شعار زيفيرنت

تتبع تدفق المعلومات في RTL. الابتكار في التحقق – Semiwiki

التاريخ:

لا تزال مسارات التسلل الصريحة والضمنية لتسريب المعلومات أو تعريضها للخطر تمثل تهديدًا للأمن. تبحث هذه الورقة في تحسين تقنيات تتبع تدفق المعلومات على مستوى البوابة (IFT) الحالية الممتدة إلى RTL، مما يشجع على تحسين الأمان في المرحلة المبكرة. بول كننغهام (نائب الرئيس الأول/المدير العام، قسم التحقق في Cadence)، وراؤول كامبوسانو (Silicon Catalyst، رجل أعمال، مدير التكنولوجيا السابق في Synopsys والآن Silvaco CTO) وأنا أواصل سلسلتنا حول الأفكار البحثية. كما هو الحال دائما، ردود الفعل موضع ترحيب.

ابتكار جديد

الابتكار

اختيار هذا الشهر هو قم بتسجيل تتبع تدفق المعلومات على مستوى النقل لتصميم الأجهزة بشكل آمن. ظهرت هذه المقالة في DATE 2017 وقد جمعت 53 اقتباسًا مثيرًا للإعجاب. المؤلفون من جامعة كاليفورنيا سان دييغو.

قامت هذه المجموعة في وقت سابق بتطوير تقنية IFT (GLIFT) على مستوى البوابة، وتم إطلاقها كمنتج ضمن Tortuga Logic (أعيدت تسميتها لاحقًا باسم Cycuity). توفر تقنيات تدفق المعلومات نهجًا أكثر عمومية ورسمية للنمذجة والتفكير بشأن خصائص الأمان بدلاً من الاختبار حسب حالات استخدام الثغرات الأمنية. يتم تعميم الطريقة من خلال نشر معلومات ملوثة جنبًا إلى جنب مع التقييم المنطقي المنتظم، ووضع علامة على سبيل المثال إشارة مصدرها مجال غير آمن يتحكم في اختيار الشرط في مجال آمن. إن الجمع بين ذلك وطرق التحقق الرسمية يوفر إمكانية الحصول على ضمانات أمنية قوية.

يؤدي توسيع التحليل إلى RTL إلى تمكين العديد من التحسينات: قابلية التوسع إلى دوائر أكبر، والتطبيق مبكرًا في التصميم، وفهم محسّن إلى حد ما للتبعيات ذات المستوى الأعلى في غرض التصميم دون الحاجة إلى التعليقات التوضيحية التي يقدمها المستخدم. يصف المؤلفون أيضًا طريقة يمكن للمصممين من خلالها المفاضلة بين أداء الأمان والتحقق في خدمة احتياجات السوق المختلفة.

رأي بول

التحقق الأمني ​​هو أمر أهتم به كثيرًا - فلا يمكننا الوثوق بالبيانات الرقمية بدونها، وهذا يشمل بياناتي الشخصية! تعتبر ورقة هذا الشهر سهلة القراءة وتسلط الضوء على إحدى التقنيات السائدة في التحقق الأمني: إضافة البتات "الملوثة" (أي المخترقة أو التي لم تعد موثوقة) إلى جميع الإشارات في التصميم وتعزيز نماذج البوابات التي تعمل على نشر البتات الملوثة عبر البوابات بالإضافة إلى قيم الإشارة .

يكاد يكون انتشار البتات الملوثة مطابقًا من الناحية النظرية لـ "انتشار X" في تدفقات التحقق من التصميم السائد: إذا كانت الإشارة ملوثة، فسيكون الأمر كما لو أننا لا نعرف قيمتها لأننا لا نثق في القيمة التي تمتلكها.

تقترح هذه الورقة شيئين: أولاً، القيام بتعليق توضيحي للبتات الملوثة ونشرها على مستوى RTL بدلاً من مستوى البوابة؛ وثانيًا، القيام بما يعادل ما تسميه أدوات EDA السائدة "إزالة التشاؤم X". ويشير الأخير إلى عدم وضع علامة على نتيجة عامل كـ X لمجرد أن واحدًا على الأقل من مدخلاته هو X، ولكن بدلاً من ذلك يتم وضع علامة عليها كـ X فقط إذا كانت X حقًا بناءً على تعريف ذلك العامل. على سبيل المثال، النظر في ج = أ & ب. إذا كان a=0 فإن c=0 حتى لو كان b هو X. وبالمثل، في التحقق الأمني، تحدث، إذا كان a=0 وa غير ملوث، فإن c=0 وغير ملوث حتى لو كان b ملوثًا. يبدو الأمر سهلاً بالنسبة لـ "&"، ويصبح أكثر صعوبة بعض الشيء بالنسبة إلى بنيات if و else و الحالة.

كما يمكنك أن تتوقع، يختتم البحث ببعض المعايير التي توضح بوضوح أن نشر البتات الملوثة عند RTL أسرع بكثير منه على مستوى البوابة، وأن نشر البتات الملوثة "الدقيق" (أي إزالة تشاؤم البتات الملوثة) يقلل من المعدل الإيجابي الخاطئ للبتات الملوثة في مخرجات التصميم بنسبة كبيرة. يتم إجراء كل هذه المقارنة المرجعية في سياق إثبات رسمي، وليس في سياق محاكاة منطقية. القضية مغلقة.

أتمنى لكم جميعا عطلة سعيدة!

رأي راؤول

يعد تتبع تدفق المعلومات (IFT) أحد تقنيات أمان الكمبيوتر التي تصمم كيفية نشر المعلومات أثناء عمليات الحساب في النظام. تم تقديمه مرة أخرى في السبعينيات من قبل دينينج، ويمكن العثور على مقدمة واستطلاع جيدين هنا. الفكرة الأساسية هي تسمية البيانات بفئة أمان ثم تتبع هذه التسميات أثناء استخدام البيانات في العمليات الحسابية. ولأغراض الورقة التي تمت مراجعتها، فإن التسمية تشير فقط إلى أن البيانات "تلوث"(التسمية = 1، غير موثوق به). النهج الأكثر تحفظًا في استخدام هذه التسمية هو أن ناتج أي عملية تنطوي على تلوث البيانات تلوث; أو قال عكسيا، فقط العمليات مع جميع البيانات المدخلة لا تلوث العائد أ لا تلوث انتاج. تخفف الورقة من هذا النهج بطريقة ما كما سأشرح لاحقًا.

يهدف أمن الكمبيوتر إلى الحفاظ على المعلومات سرية و سلامة. السرية تعني أن المعلومات يتم الكشف عنها فقط للجهات المرخص لها بذلك. يتحقق IFT من إمكانية الكشف عن المعلومات السرية من خلال تتبع أن جميع المواقع التي تتدفق إليها هي أيضًا سرية (لا تلوث)، على سبيل المثال، لا يتسرب المفتاح السري خارج مساحة الذاكرة المقيدة. والنزاهة هي العكس: للحفاظ على دقة واتساق البيانات، لا يُسمح للكيانات غير الموثوقة بالعمل بناءً على معلومات موثوقة. تعد كيفية تدفق المعلومات عبر نظام الحوسبة أمرًا بالغ الأهمية لتحديد السرية والنزاهة. يعد IFT من بين التقنيات الأكثر استخدامًا للنمذجة والتفكير فيما يتعلق بالأمن.

تستعرض الورقة أساليب IFT الحالية على مستوى البوابة ومستوى RTL. على مستوى البوابة، يعد التقارب مصدرًا لعدم الدقة. في مُضاعِف الإرسال، ستؤدي إشارة تحديد العيب إلى ظهور إشارة تلوث الإخراج حتى لو كان كلا المدخلات لا تلوث. تسمح نمذجة مُضاعِف الإرسال على مستوى RTL بإصلاح هذا الأمر. تتضمن أساليب مستوى RTL الحالية الحاجة إلى تعديل كود RTL. النظام الذي طبقه المؤلفون، RTLIFT، يعمل على إصلاح كلا من أوجه القصور المذكورة أعلاه. إنه يوفر مكتبة من مشغلي RTL والتي تسمح بتنفيذ أساليب مختلفة لـ IFT مثل تشويه المخرجات في حالة وجود أي مدخلات تلوث (محافظ) أو نهج أكثر دقة مثل تشويه مخرجات معدد الإرسال فقط إذا كان أحد مدخلات البيانات تلوث (يتجنب الإيجابيات الكاذبة). كما يوفر أيضًا ترجمة آلية لتصميم RTL في Verilog إلى إصدار محسّن بتقنية IFT والذي يمكن استخدامه لأغراض التحقق.

تظهر النتائج على نوى التشفير أن RTLIFT أسرع بحوالي 5 مرات من IFT على مستوى البوابة (GLIFT). في مجموعة مكونة من 8 إضافات ومضاعفات ومنطق مسار التحكم، يُظهر RTLIFT انخفاضًا بنسبة 5٪ -37٪ في الإيجابيات الكاذبة (الخطأ تلوث) عبر GLIFT لمحاكاة 220 عينات الإدخال العشوائية

ورقة شاملة عن الأمن، تمتد من IFT إلى RTL، قراءة ممتعة للغاية!

شارك هذا المنشور عبر:

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة