《電子技術應用》
您所在的位置:首頁 > EDA與制造 > 業(yè)界動態(tài) > 物聯(lián)網(wǎng)網(wǎng)絡安全 EDA為此做好準備了嗎

物聯(lián)網(wǎng)網(wǎng)絡安全 EDA為此做好準備了嗎

2015-10-14

       引言:如今有關云計算、物聯(lián)網(wǎng)網(wǎng)絡安全的話題非常熱,事實上,所有這三個主題都共享同一個考慮因素,那就是安全。云計算的應用正在使我們的信息暴露得越來越多,而物聯(lián)網(wǎng)則進一步放大了數(shù)據(jù)量和數(shù)據(jù)收集點的數(shù)量。每個新的節(jié)點都潛在地為黑客提供了新的入口。

  在巴黎短暫停留拜訪客戶期間并在慕尼黑主持Mentor Graphics公司的集成電氣解決方案論壇(IESF歐洲)之前,Mentor Graphics公司首席執(zhí)行官Wally Rhines發(fā)表了一次主題演講,就物聯(lián)網(wǎng)(IoT)網(wǎng)絡安全以及在每個設計中EDA所扮演的角色分享了他的觀點。

  “如今有關云計算、物聯(lián)網(wǎng)和網(wǎng)絡安全的話題非常熱,只要參加有關這三個主題的所有會議和論壇,你就再也不必回到辦公室去了?!盧hines開玩笑地說。

  “事實上,所有這三個主題都共享同一個考慮因素,那就是安全,”他表示,“云計算的應用正在使我們的信息暴露得越來越多,而物聯(lián)網(wǎng)則進一步放大了數(shù)據(jù)量和數(shù)據(jù)收集點的數(shù)量?!彼a充道,并推斷每個新的節(jié)點都潛在地為黑客提供了新的入口。

eccb270b7d6a7ba9b0e745e35b29d7f7.jpg

  圖1:物聯(lián)網(wǎng)概念圖。

  安全漏洞確實在不斷地制造新聞,從信用卡數(shù)據(jù)庫到Facebook或iCloud帳戶再到醫(yī)療記錄。還有威脅工業(yè)或軍事財產(chǎn)安全的病毒 等,Stuxnet就是最著名的一個。后者可能一直在利用所謂的“免費糖果”策略傳播,即讓受感染的U盤散落到公共場所(停車場、目標點附近的吸煙區(qū)), 然后被沒有疑心的路人隨機撿走。

  事實上,目前大多數(shù)安全漏洞是基于軟件的,一般通過社會工程學攻擊、惡意軟件和病毒或特洛伊木馬威脅應用程序或進行數(shù)據(jù)收集。針對這種攻擊的對 策從基本的殺毒掃描軟件到嵌入式管理程序受硬件約束的安全應用程序不等,后者將它們的執(zhí)行與獨特的身份可識別的硬件聯(lián)系在一起(例如嵌入式安全單元,或者 更好的是根據(jù)固有硬件屬性派生出來的物理上不可克隆的功能)?!暗{已經(jīng)擴展到軟件之外,一些黑客為了破壞系統(tǒng)安全性,已經(jīng)將手伸到了硅片 級。”Rhines繼續(xù)指出。

9617b31f06e8e94f4f1572b380d6d58e.jpg

  圖2:基于EDA的網(wǎng)絡安全芯片架構圖。

  Memory: 內(nèi)存

  Input/output: 輸入/輸出

  Control Bus: 控制總線

  Address Bus: 地址總線

  Data Bus: 數(shù)據(jù)總線

  System Bus: 系統(tǒng)總線

  Rules: 規(guī)則

  EDA Tool: EDA工具

  Micro Code: 微代碼

  Cybersecurity Co-processor: 網(wǎng)絡安全協(xié)處理器

  證據(jù)充分的例子包括邊信道攻擊,預防這些攻擊的對策包括用硬IP阻止攻擊,并將密鑰提取做得更加困難。在電路板級,假冒芯片也得到了廣泛報道,一些是純假貨,或克隆貨,有些甚至是從電子垃圾中撿出來退焊后的回收品,但你還可以發(fā)現(xiàn)其它芯片在窺視板上的交易。

  芯片內(nèi)部的惡意邏輯或流氓硬件怎么樣?在使用包含數(shù)百萬個晶體管的第三方IP塊時,誰會去反向工程每個晶體管以確保它們沒有做說明書描述事項以外的事呢?

  “最終公司必須要在芯片設計階段就考慮保護他們的系統(tǒng),比如通過RTL分析檢測硬件特洛伊并通過插入專用邏輯分析運行時活動?!盧hines強調(diào)。他和Mentor Graphics公司已經(jīng)做好站在基于EDA的物聯(lián)網(wǎng)網(wǎng)絡安全第一線的準備。

  已經(jīng)有客戶開始要求硅片認證,遲早有些用戶會說,“我不想購買不能進行跟蹤的芯片。” Rhines表示。

  “認證是好事,但還不夠。”Rhines補充道,“你需要的是針對安全性的綜合性設計?!?/p>

  Rhines發(fā)現(xiàn)EDA行業(yè)將出現(xiàn)新的行動領域,像Mentor Graphics那樣的公司將不得不扮演更重要的角色,采取更多的IP模擬和驗證策略來確保芯片不僅做它應該做的事,而且不做不應該做的事。

  他建議的一些解決方案包括可以應對回收威脅的片上計數(shù)器(記錄上電次數(shù)或內(nèi)存訪問次數(shù)),保證在芯片工作過程中IP版權受控的激活IP,或用于運行時特洛伊木馬檢測的專用協(xié)處理器。后者以IP形式提供,可以防止未經(jīng)審核的通信,或檢測出具有隱藏功能的外設。

  但是,如何保護內(nèi)部人員開發(fā)的IP,比如就是實現(xiàn)安全設計的設計師開發(fā)的IP呢?更具爭論性的是,人們無論多疑都不為過,因此為何假設EDA工具本身對操作和代碼破壞具有免疫力呢?

  “你必須相信某些人!”Rhines不得不承認,并認為與最初散布謠言和起疑心的人要保持一定的距離。“我們沒有既得利益會給我們的客戶造成麻煩,我們在財務和信譽方面的動機是確保我們的客戶能夠驗證他們的設計可以如期工作?!彼偨Y道。


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權者。如涉及作品內(nèi)容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。