セキュリティは半導体開発において必要不可欠なものになりつつあり、複雑で専門的な検証を必要としており、既存の技術やツールで実現するのは非常に困難です。IC(集積回路)は不変の信頼の根源となりつつあり、重要な情報を保護するためにあらゆる場所で使用されているデバイスです。保存される秘密情報は、偽造を阻止するためのチップ固有のIDであったり、パスワードやユーザーアクセス情報であったりします。これらのセキュリティ資産は、サイドチャネル攻撃やフォルト・インジェクション攻撃によって保存された秘密情報を引き出す悪名高いハッカーから保護される必要があります。Optima-SEC™は脆弱性と攻撃シミュレーションをターゲットとし、高度に自動化されたアプローチで迅速かつ高品質なソリューションを提供する、次世代の高度なフォルト・シミュレーション技術です。
Optima-SEC™の紹介
今日、ほとんどのセキュリティ検証はポスト・シリコンで行われていますが、これは非常にコストがかかり、その段階で脆弱性が発見されてから修正するには膨大な時間と費用が必要になります 検証がポスト・シリコンで行われるのは、利用可能なEDA技術の中に、セキュリティ脆弱性を効果的に検証し、RTLレベルでのフォルト・アタック・シミュレーションを行えるものがないためです。 Optimaは、特許取得済みのFIE(フォルト・インジェクション・エンジン)技術に基づくOptima-SEC™を用いることで、桁違いに高速なフォルト・シミュレーションと、ハッカー攻撃を模倣してランダムにフリップフロップ上の複数のビットにフォルト注入を実行する特殊なスマート・アルゴリズムを組み合わせて、セキュリティ脆弱性の検証とFAS(フォルト・アタック・シミュレーション)を実行します。
Optima-SEC™を使えば、既存のEDAツールでは不可能なRTLレベルでのセキュリティ検証を合理的な期間で行うことができます。Optima-SEC™は3つの主要なエンジンで構成されています:
・SIFA – セキュリティ情報フロー解析エンジン
・HTD – ハードウェア・トロイの木馬検出エンジン
・FAS – 障害攻撃シミュレーション・エンジン
FAS Engineは、SIFAおよびHTDエンジンから、デザインの脆弱な部分、トロイの木馬の挿入の疑いがある部分に関する情報を取得し、フォルト・インジェクション攻撃を生成してシミュレーションします。
Optima-SEC™を使用することで、検証エンジニアはセキュリティ対策を検証するだけでなく、それらのメカニズムの脆弱性を発見することができます。
Optima-SEC™の仕様
Optima-SEC™は、自動車、スマートカード、航空宇宙、産業、その他のセキュリティ・クリティカルな分野で有用であり、次のような用途に適用できます:
・FAS(フォルト・アタック・シミュレーション)によるフォールト・インジェクション・サイドチャネル攻撃の検証
・脆弱性の検出とセキュリティ保護の検証
・セキュリティ保護の評価と改善
FAS:フォルト・アタック・シミュレーション
フォルト・インジェクションを使って、デバイスの正常な動作を妨害し、セキュリティ・セーフガードの動作を破壊して、キー・データ、制御構造、鍵、その他のセキュアな資産にアクセスさせるという、有名になった攻撃手法の一つです。一旦これが行われると、通常はハッカーによってデバイスは侵害され、ハッカーは発見した情報を使用して、ターゲットとしているアプリケーション内の同様のデバイスを攻撃するかもしれません。DFA: Deterministic Finite-state Automatonのようなアルゴリズムは、欠陥のある出力を分析し、キーを推測するために非常によく用いられています。 このようなフォルト攻撃に対する対策を計画するために、Optima-SEC™を使用してDFAが提案するすべての攻撃をシミュレーションできるように、RTLレベルからこれらの対策を検証することが非常に重要です。
ブート・プロセスのような “センシティブ “な時間帯にデバイスにフォルトを注入することで、破壊を起動することができます。これらは、(1) パワー・レール上の電圧グリッチ、(2) クロック・ピンによるテンパリング、(3) 電磁気パルスの供給、(4) レーザー・グリッチ、およびその他の方法 [3]を用いて実施することができます。UDS通信ウィンドウのような脆弱な機能の特定の時間帯が既知である場合、その期間中、開通がトリガーされるまでの様々な瞬間にフォルトが注入される可能性もあります。
差分フォルト解析と共に使用できるフォルト注入攻撃には、以下のようなものがあります:
・AES-128ブロック暗号の最初のラウンドで1ビットを反転させる攻撃。この攻撃は事実上不可能であることが証明されていますが、シリコン後の攻撃検証は困難です。対策が必要な場合、FAS モデリングによりRTLレベルで検証可能。
・AES-128の第9ラウンド入力の1ビットを攻撃する。FASはシンプルな1つのコマンドを使用してこれをモデリングすることができます。シミュレーションが完了すると、Optima-SEC™が提供するデバッグ・レポートにより、各ラウンド・ブロックを介したフォルトの伝播を観察することができます。これらの中間攻撃伝播レポートは、各ラウンドでの堅牢な対策に役立ちます。
レーザー攻撃。FASは様々なパラメータを考慮してレーザー攻撃をモデル化できます。
⮞ 攻撃の原点
⮞ 攻撃の半径
⮞ レーザー強度:出力が高いほど、より多くのゲートが影響を受ける。
照射中心から照射円の外側へのレーザー・エネルギーの減衰
⮞ レーザー攻撃の照射時間
⮞ PAG: 潜在的に攻撃可能なゲート: Optima-SEC™ アルゴリズムは、設計上の攻撃起点に基づいて自動的に計算します。以下の例では、3つの異なるレーザー・ビームが、ICが機能する様々な時間帯にAESエンジンのレイアウトに照射されています。
R7_ロジック: より大きな半径のレーザー・ビームがAES-128エンジンのラウンド7ロジックに照射され、Optima-SEC™によって計算されたPAG上の様々な組み合わせでFASを生成することができます。 このレーザー・ビームはラウンド 7 実行時に集光される。
R8_ロジック: 中半径のレーザー・ビームがAES-128エンジンのラウンド8ロジックに照射され、Optima-SEC™によって計算されたPAG上の様々な組み合わせでFASが生成されます。このレーザー・ビームはラウンド8の実行時に集光され、レーザー・ビームの半径は大きくないため、ラウンド8の一部のみがPAGとしてマークされます。
R9_ロジック: より小さな半径のレーザー・ビームは、AES-128エンジンのラウンド9ロジックに集光され、Optima-SEC™によって計算されたPAG上の様々な組み合わせでFASを生成することができます。 このレーザー・ビームはラウンド9の実行時に集光され、レーザー・ビームの半径は大きくないため、ラウンド9の小さな部分のみがPAGとしてマークされます。