基于硬件木马数据信息统计的检测系统和方法与流程

文档序号:24237284发布日期:2021-03-12 13:10阅读:51来源:国知局
基于硬件木马数据信息统计的检测系统和方法与流程

本发明涉及硬件安全技术领域,特别涉及基于agent建模理论,通过采用木马数据库对木马信息进行统计分析,建立的一种对抗多种类硬件木马的检测系统和方法。



背景技术:

随着集成电路设计、仿真、验证、制造与封装测试技术的革新与晶体管尺度的不断缩小,使得集成电路生产周期的任何一个环节都要付出高昂的成本,这种情形使得现代集成电路的设计、制造与封装测试工厂很可能不在同一家单位,而是设计、制造单位通过外包方式,将集成电路生产周期下游环节委托给其它的单位进行。这些外包的单位有可能因为种种复杂问题,对所需要的集成电路进行破坏。破坏的最主要手段就是在集成电路的生产周期当中那个属于破坏者接手的环节,插入一些恶意电路来进行攻击,这些恶意电路统称为硬件木马。

在这种情况下,硬件木马就可以出现在集成电路生产周期的任何阶段,而集成电路在不同的生产阶段表现形式也不同,它在制造前是一系列二进制文件,包括电路的行为级描述、rtl描述、门级网表描述以及版图文档gdsii,而在制造或者封测后则是一块物理实体,其描述则是符合自然界的物理规律。此外,即便是表现形式相同的硬件木马,其特点也有很大不同,例如某些面积大而触发率低的硬件木马,基于时间手段难以检测的木马,基于逆向工程或者其它版图检测的方法可能很快就会检测出来。这种不同的表现形式和不同的行为模式会对硬件木马的统一检测标准带来很大困难,因此,目前在学术界和产业界并没有提出一个能够应对所有硬件木马的检测标准或者检测手段。

硬件木马的另外一个特点是具有较强的隐蔽性,这给硬件木马的检测带来了很大的困难。在获取一批集成电路以后,时间方面的检测手段主要包括侧信道分析和逻辑测试两种方法,而在空间方面的检测手段则主要是通过逆向工程这一手段,对集成电路进行拆解,用扫描电镜获得其版图信息。基于时间的木马检测方法大多需要木马激活,而基于空间的检测方法需要在集成电路的复杂版图下找到一个微小的改动。木马设计者主要采取的躲避检测措施正好是针对于这些检测方法,一方面会根据集成电路中间信号的特点,大幅降低木马的触发概率,另一方面也会根据集成电路的版图特点,根据集成电路版图规模巧妙安排木马的面积和位置,使得采用逆向工程手段难以检测出木马。因此,硬件木马的检测是非常耗时的,这对于硬件安全来说也构成了巨大的威胁。

针对木马的检测没有统一标准并且耗时的现状,可以从系统的角度出发,运用抽象的办法将不同表现形式的硬件木马抽象为统一的数据标准,将这些数据标准做成硬件木马数据库,根据木马数据库当中木马的各种特征和行为,对硬件木马进行统计分析并采用计算机得出硬件木马存在的可能性,但目前这样的系统模型并不完善。



技术实现要素:

本发明针对现有技术的缺陷,提供了一种基于硬件木马数据信息统计的检测系统和方法,解决了现有技术中存在的缺陷。

为了实现以上发明目的,本发明采取的技术方案如下:

一种基于硬件木马数据信息统计的检测系统,包括:主机设备、数据库系统、检测系统;

主机设备的任务:一是将木马信息存入木马数据库,二是根据这个数据库进行分析,从而得出电路所含有的硬件木马最可能出现的类型,以及含有硬件木马的集成电路更有可能来源于哪一个厂商的结论。再对木马类型、不可信厂商作出综合评估,得出厂商可信评级,为集成电路供应链的综合决策作出评判依据。

数据库系统包括被测量的集成电路以及硬件木马相关信息;它作为木马主机系统的输入之一,用于提供主机系统所需要的数据。

检测系统包含多个硬件木马的检测方法所需的检测系统。由所有接入木马检测网络的可信厂商的集成电路验证、测试设备作为子系统构成。这些设备既包括能够检测设计文件木马的设备,也包括那些能够检测物理实现木马的设备。前者主要是使用可信集成电路功能验证软件的计算机,而后者则包括了逻辑功能测试仪、示波器、矢量网络分析仪、微波和天线测量系统、基于工艺的检测系统。其中基于工艺的检测系统包含了质谱仪、电子显微镜、能谱仪以及一系列用于逆向工程检测的打磨设备。

检测系统所包含的各个子系统接入用于生成木马检测报告的计算机,这些能够生成检测报告的计算机通过网络总线与主机设备相连,主机设备与木马数据库相连。其中,各个检测子系统首先通过对集成电路进行验证或测试,获得直接数据,然后经过木马检测专有方法的变换,得到检测结果。这些检测结果被输入到能够生成检测报告的计算机,并由木马检测者将检测结果,以及集成电路相应信息按照统一的数据标准输入到检测报告计算机内。这些计算机将检测结果通过网络总线上传至主机系统。主机系统一方面将这些检测结果进行逻辑判断,另一方面也会将木马信息和集成电路信息输入木马数据库。

进一步地,主机设备包括:木马评估系统、木马学习系统、木马决策系统和木马预测系统;

木马评估系统用于:根据整个检测系统的结果,获取整个系统的检测率、识别率、虚警率,形成整个木马检测系统的评价结果,并使系统及时木马的检测范围进行调整。

木马学习系统用于:通过检测系统上传的木马数据,根据评估系统产生的结果,对出现的木马类型采用相应算法进行学习。

木马决策系统用于:根据木马学习系统产生的结果,以及木马预测系统的结果,生成对木马检测系统的反馈报告,通过这些反馈报告所反映的木马类型,就可以得知如果输入一批第三方的生产结果后,应当重点执行哪一个检测流程。

木马预测系统用于:根据足够多的现有木马种类,对未来木马可能演化的方向做出分析,并给出可能的结果。

进一步地,数据库系统包括:木马数据库和集成电路数据库

木马数据库用于:存储获取的木马数据信息,硬件木马的数据信息包括:硬件木马的种类、触发系统构成、有效载荷系统构成、行为描述或rtl描述或网表描述或版图描述。

集成电路数据库用于:存储获取的集成电路数据信息,集成电路的数据信息包括:未接入网络的集成电路上游生产环节、集成电路的种类、木马出现或修改的模块。

进一步地,所述检测系统包括所有接入木马检测网络的可信厂商的集成电路验证、测试设备。

验证设备由安装了可信仿真验证软件的计算机构成,它存在于集成电路的设计厂商。它的作用是对行为、rtl、网表和版图文件当中可能存在的木马进行排查。这些木马主要来自第三方不可信的ip核,植入的环节是集成电路的设计阶段。而这些计算机还可以直接生成木马检测报告。它能够应对的木马表现形式包括:存在于hdl代码、行为级文件、rtl文件、网表文件、版图文件当中的恶意修改所形成的硬件木马。

测试设备包括两类,一类是基于工艺的检测设备,另一类是基于输入输出的检测设备。

基于工艺的检测设备由显微镜、能谱仪、质谱仪、以及打磨设备、生成检测报告的计算机构成。其中,在制造环节的可信厂商当中的检测设备不包括打磨设备,而在封测环节的可信厂商则包括了打磨设备。原因在于后者检测的集成电路往往是封装好的或者是晶片上制造好的,如果采用了基于工艺的检测方法,那么需要采取逆向工程手段对木马进行排查。它能够应对的木马表现形式包括:被拼接木马版图的集成电路、封装后添加的木马模块、添加入原始版图的木马、对原始版图布局、布线的修改型木马、对原始集成电路掺杂进行修改的木马。但这种方法所耗费的时间非常长。其中计算机不仅用于生成测试报告,还需要对木马检测直接结果进行可能的变换,得到便于检测木马的间接结果。

基于输入输出的检测设备包括逻辑功能测试仪、示波器、矢量网络分析仪、微波和天线测量系统,以及能够生成木马检测报告的计算机。其中逻辑功能测试仪能够实现基于逻辑功能测试的硬件木马检测方法,而其它的基于物理量检测设备则是能够实现基于侧信道分析的木马检测方法。这些方法的优势在于相对于逆向工程快得多,然而能够应对的木马种类极其有限。其中基于逻辑功能测试的木马检测方法只能够应对修改功能的木马,并且要求激活概率比较高,而基于侧信道分析的检测方法要求木马对集成电路修改比较大,能够分辨得出工艺偏差与木马电路的存在。这些检测设备主要存在于可信的集成电路的封测厂商,并且计算机不仅要完成测试报告的生成,还要求对直接测量结果进行变换。

本发明还公开了一种基于硬件木马数据信息统计的检测方法,包括以下步骤:

步骤一:木马检测设备获得集成电路在生产周期当中,不同生产阶段的表现形式:来自第三方的ip核,gdsii文档,集成电路已封装好或是未封装好的硅片。

步骤二:针对于设计环节,加入木马可测性设计手段,并在验证环节加入木马检测措施。针对于制造环节,制造前加入对硬件木马版图检测手段。针对于封测环节,从集成电路生产同一批次当中取部分样品进行破坏性木马检测,同时取部分样品进行非破坏性木马检测。检测方法的选择主要根据当前主机设备的反馈结果进行。

步骤三:三个环节将所有木马检测结果,以及这些集成电路中间产品的来源通过当地计算机设备输入到木马防御系统的接口软件中,并通过网络总线上传至木马检测中心的主机设备。

需要输入到总线的信息包括如下内容:木马的验证或测试报告、验证软件厂商、测试设备名称及厂商、检测集成电路个数、木马存在性及出现频数、检测的数据结果、未接入网络的集成电路上游生产环节。

步骤四:主机设备从系统总线上获取硬件木马数据,这些数据来源于各个接入网络的可信集成电路生产厂商。

步骤五:针对于有木马的集成电路,把木马相关信息输入木马数据库,把含有木马的集成电路的相关信息输入集成电路数据库,并在两个数据库当中,木马数据和对应的集成电路数据形成映射关系。针对于没有木马的集成电路,把集成电路的相关信息输入集成电路数据库。

步骤六:对硬件木马和集成电路的每一类信息进行统计,并根据统计分析里面的相关运算、独立性检验手段,得到硬件木马、集成电路与第三方生产环节之间的关系。

引入数据分析算法来形成厂商与木马出现频数的关系,然后通过这些数据分析结果,得出集成电路整个生产周期里面,经过哪一个厂商更容易出现木马,哪一个厂商更不容易出现木马。这些信息就可以形成一个硬件木马检测的综合指标。

根据这些指标能够得出下列结论:

1、集成电路可能出现的硬件木马类型。

2、某一类硬件木马可能出现在集成电路生产环节。

3、某一类硬件木马可能出现的集成电路位置。

4、哪些生产厂商更容易出现硬件木马。

5、这些出现硬件木马的厂商中,某一特定厂商更容易出现的硬件木马类型。

步骤七:将统计分析结果作出判断,得到木马的某一种类最有可能出现的阶段、集成电路位置、生产节点,并反馈给可信的集成电路生产厂商。

步骤八:引入可信度量参数,根据步骤四的统计分析结果,代入可信度量参数表达式,并给出第三方集成电路中间产品来源的可信性评级。

与现有技术相比,本发明的优点在于:

1.对硬件木马的适应性通过数据进行评估,并能够在一定程度上整合现有的木马检测方法,从而实现了针对于多种表现形式不同的硬件木马的检测。

2.通过木马检测数据进行学习与判断,并反馈至各个木马检测厂商。能够根据统计结果,在一定程度上对木马的检测流程进行简化。在生成厂商可信性评级以后,就可以根据厂商重点选择哪一种检测手段。

附图说明

图1是本发明实施例基于木马检测种类的系统框图;

图2是本发明实施例基于集成电路生产周期的木马检测系统框图;

图3是本发明实施例木马检测系统总体运行过程;

图4是本发明实施例基于agent的木马检测系统建模。

具体实施方式

为使本发明的目的、技术方案及优点更加清楚明白,以下根据附图并列举实施例,对本发明做进一步详细说明。

尽管硬件木马的表现形式有所不同,但硬件木马与集成电路的种类、行为特征与生产周期有着密切的联系。首先,不论是哪种硬件木马,都存在着它们共有的特征数据,其次,对同一个类型的硬件木马,也可以抽象出共有的特征数据。在集成电路的设计、制造和封装测试过程中,如果能够将可信的厂商的能够检测出硬件木马的验证系统和测试系统接入这个硬件木马检测网络,就可以对硬件木马存在性进行实时监控。各个验证、测试环节如果检测到硬件木马,就会把这些硬件木马的共同特点、类型与类型特点,以及被测集成电路的上游生产环节通过通信总线发送至检测中心主机,如图1所示。主机的任务一是将木马信息存入木马数据库,二是根据这个数据库进行分析,从而得出电路所含有的硬件木马最可能出现的类型,以及含有硬件木马的集成电路更有可能来源于哪一个厂商的结论。再对木马类型、不可信厂商作出综合评估,得出厂商可信评级,为集成电路供应链的综合决策作出评判依据。另外,在木马数据库逐渐丰富以后,主机系统将作出更为准确的判断,提高了木马的命中率,并能够降低硬件木马检测的时间复杂度,减少木马检测所需要的耗时。

接入硬件木马检测系统如图2所示,可信厂商在获得第三方的集成电路ip核、设计文档或者制造完毕的硅片时,在设计、验证与测试环节加入应对硬件木马的检测手段,并将与硬件木马相关的验证、测试最终结果以及所获取的集成电路第三方来源相关信息,自动输入集成电路检测网络的接口软件,经过网络总线上传到硬件木马检测中心主机设备。主机设备根据这些检测报告得到木马的存在性以及各项共有特征、类型特征数据信息,再将这些数据信息存放至集成电路数据库系统。集成电路数据库系统包含两个部分,第一部分是硬件木马的木马数据库,第二部分则是被测集成电路数据库。木马数据存放至木马数据库,而没有木马的集成电路和有木马的集成电路则是放至被测集成电路数据库。主机系统会根据两个数据库,对硬件木马的产生可能进行判断,将木马插入各阶段出现频数、木马类型与出现频数,以及与第三方来源的关系反馈给可信的集成电路生产环节。同时,主机也会对第三方厂家的可信性作出评级,从而对生产周期经历某些不可信厂商的集成电路进行重点排查。其运行流程如图3所示。

整个防御系统采用基于agent建模的方法,如图4所示。各个可信集成电路生产环节可以建模为agent的传感器部分,将木马输入主机。

主机系统包含了agent的学习元件、性能元件、问题发生器以及评判元件。在这里,木马评判系统作为评判元件,用于对来自木马数据库的硬件木马数据进行统计处理,获得硬件木马共同的特征与分类的特征。它可以对学习元件、性能元件的行为作出反馈。评价标准一方面来自于木马数据库,另一方面也来自于木马检测的其它系统的知识。木马学习系统作为学习元件,根据评判元件的统计结果与反馈结果,给出逻辑判断,将结果输入给作为性能元件的木马决策系统。木马决策系统会最终得出木马检测的总体结论,并通过作为执行器的检测系统反馈,提供给木马检测方面相关信息。木马检测系统包含了agent的传感器和执行器部分。传感器表现为木马检测系统与网络总线的软件接口,木马检测系统获得的检测结果以及集成电路相关信息作为agent的传感器输入。而执行器就是可信的集成电路生产厂商所带有的木马检测系统,既包括验证系统,也包括测试系统。

agent的特点是具有学习能力,它通过可信木马检测厂家输入,以及从硬件木马数据库、集成电路数据库已有的知识,对硬件木马依据多个方面的数据特征进行综合评价。随着木马案例的不断增加,主机系统对于木马检测的判断将更为迅速,也更为准确。针对于检测系统来说,主机系统反馈的木马信息可以对当前采用的硬件木马检测的手段进行更为准确的选择,从而降低了猜测时间。

木马检测设备流程:

步骤一:获得集成电路在生产周期当中,不同生产阶段的表现形式:来自第三方的ip核,gdsii文档,集成电路已封装好或是未封装好的硅片。

步骤二:针对于设计环节,加入木马可测性设计手段,并在验证环节加入木马检测措施。针对于制造环节,制造前加入对硬件木马版图检测手段。针对于封测环节,从集成电路生产同一批次当中取部分样品进行破坏性木马检测,同时取部分样品进行非破坏性木马检测。检测方法的选择主要根据当前主机设备的反馈结果进行。

步骤三:三个环节将所有木马检测结果,以及这些集成电路中间产品的来源通过当地计算机设备输入到木马防御系统的接口软件中,并通过网络总线上传至木马检测中心的主机设备。

需要输入到总线的信息包括如下内容:木马的验证或测试报告、验证软件厂商、测试设备名称及厂商、检测集成电路个数、木马存在性及出现频数、检测的数据结果、未接入网络的集成电路上游生产环节。

主机设备流程:

步骤一:从系统总线上获取硬件木马数据,这些数据来源于各个接入网络的可信集成电路生产厂商。

步骤二:针对于有木马的集成电路,把木马相关信息输入硬件木马数据库,把含有木马的集成电路的相关信息输入集成电路数据库,并在两个数据库当中,木马数据和对应的集成电路数据形成映射关系。针对于没有木马的集成电路,把集成电路的相关信息输入集成电路数据库。

硬件木马的数据信息包括:硬件木马的种类、触发系统构成、有效载荷系统构成、行为描述或rtl描述或网表描述或版图描述。

集成电路的数据信息包括:未接入网络的集成电路上游生产环节、集成电路的种类、木马出现或修改的模块(如果有的话)。

步骤三:对硬件木马和集成电路的每一类信息进行统计,并根据统计分析里面的相关运算、独立性检验手段,得到硬件木马、集成电路与第三方生产环节之间的关系。

因此,主机应当具备强大的数据分析能力,通过引入数据分析算法来形成厂商与木马出现频数的关系,然后通过这些数据分析结果,得出集成电路整个生产周期里面,经过哪一个厂商更容易出现木马,哪一个厂商更不容易出现木马。这些信息就可以形成一个硬件木马检测的综合指标。

根据这些指标能够得出下列结论:

3.1集成电路可能出现的硬件木马类型。

3.2某一类硬件木马可能出现在集成电路生产环节。

3.3某一类硬件木马可能出现的集成电路位置。

3.4哪些生产厂商更容易出现硬件木马。

3.5这些出现硬件木马的厂商中,某一特定厂商更容易出现的硬件木马类型。

步骤四:将统计分析结果作出判断,得到木马的某一特定种类最有可能出现的阶段、集成电路位置、生产节点,并反馈给可信的集成电路生产厂商。

将这些厂商的名称与可信度量结果反馈给验证、测试设备,如果集成电路生产流程经过的更加可信厂商越多,那么硬件木马的整个检测环节就可以相应简略从而减少检测耗时。如果集成电路生产流程经过的厂商不可信的越多,那么就要采用最为精确的逆向工程进行彻底检查。

步骤五:引入可信度量参数,根据步骤四的统计分析结果,代入可信度量参数表达式,并给出第三方集成电路中间产品来源的可信性评级。

本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的实施方法,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体变形和组合,这些变形和组合仍然在本发明的保护范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1