硬件安全:从SoC设计到系统级防御
作者 : [美]斯瓦鲁普·布尼亚(Swarup Bhunia) 马克·特赫拉尼普尔(Mark Tehranipoor) 著
译者 : 王 滨 陈逸恺 周少鹏 译
出版日期 : 2021-06-18
ISBN : 978-7-111-68454-1
适用人群 : 网络安全技术人员、集成电路领域技术人员、网络空间安全相关专业高年级本科生、研究生、集成电路相关专业学生
定价 : 139.00元
教辅资源下载
扩展信息
语种 : 简体中文
页数 : 389
开本 : 16
原书名 : Hardware Security: A Hands-On Learning Approach
原出版社: Morgan Kaufmann
属性分类: 教材
包含CD : 无CD
绝版 :
图书简介

本书从基本理论和实践两个层面,系统介绍了硬件安全的概念、原理和各种形式的电子硬件的安全解决方案,包括集成电路、PCB、系统等。本书涉及的主题包括:硬件安全的基础知识、SOC的设计与测试、PCB的设计与测试、与硬件相关的各种攻击方式与防御措施、硬件攻击与保护的前沿趋势。

图书特色

展现智能时代面临的硬件安全风险和防御机制
从芯片到系统、从研究到应用,探索更加有效的硬件安全设计方法

图书前言

网络安全已成为数字时代的隐忧,网络安全问题频繁被各大新闻媒体披露。随着计算和通信的融合,以及网络数据量以指数级别增长,网络安全问题日益成为人们关注的焦点。硬件在网络安全中扮演着越来越重要和不可或缺的角色,许多新兴的系统和应用程序漏洞也都根植于此,包括广受关注的存在于各种微处理器中的Meltdown(熔断)漏洞和Spectre(幽灵)漏洞。物联网领域出现的新应用也间接给攻击者创造了新的攻击面,并对支持安全可信系统操作的硬件提出了新的要求。此外,集成电路(IC)、印制电路板(PCB)以及其他电子硬件元件(无源或有源)的设计、制造、分销的复杂度和全球化程度越来越高,涉及越来越多的不受信任的实体。这种复杂的横向模式造成供应链向硬件中引入大量安全问题,包括恶意篡改、信息泄露、侧信道攻击、伪造、逆向工程和盗版等。片上系统(SoC)作为许多现代计算系统的基础,由于上市时间不断缩短,可能会在设计中留下许多未被察觉的漏洞。一旦这些芯片进入市场,攻击者就可以利用这些漏洞,引发一系列安全问题。
硬件安全包括一系列安全和信任相关的主题,横跨电子硬件的整个生命周期及其所有抽象级别(芯片、PCB、系统、系统的系统)。随着安全漏洞和信任问题不断增多,硬件作为计算系统信任锚的角色正在受到挑战。为了保护系统免受各种硬件安全/信任问题的影响,不管是本科生、研究生,还是参与设计和部署计算系统的专业人员,有效和全面的硬件安全教育显得尤为重要。同时我们也注意到,就业市场对优秀硬件安全专业人员的需求与日俱增。然而,高校现有的课程并没有关于硬件威胁和相应对策的全面指导。高校通常无法提供涵盖所有抽象层安全的全面的硬件安全教育,也没有对了解复杂系统的安全漏洞及相应的防御机制至关重要的动手实验。为了满足这一日益增长的需求,我们开始着手编写这本专门介绍硬件安全和信任的教材。
本书旨在为高年级工科专业的本科学生提供全面的硬件安全方面的知识。虽然本书主要针对本科生,但它也可以为研究生、安全研究人员、安全从业者以及行业专业人员(包括设计工程师、安全工程师、系统架构师和首席安全官)提供有用的参考。本书包含现代计算系统相关的基础知识,并描述了安全问题和保护机制。本书还包含一组精心设计的实验,可以让学生在任何设备齐全的电路实验室中进行实验,以了解硬件安全的各个方面,包括安全漏洞、攻击和保护机制。为了帮助学生在深入研究安全的具体领域之前理解现代系统的组成部分,第一部分还介绍了计算硬件、电路理论、有源和无源电子元件、芯片/PCB设计和测试流程等知识。
本书还对Hardware Hacking(HaHa)硬件平台进行了介绍。HaHa平台能让读者更加容易地对一个软硬件系统建模,并对其进行“攻击”以了解各种硬件安全问题和防御方法。本书介绍的所有实验都可以在这个平台上实现(其他硬件模块,如现场可编程门阵列(FPGA),也可以进行这样的实验)。本书的主要特色就是全面涵盖硬件安全的概念和相关背景知识,以及实用的学习方法,这有利于读者应对如今硬件安全领域中的问题和挑战。
本书特色
提供了计算机硬件的全面概述,包括计算系统的基本原理和其中的安全风险,以及对已知攻击方法、对策和案例的研究。在此基础上,希望读者对关键概念有一个全面的了解,这有助于在实际的产品和系统设计中识别与应对硬件安全威胁。
详细解释了硬件安全中的重要主题(安全漏洞、攻击和适当的保护机制),并针对每个重要主题精心设计了动手实验。
本书包括对自定义电子硬件平台(HaHa平台)的介绍。该平台由本书的作者开发,用于进行相关的动手实验。这个硬件模块是专门为演示各种关键概念而设计的。实验描述(包括实验过程的步骤描述、观察内容、报告格式和高级选项)以附加材料的形式提供。
每一章附有一套练习,分为三组,难度各不相同。它们旨在帮助读者有效地理解该章所讲授的内容。
本书组织
作者基于自己十余年的硬件安全教学经验来组织主题,以便更高效地介绍相关概念。第1章主要对硬件安全进行介绍,包括硬件攻击向量、攻击面、攻击者模型、硬件攻击的原因以及对业务/经济模型的影响、硬件供应链以及安全与信任之间的关系。该章还介绍硬件安全的简史、本书内容的概述以及实验的方法。
本书接下来的内容分为四部分:
第一部分 电子硬件的背景知识
第二部分 硬件攻击:分析、示例和威胁模型
第三部分 硬件攻击防范对策
第四部分 硬件攻击和保护的新趋势
第一部分包含3章。第2章介绍数字逻辑、电路理论、嵌入式系统、集成电路、应用专用集成电路(ASIC)、FPGA、PCB、固件、软硬件交互以及硬件在系统安全中的作用。第3章概述SoC的设计和测试,描述基于知识产权(IP)的SoC生命周期、SoC设计过程、验证/测试步骤,以及针对测试的设计和针对调试的设计基础设施。该部分的最后一章(第4章)介绍PCB的设计和测试,并描述PCB的生命周期、PCB的设计过程以及PCB的测试方法。
第二部分涵盖硬件在整个生命周期和供应链中的攻击与漏洞。第5章介绍集成电路和IP中的硬件木马攻击,提出了不同类型的木马(依据激活机制和攻击载荷进行划分),以及在设计和制造过程中不同的威胁向量。第6章详细介绍当今电子供应链的安全和完整性问题。第7章介绍硬件IP生命周期中的安全问题,重点介绍与硬件IP盗版和IP逆向工程相关的威胁。随着FPGA市场和IP供应链的不断发展,该章还提出了与FPGA IP安全相关的问题。第8章介绍侧信道攻击,涵盖所有侧信道攻击形式,包括电源侧信道攻击、时序攻击、电磁(EM)侧信道攻击和故障注入攻击。第9章介绍面向基础设施的测试攻击,重点介绍扫描攻击和JTAG攻击。该章还介绍了利用片内测试/调试基础设施进行的不同形式的信息泄露攻击。第10章侧重于物理攻击和微探针。该章还详细讨论了针对信息泄露和篡改的芯片级逆向工程与微探针攻击。最后,第11章介绍针对PCB的各种攻击,特别是物理攻击。物理攻击包括监听PCB走线以造成信息泄露、PCB逆向工程和克隆、恶意的现场修改或破解芯片类型攻击。
第三部分着重介绍防范硬件攻击的对策,特别是提出了针对硬件安全保障和建立硬件信任根的至关重要的对策。第12章重点介绍硬件安全原语的设计和评估,以及它们在功能安全性和针对供应链问题保护中的作用。该章涵盖常见的硬件安全原语,比如物理不可克隆函数(PUF)和真随机数生成器(TRNG)。第13章介绍集成电路的安全设计(DFS)和安全/信任验证。集成电路安全内置在不同级别的设计中,旨在防止不同类型的硬件攻击。第14章讨论硬件混淆,重点介绍一些混淆技术,包括状态空间混淆、逻辑锁定和伪装,并讨论它们在防止IP盗版、逆向工程和恶意修改方面所发挥的作用。第15章描述PCB完整性验证和认证,提出了基于PCB内部签名的PCB级认证解决方案,并保护PCB免受现场攻击。
第四部分,也是本书最后一章(第16章),介绍系统级的攻击与防御对策,包括防范通过系统或应用软件利用硬件安全漏洞的可能性,以及用于安全系统的SoC安全架构。SoC中的资产是软件攻击的主要目标。因此,开发用于保护这些资产的安全SoC架构是非常有必要的。该章还介绍了架构级解决方案,以保护片上资产免受各种攻击,这些攻击依赖于绕开访问控制、信息流违反或其他漏洞。
我们希望读者能够喜欢这本书,并从中受益。由于硬件安全以及它所涉及的更广泛的网络安全主题无论在范围还是关注度上都呈上升趋势,因此我们相信这本书的内容在未来的很多年都不会过时。
配套材料
本书还有一份配套资料(可从https://hwsecuritybook.org/获得),它详细描述了如何使用自定义HaHa平台进行动手实验。这个模块化、灵活和简单的硬件平台将使硬件安全的教育和培训变得简单、高效。该平台设计的目的是使学生能够以类似玩乐高积木的方式添加各种组件(如传感器或通信单元),构建具有自定义功能的计算系统,并通过无线连接多个单元来创建网络系统。这样就可以让学生通过实验了解多种安全攻击,包括硬件木马、侧信道攻击、篡改、逆向工程和窃听,以及相关的防御方法。我们希望这些动手实验能帮助学生深入理解相关概念,激发他们探索新的漏洞或保护机制的兴趣。
本书配套网站
本书的辅助材料和实验模块可以在本书配套网站(www.hwsecuritybook.org)上找到。该网站包括以下内容:每章的幻灯片、示例作业、示例考试和测试、HaHa平台的实验室模块、示例项目、部分实验视频、仿真工具、Verilog/VHDL设计等。该网站还提供多种教学资料,以帮助学生和教师进一步了解硬件与系统安全的概念。我们还将与教授本课程的教师合作,促进硬件安全社区广大成员之间的资源共享。
致教师
www.hwsecuritybook.org专门为教师提供了额外的教辅材料(该部分受密码保护)。如有需要,请联系网站管理员,按照网站上发布的流程获取登录用户名和密码,整个过程历时约需一周。教师资源包含原始幻灯片、幻灯片注释、完整考试集、作业、测验等,还包括习题和考试试题的答案。
作者

上架指导

计算机\安全

封底文字

随着物联网、人工智能技术的发展,出现了许多新兴的系统和应用,这些新型系统和应用中又引入了新的攻击面,并对支持安全可信的系统操作的硬件提出了新的要求。同时,硬件设计、制造、销售的复杂度和全球化程度的提高,也带来了大量新的硬件安全问题。由于研究门槛高、涉及领域广、研究难度大,因此硬件安全既是安全研究的热点,也是难点。
本书结合作者长期从事硬件和安全相关的研究经验,从基本理论和实践两个层面系统介绍硬件安全的概念、原理和各种形式的电子硬件的安全解决方案,涵盖硬件安全的基础知识、SoC的设计与测试、PCB的设计与测试、硬件相关的典型攻击方式与防御措施以及硬件安全的前沿趋势。

主要特点
对计算机系统、集成电路、FPGA、SoC设计与测试、PCB等硬件相关的基础知识进行全面介绍,为后续理解计算机硬件的安全风险及防御奠定基础。
涵盖硬件整个生命周期和供应链中存在的风险与漏洞,包括硬件木马、电子供应链、硬件IP、侧信道、测试、PCB等层面存在的典型硬件攻击的原理、威胁模型防御对策。
着重介绍防范硬件攻击的对策,特别是针对硬件安全保障和建立硬件信任根的对策,涵盖硬件安全原语的设计和评估、集成电路的安全设计、硬件混淆技术、PCB的完整性验证等内容。
涵盖硬件攻击和防御的新趋势,包括防范通过系统或软件利用硬件安全漏洞的可能性以及用于安全系统的SoC安全架构等内容。

译者序

什么是硬件安全?硬件安全涉及哪些内容?如何有效地提升硬件的安全性?这些问题是网络安全领域近年来的热点问题。由于硬件安全研究门槛高、难度大、涉及的专业知识面广等,因此鲜有相关的研究成果发布。但是,硬件安全问题切实存在,并产生越来越多的影响。
2018年1月,全球计算机行业因为Meltdown(熔断)和Spectre(幽灵)这两个处理器中的新型漏洞而引起了一场轩然大波。概括起来,此类漏洞具有以下特点:
1)影响范围大:Meltdown漏洞影响几乎所有的Intel CPU和部分ARM CPU,Spectre则影响所有的Intel CPU、AMD CPU以及主流的ARM CPU。从个人计算机、服务器、云计算机服务器到移动端的智能手机,都受到这两个硬件漏洞的影响。
2)难以修复:由于漏洞是由芯片底层设计的缺陷导致的,因此修复起来非常复杂,而且难以彻底修复,原因如下。
漏洞很难通过CPU微码修复,更多是依赖于OS级的修复程序。
修复程序本身存在诸多问题。以Windows 10为例,微软第一次紧急发布的系统安全补丁中存在明显的性能和兼容性的问题。
尽管全行业的CPU制造商、设备制造商、操作系统供应商和云服务提供商都在努力制作补丁,但是这两个漏洞仍然难以完全修复。
Meltdown和Spectre还未完全修复时,就出现了这两个漏洞的多个变种。
3)漏洞的隐蔽性强:从受影响的Intel CPU来看,两个漏洞的存在时间超过20年,印证了此前业界担心的“一代处理器都存在潜在的灾难性缺陷”,可见硬件漏洞的隐蔽性之强。
由于此类硬件漏洞难以发现和修补,影响范围更广、危害性更大,因此引起了业界的担忧。我们的团队一直从事与硬件安全相关的工作,也经常有业界研究人员与我们探讨硬件安全相关的问题。在交流的过程中,我们发现当前缺少一本全面介绍硬件安全的书籍,我们也一度想自己整理和撰写一本这样的书籍,但因工作繁忙一直未能动笔。2019年,我们看到了Swarup Bhunia等专家撰写的这本介绍硬件安全的书。这本书从基本理论和实践两个层面,系统介绍了硬件安全的概念、原理和各种形式的电子硬件的安全解决方案,包括集成电路、PCB、系统等,涵盖硬件安全的基础知识、SoC的设计与测试、PCB的设计与测试、与硬件相关的各种攻击方式与防御措施、硬件攻击与保护的前沿趋势等内容。这正是我们所期待的硬件安全入门学习材料。
多年来从事网络安全工作的经验告诉我们,减少安全漏洞最好的方式就是在产品设计之初充分考虑安全性。在产品设计之初,只考虑功能,不考虑安全而导致网络安全事故的案例已经多次出现,教训惨痛。2020年7月,国务院学位委员会会议投票通过将集成电路专业作为一级学科的提案。我们希望本书能够成为广大集成电路专业学子必读的参考资料,通过学习本书,能够设计、开发出安全的产品。网络空间安全学科的相关专业以及其他工科专业也适合采用本书作为硬件安全方面课程的教材。
2020年8月,国务院印发《新时期促进集成电路产业和软件产业高质量发展的若干政策》,提出要大力发展我国的集成电路产业和软件产业。在这样的背景下,也希望本书能为广大集成电路行业的从业者(包括芯片设计工程师、硬件安全工程师、系统架构师和首席安全官等)提供有用的参考。
我们非常荣幸受到机械工业出版社华章分社的邀请翻译本书。本书的翻译也得到了国家重点研发计划(2018YFB2100400)、国家电网公司总部科技项目(5700-202019187A-0-0-00)、2019年度杭州市领军型创新团队等项目的资助。本书的翻译工作主要由杭州海康威视数字技术股份有限公司的王滨、陈逸恺、周少鹏完成。在翻译过程中,我们努力将内容表述清楚,但是由于本书内容跨越多个学科和技术方向,限于译者团队的英文水平和专业水平,译文中难免出现疏漏和错误,欢迎读者批评指正。希望本书的出版能帮助研究人员更加全面地了解硬件安全的相关知识,也希望大家更多地关注避免出现硬件安全漏洞的技术和方法,全面推动我国硬件安全防御技术的发展。

译者
2021年5月于杭州

图书目录

译者序
前言
致谢
第1章 硬件安全概述1
1.1 计算系统概述2
1.2 计算系统的不同层次3
1.3 何为硬件安全5
1.4 硬件安全与硬件信任5
1.5 攻击、漏洞和对策8
1.6 安全与测试/调试之间的矛盾12
1.7 硬件安全的发展历史12
1.8 硬件安全问题总览13
1.9 动手实践15
1.10 习题15
参考文献16
第一部分 电子硬件的背景知识
第2章 电子硬件概览18
2.1 引言18
2.2 纳米技术19
2.3 数字逻辑21
2.4 电路理论24
2.5 ASIC和FPGA27
2.6 印制电路板29
2.7 嵌入式系统32
2.8 硬件-固件-软件交互33
2.9 习题35
参考文献36
第3章 片上系统的设计与测试37
3.1 引言37
3.2 基于IP的SoC生命周期45
3.3 SoC的设计流程47
3.4 SoC的验证流程48
3.5 SoC的测试流程50
3.6 调试性设计50
3.7 结构化DFT技术概览 53
3.8 全速延迟测试58
3.9 习题61
参考文献62
第4章 印制电路板:设计与测试64
4.1 引言64
4.2 PCB和元件的发展65
4.3 PCB的生命周期68
4.4 PCB装配流程73
4.5 PCB设计验证75
4.6 动手实践:逆向工程的攻击81
4.7 习题82
参考文献83
第二部分 硬件攻击:分析、示例和威胁模型
第5章 硬件木马86
5.1 引言86
5.2 SoC的设计流程87
5.3 硬件木马88
5.4 FPGA设计中的硬件木马91
5.5 硬件木马的分类92
5.6 信任基准96
5.7 硬件木马的防御99
5.8 动手实践:硬件木马攻击107
5.9 习题109
参考文献110
第6章 电子供应链114
6.1 引言114
6.2 现代电子供应链114
6.3 电子元件供应链存在的问题117
6.4 安全隐患118
6.5 信任问题121
6.6 解决电子供应链问题的对策127
6.7 习题133
参考文献134
第7章 硬件IP盗版与逆向工程139
7.1 引言139
7.2 硬件IP140
7.3 基于IP的SoC设计中的安全问题141
7.4 FPGA安全问题145
7.5 动手实践:逆向工程和篡改153
7.6 习题154
参考文献155
第8章 侧信道攻击158
8.1 引言158
8.2 侧信道攻击背景159
8.3 功率分析攻击161
8.4 电磁侧信道攻击 167
8.5 故障注入攻击170
8.6 时序攻击172
8.7 隐蔽信道175
8.8 动手实践:侧信道攻击176
8.9 习题177
参考文献178
第9章 面向测试的攻击180
9.1 引言180
9.2 基于扫描的攻击180
9.3 基于JTAG的攻击195
9.4 动手实践:JTAG攻击198
9.5 习题199
参考文献199
第10章 物理攻击和对策202
10.1 引言202
10.2 逆向工程202
10.3 探测攻击227
10.4 侵入性故障注入攻击233
10.5 习题235
参考文献236
第11章 PCB攻击:安全挑战和脆弱性241
11.1 引言241
11.2 PCB安全挑战:PCB攻击243
11.3 攻击模型247
11.4 动手实践:总线嗅探攻击253
11.5 习题253
参考文献255
第三部分 硬件攻击防范对策
第12章 硬件安全原语258
12.1 引言258
12.2 预备知识258
12.3 PUF262
12.4 TRNG269
12.5 DfAC274
12.6 已知的挑战和攻击276
12.7 新型纳米器件的初步设计280
12.8 动手实践:硬件安全原语(PUF和
   TRNG)283
12.9 习题284
参考文献286
第13章 安全评估与安全设计290
13.1 引言290
13.2 安全评估和攻击模型291
13.3 SoC的硅前安全和信任评估294
13.4 IC的硅后安全和信任评估303
13.5 安全设计305
13.6 习题309
参考文献309
第14章 硬件混淆313
14.1 引言313
14.2 混淆技术概述316
14.3 硬件混淆方法319
14.4 新兴的混淆方法328
14.5 使用混淆技术对抗木马攻击329
14.6 动手实践:硬件IP混淆330
14.7 习题331
参考文献333
第15章 PCB认证和完整性验证335
15.1 PCB认证335
15.2 PCB签名的来源336
15.3 签名获得和认证方法340
15.4 签名的评估指标344
15.5 新兴解决方案345
15.6 PCB完整性验证347
15.7 动手实践:PCB篡改攻击(破解芯片)348
15.8 习题349
参考文献350
第四部分 硬件攻击和保护的新趋势
第16章 系统级攻击和防御对策352
16.1 引言352
16.2 SoC设计背景352
16.3 SoC安全需求353
16.4 安全策略执行357
16.5 安全的SoC设计流程359
16.6 威胁建模362
16.7 动手实践:SoC安全策略374
16.8 习题374
参考文献376
附录A 硬件实验平台(HaHa)简介

该部分内容可登录华章网站(www.hzbook.com)获取。

教学资源推荐
作者: 周学广 刘艺
作者: 何炎祥 刘陶 著
作者: 寇晓蕤 蔡延荣 张连成 编著
参考读物推荐
作者: (美)Anonymous 等
作者: 林鹏 编著
作者: 叶晓鸣,乔少杰 著