Security of data flow in IEEE Std 1687 reconfigurable scan networks
Abstract: Moderne Fertigungstechnologien ermöglichen eine steigende Menge von Transistoren auf begrenzter Chipfläche, wodurch effizient genutzte eingebettete Test-Infrastrukturen, auch eingebettete Instrumente genannt, unumgänglich werden. Für einen flexiblen und effektiven Zugriff auf solche eingebetteten Instrumente wurden Rekonfigurierbare Scan Netzwerke (RSNs) im Rahmen von IEEE Std 1687 standardisiert und finden inzwischen weite Verbreitung. Doch die durch RSNs ermöglichte Veränderbarkeit und Beobachtbarkeit, sowie die zusätzliche Konnektivität, birgt nicht nur Vorteile, sondern kann darüber hinaus Angreifer:innen ermöglichen geheime Daten auszulesen oder zu verändern; vergleichbare Angriffe sind bekannt und veröffentlicht.
Ein Angriff kann hierbei über die regulären Ein- und Ausgänge für das RSN erfolgen (vgl. TAP Controller), oder aber über unsichere Datenpfade, bei denen die durch das RSN neu geschaffene Konnektivität für einen Angriff genutzt wird. Beispielsweise kann es möglich sein sensible Daten über das RSN in ein unsicheres Modul zu übertragen und über das Modul direkt auszulesen. Bei einem solchen unsicheren Modul kann es sich um ein Modul handeln, das für sich genommen keine sensiblen Daten enthalten würde und daher ohne Sicherheitsvorkehrungen entwickelt wurde. In der vorliegenden Dissertation werden Techniken für die Analyse und Korrektur von solchen unsicheren Datenpfaden in drei Teilen vorgestellt.
Im ersten Teil werden Methoden für die Analyse von Datenabhängigkeiten vorgestellt, die im zweiten Teil genutzt werden, um unsichere Datenpfade zu erkennen. Für diese Analyse wird das Konzept der kombinatorischen funktionalen Abhängigkeit, das die Abhängigkeit über kombinatorische Schaltungslogik beschreibt, erweitert auf sequentielle Abhängigkeit, wodurch Abhängigkeit über Speicherelemente hinweg beschrieben wird. Die Arbeit präsentiert verschiedene Typen sequentieller Abhängigkeit, darunter eine Beschreibung von sequentiell (a)symmetrischem Verhalten, die sogenannte sequentielle unateness. Darüber hinaus werden Methoden zur effizienten Analyse von sequentiellen Abhängigkeiten vorgestellt, für die auf Resultate der Analyse von kombinatorischen Abhängigkeiten zurückgegriffen wird. Kombinatorische Abhängigkeiten werden mithilfe von Methoden aus dem Bereich der SAT-basierten Testmustergenerierung (SAT-based ATPG) berechnet. Für eine effiziente Berechnung können D-chain Kodierungen eingesetzt werden; in dieser Arbeit wird die indirekte D-chain Kodierung für logische Gatter mit mehr als zwei Eingängen untersucht.
Der zweite Teil der Arbeit beschäftigt sich mit der Entdeckung und Korrektur von unsicheren Datenpfaden. Hierfür wird zuerst eine formale Spezifikation von unsicheren Datenpfaden präsentiert, die eine flexible Festlegung von verschiedenen Vertrauenswürdigkeits-Kategorien erlaubt. Die Spezifikation ermöglicht hierbei vielfältige Vertrauenswürdigkeits-Relationen; so ist es unter anderem möglich zu spezifizieren, dass Daten aus zwei Modulen nicht in das jeweils andere Modul gelangen dürfen. Anschließend wird vorgestellt wie mittels struktureller Propagation von Sicherheitseigenschaften unsichere Datenpfade effizient und lokal erkannt werden können. Zu beachten ist hierbei, dass für einen Angriff auch die funktionale Schaltungslogik genutzt werden kann, sodass unsichere Datenpfade entstehen, die sowohl über das RSN als auch die Schaltungslogik führen. Für das Erkennen solcher hybriden Datenpfade werden Techniken des ersten Teils genutzt. Um einen gefundenen unsicheren Datenpfad zu korrigieren, wird ein einfach und flexibel konfigurierbares Verfahren präsentiert. Dieses Verfahren berechnet automatisch mehrere Kandidaten, mit denen der unsichere Datenpfad durch Design-Veränderung der RSN-Struktur aufgetrennt werden kann. Die Auswahl eines geeigneten Kandidaten erfolgt durch eine benutzerspezifizierte Kostenfunktion, kann also flexibel gesteuert werden. Um aufzuzeigen wie unterschiedliche Zielvorgaben priorisiert werden können, werden zwei beispielhafte Kostenfunktionen präsentiert.
Im dritten Teil wird vorgestellt, wie eine manuelle Analyse eines entdeckten unsicheren Datenpfads anhand von Zeugen möglich gemacht werden kann. Hierfür wird eine SAT-basierte Kodierung vorgestellt, mit der sich unsichere Datenpfade über mehrere Clock-Zyklen beschreiben lassen. In großen (industriellen) RSN-Designs wird mit dem Erkennen eines unsicheren Datenpfads eine Menge von Informationen über die Konfiguration des RSNs generiert, die im Allgemeinen zu groß für eine manuelle Bearbeitung ist. Teile dieser Informationen über die RSN-Konfiguration können allerdings kurzgefasst oder sogar ersatzlos gestrichen werden. Um eine manuelle Analyse zu ermöglichen, wird in der vorliegenden Arbeit die Menge an Informationen auf den Kern reduziert. Hierfür wird eine erweiterte SAT-basierte Kodierung vorgestellt, die unter anderem vergessliche Gatter und Fan-Outs einführt. Die Kodierung von Multiplexern wird in besonderem Maße erweitert, um es zum einen möglich zu machen über (große) Teile innerhalb eines Datenpfads hinwegzusehen, wenn diese nicht relevant oder ungenutzt sind. Zum anderen kann mit dieser Kodierungserweiterung die vorgestellte Technik Scan Path Branching modelliert werden, bei der für einen Angriff Teil-Pfade ausgenutzt werden, die nicht per Multiplexer ausgewählt wurden. Das Entfernen von irrelevanten Informationen lässt sich als Optimierungsproblem in 3-wertiger Logik modellieren; das optimale Ergebnis ist eine maximale Menge von Variablen, denen der dritte logische Wert (don’t care) zugewiesen wird. In der Arbeit wurde die Optimierung zusätzlich genutzt, um gleichzeitig die Verwendung von Scan Path Branching zu reduzieren
- Standort
-
Deutsche Nationalbibliothek Frankfurt am Main
- Umfang
-
Online-Ressource
- Sprache
-
Englisch
- Anmerkungen
-
Universität Freiburg, Dissertation, 2022
- Ereignis
-
Veröffentlichung
- (wo)
-
Freiburg
- (wer)
-
Universität
- (wann)
-
2022
- Urheber
- DOI
-
10.6094/UNIFR/224453
- URN
-
urn:nbn:de:bsz:25-freidok-2244537
- Rechteinformation
-
Kein Open Access; Der Zugriff auf das Objekt ist unbeschränkt möglich.
- Letzte Aktualisierung
-
25.03.2025, 13:52 MEZ
Datenpartner
Deutsche Nationalbibliothek. Bei Fragen zum Objekt wenden Sie sich bitte an den Datenpartner.
Beteiligte
Entstanden
- 2022