Мир электроники - Белоус А.И., Солодуха В.А., Шведов С.В. - Программные и аппаратные трояны - способы внедрения и методы противодействия. Первая техническая энциклопедия. В 2-х книгах [2019, PDF, RUS]

Страницы:  1
Ответить
 

viktes

Стаж: 16 лет 1 месяц

Сообщений: 1040


viktes · 18-Дек-20 10:14 (4 года 9 месяцев назад, ред. 18-Дек-20 10:34)

Программные и аппаратные трояны - способы внедрения и методы противодействия. Первая техническая энциклопедия. В 2-х книгах
Год издания: 2019
Автор: Белоус А.И., Солодуха В.А., Шведов С.В.
Жанр или тематика: технологии
Издательство: Москва: ТЕХНОСФЕРА
ISBN: 978-5-94836-524-4
Серия: Мир электроники
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Количество страниц: 688+630
Описание: Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются технологической платформой современного и перспективного информационно-технического оружия (кибероружия). Материал энциклопедии представлен в виде 12 глав.
В первой вводной главе, обобщающей результаты анализа технических возможностей и ограничений современного оружия (атомного, космического, сейсмического, климатического, различных видов СВЧ-оружия), показано, что развитие всех «обычных» и «новейших» видов вооружений дошло до такой стадии, что их реальное использование на практике будет равносильно самоубийству начавшей войну стороны. Осознание этого факта привело к развитию информационно-технического оружия (кибероружия и нейрооружия). В главе 2 детально исследованы концепции, методы, технические средства и примеры реализации этого вида оружия. В главе 3 рассмотрены основные виды программных троянов, вирусов и шпионских программ, которые в «кибероперациях» обычно действуют солидарно, защищая и помогая друг другу. В главе 4 наглядно показан эволюционный путь развития аппаратных троянов от «ящиков» и «коробочек» до микросхем, приведены примеры их применения в компьютерах, серверах, мобильных телефонах, автомобилях и даже в одежде и обуви человека. В главах с 5-й по 9-ю детально рассмотрены основные типы троянов в микросхемах, принципы их проектирования и работы, способы внедрения, методы их маскировки, выявления в микросхемах, а также защиты и противодействия. В главах с 10-й по 12-ю представлен детальный сравнительный ретроспективный анализ основ государственной политики в США и России в области обеспечения безопасности каналов поставки микросхем.
Книга ориентирована на широкий круг читателей: от инженеров, специалистов по информационной безопасности, чиновников министерств и ведомств до школьников и пенсионеров, активно использующих социальные сети.
Примеры страниц
Содержание 1-й книги
Предисловие............................................................................................................. 15
Введение................................................................................................................... 19
Глава 1. Современное оружие: технические возможности и ограничения ........... 22
1.1. Некоторые научно-технические и военно-стратегические
аспекты построения и использования средств поражения
космического эшелона противоракетной обороны .................................. 22
1.1.1. Технические возможности и ограничения потенциальных
средств поражения баллистических ракет ...................................... 22
1.1.2. Космический эшелон противоракетной обороны ........................... 23
1.1.3. Анализ основных типов потенциальных космических средств
поражения противовоздушной обороны ......................................... 25
1.1.4. Проблемы обеспечения надежности функционирования
средств космического эшелона системы ПРО ................................ 29
1.1.5. Европейская безопасность и европейская СПРО ............................ 35
1.1.6. Космический эшелон системы предупреждения о ракетном
нападении.......................................................................................... 39
1.1.6.1. Российская космическая система обнаружения
стартов ракет ......................................................................... 39
1.1.6.2. Военно-разведывательные спутники ................................... 44
1.1.6.3. Роль военно-технической разведки в современных
локальных конфликтах ........................................................ 50
1.2. СВЧ-оружие наземного применения ........................................................ 52
1.2.1. Основные поражающие факторы и методы воздействия
СВЧ-излучений на системы управления радиоэлектронных
устройств ........................................................................................... 52
1.2.2. СВЧ-оружие боевого применения .................................................... 54
1.3. Оружие несмертельного (нелетального) действия наземного
применения ................................................................................................. 58
1.3.1. СВЧ-оружие «система активного отбрасывания» ........................... 59
1.3.2. Лазерное устройство PHASR для временного ослепления
и дезориентации противника ........................................................... 64
1.3.3. «Бесшумный страж» (Silent Guardian) .............................................. 65
1.3.4. Наиболее известные системы нелетального оружия
из арсенала Министерства обороны США ...................................... 66
1.3.4.1. «Глушитель речи» .................................................................. 66
1.3.4.2. The Incapacitating Flashlight .................................................. 67
1.3.4.3. Суперзловонный артиллерийский снаряд .......................... 67
1.3.4.4. «Гей-бомба» – оружие на мощных афродизиаках ............... 68
1.3.4.5. Генератор грома .................................................................... 68
1.3.4.6. Перцовая граната .................................................................. 69
1.3.4.7. Электрошокер Taser Shotgun ................................................ 69
1.3.5. Проблемы безопасности применения нелетального оружия .......... 70
1.4. СВЧ-оружие атмосферного и космического применения ....................... 72
1.4.1. Радиочастотное космическое оружие ............................................... 72
1.4.2. Космическое оружие на основе новых физических
принципов ......................................................................................... 75
1.4.3. Системы перехвата МБР на основе плазменного СВЧ-оружия ...... 77
1.4.4. Лазерное оружие ................................................................................ 79
1.4.5. Пучковое СВЧ-оружие ...................................................................... 81
1.5. СВЧ-комплексы противодействия высокоточному оружию ................... 82
1.5.1. Классификация, способы применения и типовые цели систем
высокоточного оружия .................................................................... 82
1.5.2. Типовой состав и принцип работы комплекса защиты
от высокоточного оружия ................................................................ 86
1.6. Использование СВЧ-импульсов в задачах защиты от элементов
высокоточного оружия ............................................................................... 89
1.7. Американская программа высокочастотных активных
исследований HAARP ...............................................................................101
1.7.1. Теоретические механизмы возможного использования HAARP
для управления погодой планеты Земля .........................................101
1.7.1.1. Эксперименты Николы Теслы ............................................101
1.7.1.2. Возможности использования HAARP
в качестве атмосферного оружия ........................................105
1.7.1.3. Управление погодой – побочный продукт работ по ПРО ....107
1.7.2. Сравнение предполагаемых функции систем типа HAARP,
созданных в мире (США, Европа, СССР) ......................................108
1.7.3. Хемоакустические волны – основа сейсмического оружия ...........112
1.8. Нейронное оружие ....................................................................................118
1.8.1. Военная нейробиология ...................................................................118
1.8.2. Военная нейрофармакология ..........................................................121
1.8.3. Искусственная стимуляция умственной деятельности ..................122
1.8.4. Интерфейсы типа «мозг – компьютер» ...........................................123
1.8.5. Биохимическое нейронное оружие .................................................124
1.8.6. Направленное энергетическое оружие (DEW) ...............................125
1.8.7. Нейронное оружие на основе информации / программного
обеспечения .....................................................................................126
1.8.8. Угрозы нейронного оружия .............................................................128
1.8.9. Опасности «неправильного» использования нейронных
технологий........................................................................................129
1.8.10. Особенности и преимущества США, России и Китая
в гонке нейронных вооружений. ..................................................130
1.8.11. Новые «нейронные угрозы» международной безопасности .........132
1.8.12. Нейронная безопасность и нейронная этика ................................133
1.8.13. Стратегия обеспечения нейронной безопасности ........................135
1.8.14. От психологических операций до нейровойны: основные
опасности ......................................................................................137
1.9. Вместо заключения ...................................................................................139
Глава 2. Информационное оружие в технической сфере: концепции,
средства, методы и примеры применения ............................................................152
2.1. Информационная безопасность суверенного государства ......................152
2.1.1. Исторические аспекты возникновения и развития
информационной безопасности .....................................................152
2.1.2. Основные цели и объекты информационной безопасности
государства .......................................................................................155
2.1.3. Источники угроз для информационной безопасности ..................155
2.1.4. Основные задачи обеспечения информационной
безопасности ....................................................................................157
2.1.5. Технологии информационной безопасности ..................................158
2.2. Основы ведения информационной войны...............................................163
2.2.1. Понятие «информационная война» ................................................163
2.2.2. Виды информационных атак ...........................................................167
2.2.3. Средства информационной войны ..................................................167
2.2.4. Классификация информационно-технического оружия ...............169
2.3. Определение и классификация информационно-технических
воздействий ................................................................................................175
2.4. Наиболее распространенные средства информационно-технического
воздействия ................................................................................................183
2.4.1. Удаленные сетевые атаки .................................................................183
2.4.1.1. Определение и классификация удаленных
сетевых атак .........................................................................183
2.4.2. Примеры способов информационно-технических
воздействий с использованием удаленных сетевых атак ...............187
2.4.2.1. Анализ сетевого трафика .....................................................188
2.4.2.2. Подмена доверенного объекта или субъекта
информационной системы .................................................189
2.4.2.3. Внедрение ложного объекта в информационную
систему .................................................................................190
2.4.2.4. Использование ложного объекта для организации
удаленной атаки...................................................................191
2.4.2.5. Отказ в обслуживании .........................................................193
2.5. Технические каналы утечки информации ................................................195
2.5.1. Классификация и принципы функционирования .........................195
2.5.2. Электромагнитные каналы утечки информации,
обрабатываемой средствами вычислительной техники .................199
2.5.3. Электрические каналы утечки информации ...................................203
2.5.4. Специально создаваемые технические каналы
утечки информации .........................................................................206
2.6. Заключение ................................................................................................213
Глава 3. Компьютерные вирусы, программные закладки
и шпионские программы .......................................................................................223
3.1. Компьютерные вирусы..............................................................................223
3.1.1. Термины и определения ...................................................................223
3.1.2. Краткая история возникновения компьютерных вирусов ............224
3.1.3. Классификация компьютерных вирусов .........................................227
3.2. Компьютерные вирусы и троянские программы .....................................243
3.2.1. Особенности применения вируса Stuxnet как разновидности
кибероружия ....................................................................................243
3.2.2. Программные закладки: типы, способы внедрения
и методы защиты ..............................................................................246
3.2.2.1. Программные закладки: основные типы
и определения ......................................................................246
3.2.2.2. Опасности программных закладок .....................................247
3.2.2.3. Классификации программных закладок ............................248
3.2.2.4. Разновидности программных закладок ..............................250
3.2.2.5. Троянские программы: типы и особенности
поведения .............................................................................255
3.3. Программные закладки .............................................................................257
3.3.1. Основные принципы реализации программных закладок .............257
3.3.1.1. Введение в проблему программных закладок ....................257
3.3.1.2. Основные пути внедрения программных закладок............258
3.3.1.3. Механизмы организации необнаруживаемого
управления ...........................................................................259
3.3.1.4. Использование криптографии ............................................259
3.3.1.5. Использование корневых комплектов ................................260
3.3.1.6. Программные бекдоры в компьютерных системах ............261
3.3.1.7. Примеры реально подтвержденных аппаратных
закладок ...............................................................................265
3.3.1.8. Основные методы защиты от троянов и закладок ..............269
3.4. Модели воздействия на компьютеры программных закладок,
способы внедрения и их взаимодействие с нарушителем ........................271
3.4.1. Модели воздействия программных закладок
на компьютеры .................................................................................271
3.4.2. Способы внедрения программных закладок и компьютерных
вирусов .............................................................................................272
3.4.3. Сценарии внедрения программных закладок на различных
этапах жизненного цикла программного обеспечения ..................274
3.4.4. Способы взаимодействия между программной закладкой
и нарушителем .................................................................................275
3.4.4.1. Определение понятия нарушителя .....................................275
3.4.4.2. Интернет ..............................................................................276
3.4.4.3. Электронная почта ..............................................................276
3.4.4.4. Методы защиты от программных закладок ........................277
3.4.4.5. Методы выявления внедренной программной
закладки ...............................................................................278
3.4.4.6. Удаление внедренной программной закладки ...................279
3.4.4.7. Средства создания ложных объектов
информационного пространства ........................................279
3.5. Программные клавиатурные шпионы ......................................................281
3.5.1. Принцип работы клавиатурных шпионов ......................................281
3.5.2. Методы слежения за клавиатурным вводом ...................................282
3.5.2.1. Слежение за клавиатурным вводом при помощи
ловушек ................................................................................282
3.5.2.2. Слежение за клавиатурным вводом при помощи
опроса клавиатуры ..............................................................283
3.5.2.3. Слежение за клавиатурным вводом при помощи
перехвата API-функций ......................................................283
3.5.2.4. Типовой пример клавиатурного шпиона ............................284
3.5.2.5. Методики поиска клавиатурных шпионов .........................285
3.5.2.6. Клавиатурные шпионы на основе драйверов-фильтров ....285
3.5.2.7. Клавиатурные шпионы на базе RootKit-технологии
в UserMode ...........................................................................287
3.5.2.8. Клавиатурный шпион на базе RootKit-технологии
в KernelMode ........................................................................288
3.5.2.9. Программы для поиска и удаления клавиатурных
шпионов ...............................................................................289
3.6. Основные принципы работы RootKit-технологий ..................................291
3.6.1. Что такое RootKit-технология? ........................................................291
3.6.2. Методы перехвата API-функций в режиме пользователя ..............292
3.6.3. Методы перехвата функций RootKit в режиме ядра .......................296
3.6.4. Основные методики обнаружения RootKit в системе ....................297
3.6.5. Типовой механизм проникновения в систему троянских
программ RootKit .............................................................................298
3.7. Шпионские программы типа cookies .......................................................300
3.7.1. Основные назначения cookies ..........................................................300
3.7.2. Методика хранения cookies ..............................................................302
3.7.3. Основные разновидности cookies ....................................................303
3.7.4. Пути утечки и угрозы, создаваемые cookies ....................................304
3.7.5. Методы настройки параметров работы c cookies ............................306
3.7.5.1. Настройка параметров работы с cookies для IE 6 ...............306
3.7.5.2. Настройка параметров работы с cookies
для Mozilla Firefox ................................................................309
3.8. Шпионская программа Regin ...................................................................310
3.9. Официальные позиции спецслужб США в отношении
программных закладок ..............................................................................311
3.9.1. Официальная позиция ФБР США в отношении бекдоров ............311
3.9.2. Официальная (публичная) позиция Агентства национальной
безопасности (АНБ) США по отношению к бекдорам
и аппаратным троянам и реальная ситуация ..................................313
3.9.3. Шпионские программы АНБ ..........................................................314
3.9.3.1. Основные программные средства АНБ ..............................314
3.9.3.2. Программные средства АНБ для использования
в сетях Wi-Fi .........................................................................316
3.9.3.3. Программные средства АНБ для поражения серверов
вычислительных сетей ........................................................316
3.9.3.4. Программные средства АНБ для контроля
сетевого оборудования ........................................................317
3.9.3.5. Программные средства АНБ для контроля сетей GPM .....318
3.9.3.6. Шпионские средства АНБ для контроля оборудования
в помещениях типовых офисов ..........................................319
3.10. Пример способа внедрения программного трояна в стандартный
РЕ-файл операционной системы Microsoft Windows ...............................319
3.10.1. Назначение и структура РЕ-файлов ..............................................319
3.10.2. Основные методы размещения программного трояна
в РЕ-файлах ...................................................................................322
3.10.3. Решение проблемы нахождения доступного пространства
для кода трояна ..............................................................................324
3.10.4. Перехват текущего потока выполнения ........................................329
3.10.5. Внедрение кода программного трояна ..........................................332
3.10.6. Восстановление потока выполнения .............................................334
3.11. Примеры недокументированных функций в микросхемах
80-х годов ...................................................................................................337
3.11.1. Причины появления недокументированных функций ................337
3.11.2. Основные недокументированные команды
микропроцессора Z80 ...................................................................340
3.11.3. Недокументированные возможности процессоров
Intel 8086 ......................................................................................341
3.11.4. Недокументированные возможности микроконтроллеров
семейства MCS-51 .........................................................................344
3.11.5. Недокументированные функции микросхемы SA9605A ..............346
3.11.6. Метод сдвигового регистра (LSSD) как основной метод
анализа микросхем на предмет наличия закладок .......................347
3.11.7. Описание метода JTAG как основного средства
сканирования микросхемы ...........................................................349
3.12. Методы снятия секретной информации на основании анализа
акустических и электромагнитных излучений .........................................353
3.12.1. Нейтрализаторы тестовых программ и программ
анализа кода ..................................................................................354
3.12.2. Трояны ............................................................................................356
3.12.3. Back Orifice ......................................................................................357
3.12.4. NetBus .............................................................................................359
3.12.5. D.I.R.T. ............................................................................................362
3.12.6. Paparazzi ..........................................................................................364
3.12.7. Способы распознавания троянских программ ..............................365
3.12.8. Логические бомбы ..........................................................................366
3.12.9. Мониторы .......................................................................................367
3.12.10. Компьютерные черви ...................................................................367
3.12.11. Перехватчики паролей..................................................................368
3.12.12. Программы-шутки........................................................................369
3.13. Особенности организации защиты информации при работе
с криптовалютами ....................................................................................369
Глава 4. Трояны в электронной аппаратуре ...........................................................378
4.1. Программно-аппаратные трояны в телекоммуникационных
системах .....................................................................................................378
4.1.1. Трояны в сетевом оборудовании ......................................................378
4.1.2. Трояны в маршрутизаторах ..............................................................380
4.1.3. Межсетевые экраны .........................................................................381
4.1.4. Беспроводные сети ...........................................................................383
4.1.5. Трояны в рабочих серверах ..............................................................383
4.1.6. Трояны в оборудовании рабочих мест операторов
телекоммуникационных систем ......................................................384
4.2. Аппаратные трояны в компьютерах .........................................................385
4.2.1. Аппаратные трояны в системном блоке ..........................................385
4.2.2. Аппаратные трояны для подключения к USB .................................386
4.2.3. Трояны для перехвата информации, вводимой
через клавиатуру компьютера .........................................................387
4.2.4. Троянские программы в жестких дисках компьютера ....................393
4.3. Трояны в системах мобильной связи ........................................................394
4.3.1. Основные эпизоды из истории противоборства спецслужб
и хакеров в области телефонии .......................................................394
4.3.2. «Жучок» в запчасти для смартфона – еще одна возможность
для шпиона ......................................................................................397
4.3.3. Предустановленный троян в китайских смартфонах
Nomu и Leagoo .................................................................................399
4.3.4. Расширение возможностей мобильных телефонов за счет
подключения специализированных модулей .................................401
4.3.5. Мини-шпионы в мобильном телефоне ...........................................406
4.3.5.1. Устройство блокирования мобильного телефона ..............406
4.3.5.2. Использование мобильных телефонов Nokia
в качестве мини-шпионов ...................................................408
4.3.5.3. Мобильный телефон со встроенным мини-шпионом
в батарейном отсеке ............................................................408
4.3.5.4. Определение местоположения мобильного телефона
путем пеленгации по трем точкам ......................................409
4.3.6. Основные технические решения по защите телефонных
переговоров .....................................................................................410
4.3.6.1. Аппарат TopSec GSM ...........................................................411
4.3.6.2. Аппарат HC-2413 .................................................................412
4.3.6.3. Аппарат Sectra Tiger .............................................................413
4.3.6.4. Аппарат «Референт ПДА» (Россия) ....................................413
4.3.6.5. Телефон-невидимка .............................................................414
4.3.6.6. Пути внедрения трояна в мобильный телефон ..................417
4.3.6.7. Специальные вирусы и программы для смартфонов .........419
4.4. Электронные приборы для беспроводного перехвата данных ................421
4.4.1. Черный ананас – WiFi Pineapple ......................................................421
4.5. Трояны и автомобили ................................................................................425
4.5.1. Устройства для определения маршрута движения автомобиля
с помощью GPS ...............................................................................425
4.5.2. Новый вид угроз – автомобильные вирусы ....................................427
4.6. Экзотические «шпионские штучки» ........................................................430
4.6.1. Похищение данных через кулер компьютера .................................430
4.6.2. Перехват изображения с экрана ноутбука .......................................432
4.6.3. Миниатюрные радиомаяки в обуви и в одежде ..............................434
4.6.4. Извлечение 4096-битных ключей RSA с помощью
микрофона .......................................................................................436
4.6.5. Как узнать все о человеке с помощью социальных сетей ...............438
4.7. Трояны в бытовой электронике ................................................................443
Глава 5. Аппаратные трояны в микросхемах .........................................................447
5.1. Основы проектирования безопасной электронной аппаратуры
для ответственных применений ................................................................447
5.1.1. Введение в проблему ........................................................................447
5.1.2. Оценка безопасности этапов маршрута проектирования
микросхем ........................................................................................453
5.1.3. Потенциальные агенты (организаторы) атак с использованием
аппаратных троянов .........................................................................459
5.1.4. Авторская попытка систематизации имеющихся знаний
о методах обеспечения безопасности каналов поставки
микросхем ........................................................................................460
5.2. Описание первых задокументированных фактов обнаружения
аппаратных троянов в микросхемах ответственного назначения ...........468
5.2.1. Введение в проблему ........................................................................468
5.2.2. Особенности и критические точки структуры обеспечения
безопасности микросхемы ProASIC3 ..............................................473
5.2.3. Краткое описание методики экспериментального определения
аппаратного трояна в микросхеме A3P250 Actel .............................478
5.2.4. Анализ результатов контрольного эксперимента
по выявлению аппаратного трояна в микросхеме
специального назначения ProASIC3 ...............................................481
5.2.5. Аппаратные трояны в серийных процессорах ................................487
5.2.5.1. Способы реализации аппаратных троянов
в процессорах .......................................................................487
5.2.5.2. Аппаратные трояны в процессорах фирмы Intel ................490
5.3. Классификация аппаратных троянов в микросхемах ..............................496
5.3.1. Постановка задачи ...........................................................................496
5.3.2. Основная классификация аппаратных троянов .............................497
5.4. Способы внедрения аппаратных троянов в микросхемы ........................504
5.4.1. Введение в проблему ........................................................................504
5.4.2. Иерархические уровни внедрения троянов в микросхемы ............511
5.5. Механизмы активации внедренных аппаратных троянов .......................513
5.6. Методы выявления аппаратных троянов в микросхемах
ответственного назначения .......................................................................521
5.6.1. Введение в проблему ........................................................................521
5.6.2. Основные методы выявления аппаратных троянов........................524
5.6.2.1. Анализ методов с использованием сторонних каналов .....524
5.6.2.2. Вредоносные компьютерные системы ...............................524
5.6.2.3. Повышение успешности обнаружения троянов ................525
5.6.2.4. Применение характеризации логических элементов
для обнаружения троянов ...................................................525
5.6.2.5. Использование специальных шинных архитектур,
защищенных от троянов .....................................................526
5.6.2.6. Передача данных посредством «тихих» троянов ................526
5.6.2.7. Защита многоядерных архитектур ......................................527
5.6.2.8. Использование определения в период
исполнения ..........................................................................527
5.6.2.9. Развитие методов анализа по сторонним каналам .............528
5.6.2.10. Метод локализации трояна в микросхеме ........................528
5.6.2.11. Усовершенствованная характеризация логических
элементов ...........................................................................529
5.6.2.12. Утечка данных посредством троянов ...............................529
5.6.2.13. Модели многоуровневых атак ...........................................530
5.6.2.14. Использование комбинированных методов анализа
по сторонним каналам .......................................................530
5.6.2.15. Повышение вероятности активации троянов
за счет дополнительных триггеров ....................................531
5.6.2.16. Избегание внедренных троянов ........................................531
5.6.2.17. Использование кольцевых генераторов
для обнаружения троянов ..................................................532
5.7. Исследование конкретного случая разработки и реализации
аппаратного трояна ...................................................................................537
5.7.1. Обоснование и мотивация ...............................................................540
5.7.1.1. Критический анализ цепочки поставки ИС .......................540
5.7.1.2. Терминология уязвимостей цепочки поставки ..................541
5.7.1.3. Измерение ............................................................................542
5.7.1.4. Воровство .............................................................................542
5.7.2. Иерархическая классификация атакующих ....................................543
5.7.2.1. Действия атакующего на этапе проектирования ................544
5.7.2.2. Атакующий на этапе синтеза ..............................................544
5.7.2.3. Атакующий на этапе изготовления .....................................545
5.7.2.4. Атакующий в структуре сбыта .............................................546
5.8. Особенности внедрения аппаратных троянов в пассивные
радиочастотные метки ...............................................................................565
5.8.1. Введение в проблему ........................................................................565
5.8.2. Радиочастотные метки EPC C1G2 и аппаратные трояны ..............566
5.8.3. Механизмы запуска аппаратных троянов в радиочастотных
метках EPC C1G2 .............................................................................568
5.8.4. Результаты экспериментальных исследований ...............................573
5.9. Аппаратные трояны в беспроводных криптографических ИС ...............577
5.9.1. Особенности организации утечки информации
из беспроводных криптографически защищенных
микросхем ........................................................................................577
5.9.2. Существующие методы обнаружения троянов ...............................585
5.10. Методы проектирования аппаратных закладок .....................................592
5.10.1. Проектирование последовательных аппаратных закладок ..........593
5.10.1.1. Модель функциональных последовательных
аппаратных закладок ........................................................594
5.10.1.2. Ожидаемое время до срабатывания .................................596
5.10.1.3. Оптимизированная реализация .......................................597
5.10.1.4. Практические примеры проектирования аппаратных
закладок, которые могут использоваться
в программном обеспечении встраиваемого
процессора ........................................................................598
5.10.1.5. Условия срабатывания аппаратной закладки ..................599
5.10.2. Примеры проектирования аппаратных закладок
с использованием дополнительных вентилей ..............................604
5.10.3. Пример внедрения аппаратной закладки на вентильном
уровне для обхода структуры, защищаемой сетью
кольцевых генераторов (RON) ......................................................607
5.11. Оптимистический анализ методов выявления аппаратных
троянов в микросхемах ..............................................................................613
5.11.1. Авторское введение в проблему .....................................................613
5.11.2. Основные методы обнаружения троянов в ИС
после изготовления в серийном производстве ............................617
5.11.3. Методы обнаружения троянов до реализации
микросхемы в кремнии .................................................................620
5.11.4. Определение наиболее точной модели атаки троянов ..................627
5.11.4.1. Комплексные модели атаки .............................................627
5.12.4.2. Отношение между ранее проведенными
исследованиями и моделями атаки .................................629
5.11.4.3. Анализ основных тенденций исследований
аппаратных троянов ........................................................630
5.11.5. Методы обнаружения аппаратных троянов
в микросхемах ................................................................................634
5.11.5.1. Обнаружение аппаратных троянов в коммерческих
микросхемах .....................................................................634
5.11.5.2. Обнаружение аппаратных троянов без эталонной
модели ...............................................................................635
5.11.5.3. Аппаратные трояны в трехмерных интегральных
схемах ................................................................................637
5.11.6. Перспективы развития методов выявления троянов ....................638
5.11.6.1. Определение подлинности приобретенных
на рынке коммерческих микросхем ................................638
5.11.6.2. Общий подход к анализу уязвимостей .............................639
5.11.6.3. Конструкция микросхемы, невосприимчивой или
устойчивой к аппаратным троянам ................................640
5.11.6.4. Появление новых видов аппаратных троянов .................640
Глава 6. Особенности внедрения аппаратных троянов в микросхемы
памяти .....................................................................................................................648
6.1. Введение в проблему .................................................................................648
6.2. Основные виды моделей отказов в микросистемах SRAM .....................651
6.3. Анализ стандартных алгоритмов тестирования микросхемы
SRAM .........................................................................................................653
6.4. Анализ типовых механизмов запуска троянов в SRAM ...........................656
6.5. Анализ аппаратных троянов типа «короткое замыкание» .......................660
6.6. Аппаратные трояны в SRAM типа «резистивный обрыв» .......................664
6.7. Верификация внедренных в SRAM аппаратных троянов .......................668
6.8. Механизм функционирования в SRAM аппаратных троянов
типа «короткое замыкание» ......................................................................672
6.9. Экспериментальные результаты исследований аппаратных
троянов типа «короткое замыкание» ........................................................677
6.10. Экспериментальные результаты исследований аппаратных
троянов типа «обрыв» ..............................................................................680
Содержание 2-й книги
Глава 7. Методы выявления аппаратных троянов в микросхемах........................700
7.1. Краткий обзор основных методов выявления аппаратных троянов
в микросхемах ответственного назначения ..............................................700
7.1.1. Введение в проблему ........................................................................700
7.1.2. Анализ с использованием сторонних каналов ................................703
7.1.3. Вредоносные компьютерные системы ............................................703
7.1.4. Методы повышения вероятности обнаружения троянов ...............704
7.1.5. Методы характеризации логических элементов
для обнаружения троянов ................................................................704
7.1.6. Использование специальных шинных архитектур,
защищенных от троянов ..................................................................705
7.1.7. Передача данных посредством «тихих» троянов .............................705
7.1.8. Обнаружение троянов в многоядерных архитектурах ...................706
7.1.9. Методы выявления и программной изоляции внедренных
троянов .............................................................................................706
7.1.10. Усовершенствованные методы анализа по сторонним
каналам ............................................................................................707
7.1.11. Применение дополнительной цепи сканирования
для локализации трояна в микросхеме ..........................................707
7.1.12. Методы термического кондиционирования ................................708
7.1.13. Методы предотвращения утечки информации
по скрытым каналам .......................................................................709
7.1.14. Модели многоуровневых троянских атак ......................................709
7.1.15. Использование комбинированных методов анализа
по сторонним каналам ....................................................................709
7.1.16. Повышение вероятности активации троянов за счет
дополнительных триггеров .............................................................710
7.1.17. Методы нейтрализации внедренных в микросхемы троянов .......711
7.1.18. Использование кольцевых генераторов для обнаружения
троянов ............................................................................................712
7.2. Методы обнаружения аппаратных троянов в микросхемах на основе
анализа спектра электромагнитного излучения .......................................717
7.2.1. Ретроспективный обзор альтернативных методов выявления
троянов в микросхемах ....................................................................717
7.2.2. Методы выявления аппаратных троянов с помощью анализа
спектров электромагнитных излучений .........................................721
7.2.3. Экспериментальные результаты проверки эффективности
метода ...............................................................................................726
7.3. Особенности выявления последовательных аппаратных троянов
с использованием метода TеSR .................................................................731
7.3.1. Введение в проблему ........................................................................731
7.3.2. Особенности учета технологического разброса параметров
микросхемы при реализации методов выявления троянов............735
7.3.2.1. Критический обзор других близких методов
выявления аппаратных троянов .........................................735
7.3.2.2. Используемые модели атаки при реализации
метода TеSR .........................................................................737
7.3.3. Демонстрационные примеры выявления последовательных
аппаратных троянов с использованием TESR ................................738
7.3.4. Концепция и способы реализации метода TeSR .............................741
7.3.5. Необходимые пояснения и уточнения к методу TeSR ....................744
7.3.5.1. Методологический подход к генерированию
измерительных тестов MERO .............................................744
7.3.5.2. Описание схемы обработки результатов измерений ..........747
7.2.5.3. Точность обнаружения внедренного аппаратного
трояна ...................................................................................748
7.3.5.4. Роль цепей сканирования при выявлении аппаратных
троянов .................................................................................749
7.3.6. Метод проектирования микросхем с учетом обеспечения
требований безопасности (DFS) .....................................................752
7.3.7. Основные отличительные особенности тестирования ...................755
7.3.8. Примеры оценки эффективности выявления троянов
по методике TeSR .............................................................................756
7.3.8.1. Исходные данные для проведения экспериментальных
исследований .......................................................................756
7.3.8.2. Анализ результатов моделирования ....................................757
7.3.9. Экспериментальное подтверждение метода анализа
побочных каналов ............................................................................760
7.4. Другие методы исследований и обнаружения аппаратных троянов
в микросхемах ............................................................................................767
7.4.1. Введение в проблему ........................................................................767
7.4.2. Особенности проектирования и классификация троянов .............770
7.4.3. Методы обнаружения троянов.........................................................773
7.4.3.1. Методы обнаружения троянов с использованием
анализа сигналов сторонних каналов .................................773
7.4.3.2. Методы анализа по мощности потребления
микросхем ............................................................................774
7.4.4. Анализ на основе временных характеристик ..................................778
7.4.5. Методы активации троянов .............................................................780
7.4.6. Методы обнаружения троянов на уровне архитектуры ..................782
7.4.7. Методы обеспечения аппаратной защиты от троянов ....................785
7.5. Конкретные примеры из опыта работы белорусских
«охотников за троянами» ...........................................................................794
Глава 8. Обратное проектирование микросхем .....................................................810
8.1. Введение в проблему обратного проектирования микросхем .................810
8.1.1. Предпосылки возникновения проблемы, термины
и определения ..................................................................................810
8.1.2. Стандартный маршрут реализации процесса
Reverse Engineering ...........................................................................817
8.1.3. Особенности современного машиностроительного
производства ....................................................................................818
8.2. Защита прав интеллектуальной собственности на полупроводниковые
микросхемы ...............................................................................................820
8.2.1. Особенности использования процесса обратного
проектирования для защиты патентных прав ................................820
8.2.2. Закон США «О защите прав на полупроводниковые
микросхемы» ....................................................................................826
8.2.2.1. История появления закона .................................................826
8.2.2.2. Особая форма защиты полупроводниковых
микросхем ............................................................................828
8.2.2.3. Описание закона США «О защите прав
на полупроводниковые микросхемы» ................................830
8.2.2.4. Положения о международной двусторонней защите .........835
8.2.2.5. Иностранные законы о защите топологий
интегральных микросхем ....................................................837
8.2.2.6. Об охране интеллектуальных прав на топологии
интегральных микросхем в Российской Федерации .........842
8.3. Основы искусства обратного проектирования ........................................844
8.3.1. Роль и место обратного проектирования в полупроводниковой
промышленности .............................................................................844
8.3.2. Основные этапы реализации классического процесса
обратного проектирования микроэлектронных устройств ............846
8.3.2.1. Демонтаж изделия ...............................................................846
8.3.2.2. Анализ микроэлектронного изделия на системном
уровне ...................................................................................847
8.3.2.3. Анализ технологического процесса изготовления
устройства ............................................................................851
8.3.2.4. Экстракция параметров микросхемы .................................854
8.3.2.5. Разгерметизация корпуса микросхемы ...............................855
8.3.2.6. Получение изображений .....................................................858
8.3.2.7. Верификация и создание восстановленной
электрической схемы ..........................................................860
8.3.2.8. Упорядочивание и анализ электрической схемы ...............860
8.3.2.9. Пример практической реализации обратного
проектирования для ASIC ...................................................861
8.4. Типовая методика восстановления топологии кристалла микросхем.......866
8.4.1. Сравнительный анализ микроскопических методов анализа
топологий интегральных схем .........................................................866
8.4.2. Особенности реализации покадрового совмещения
фрагментов топологии ....................................................................868
8.4.3. Методика реализации процесса совмещения двух кадров
изображения топологии ..................................................................870
8.4.4. Описание процесса совмещения группы кадров изображения .......875
8.4.5. Описание процесса послойного наложения слоев
топологии кристалла ........................................................................877
8.4.6. Конкретные способы повышения качества воспроизведения
топологии ИС ..................................................................................882
8.4.7. Описание типовой системы обратного проектирования
(реинжиниринга) интегральных микросхем ..................................887
8.5. Методы восстановления электрической схемы из топологии
кристалла....................................................................................................894
8.5.1. Методы автоматизации процесса размещения элементов
на растровом изображении топологии ...........................................894
8.5.2. Особенности программной реализации процесса
восстановления электрической схемы из топологии .....................900
8.5.3. Методы автоматизации трассирования восстановленных
электрических связей между элементами ......................................906
8.5.4. Основные требования к качеству исходных растровых
изображений топологии ..................................................................908
8.6. Методика подготовки образцов субмикронных микросхем
для исследований электрофизическими РЭМ-методами ........................914
8.6.1. Разработка методики подготовки образцов субмикронных
микросхем для исследования их с помощью РЭМ .........................914
8.6.1.1. Изготовление сколов ИМС .................................................915
8.6.1.2. Изготовление шлифов .........................................................915
8.6.1.3. Запыление непроводящих образцов ...................................916
8.6.1.4. Исследование сколов ИМС без декорирования ................917
8.6.1.5. Метод декорирования .........................................................918
8.6.1.6. Методика подготовки образцов для исследования
методом РЭМ .......................................................................920
8.6.2. Методика подготовки образцов кристаллов для исследований
электрофизическими методами при последовательном
механическом и химическом удалении топологических слоев
с использованием автоматической системы селективной
обработки ASAP-1 ............................................................................920
8.7. Методы защиты и противодействия процессам реинжиниринга
микросхем космического и военного назначения ...................................921
8.7.1. Классификация основных методов противодействия
реинжинирингу микросхем специального назначения .................921
8.7.2. Конструктивно-схемотехнические методы противодействия
реинжинирингу микросхем военного и специального
назначения .......................................................................................925
8.7.2.1. Конструктивно-технические методы противодействия
реинжинирингу микросхем военного и специального
назначения ..........................................................................926
8.7.2.2. Способы внедрения в конструкцию микросхем
скрытых (замаскированных) межсоединений ...................926
8.7.2.3. Способ введения дополнительных проводящих трасс
и межслойных соединений .................................................927
8.7.2.4. Способы внедрения нефункционирующих
(всегда включенных или всегда выключенных)
транзисторов ........................................................................929
8.7.3. Схемотехнические методы противодействия реинжинирингу
микросхем специального назначения .............................................934
8.8. Практические примеры схемотехнических методов защиты
микросхем от реинжиниринга ..................................................................941
8.8.1. Интегральная реализация встроенной схемы контроля
питания ............................................................................................942
8.8.2. Нестандартные элементы защиты биполярных микросхем
от электрических перегрузок и статического электричества .........946
8.8.3. Особенности схемотехники защищенных выходных каскадов
микросхем с диодами Шоттки ........................................................949
8.8.4. Примеры проектирования триггерных схем с повышенной
защитой от реинжиниринга ............................................................956
8.9. Аналитические возможности отечественных реинжиниринговых
центров .......................................................................................................962
8.9.1. Аналитические возможности холдинга «Интеграл» .......................962
8.9.2. Российские реинжиниринговые центры .........................................975
Глава 9. Методы противодействия аппаратным троянам в микросхемах ............977
9.1. Программно-аппаратные методы противодействия аппаратным
троянам в микросхемах .............................................................................977
9.1.1. Защита данных .................................................................................977
9.1.2. Защищенные архитектуры на RTL-уровне .....................................981
9.1.3. Реконфигурируемые архитектуры ...................................................983
9.1.4. Репликация и другие методы защиты..............................................985
9.2. Проектирование в целях обеспечения безопасности системы
на кристалле ...............................................................................................989
9.2.1. Введение в проблему ........................................................................989
9.2.2. Описание структуры модуля безопасности .....................................992
9.2.2.1. Введение в IP-инфраструктуры ..........................................992
9.2.2.2. Стандарт IEEE 1500 .............................................................993
9.2.3. Структура модуля IIPS .....................................................................995
9.2.4. Проектирование функций безопасности IIPS ................................998
9.2.4.1. Модели атак и стратегии по устранению
их последствий ....................................................................998
9.2.4.2. Примеры реализации простейших безопасных
структур SoC ......................................................................1001
9.2.5. Протокол испытаний микросхемы согласно стандарту
IEEE Std. 1500 ................................................................................1008
9.2.5.1. Режимы работы элементов обвязки микросхемы ............1008
9.2.5.2. Особенности протокола тестирования SoC
уровня IIPS ........................................................................1010
9.2.6. Результаты моделирования демонстрационной версии
безопасной SoC ..............................................................................1013
9.2.6.1. Временная диаграмма работы системы ............................1013
9.2.6.2. Методики обнаружения аппаратных троянов в SoC ........1015
9.2.6.3. Оценка необходимых аппаратных затрат
для выявления трояна .......................................................1018
9.2.7. Описание дополнительных возможностей блока IIPS .................1020
9.3. Безопасная архитектура SoC ...................................................................1027
9.3.1. Введение в проблему ......................................................................1027
9.3.2. Структура и принцип работы стандартной шины SoC .................1029
9.3.3. Организация и принцип работы дешифратора адреса .................1031
9.3.4. Структура и принцип работы блока арбитра ................................1033
9.3.5. Описание работы системы на кристалле непосредственно
после обнаружения аппаратного трояна .......................................1036
9.3.6. Оценка аппаратных затрат на реализацию метода
обеспечения безопасности ...........................................................1038
9.4. Основы безопасности проектирования микросхем ...............................1042
9.4.1. Постановка задачи .........................................................................1042
9.4.2. Анализ типового маршрута проектирования микросхем .............1044
9.4.3. Возможные типы атак ....................................................................1046
9.4.4. Основные различия между разработкой безопасных
микросхем и разработкой безопасных программ .........................1047
9.4.5. Жизненный цикл разработки безопасного программного
обеспечения ...................................................................................1048
9.4.6. Методы безопасного проектирования микросхем ........................1049
9.4.6.1. Этапы безопасного проектирования микросхем .............1049
9.4.6.2. Описание моделей угроз ....................................................1049
9.4.6.3. Прослеживаемость в микросхеме .....................................1050
9.4.6.4. Цикл обнаружения ............................................................1052
9.4.7. Экспериментальные результаты применения метода HTDS .......1053
9.4.8. Краткий обзор близких по тематике HTDS-исследований ..........1055
9.5. Использование «песочницы» как метод защиты от аппаратных
троянов в SoC ...........................................................................................1058
9.5.1. Введение в проблему ......................................................................1058
9.5.2. «Песочница» как инструмент обеспечения безопасности ...........1060
9.5.3. Анализ сходных направлений решения проблемы безопасности
проектирования SoC ......................................................................1061
9.5.4. Особенности организации процедур перемещения аппаратных
троянов в «песочницу» при проектировании SoC ........................1063
9.5.5. Основные программные методы помещения в «песочницу» ......1065
9.5.6. Типовая структура аппаратной «песочницы» ................................1066
9.5.7. Описание типового процесса проектирования
защищенной SoC ...........................................................................1067
9.5.8. Анализ практических примеров реализации «песочницы»
в SoC ...............................................................................................1071
9.6. Пример использования математических инструментов теории игр
для противодействия аппаратным троянам в ИС ..................................1077
9.6.1. Введение в проблему ......................................................................1077
9.6.2. Технические решения проблемы ...................................................1078
9.6.3. Математический аппарат моделирования атак .............................1079
9.7. Программно-аппаратные методы защиты FPGA
от несанкционированного копирования информации .........................1080
9.7.1. Защита микросхем специальной памяти на основе
метода IFF ......................................................................................1080
9.7.2. Микросхемы серии Reference Design компании Altera .................1082
9.8. Методы отслеживания безопасности микросхем после
их изготовления в производстве .............................................................1086
9.8.1. Введение в проблему ......................................................................1086
9.8.2. Модели отслеживания безопасности изготовленных
микросхем ......................................................................................1087
9.8.3. Пассивные измерения микросхем .................................................1090
9.8.4. Активные аппаратные измерения микросхем ..............................1094
9.8.5. Внутренние (интегрированные) активные аппаратные
измерения микросхем ....................................................................1096
9.8.6. Внешние активные аппаратные измерения микросхем ...............1099
Глава 10. Основы государственной политики США в области обеспечения
безопасности каналов поставки микросхем .......................................................1103
10.1. В качестве введения ...............................................................................1103
10.1.1. Мнения авторитетных экспертов по проблемам
обеспечения информационной безопасности ..........................1103
10.1.2. Первые задокументированные факты выявления
недостоверных каналов поставки микросхем военного
назначения..................................................................................1110
10.1.3. Реакция АНБ и DARPA на появление новых угроз ..................1115
10.2. Структура и функции Министерства обороны США ..........................1117
10.3. Стратегия обеспечения кибербезопасности в США ............................1120
10.4. Организационная структура DARPA ...................................................1125
10.5. Структура формирования и управления программами
научно-исследовательских работ Министерства обороны США .......1133
10.5.1. Научно-исследовательские проекты Министерства
обороны США ............................................................................1133
10.5.2. Особенности формирования и управления проектами
DARPA ........................................................................................1138
10.5.3. Контрактация НИОКР ..............................................................1142
10.6. Стратегия Министерства обороны США по обеспечению
безопасности микросхем .......................................................................1144
10.6.1. Основные положения стратегии безопасности .........................1144
10.6.2. Политика Министерства обороны США в области
планирования методов защиты каналов поставок
микросхем военного назначения ...............................................1148
10.6.3. Основные требования МО США к доверенным источникам
приобретения изделий микроэлектроники ..............................1153
10.6.4. Нормативная база Министерства обороны США
по обеспечению безопасности каналов поставки
микросхем ...................................................................................1156
10.6.4.1. Введение в проблему ....................................................1156
10.6.4.2. Описание структуры типового плана программной
защиты ..........................................................................1158
10.6.4.3. Краткое описание структуры нормативного
документа......................................................................1159
10.7. Анализ специальных проектов DARPA в области киберугроз ............1168
10.7.1. Введение .....................................................................................1168
10.7.2. Краткий аннотированный перечень реализованных
проектов DARPA .......................................................................1169
10.7.3. Модели киберугроз по определению DARPA ...........................1175
10.7.4. Краткий аннотированный перечень российских проектов
противодействия кибератакам ...................................................1180
10.8. Основы государственной политики США и ЕС в области
экспорта микросхем ответственного назначения ................................1182
10.8.1. Законодательные ограничения экспорта в Россию
микросхем, произведенных в США ..........................................1182
10.8.2. Законодательные ограничения экспорта электронных
компонентов из Европы и других стран ....................................1188
10.8.3. Международные организации контроля экспорта изделий
военного назначения .................................................................1190
Приложение 1 к главе 10 ................................................................................1194
Приложение 2 к главе 10 ................................................................................1202
Глава 11. Особенности российской системы управления развитием
военной электроники ..........................................................................................1212
11.1. Основные проблемы обеспечения информационной безопасности
российского оборонно-промышленного комплекса ...........................1212
11.2. Система управления развитием российской военной
электроники ...........................................................................................1220
11.2.1. Введение в проблему ..................................................................1220
11.2.2. Научно-методические основы решаемых 22 ЦНИИ
функциональных задач ..............................................................1221
11.2.3. Организация исследований надежности и анализа причин
отказов военной электроники ...................................................1229
11.2.4. Ретроспективный анализ преобразований системы
управления военной электроникой в РФ ..................................1234
11.2.5. Перспективы развития филиала 46 ЦНИИ ...............................1240
11.3. Каналы поставки микросхем для ОПК РФ ..........................................1244
11.3.1. Экономические причины и следствия глобализации
полупроводниковой промышленности .....................................1244
11.3.2. Основные источники поставок микросхем для ОПК РФ ........1256
11.3.3. Основные риски каналов поставки микросхем
для ОПК РФ ...............................................................................1260
11.4. Достоинства и недостатки применения индустриальной ЭКБ
иностранного производства ..................................................................1265
11.5. Анализ текущего состояния и перспектив развития
российской ЭКБ специального и двойного назначения .....................1271
11.6. Аналоги DARPA и их роль в решении проблемы аппаратных
троянов ...................................................................................................1278
11.6.1. Введение в проблему ..................................................................1278
11.6.2. Аналоги американского агентства DARPA в других странах ....1279
11.7. О необходимости формирования государственной программы
восстановления и развития отечественной электронной
промышленности...................................................................................1284
Глава 12. Вместо заключения ...............................................................................1289
12.1. Об авторской концепции изложения материала ..................................1289
12.2. Что авторы узнали о троянах? ...............................................................1290
12.3. О поиске подходящего «плагиата» для формулировки итогового
заключения ............................................................................................1297
12.4. Еще раз об американском опыте обеспечения безопасности
каналов поставок микросхем ................................................................1301
12.5. Американская «золотая пятерка безопасности» ..................................1307
Приложение. Перечень авторов основных работ, графические
и текстовые материалы которых использованы в книге ....................................1313
Download
Rutracker.org не распространяет и не хранит электронные версии произведений, а лишь предоставляет доступ к создаваемому пользователями каталогу ссылок на торрент-файлы, которые содержат только списки хеш-сумм
Как скачивать? (для скачивания .torrent файлов необходима регистрация)
[Профиль]  [ЛС] 

Ruroni_spb

Top User 06

Стаж: 16 лет 11 месяцев

Сообщений: 4602

Ruroni_spb · 02-Окт-22 17:10 (спустя 1 год 9 месяцев)

То есть речь о так называемых программных и аппаратных закладках, используемых иностранными техническими разведками для получения и сбора секретной информации и диверсионных задач? Для проверки и выявления таких закладок проводится специсследование.
[Профиль]  [ЛС] 
 
Ответить
Loading...
Error