소프트웨어 | Optima | 옵티마-SEC Optima-SA™는 정적 분석 솔루션을 제공합니다.

Optima-SEC™: IC 보안 분석

보안은 복잡하고 전문적인 검증을 요구하는 반도체 개발의 필수 요소가 되고 있습니다. 오늘날의 기술과 도구로는 이를 달성하기가 매우 어렵습니다. IC(집적회로)가 불변의 신뢰 루트가 되면서 중요한 정보를 보호하기 위해 모든 곳에서 사용되는 장치입니다. 저장되는 비밀정보는 위조방지를 위한 칩의 고유 ID일 수도 있고, 비밀번호나 사용자 접속 정보일 수도 있습니다. 이러한 보안 자산은 부채널 공격과 결함 주입 공격을 통해 저장된 비밀 정보를 추출할 수 있는 악명 높은 해커로부터 보호되어야 합니다. Optima-SEC™는 신속하고 고품질의 솔루션을 제공하는 고도로 자동화된 접근 방식을 통해 일반적이고 악명 높은 보안 취약점과 공격 시뮬레이션을 대상으로 하는 차세대 고급 오류 시뮬레이션 기술입니다.

Optima-SEC™ 소개

오늘날 대부분의 보안 검증은 돔 포스트 실리콘입니다. 이는 매우 비용이 많이 들고 해당 단계에서 취약점이 발견될 경우 수정을 위한 설계 주기가 늦어집니다. 부분적으로는 사용 가능한 EDA 기술 중 보안 취약성을 효과적으로 확인하고 RTL 수준에서 결함 공격 시뮬레이션을 수행하는 기술이 없기 때문에 검증은 실리콘 이후에 수행됩니다. Optima는 보안 취약성을 검증하기 위해 해커 공격을 모방하는 무작위 방식으로 여러 비트 플립을 수행하는 특수 스마트 알고리즘과 결합된 훨씬 더 빠른 결함 시뮬레이션 기능을 갖춘 특허 FIE(Fault Injection Engine) 기술을 기반으로 하는 Optima-SEC™를 출시합니다. FAS: Fault Attack Simulation을 수행합니다.

Optima-SEC™를 사용하면 RTL 수준의 보안 검증을 합리적인 일정 내에 수행할 수 있는데, 이는 기존 EDA 도구로는 불가능한 작업입니다. Optima-SEC™는 세 가지 주요 엔진으로 구성됩니다.

FAS 엔진은 SIFA 및 HTD 엔진으로부터 설계의 취약한 부분, 의심스러운 트로이 목마 삽입 지점에 관한 정보를 가져와 결함 주입 공격을 생성하고 시뮬레이션합니다.

검증 엔지니어는 Optima-SEC™를 사용하여 보안 조치를 검증할 뿐만 아니라 해당 메커니즘의 취약점도 발견할 수 있습니다.

Optima-SEC™ 사양

Optima-SEC™는 자동차, 스마트 카드, 항공우주, 산업 및 기타 보안이 중요한 부문 에서 유용할 수 있으며 다음 용도로 적용됩니다.

FAS: 오류 공격 시뮬레이션

주요 데이터, 제어 구조, 키 또는 기타 보안 자산에 액세스하기 위한 보안 보호 장치의 작동을 손상시키는 방식으로 결함 주입을 사용하여 정상적인 장치 동작을 방해하는 악명 높은 공격 방법 중 하나입니다. 일반적으로 해커 연구실에서 이 작업이 완료되면 장치가 손상되고 해커는 자신이 발견한 정보를 사용하여 대상 애플리케이션 내에서 유사한 장치를 공격할 수 있습니다. DFA와 같은 알고리즘은 잘못된 출력을 분석하고 키를 추측하기 위해 매우 잘 확립되어 있습니다. 이러한 오류 공격에 대한 대응책을 계획해야 하며 모든 DFA 제안 공격이 Optima-SEC™를 사용하여 시뮬레이션되도록 RTL 수준에서 바로 이러한 대응책을 검증하는 것이 매우 중요합니다.

적절한 중단을 유발하기 위해 "민감한" 기간(예: 부팅 프로세스) 동안 장치에 결함이 주입될 수 있습니다. (1) 전원 레일의 전압 글리칭, (2) 클록 핀을 사용한 템퍼링, (3) 전자기 펄스 공급, (4) 레이저 글리칭 및 기타 방법을 사용하여 도입할 수 있습니다[3]. UDS 통신 창과 같은 취약한 기능에 대한 특정 기간이 알려진 경우 개방이 트리거될 때까지 이 기간 동안 다양한 순간에 결함이 주입될 수 있습니다.

차등 결함 분석과 함께 사용할 수 있는 결함 주입 공격 중 일부는 다음과 같습니다.

  AES-128 블록 암호의 첫 번째 라운드에서 단일 비트를 뒤집는 공격입니다. 이번 공격은 사실상 불가능하다는 것이 입증됐지만, 실리콘 공격 이후 검증은 어렵다. 이를 방지하기 위한 대책이 계획된 경우 FAS 모델링을 사용하여 RTL 수준에서 검증할 수 있습니다.

  AES-128의 9th라운드 입력 에서 단일 비트를 공격합니다 . FAS는 간단한 단일 명령을 사용하여 이를 모델링할 수 있습니다. 각 라운드 블록을 통한 결함의 시뮬레이션된 전파는 Optima-SEC™에서 제공하는 디버그 보고서를 통해 관찰할 수 있습니다. 이러한 중간 공격 전파 보고서는 각 라운드에서 강력한 대응책을 설계하는 데 도움이 됩니다.

  레이저 공격. FAS는 다양한 매개변수를 고려하여 레이저 공격을 모델링할 수 있습니다.

  공격 기점

  공격 반경

  레이저 강도, 더 많은 전력, 더 많은 게이트 영향

  노출 중심에서 조명된 원 외부로의 레이저 에너지 저하

  레이저 공격 노출 기간

  PAG: 잠재적으로 공격 가능한 게이트: Optima-SEC™ 알고리즘은 설계상의 공격 출처를 기반으로 자동 계산합니다. 아래 예에서는 IC가 작동하는 다양한 시점에서 세 가지 다른 레이저 빔이 AES 엔진 레이아웃에 초점을 맞추고 있습니다.

R7_Logic: AES-128 엔진의 Round 7 로직에 더 큰 반경의 레이저 빔이 집중되며 FAS는 Optima-SEC™에서 계산된 PAG의 다양한 조합으로 생성될 수 있습니다. 이 레이저 빔은 7라운드 실행 시 초점이 맞춰집니다.

R8_Logic: 중간 반경의 레이저 빔은 AES-128 엔진의 Round 8 로직에 집중되며 FAS는 Optima-SEC™에서 계산된 PAG의 다양한 조합으로 생성될 수 있습니다. 이 레이저 빔은 Round 8 실행 시 초점이 맞춰져 있는데, 레이저 빔의 반경이 크지 않기 때문에 Round 8의 일부만 PAG로 표시됩니다.

R9_Logic: 더 작은 반경의 레이저 빔은 AES-128 엔진의 Round 9 로직에 집중되며 FAS는 Optima-SEC™에서 계산된 PAG의 다양한 조합으로 생성될 수 있습니다. 이 레이저 빔은 Round 9 실행 시 초점이 맞춰져 있는데, 레이저 빔 반경이 크지 않기 때문에 Round 9의 작은 부분만 PAG로 표시됩니다.