Однако, запуская принципиальный анализ компонента (РСА) на эти измерения, выяснилось, что структура данных чистого кристалла отличается от структуры данных по кристаллу, зараженному трояном [10]. На рис. 7.20, Ъ показана проекция трех совокупностей на три принципиальные компоненты данных, ясно показывающая, что они разделяются в пространстве. Поэтому всегда можно оггрсдс-лить доверительную границу, как простой эллипсоид минимального объема (http://www.seas.upenn.edu/~nima/papers/Mim_vol_ellipse
. pdf), который охватывает совокупность чистых кристаллов. Тогда, мы можем отбросить, как подозрительный, любой кристалл, характеристики которого на пространстве из выбранных трех принципиальных компонент не попадают в пределы доверительной границы. В рассматриваемом примере, этот метод обнаруживает все кристаллы, зараженные трояном типа-1 и типа-П, без случайного забракования каких-либо чистых кристаллов. Чтобы проверить этот последний момент, авторы проецировали характеристики остающихся 100 экземпляров схем без трояна на пространство из выбранных трех принципиальных компонент, и ни один из них не попал вне показанного эллипсоида.Поэтому авторы [1] пришли к выводу, точно определяя фундаментальную причину, почему статистический анализ является эффективным. Арсенал атакующего включает в себя возможность выбирать структуру похищенной информации и возможность спрятать влияние аппаратного трояна в пределах разрешенных допусков. С другой стороны, арсенал стороны защиты включает в себя возможность подбирать различные методы измерения и использовать процесс статистического анализа. Задавая небольшое число параметров передачи (или их комбинаций) там, где атакующий может скрыть добавленную структуру, а также большое число измерений, которые защищающий может использовать для распознавания статистических несоответствий, можно считать, что трудности работают в пользу защищающей стороны. В заключение, следует упомянуть, что подобный статистический анализ и методы на основе обучения машин были успешно применены с целью производственного тестирования [12] и радиометрического определения характерных признаков [13] аналоговых и ВЧ схем. По мнению авторов, на момент выхода книги это первая попытка применить такие методы для обнаружения аппаратного трояна в беспроводных криптографических ИС.
Таким образом атаки аппаратных троянов на беспроводные ИС представляют реальную угрозу, они могут взламывать приложения, где используются такие кристаллы. Хотя такие аппаратные трояны открыто передают секретную информацию, такую как ключ шифрования, через дополнительную структуру, которая тщательно спрятана в пределах легитимной передачи данных, обычное производственное тестирование и существующие методы обнаружения аппаратных троянов не в состоянии их обнаружить. Даже если эта добавленная структура известна только атакующему, её явное наличие дает основание методу обнаружения аппаратного трояна, который был в частности применен к криптографическим ИС. Статистический анализ различных параметров передачи данных для беспроводной криптографической ИС может эффективно обнаруживать кристаллы, которые создают утечку дополнительной информации.
В заключении следует отмстить, что несмотря на тот факт, что авторы [1] рассмотрели только одну криптографическую беспроводную микросхемы и только два варианта аппаратных троянов, эта работа показывает путь для дополнительных исследований с более сложными криптографическими микросхемами и с более изощренными конструкциями троянов.
Литература к разделу 7.5
1. Y.Jin, Y.Makris, Yale University, IEEE Design & Test of Computers, Jan./Feb. 2010, pp. 26–34.
2. S. Adee, The Hunt for the Kill Switch, IEEE Spectrum, vol. 45, no. 5, 2008, pp. 34–39.
3. R. M. Rad et al., Power Supply Signal Calibration Techniques for Improving Detection Resolution to Hardware Trojans, Proc. IEEE/ ACM Int’l Conf. Computer-Aided Design (ICCAD 08), IEEE CS Press, 2008, pp. 632–639.
4. F. Wolff et al., Towards Trojan-Free TrustedICs: Problem Analysis and Detection Scheme, Proc. IEEE Design Automation and Test in Europe (DATE 08), IEEE CS Press, 2008, pp. 1362–1365.
5. D. Agrawal et al., Trojan Detection Using IC Fingerprinting, Proc. IEEE Symp. Security and Privacy, IEEE CS Press, 2007, pp. 296–310.
6. Y. Jin and Y. Makris, Hardware Trojan Detection Using Path Delay Fingerprint, Proc. IEEE Int’l Workshop Hardware-Oriented Security and Trust, IEEE CS Press, 2008, pp. 51–57.
7. R. Rad, J. Plusquellic, and M. Tehranipoor, Sensitivity Analysis to Hardware Trojans Using Power Supply Transient Signals, Proc. IEEE Int’l Workshop Hardware-Oriented Security and Trust, IEEE CS Press, 2008, pp. 3–7.
8. Y. Jin, N. Kupp, and Y. Makris, Experiences in Hardware Trojan Design and Implementation, Proc. IEEE Int’l Workshop Hardware-Oriented Security and Trust, IEEE CS Press, 2009, pp. 50–57.