Geri Dön

Maze-based shield design to protect ics against invasive hardware attacks

İstilacı donanım saldırılarına karşı entegre devreleri korumak için labirent tabanlı kalkan tasarımı

  1. Tez No: 863634
  2. Yazar: RAŞİT RIDVAN TURGUT
  3. Danışmanlar: PROF. DR. MÜŞTAK ERHAN YALÇIN
  4. Tez Türü: Yüksek Lisans
  5. Konular: Elektrik ve Elektronik Mühendisliği, Electrical and Electronics Engineering
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2024
  8. Dil: İngilizce
  9. Üniversite: İstanbul Teknik Üniversitesi
  10. Enstitü: Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Elektronik ve Haberleşme Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Elektronik Mühendisliği Bilim Dalı
  13. Sayfa Sayısı: 61

Özet

Gelişen Entegre Devre teknolojisinin hızla ilerlemesiyle birlikte, günümüzde Entegre Devre yapıları, teknolojik sistemler içerisinde kilit bir konuma ve büyük bir öneme sahiptir. Bu yapılar, çeşitli sektörlerde geniş bir uygulama yelpazesi bulmuş ve birçok farklı alanda kullanılmaktadır. Ancak, bu geniş kullanım alanlarına paralel olarak, Entegre Devre yapıları içerisinde depolanan kritik bilgilerin güvenliği de öne çıkan bir sorun haline gelmiştir. Günümüzde, Entegre Devreler üzerinde gerçekleştirilebilen donanım saldırıları, sistemin içerisinde barındırdığı hassas verilere yetkisiz erişim sağlama potansiyeli taşımaktadır. Bu durum, kullanıcılar ve endüstri açısından istenmeyen bir güvenlik tehdidi oluşturmaktadır. Entegre Devre yapıları içindeki kritik verilere ulaşma amacı güden saldırganlar, donanımsal saldırı tekniklerine başvurmaktadır. Bu teknikler, genellikle iki ana kategoride incelenebilir: istilacı olmayan ve istilacı donanımsal saldırılar. İstilacı olmayan donanımsal saldırılar, genellikle fiziksel erişim gerektirmeyen yöntemleri kapsar ve yan kanal bilgilerinin analizi veya yazılım temelli müdahaleleri içerir. Yan kanal saldırıları, Girişim Saldırıları, Hata Enjeksiyon Saldırıları, Elektromanyetik Hata Enjeksiyonu ve Optik Hata Enjeksiyonu gibi alt kategorilere ayrılır. Yan kanal saldırıları, cihazın yan kanal bilgilerini analiz ederek, güç tüketimi, elektromanyetik radyasyon veya zamanlama gibi yan kanal bilgilerini kullanarak hassas bilgileri çıkarma amacını taşır. Girişim saldırıları, cihazın normal işleyişini bozmak için enerji dalgalanmalarını hedefler. Hata enjeksiyon saldırıları, sisteme kasıtlı olarak hatalar enjekte ederek normal işleyişi bozmaya çalışır. Elektromanyetik hata enjeksiyonu, elektromanyetik alanlar kullanarak hedef sistemi hedef alırken, optik hata enjeksiyonu ise lazer veya ışık kaynakları kullanarak optik yollarla hatalar enjekte etmeyi içerir. Öte yandan, istilacı donanımsal saldırılar, genellikle fiziksel erişimi gerektiren ve entegre devrenin iç yapısına yönelik müdahaleleri içeren saldırı türlerini içerir. Bu tür saldırılarda saldırganlar, genellikle entegre devrenin dış kapsülünü açarak veya mikroskobik iğneler kullanarak devrenin iç bileşenlerine erişim sağlarlar. Çip Kapsülünün Açılması, Mikroprobe Kullanma ve Odaklı İyon Demeti Saldırısı gibi alt kategoriler, istilacı donanımsal saldırı türlerini temsil eder. Çip kapsülünün açılması, entegre devrenin dış kapsülünü açarak iç yapısına erişmeyi amaçlar. Mikroprobe kullanma, mikroskobik iğneler kullanarak devrenin iç bileşenleriyle etkileşime geçilmesine odaklanır. Odaklı iyon demeti saldırısı ise iyon demeti odaklı bir demet kullanarak devreye müdahale eder ve iç yapısında değişiklikler yapmayı hedefler. Bu donanımsal saldırı teknikleri, entegre devre yapılarındaki güvenlik açıklarını vurgulayarak, bu alandaki güvenlik önlemlerinin geliştirilmesi konusunda önemli bir odak noktası oluşturmaktadır. İstilacı olmayan saldırılara karşı alınabilecek önlemler genellikle, yan kanal bilgilerinin analiz edilmesini zorlaştıracak, güç tüketimi, elektromanyetik radyasyon veya zamanlama gibi yan kanal bilgilerini koruyacak ve bu tür saldırıları önleyecek güçlü şifreleme yöntemlerinin uygulanmasını içermektedir. Buna karşın, istilacı donanımsal saldırılara karşı alınabilecek önlemler, fiziksel erişim gerektiren doğası nedeniyle daha zor ve karmaşık olabilir. Bu tez, söz konusu güvenlik zorluğuna etkili bir çözüm sunmak amacıyla çok katmanlı labirent tabanlı bir kalkan yapısı önermektedir. Labirent tabanlı kalkan yapısı, entegre devrelerin güvenliğini artırmak ve istilacı donanım saldırılarına karşı bir çözüm sunmaktadır. Labirent tabanlı çok katmanlı kalkan yapısı Entegre Devreler içerisindeki gizli verilerin istilacı donanım saldırılarından korunması hedeflemektedir. Labirent tabanlı çok katmanlı kalkan yapısının Entegre Devre üzerinde aktif kalkan koruması sağlaması hedeflenmektedir. Aktif kalkan koruması, dijital bir devre ile üretilmiş bit dizisinin kullanılan kalkan üzerinden kesintisiz bir şekilde aktığını kontrol etmeye dayalı koruma yöntemidir. Dijital ortamda bulunan bit kontrol devresi sayesinde girişten gönderilen bit bilgisinin tüm kalkan üzerinden aktığını yani kalkan üzerinde bağlantısal bir sorun olmadığını garanti etmeye dayanır. Kalkan üzerinde herhangi bir bağlantı problemi olduğu tespit edilirse donanımsal bir saldırı olduğu tespit edilmiş olur. Bu sayede Entegre Devre içerisindeki kritik verilerin korunması sağlanmış olur. Bu amaçla oluşturulmuş yapının korunması istenilen bölgeleri etkin bir şekilde koruyabilmesi için bazı özelliklere sahip olması gerekmektedir. Bu özelliklerden ilki karmaşık bir yapıya sahip olmasıdır. İstilacı donanım saldırılarında, saldırganlar Entegre Devrelerin iç yapılarını analiz etmektedir. Bu analizler sonucunda devrenin yapısını çözüp kritik verileri elde etmeyi hedeflemektedirler. Karmaşık bir kalkan yapısıyla gizli verilerin saklandığı alanların kapatılması yöntemiyle saldırganların bu verileri elde etmesi engellenebilir. Labirent yapıları karmaşıklık üzerine kurgulanmış yapılardır. Labirent tabanlı kalkan üretimi bu gereksinimi karşılamak amaçlı kullanılmıştır. Kalkan yapısının diğer temel özelliği bağlanırlık. Bağlanırlık özelliği kalkan yapısının dijital bir devre tarafından üretilmiş bit dizisinin kalkan üzerinden geçerek bit kontrol devresine ulaşmasını sağlayacak özelliktir. Bu özellik sayesinde kalkan üzerinden akan bit dizisinin kontrolü yapılıp aktif koruma devresi sağlanmış olacaktır. Etkili bir kalkan yapısının son özelliği de tam kapsayıcılıktır. Tam kapsayıcılık, kalkan tarafından korunması istenilen alandaki tüm düğümlerin kalkan yapısına dahil olmasını ifade eder. Bu sayede kalkan ile korunmak istenilen alanda herhangi bir boşluk kalmayarak saldırgan için potansiyel bir saldırı noktası bırakılmamış olur. Hamiltonian çemberi özelliğine sahip bir kalkan yapısı bağlanırlık ve tam kapsayacılık özelliklerini sağlayan bir yapı oluşturacaktır. Hamiltonian çember, bir grafın tüm düğümlerini içeren ve başlangıç düğümüne geri dönen bir çevreyi ifade eder. Yani, bir grafın Hamiltonian çemberi, başlangıç düğümünden başlayarak her düğümü yalnızca bir kez ziyaret eden bir çemberdir. Bu tez kapsamında bağlanırlık ve tam kapsayılılık özellikleri birleştirilerek Hamiltonian çemberi koşulu olarak isimlendirilmiştir. Aktif kalkan yapısının temel gereksinimlerden biri olan karmaşık bir yapıya sahip olması özelliği labirent algoritmaları ile sağlanabilmektedir. Labirent algoritmaları tabiatı gereği karmaşık bir görüntü örüntüsü oluşturmayı hedeflemektedir. Fakat diğer bir gereksinim olan Hamiltonian çemberi labirent algoritmaları için hedeflenen bir çıktı değildir. Labirent tabanlı kalkan üretiminin önemli aşamalarından biri Hamiltonian çemberi özelliğini sağlamayan kompleks labirent algoritmaları çıktılarını Hamiltonian çemberi koşulunu sağlar hale getirmektir. Bu koşulu sağlamak için N sayıda sütün ve kolona sahip olan algoritma çıktısı 2N sütün ve kolon sayısına çıkartılır. Sonrasında her bir yeni düğüm arasındaki bağlantı labirent algoritması çıktısı baz alınarak bağlanır. Bu bağlantı sonucunda Hamiltonian çemberi özelliğini sağlayan kompleks bir kalkan üretilmiş olur. Bu sayede üretilen tek katmanlı kalkan donanım saldırılarına karşın kullanılabilir hale gelmiştir. Bu tez kapsamında labirent üretimi için iki farklı algoritma kullanılmıştır. Bunlardan ilki“Minimum Spanning Tree (MST)”algoritmasıdır. MST problemi en temel graf teori konseptlerinden biridir ve bu yöntemle labirent üretimi kullanılan bir yapıdır. Bu yapıya ek olarak“Artifical Fish Swarm Algoritması (AFSA)”labirent üretimi için kullanılmıştır. AFSA oldukça etkili bir sürü zeka algoritmasıdır. Bu algoritma kompleks yapıda labirent üretimi için kullanılmaktır. Anlatılan labirent algoritmaları çıktılarından kalkan üretme algoritması sayesinde bu çıktılar ile üretilen kalkan yapıları Hamiltonian çemberi kriterini sağlamaktadır. Diğer bir kriter olan kompleks bir kalkan yapısının oluşturulması analizi için bir metriğe ihtiyaç duyulmuştur ve bunun için oluşturulan kalkan yapılarındaki yönlerin entropisi karmaşıklık metriği olarak kullanılmıştır. Bu metriğe göre oluşturulabilecek maksimum entropi değeri 1.00 bit olarak belirlenmiştir. Daha temel bir algoritma olan MST ile oluşturulan kalkanların entropi değeri 0.9'da kalırken AFSA ile üretilen kalkan yapılarının entropi değerlerinin 0.99 olduğu görülmüştür. Bu sonuca bakılarak karmaşık bir labirent üretmeyi sağlayan algoritmaların kullanılmasıyla kompleks bir kalkan yapısı oluşturulabilmektedir. Bu tez kapsamında ele alınan diğer bir konu da çok katmanlı kalkan üretimidir. Gelişen donanım saldırıları yöntemleri sayesinde tek katmanlı kalkan yapıları Entegre Devre güvenliği açısından daha az güvenilir hale gelmiştir. Çok katmanlı kalkan yapısı bu donanım saldırılarına karşı daha etkin bir koruma sunmaktadır. Bu yapının oluşturulması iki tane tek katmanlı kalkan yapısının birbirine bağlanmasını baz almaktadır. Bu bağlantı sırasında tek katmanlı kalkan yapısı oluşturulurken göz önüne alınan karmaşıklık ve Hamiltonian çemberi gereksinimleri sürdürülmüştür. Çok katmanlı kalkan yapısını oluşturabilmek için öncelikle iki tane kompleks tek katmanlı kalkan yapısı oluşturulur. Bu kalkanların ortak bağlantı yolları belirlenir ve bu bağlantı yollarından birbirine bağlanır. Bu bağlantılar sayesinde kompleks ve Hamiltonian çemberi gereksinime uygun labirent tabanlı çok katmanlı kalkan yapısı oluşturulur. Bu yapı oluşturulurken belirlenen bazı koşullar dikkate alınmazsa istenmeye döngü yapıları oluşur. Bu istenmeyen döngü yapıları Hamiltonian çemberi koşulunun bozulmasına sebep olmaktadır ve engellenmemesi durumunda bit dizisi kontrol devresi işlevini yitirmektedir. Bu koşulları ortadan kaldırmak için döngü kontrol algoritması geliştirilip çok katmanlı kalkan üretimi aşamasına eklenmiştir. Çok katmanlı kalkan yapısı elde edildikten sonra parçalı kalkan üretme algoritması da tez kapsamında tasarlanmıştır. Bu algoritma daha büyük alanları korumaya yönelik kalkan üretimini amaçlayan bir tasarımdır. Kalkan ile korunması planlanan büyük alan N yatay M düşey alana bölünür. Bu alanlar labirent tabanlı çok katmanlı kalkan yapısı oluşturma algoritmasının NxM defa çalıştırılmasıyla korumaya alınır. Bu yapı için NxM sayıda aktif kalkan yapısında kullanılan alt modüle ihtiyaç duyulmaktadır. Bu sayede korunması istenen alan NxM sayıda kalkan yapısıyla korunmuş olup donanım saldırılarına karşı daha dayanıklı bir yapı üretimi sağlanacaktır. Tasarlanmış algoritmalar ile labirent algoritmalarının çıktıları kullanılarak Entegre Devrelere yapılan donanımsal saldırılara etkin bir çözüm yolu sunan labirent tabanlı çok katmanlı kalkan yapısı üretilmiştir. Bu kalkan yapısıyla birçok alanda etkin şekilde kullanılan Entegre Devre yapılarının içerisinde bulunan hassas veriler üçüncü kişilerden korunmuş olacaktır. Bu önlem de Entegre Devrelerin birçok alanda daha güvenilir bir şekilde kullanılmasına olanak sağlayacaktır. İleri çalışma olarak ise, bu tez kapsamında tasarlanan büyük bir alanı birden fazla kalkan yapısıyla kaplama algoritması alt labirent yapılarının birbirilerine geçişli bir yapıda oluşturulmasına olanak sağlayan bir algoritma yapısına döndürülmesi halinde daha etkin bir koruma sağlanabilir.

Özet (Çeviri)

Integrated Circuit (IC) technology has gained significant importance today and found a wide range of applications. However, hardware attacks pose a potential threat by enabling unauthorized access to sensitive data within the system, which is a prominent concern for users and the industry. Hardware attacks aimed at accessing critical data in IC architectures can be categorized into non-invasive and invasive attacks. Non-invasive attacks involve analyzing side-channel information or software-based interventions, while invasive attacks require physical access to the circuit's internal structure. Non-invasive attacks include Interference, Fault Injection, Electromagnetic, and Optical Fault Injection. Invasive attacks include Chip Decapsulation, Microprobe Usage, and Focused Ion Beam Attack. These attacks reveal security vulnerabilities in IC architectures and highlight the need for improved security measures. This thesis proposes a maze-based shield structure to enhance the security of ICs against invasive hardware attacks, which require physical access. The maze-based multi-layered shield structure is designed to protect confidential data within ICs from invasive hardware attacks. It provides active shield protection by monitoring the flow of a bit sequence through the shield. Building a shield that works well must have three key features: complexity, connectivity, and full coverage. A maze-based structure provides the necessary complexity, while connectivity ensures data flows smoothly through the shield. Full coverage means that the shield must cover all the points in a graph. When a shield satisfies the Hamiltonian cycle condition, it is fully covered and connected. Maze algorithms can create intricate patterns but do not inherently have the Hamiltonian cycle property. To fulfill this condition, the shield generation algorithm uses the maze algorithm's outputs and establishes connections between each new node. In the thesis, the“Minimum Spanning Tree (MST)”and“Artificial Fish Swarm Algorithm (AFSA)”are used for maze production. The entropy of the directions in the generated shield structures is used as a complexity metric. This thesis discusses the creation of multi-layered shields for IC security. Single-layer shields are becoming less reliable due to evolving hardware attack methods. The multi-layered shield structure provides more effective protection. It involves connecting two single-layer shield structures with common paths to create a maze-based multi-layered shield structure that meets complexity and Hamiltonian cycle requirements. However, undesired loop structures may form, leading to the violation of the Hamiltonian cycle condition. A loop control algorithm has been developed and added to the production stage to prevent this. A multi-layer shield generation using a small multi-layer shields algorithm has been designed to produce shields for protecting larger areas. This algorithm divides the area into N horizontal and M vertical areas and runs the maze-based multi-layered shield structure creation algorithm N x M times. The resulting shield structure provides a more robust defense against hardware attacks, protecting sensitive data within IC structures. As a future task, covering a large area with multiple shield structures and creating interleaved sub-shields structures can be added to achieve more effective protection by transforming the algorithm structure designed within this thesis's scope.

Benzer Tezler

  1. Endüstriyel amçlı gama ışınlama sistemlerinde ışınlama verimiin hesaplanması

    Başlık çevirisi yok

    İDİL PAPİLA

    Yüksek Lisans

    Türkçe

    Türkçe

    1994

    Kimya Mühendisliğiİstanbul Teknik Üniversitesi

    PROF.DR. ALİ NEZİHİ BİLGE

  2. Integration of a maze shield into digital asic design flow for hardware attack resistant ICs

    Labirent tabanlı kalkan tasarımlarının donanımsal saldırılara dayanıklı entegre devreler için olan çip akışına eklenmesi

    CAN KURT

    Yüksek Lisans

    İngilizce

    İngilizce

    2024

    Elektrik ve Elektronik MühendisliğiBoğaziçi Üniversitesi

    Elektrik-Elektronik Mühendisliği Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ İSMAİL FAİK BAŞKAYA

  3. Yaşlı sıçanlarda uzun süreli düzenli egzersizin öğrenme ve ilişkili NMDA reseptörlerine etkisinin araştırılması

    The research on effects of long-term regular exercise on learning and related NMDA receptors in aged rats

    ÖZLEM YÜKSEL

    Tıpta Uzmanlık

    Türkçe

    Türkçe

    2013

    BiyokimyaSüleyman Demirel Üniversitesi

    Tıbbi Biyokimya Ana Bilim Dalı

    YRD. DOÇ. DR. DUYGU KUMBUL DOĞUÇ

  4. Sanal gerçeklik ortamında uzamsal öğrenme ve hafıza görevlerinin gürültülü ortamlarda çalışan yetişkinlerde araştırılması

    Investigation on spatial learning and memory task of adults working in noisy environment in virtual reality

    MERT HÜVİYETLİ

    Yüksek Lisans

    Türkçe

    Türkçe

    2021

    Kulak Burun ve BoğazHacettepe Üniversitesi

    Odyoloji Ana Bilim Dalı

    PROF. DR. SONGÜL AKSOY

  5. A possible link between perfectionism and navigational strategies: Implications for late adolescence

    Mükemmeliyetçilik ve yön bulma stratejileri arasındaki olası ilişki: Geç ergenlik dönemine dair çıkarımlar

    ASLI KONAÇ

    Yüksek Lisans

    İngilizce

    İngilizce

    2019

    PsikolojiTED Üniversitesi

    Klinik Psikoloji Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ ÇAĞRI TEMUÇİN ÜNAL