صفحه اصلی > امنیت سخت افزار: تروجان‌های سخت افزاری و روش‌های مقابله با آن‌ها
.: امنیت سخت افزار: تروجان‌های سخت افزاری و روش‌های مقابله با آن‌ها

عنوان کارگاه: امنیت سخت افزار: تروجان‌های سخت افزاری و روش‌های مقابله با آن‌ها

 

تعداد ساعت کارگاه: 8 ساعت

 

ارائه دهنده مسئول: دکتر رقیه سعیدی (عضو هیأت علمی پژوهشگاه ارتباطات و فناوری اطلاعات)

 

چکیده کارگاه:

 

مهمترين چالش در ابزارهای مورد استفاده در کاربردهاي رمزنگاري و حساس، چگونگي حفظ امنيت آن‌ها است. در دهه گذشته نوعی از حمله سخت‌افزاري با نام تروجان سخت افزاری معرفي شده که قادر است امنیت این ابزارها را به مخاطره اندازد. تروجان سخت افزاری مداري است که در هريک از مراحل توليد تا ساخت توسط طراحان مدار يا کارخانه سازنده در طرح اصلي گنجانده شده و باعث تغييرات خرابکارانه بر روي تراشه می‌شود. فرد متخاصم مي‌تواند تروجان را به نحویی طراحي کند که در زمان‌هاي آتي و در شرایط خاص (نادر) سيستم را مختل کرده يا باعث نشت اطلاعات محرمانه شود. تشخیص این تغییرات مخرب، با توجه به نوسانات فرآیند موجود در تراشه، بسیار دشوار است. علاوه بر این با کاهش ابعاد قطعات الکترونیکی، مخفی کردن مداری برای جاسوسی اطلاعات و یا تخریب کار ساده‌ای است، زیرا یافتن چند ترانزیستور اضافه در برابر میلیاردها ترانزیستور موجود در مدار مجتمع کار ناممکنی است.

مخاطرات ناشی از فعالیت‌های خرابکارانه‌ی تروجان‌های سخت افزاری، نگراني‌های موجود در مورد تهديدات ممکن در سيستم‌هاي نظامي، سازمان‌هاي مالي و امنيت حمل و نقل را افزايش مي‌دهد. بنابراین یافتن روش‌هایی برای مقابله با آن‌ها، امری ضروری در طراحی سیستم‌های امن است. با توجه به تنوع بسیار تروجان‌ها، روش‌های مقابله با آنها نیز متنوع بوده و یک راه حل صریح و مشخص برای تضمین ایمنی در برابر انواع تروجان‌ها وجود ندارد. بنابراین علاوه بر روش‌های تشخیص، در کاربردهای حساس باید روش‌های پیشگیرانه نیز مد نظر قرار گیرند. به این ترتیب، تلاش‌های تحقیقاتی براي حافظت در برابر حملات تروجان در سه کلاس گسترده از راه‌حل‌ها متمرکز شده‌اند: 1) روش‌هاي تشخیص تروجان؛ 2) روش‌هاي طراحی برای امنیت و 3) روش‌هاي نظارت در زمان اجرا.

روش‌های تشخیص تروجان را می‌توان به روش تست منطقي و تحلیل کانال جانبی تقسيم بندي كرد. روش تست منطقي بر روي تولید الگوهای تست مناسب برای تشخیص تروجان متمرکز است. در حالی که در روش تحلیل کانال جانبی، از یک پارامتر قابل اندازه‌گیری برای شناسایی تروجان استفاده می­شود. روش‌هاي طراحی برای امنیت سعي مي‌كنند تا تزريق تروجان‌هايي كه شناسايي آن‌ها سخت است را دشوار سازند و یا حداقل تشخيص آن‌ها را در هنگام ارزيابي پس از سیلیکوني تسهیل کنند. از آنجایی‌که روش‌های ارزیابی و طراحی برای امنیت، قادر به تضمین امنیت مدار در برابر اشکال متنوع حملات تروجان سخت‌افزاری نیستند، برای حفاظت بیشتر از تراشه می­توان از روش‌های ارزيابي در زمان اجرا استفاده کرد. چنین روش‌هايي در واقع آخرین خط دفاعی در برابر حملات تروجان هستند.

به طور خلاصه هدف از این ارائه معرفی انواع تروجان‌های سخت افزاری و بررسی روش‌های مقابله با آن‌ها به عنوان یکی از مهمترین چالش‌های موجود در طراحی و ساخت سخت‌افزارهای امن است.