新書推薦:
《
大唐名城:长安风华冠天下
》
售價:HK$
89.7
《
情绪传染(当代西方社会心理学名著译丛)
》
售價:HK$
90.9
《
中国年画 1950-1990 THE NEW CHINA: NEW YEAR PICTURE 英文版
》
售價:HK$
236.0
《
革命与反革命:社会文化视野下的民国政治(近世中国丛书)
》
售價:HK$
93.2
《
画楼:《北洋画报》忆旧(年轮丛书)
》
售價:HK$
337.5
《
大国脊梁:漫画版
》
售價:HK$
80.2
《
跟着渤海小吏读历史:大唐气象(全三册)
》
售價:HK$
189.0
《
心智的构建:大脑如何创造我们的精神世界
》
售價:HK$
79.4
|
內容簡介: |
本书从基本理论和实践两个层面,系统介绍了硬件安全的概念、原理和各种形式的电子硬件的安全解决方案,包括集成电路、PCB、系统等。本书涉及的主题包括:硬件安全的基础知识、SOC的设计与测试、PCB的设计与测试、与硬件相关的各种攻击方式与防御措施、硬件攻击与保护的前沿趋势。
|
目錄:
|
译者序
前言
致谢
第1章 硬件安全概述1
1.1 计算系统概述2
1.2 计算系统的不同层次3
1.3 何为硬件安全5
1.4 硬件安全与硬件信任5
1.5 攻击、漏洞和对策8
1.6 安全与测试/调试之间的矛盾12
1.7 硬件安全的发展历史12
1.8 硬件安全问题总览13
1.9 动手实践15
1.10 习题15
参考文献16
部分 电子硬件的背景知识
第2章 电子硬件概览18
2.1 引言18
2.2 纳米技术19
2.3 数字逻辑21
2.4 电路理论24
2.5 ASIC和FPGA27
2.6 印制电路板29
2.7 嵌入式系统32
2.8 硬件-固件-软件交互33
2.9 习题35
参考文献36
第3章 片上系统的设计与测试37
3.1 引言37
3.2 基于IP的SoC生命周期45
3.3 SoC的设计流程47
3.4 SoC的验证流程48
3.5 SoC的测试流程50
3.6 调试性设计50
3.7 结构化DFT技术概览 53
3.8 全速延迟测试58
3.9 习题61
参考文献62
第4章 印制电路板:设计与测试64
4.1 引言64
4.2 PCB和元件的发展65
4.3 PCB的生命周期68
4.4 PCB装配流程73
4.5 PCB设计验证75
4.6 动手实践:逆向工程的攻击81
4.7 习题82
参考文献83
第二部分 硬件攻击:分析、示例和威胁模型
第5章 硬件木马86
5.1 引言86
5.2 SoC的设计流程87
5.3 硬件木马88
5.4 FPGA设计中的硬件木马91
5.5 硬件木马的分类92
5.6 信任基准96
5.7 硬件木马的防御99
5.8 动手实践:硬件木马攻击107
5.9 习题109
参考文献110
第6章 电子供应链114
6.1 引言114
6.2 现代电子供应链114
6.3 电子元件供应链存在的问题117
6.4 安全隐患118
6.5 信任问题121
6.6 解决电子供应链问题的对策127
6.7 习题133
参考文献134
第7章 硬件IP盗版与逆向工程139
7.1 引言139
7.2 硬件IP140
7.3 基于IP的SoC设计中的安全问题141
7.4 FPGA安全问题145
7.5 动手实践:逆向工程和篡改153
7.6 习题154
参考文献155
第8章 侧信道攻击158
8.1 引言158
8.2 侧信道攻击背景159
8.3 功率分析攻击161
8.4 电磁侧信道攻击 167
8.5 故障注入攻击170
8.6 时序攻击172
8.7 隐蔽信道175
8.8 动手实践:侧信道攻击176
8.9 习题177
参考文献178
第9章 面向测试的攻击180
9.1 引言180
9.2 基于扫描的攻击180
9.3 基于JTAG的攻击195
9.4 动手实践:JTAG攻击198
9.5 习题199
参考文献199
第10章 物理攻击和对策202
10.1 引言202
10.2 逆向工程202
10.3 探测攻击227
10.4 侵入性故障注入攻击233
10.5 习题235
参考文献236
第11章 PCB攻击:安全挑战和脆弱性241
11.1 引言241
11.2 PCB安全挑战:PCB攻击243
11.3 攻击模型247
11.4 动手实践:总线嗅探攻击253
11.5 习题253
参考文献255
第三部分 硬件攻击防范对策
第12章 硬件安全原语258
12.1 引言258
12.2 预备知识258
12.3 PUF262
12.4 TRNG269
12.5 DfAC274
12.6 已知的挑战和攻击276
12.7 新型纳米器件的初步设计280
12.8 动手实践:硬件安全原语(PUF和
TRNG)283
12.9 习题284
参考文献286
第13章 安全评估与安全设计290
13.1 引言290
13.2 安全评估和攻击模型291
13.3 SoC的硅前安全和信任评估294
13.4 IC的硅后安全和信任评估303
13.5 安全设计305
13.6 习题309
参考文献309
第14章 硬件混淆313
14.1 引言313
14.2 混淆技术概述316
14.3 硬件混淆方法319
14.4 新兴的混淆方法328
14.5 使用混淆技术对抗木马攻击329
14.6 动手实践:硬件IP混淆330
14.7 习题331
参考文献333
第15章 PCB认证和完整性验证335
15.1 PCB认证335
15.2 PCB签名的来源336
15.3 签名获得和认证方法340
15.4 签名的评估指标344
15.5 新兴解决方案345
15.6 PCB完整性验证347
15.7 动手实践:PCB篡改攻击(破解芯片)348
15.8 习题349
参考文献350
第四部分 硬件攻击和保护的新趋势
第16章 系统级攻击和防御对策352
16.1 引言352
16.2 SoC设计背景352
16.3 SoC安全需求353
16.4 安全策略执行357
16.5 安全的SoC设计流程359
16.6 威胁建模362
16.7 动手实践:SoC安全策略374
16.8 习题374
参考文献376
附录A 硬件实验平台(HaHa)简介
该部分内容可登录华章网站(www.hzbook.com)获取。
|
內容試閱:
|
网络安全已成为数字时代的隐忧,网络安全问题频繁被各大新闻媒体披露。随着计算和通信的融合,以及网络数据量以指数级别增长,网络安全问题日益成为人们关注的焦点。硬件在网络安全中扮演着越来越重要和不可或缺的角色,许多新兴的系统和应用程序漏洞也都根植于此,包括广受关注的存在于各种微处理器中的Meltdown(熔断)漏洞和Spectre(幽灵)漏洞。物联网领域出现的新应用也间接给攻击者创造了新的攻击面,并对支持安全可信系统操作的硬件提出了新的要求。此外,集成电路(IC)、印制电路板(PCB)以及其他电子硬件元件(无源或有源)的设计、制造、分销的复杂度和全球化程度越来越高,涉及越来越多的不受信任的实体。这种复杂的横向模式造成供应链向硬件中引入大量安全问题,包括恶意篡改、信息泄露、侧信道攻击、伪造、逆向工程和盗版等。片上系统(SoC)作为许多现代计算系统的基础,由于上市时间不断缩短,可能会在设计中留下许多未被察觉的漏洞。一旦这些芯片进入市场,攻击者就可以利用这些漏洞,引发一系列安全问题。
硬件安全包括一系列安全和信任相关的主题,横跨电子硬件的整个生命周期及其所有抽象级别(芯片、PCB、系统、系统的系统)。随着安全漏洞和信任问题不断增多,硬件作为计算系统信任锚的角色正在受到挑战。为了保护系统免受各种硬件安全/信任问题的影响,不管是本科生、研究生,还是参与设计和部署计算系统的专业人员,有效和全面的硬件安全教育显得尤为重要。同时我们也注意到,就业市场对优秀硬件安全专业人员的需求与日俱增。然而,高校现有的课程并没有关于硬件威胁和相应对策的全面指导。高校通常无法提供涵盖所有抽象层安全的全面的硬件安全教育,也没有对了解复杂系统的安全漏洞及相应的防御机制至关重要的动手实验。为了满足这一日益增长的需求,我们开始着手编写这本专门介绍硬件安全和信任的教材。
本书旨在为高年级工科专业的本科学生提供全面的硬件安全方面的知识。虽然本书主要针对本科生,但它也可以为研究生、安全研究人员、安全从业者以及行业专业人员(包括设计工程师、安全工程师、系统架构师和首席安全官)提供有用的参考。本书包含现代计算系统相关的基础知识,并描述了安全问题和保护机制。本书还包含一组精心设计的实验,可以让学生在任何设备齐全的电路实验室中进行实验,以了解硬件安全的各个方面,包括安全漏洞、攻击和保护机制。为了帮助学生在深入研究安全的具体领域之前理解现代系统的组成部分,部分还介绍了计算硬件、电路理论、有源和无源电子元件、芯片/PCB设计和测试流程等知识。
本书还对Hardware Hacking(HaHa)硬件平台进行了介绍。HaHa平台能让读者更加容易地对一个软硬件系统建模,并对其进行“攻击”以了解各种硬件安全问题和防御方法。本书介绍的所有实验都可以在这个平台上实现(其他硬件模块,如现场可编程门阵列(FPGA),也可以进行这样的实验)。本书的主要特色就是全面涵盖硬件安全的概念和相关背景知识,以及实用的学习方法,这有利于读者应对如今硬件安全领域中的问题和挑战。
本书特色
提供了计算机硬件的全面概述,包括计算系统的基本原理和其中的安全风险,以及对已知攻击方法、对策和案例的研究。在此基础上,希望读者对关键概念有一个全面的了解,这有助于在实际的产品和系统设计中识别与应对硬件安全威胁。
详细解释了硬件安全中的重要主题(安全漏洞、攻击和适当的保护机制),并针对每个重要主题精心设计了动手实验。
本书包括对自定义电子硬件平台(HaHa平台)的介绍。该平台由本书的作者开发,用于进行相关的动手实验。这个硬件模块是专门为演示各种关键概念而设计的。实验描述(包括实验过程的步骤描述、观察内容、报告格式和高级选项)以附加材料的形式提供。
每一章附有一套练习,分为三组,难度各不相同。它们旨在帮助读者有效地理解该章所讲授的内容。
本书组织
作者基于自己十余年的硬件安全教学经验来组织主题,以便更高效地介绍相关概念。第1章主要对硬件安全进行介绍,包括硬件攻击向量、攻击面、攻击者模型、硬件攻击的原因以及对业务/经济模型的影响、硬件供应链以及安全与信任之间的关系。该章还介绍硬件安全的简史、本书内容的概述以及实验的方法。
本书接下来的内容分为四部分:
部分 电子硬件的背景知识
第二部分 硬件攻击:分析、示例和威胁模型
第三部分 硬件攻击防范对策
第四部分 硬件攻击和保护的新趋势
部分包含3章。第2章介绍数字逻辑、电路理论、嵌入式系统、集成电路、应用专用集成电路(ASIC)、FPGA、PCB、固件、软硬件交互以及硬件在系统安全中的作用。第3章概述SoC的设计和测试,描述基于知识产权(IP)的SoC生命周期、SoC设计过程、验证/测试步骤,以及针对测试的设计和针对调试的设计基础设施。该部分的后一章(第4章)介绍PCB的设计和测试,并描述PCB的生命周期、PCB的设计过程以及PCB的测试方法。
第二部分涵盖硬件在整个生命周期和供应链中的攻击与漏洞。第5章介绍集成电路和IP中的硬件木马攻击,提出了不同类型的木马(依据激活机制和攻击载荷进行划分),以及在设计和制造过程中不同的威胁向量。第6章详细介绍当今电子供应链的安全和完整性问题。第7章介绍硬件IP生命周期中的安全问题,重点介绍与硬件IP盗版和IP逆向工程相关的威胁。随着FPGA市场和IP供应链的不断发展,该章还提出了与FPGA IP安全相关的问题。第8章介绍侧信道攻击,涵盖所有侧信道攻击形式,包括电源侧信道攻击、时序攻击、电磁(EM)侧信道攻击和故障注入攻击。第9章介绍面向基础设施的测试攻击,重点介绍扫描攻击和JTAG攻击。该章还介绍了利用片内测试/调试基础设施进行的不同形式的信息泄露攻击。第10章侧重于物理攻击和微探针。该章还详细讨论了针对信息泄露和篡改的芯片级逆向工程与微探针攻击。后,第11章介绍针对PCB的各种攻击,特别是物理攻击。物理攻击包括监听PCB走线以造成信息泄露、PCB逆向工程和克隆、恶意的现场修改或破解芯片类型攻击。
第三部分着重介绍防范硬件攻击的对策,特别是提出了针对硬件安全保障和建立硬件信任根的至关重要的对策。第12章重点介绍硬件安全原语的设计和评估,以及它们在功能安全性和针对供应链问题保护中的作用。该章涵盖常见的硬件安全原语,比如物理不可克隆函数(PUF)和真随机数生成器(TRNG)。第13章介绍集成电路的安全设计(DFS)和安全/信任验证。集成电路安全内置在不同级别的设计中,旨在防止不同类型的硬件攻击。第14章讨论硬件混淆,重点介绍一些混淆技术,包括状态空间混淆、逻辑锁定和伪装,并讨论它们在防止IP盗版、逆向工程和恶意修改方面所发挥的作用。第15章描述PCB完整性验证和认证,提出了基于PCB内部签名的PCB级认证解决方案,并保护PCB免受现场攻击。
第四部分,也是本书后一章(第16章),介绍系统级的攻击与防御对策,包括防范通过系统或应用软件利用硬件安全漏洞的可能性,以及用于安全系统的SoC安全架构。SoC中的资产是软件攻击的主要目标。因此,开发用于保护这些资产的安全SoC架构是非常有必要的。该章还介绍了架构级解决方案,以保护片上资产免受各种攻击,这些攻击依赖于绕开访问控制、信息流违反或其他漏洞。
我们希望读者能够喜欢这本书,并从中受益。由于硬件安全以及它所涉及的更广泛的网络安全主题无论在范围还是关注度上都呈上升趋势,因此我们相信这本书的内容在未来的很多年都不会过时。
配套材料
本书还有一份配套资料(可从https://hwsecuritybook.org/获得),它详细描述了如何使用自定义HaHa平台进行动手实验。这个模块化、灵活和简单的硬件平台将使硬件安全的教育和培训变得简单、高效。该平台设计的目的是使学生能够以类似玩乐高积木的方式添加各种组件(如传感器或通信单元),构建具有自定义功能的计算系统,并通过无线连接多个单元来创建网络系统。这样就可以让学生通过实验了解多种安全攻击,包括硬件木马、侧信道攻击、篡改、逆向工程和窃听,以及相关的防御方法。我们希望这些动手实验能帮助学生深入理解相关概念,激发他们探索新的漏洞或保护机制的兴趣。
本书配套网站
本书的辅助材料和实验模块可以在本书配套网站(www.hwsecuritybook.org)上找到。该网站包括以下内容:每章的幻灯片、示例作业、示例考试和测试、HaHa平台的实验室模块、示例项目、部分实验视频、仿真工具、Verilog/VHDL设计等。该网站还提供多种教学资料,以帮助学生和教师进一步了解硬件与系统安全的概念。我们还将与教授本课程的教师合作,促进硬件安全社区广大成员之间的资源共享。
致教师
www.hwsecuritybook.org专门为教师提供了额外的教辅材料(该部分受密码保护)。如有需要,请联系网站管理员,按照网站上发布的流程获取登录用户名和密码,整个过程历时约需一周。教师资源包含原始幻灯片、幻灯片注释、完整考试集、作业、测验等,还包括习题和考试试题的答案。
作者
|
|