擊只會發生在通訊方的訊號通道。

因此,我們透過強大的數學演算法跟通訊協定,執行了相關的保護措施。如今關注的重點變成了加密的演算法是否能有效實行,像是資料加密標準跟三重資料加密演算法。目前來說,攻擊的模式包含了通道攻擊跟終端點攻擊。這樣看來,我們需要的不光是強大的演算法跟通訊協定,如何能確保它們是安全執行也是同等重要。眼前最要緊的是提高效率跟避免旁通道攻擊。

類比/混合訊號/射頻網域的安全性跟可信度

典型的 IC 產品生命週期涉及到全球數不清的實體元件。此產業的分散式特性理所當然的引發了許多安全性隱憂,也正因如此,許多威脅模組跟相關的解決方法也隨之誕生。然而,它們大多存在於數位領域。

從感應、量測,到解譯、執行到優化,有鑑於類比元件在許多系統中扮演著非常重要的角色,其安全性實在不容小覷。儘管類比元件的安全性與可信度一度遠遜於數位元件,但近年已經陸續發展出專門的解決方案了。

在射頻通訊領域,完整性和隱私性已經被許多的通訊和資訊理論反覆研究過了,有效的解決方法也不只一種(干擾,干涉,轉換訊號通道等)。但實體層級的安全架構是個仍有機會探索並發展的領域。

既然我們身處在類比世界 ,而資安又必須是端到端的解決方案,類比領域就不應成為最弱的環節。然而,類比/射頻 IC 安全性跟可信度議題至今仍沒有受到該有的重視跟支持。其中一個主要難題是,由於類比/射頻設計在仍然無法高度自動化,而這阻礙了安全性分析跟其解決方法;對類比領域來說,形式方法又過於挑戰。

原文編譯自:The Decadal Plan for Semiconductors

Share:
This site is registered on wpml.org as a development site.