-
Notifications
You must be signed in to change notification settings - Fork 0
/
Copy pathpresentation.tex
168 lines (162 loc) · 5.65 KB
/
presentation.tex
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
\documentclass[11pt]{beamer}
\usetheme{Frankfurt}
\usecolortheme{lily}
\usepackage[utf8]{inputenc}
\usepackage[english]{babel}
\usepackage{amsmath}
\usepackage{amsfonts}
\usepackage{amssymb}
\usepackage{graphicx}
\usepackage{tabularx}
%\usepackage{circuitikz}
\author{Maximilian Heim}
\title{Hardware Trojan Detection}
%\setbeamercovered{transparent}
%\setbeamertemplate{navigation symbols}{}
\logo{\includegraphics[width=1.5cm]{1200px-Hsas_logo.svg.png}}
\institute{University Albstadt-Sigmaringen}
\date{\today}
\subject{Hardware Cyber-Security}\AtBeginSection[]
{
\begin{frame}
\frametitle{Table of Contents}
\tableofcontents[currentsection]
\end{frame}
}
\begin{document}
\begin{frame}
\titlepage
\end{frame}
\begin{frame}
\tableofcontents
\end{frame}
\section{Introduction}
\subsection{Hardware Trojans}
\begin{frame}
\frametitle{Was sind Hardware Trojaner?}
\begin{itemize}
\item Bösartige Modifikation eines Integrierten Schaltkreises
\item Trigger (Time bombs, cominational...)
\item Payload (Denial of service, keys\ldots)
\end{itemize}
\begin{figure}
\caption{Theoretischer Aufbau eines HW Trojaners}
\includegraphics[width=0.5\textwidth]{triggerpayload.png}
\label{trpl}
\end{figure}
\end{frame}
\section{Destruktive Detektion}
\subsection{Destruktives Reverse Engineering}
\begin{frame}
\frametitle{Destruktives Reverse Engineering}
\begin{itemize}
\item Entfernen der Oberfläche
\item Visuelle Inspektion
\item Vergleich mit Golden Sample
\item Vorteile:
\begin{enumerate}
\item 100 \% Erkennungsrate
\end{enumerate}
\item Nachteile:
\begin{enumerate}
\item Testet nur einen Chip
\item Destruktiv
\item Zeitaufwändig
\end{enumerate}
\item Jedoch: Sinnvoll in Kombination mit anderen Verfahren
\end{itemize}
\end{frame}
\section{Nicht-Destruktive Detektion}
\subsection{Funktionstests}
\begin{frame}
\frametitle{Funktionstests}
\begin{itemize}
\item Beobachten der Ausgabe bei bestimmten Eingängen
\item Vergleich mit Golden Sample
\item Problem: Großer Trojan Space
\item Vorteile:
\begin{enumerate}
\item Sehr einfacher Testaufbau
\item Bei bekannten Testvektoren $\rightarrow$ 100 \% Erkennungsrate
\item Hunderte IC's können parallel getestet werden
\end{enumerate}
\item Nachteile:
\begin{enumerate}
\item Je nach Komplexität des IC's sehr zeitaufwändig/unmöglich
\end{enumerate}
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{Funktionstests: Statistischer Ansatz}
\begin{itemize}
\item R.S. Chakraborty et al, "MERO: A Statistical Approach for Hardware Trojan Detection"
\item \url{https://link.springer.com/content/pdf/10.1007/978-3-642-04138-9_28.pdf}
\item Netzliste $\rightarrow$ Testvektoren
\item Vektoren werden N mal getestet (Kombinatorisch-sequentielle HW Trojaner)
\item Reduktion der Testzeit um 85 \%
\end{itemize}
\end{frame}
\subsection{Seitenkanaltests}
\begin{frame}
\frametitle{Seitenkanaltest}
\begin{itemize}
\item Beobachten der Leistungsaufnahme/Pfadverzögerung \item Vergleich mit Golden Sample
\item Vorteile:
\begin{enumerate}
\item Erkennung ohne Aktivierung
\item Sehr einfacher Testaufbau
\item Hohe Erkennungsrate
\item Hunderte IC's können parallel getestet werden
\end{enumerate}
\item Nachteile:
\begin{enumerate}
\item Produktionsvariationen
\item Bei sehr kleinen Trojanern kann die Leakage sehr klein werden
\end{enumerate}
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{Seitenkanaltest: Fingerprinting}
\begin{itemize}
\item D. Agrawal et al, "Trojan Detection using IC Fingerprinting"
\item \url{https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=4223234}
\begin{enumerate}
\item Auswahl zufälliger Schaltkreise
\item Aufnahme von Power Traces
\item Fingerprint erzeugen
\item Destruktives Reverse Engineering der Chips
\item Vergleiche Fingerprints von zu testenden Chips mit Referenz
\end{enumerate}
\end{itemize}
\end{frame}
\section{Fazit}
\begin{frame}
\frametitle{Fazit}
\begin{itemize}
\item Destruktive Detektion ungeeignet für Testen von ICs die verwendet werden sollen
\item Gegenüberstellung von Funktionstests und Seitenkanaltests:
\end{itemize}
\begin{tabular}{|m{1cm}|m{4.2cm}|m{4.2cm}|}
\hline
& Funktionstests & Seitenkanaltests \\
\hline
Pros & 1. Effektiv für kleine Trojaner \newline 2.Produktionstoleranz unabhängig & 1.Effektiv für große Trojaner \newline 2. einfache Testerzeugung \\
\hline
Cons & 1. Testerzeugung komplex & 1. Anfällig für Produktionstoleranzen \newline 2. Detektion von kleinen Trojanern schwierig\\
\hline
\end{tabular}
\begin{itemize}
\item Wie man sieht: Die Verfahren ergänzen sich $\rightarrow$ Kombination beider Verfahren
\end{itemize}
\end{frame}
\section*{Quellen}
\begin{frame}
\frametitle{Quellen}
\begin{itemize}
\item \url{https:/d/dl.acm.org/doi/pdf/10.1145/2906147}
\item \url{https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=5340158}
\item \url{https://www.fkie.fraunhofer.de/content/dam/fkie/de/documents/HWT-Bericht/HWT-Bericht_Cover.pdf}
\item \url{https://en.wikipedia.org/wiki/Hardware_Trojan}
\end{itemize}
\end{frame}
\end{document}