Федорченко Андрей Военно-Космическая Академия им. А.Ф.Можайского. IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта,

Презентация:



Advertisements
Похожие презентации
Топчий Андрей, Южно-Уральский государственный университет IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Топчий.
Advertisements

1 Диаграммы реализации (implementation diagrams).
Цвирко Д.А., БГА РФ IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Цвирко Д.А., БГА РФ IT Security for the.
Цветков Максим, Костанайский государственный университет, Казахстан, Костанай IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана.
Докладчик: Нелюб Сергей Александрович, аспирант кафедры «Информационная Безопасность» МГТУ им. Н.Э. Баумана. IT Security for the Next Generation Тур Россия.
Якунчиков Д.С, Лицей 19, Тольятти IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Якунчиков Д.С, Лицей 19,
Выполнила студентка II курса ГБОУ СПО Баймакский сельскохозяйственный техникум Вахитова Гульназ.
Токарева Ольга Михайловна, ГОУ ВПО МО Университет природы, общества и человека «Дубна» IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э.
1 Критерии и классы защищенности средств вычислительной техники и автоматизированных систем Подготовила: студентка гр.И-411 Сартакова Е.Л.
Объектно- ориентированная платформа Windows
Выполнила: Айчаракова Фарида ТЕМА:«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ» Лабораторная работа 6.
Защита информации Автор: Тархов Е.А. учитель информатики и ИКТ. МБОУ СОШ 8.
Сложностные характеристики статистических скрытых каналов Автор: Свинцицкий Антон Игоревич Факультет вычислительной математики и кибернетики Московского.
Терминология Микропроцессор (МП) - программно-управляемое устройство, осуществляющее процесс цифровой обработки информации и управления и построенное на.
Заголовок доклада Докладчик Инфофорум, Москва, 5 – 6 февраля 2013 г. Грушо А.А. Распространение вредоносного кода через Интернет.
База данных (БД) – Совокупность определённым образом организованной информации на определённую тему (в рамках определённой предметной деятельности); Организованная.
К построению и контролю соблюдения политик безопасности распределенных компьютерных систем на основе механизмов доверия А. А. Иткес В. Б. Савкин Институт.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Необходимо помнить о личной информационной безопасности при работе в сети Интернет Волгарята Волгарята МОУ прогимназия 141 «Дельта» МОУ прогимназия 141.
Сети и Интернет. Интернет, ЛВС История развития сетей Мейнфреймы: Один многозадачный компьютер Множество рабочих терминалов.
Транксрипт:

Федорченко Андрей Военно-Космическая Академия им. А.Ф.Можайского. IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Федорченко Андрей Военно-Космическая Академия им. А.Ф.Можайского. IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Защита сетевого оборудования от атак на основе анализа используемых в нём ПЛИС В номинации: Сетевые угрозы в условиях современной компьютеризации мира.

Глава 1. Введение. Основы ПЛИС; история развития атак на ПЛИС; актуальность исследования ПЛИС в рамках обеспечения безопасности сетевого оборудования, основные способы атак на ПЛИС, основные меры защиты ПЛИС.

Основы ПЛИС Определение, функции, преимущества Программируемая логическая интегральная схема (ПЛИС, PLD) электронный компонент, используемый для создания цифровых интегральных схем. В отличие от обычных цифровых микросхем, логика работы ПЛИС не определяется при изготовлении, а задаётся посредством программирования (проектирования). Применение современных перепрограммируемых микросхем ПЛИС по сути превращает изделие в гибкий инструмент с широким набором интерфейсов. Главное преимущество продукта заключается в том, что ПЛИС можно постоянно совершенствовать в течение своего жизненного цикла, просто изменяя битовый поток, например, если в проекте будет найдена ошибка, или для предоставления новых функциональных возможностей. Под битовым потоком подразумевается информация, хранящаяся в ПЗУ ПЛИС и загружаемая в неё при работе, программируемая посредством САПР производителя. | 5-7 марта, 2012 PAGE 3 |"IT Security for the Next Generation", Тур Россия и СНГ

История развития атак на ПЛИС Вирус stuxnet был обнаружен в июне 2010 года не только на компьютерах рядовых пользователей, но и в промышленных системах, управляющих автоматизированными производственными процессами. Это первый известный компьютерный червь, перехватывающий и модифицирующий информационный поток между программируемыми логическими контроллерами и рабочими станциями фирмы Siemens. Таким образом, червь может быть использован в качестве средства несанкционированного сбора данных (шпионажа) и диверсий в АСУ ТП промышленных предприятий, электростанций, аэропортов и т. п. 26 октября 2011 года на конференции по вопросам информационной безопасности Hacker Halted в Майами группа исследователей предоставила отчёт о безопасности управляющих устройств федеральными тюрьмами США. Результатом исследования стал возможный удаленный захват системы, с совершением впоследствии любых действий, начиная с открытия механизмов дверей тюремных камер, заканчивая прекращением работы (отключением) внутренних коммуникационных систем, путём модификации ПЛИС. Причём, соединение внутренних систем с интернетом не обязательно. | 5-7 марта, 2012 PAGE 4 |"IT Security for the Next Generation", Тур Россия и СНГ

Актуальность исследования ПЛИС в рамках обеспечения безопасности сетевого оборудования | 5-7 марта, 2012 PAGE 5 |"IT Security for the Next Generation", Тур Россия и СНГ

Типы атак на ПЛИС Атака копированием битового потока ПЛИС позволяет злоумышленникам использовать их в других системах или продуктах; Атака ревёрсом потока битов позволяет определить криптографический алгоритм, который используется в ПЛИС данного типа; Атака обратным считыванием позволяет нарушить рабочую конфигурацию ПЛИС с дальнейшим выходом из строя устройства, в котором она используется; Атаки линейного канала базируются на измерениях внешних проявлений устройства от внутренних процессов для вывода секретных данных или режима работы. К ним относятся: Атака анализом потребляемой энергии; Атака анализом электромагнитного излучения; Атака временным анализом; Брудфорсинг; Социальная инженерия. | 5-7 марта, 2012 PAGE 6 |"IT Security for the Next Generation", Тур Россия и СНГ

Типы защиты ПЛИС Выше были описаны уязвимости и угрозы, которым подвергаются ПЛИС, далее рассмотрены способы, которыми проектировщики могут защитить свою продукцию. Типы защиты: Социальная защита обеспечивается правовыми системами, а также рассчитывает на порядочное социальное поведение людей и нежелание преследования и лишения свободы. Активная защита использует физические и криптографические механизмы. Реактивная защита опирается на водяные знаки, отпечатки пальцев и стеганографию. | 5-7 марта, 2012 PAGE 7 |"IT Security for the Next Generation", Тур Россия и СНГ

Типы защиты ПЛИС Шифрование битового потока в конце формирования потока и расшифровка его в ПЛИС защищает от копирования и реинжиниринга. Защита от копирования полагаются на кодировку битового потока, чтобы скрыть защищённые данные. Цифровой водяной знак запутывает нарушителя путём удаления информации об авторе или среде разработки модели ПЛИС. Большее шифрование битового потока. Из всего перечисленного можно сделать вывод, что достойной и гарантированной защиты ПЛИС на данный момент не существует. Задача состоит в том, чтобы найти способы и методы защиты ПЛИС, что мы и постарались описать далее. | 5-7 марта, 2012 PAGE 8 |"IT Security for the Next Generation", Тур Россия и СНГ

Глава 2. Разработка инновационных способов защиты ПЛИС. Выбор типа ПЛИС и определение этапов для её исследования.

Разработка инновационных способов защиты ПЛИС | 5-7 марта, 2012 PAGE 10 |"IT Security for the Next Generation", Тур Россия и СНГ Выбор производителя ПЛИС

Разработка инновационных способов защиты ПЛИС | 5-7 марта, 2012 PAGE 11 |"IT Security for the Next Generation", Тур Россия и СНГ Основные этапы исследования

Разработка инновационных способов защиты ПЛИС Битовая последовательность представляет из себя поток 32-разрядных слов, которые являются или командами, или конфигурируемыми данными. Битовую загрузочную последовательность ПЛИС семейств VIRTEX можно условно разбить на три участка: участок подготовки ПЛИС к записи конфигурируемых данных; участок самих конфигурируемых данных; участок завершения конфигурации ПЛИС. Собственно информацию о конфигурации программируемых элементов архитектуры ПЛИС содержат фреймы данных конфигурации. Фрейм данных конфигурации – это последовательность определенной длины подряд идущих бит данных конфигурации. Для каждой микросхемы семейства VIRTEX-II длина фрейма различна. Если длина бит конфигурации фрейма некратная 32-разрядному слову, то фрейм дополняется нулевыми битами до полного 32-разрядного слова. | 5-7 марта, 2012 PAGE 12 |"IT Security for the Next Generation", Тур Россия и СНГ Структура битовой последовательности

Классовое разбиение процесса формирования Название классаОписание Модуль libNc_Design.dll NC_DESIGNсодержит описание дизайна ПЛИС, формируется на основе ncd файла NC_NODE, NC_SITEсоставные элементы дизайна ПЛИС Модуль libBs_Bitstream.dll BS_BITFILEсодержит данные и методы для формирования bit последовательности Bs_Bitmap основной класс данных, на основе которого формируется bit последовательность Модуль libBs_Bitgen.dll BS_BITGENосновной класс управляющий процессом формирования bit файла BS_BFDCHIPмодель ПЛИС BS_BFDTILEсоставной элемент модели ПЛИС TMAPS промежуточные данные, формируются в процессе обхода модели ПЛИС и анализа описания дизайна ПЛИС Модуль libDrm_Tilemap.dll BX_DBбаза данных модели ПЛИС BX_INSTANCEэлемент базы данных PAGE 13 |"IT Security for the Next Generation", Тур Россия и СНГ | 5-7 марта, 2012

Схема взаимодействия классов формирования | 5-7 марта, 2012 PAGE 14 |"IT Security for the Next Generation", Тур Россия и СНГ Схема взаимодействия классов при создании битового файла

Схема трансляции | 5-7 марта, 2012 PAGE 15 |"IT Security for the Next Generation", Тур Россия и СНГ Процесс трансляции из ncd в битовую последовательность

Модульная архитектура САПР Xilinx. | 5-7 марта, 2012 PAGE 16 |"IT Security for the Next Generation", Тур Россия и СНГ Модульная архитектура САПР Xilinx

Глава 3. Результаты первого этапа исследований. Результаты анализа САПР Xilinx; первичные результаты исследования битовой последовательности.

Исследования САПР Xilinx. | 5-7 марта, 2012 PAGE 18 |"IT Security for the Next Generation", Тур Россия и СНГ В пакете САПР Xilinx транслятором битовой последовательности является bitgen.exe. Исследование этого транслятора заключается в дизассемблировании и последующей отладке для получения ясной картины формирования битовой последовательности. Основными модули для исследования является : libNc_Design.dll и libBs_Bitgen.dll BS_BITGEN::newbitgen(class NC_DESIGN *, int, char * *); BS_BITGEN::makebits(void); NC_DESIGN::load(char const *, char const *, unsigned char, unsigned char, unsigned char); NC_DESIGN::NC_DESIGN(void); NC_DESIGN::isncd(char const *); UT_CMDARGINFO::getargtxt(void); Port_File::open(char const *,UT_STREAM::Access,uchar);

Исследования САПР Xilinx. | 5-7 марта, 2012 PAGE 19 |"IT Security for the Next Generation", Тур Россия и СНГ Основные модули для формирования bit-файла. libData2BRAMUtil.dll libDrm_Physlayout.dll libPkg_Package.dll libParsers.dll libNc_Pref.dll libDrm_Tilemap.dll libDrmVirt2_Cellmodel.dll libNcVirt2_Design.dll libBsXv2_Bitgen.dll libBsXv2_Bitstream.dll libBs_Bitgen.dll libBs_Bitstream.dll libPersonalityModule.dll libStaticFileParsers.dll libPortability.dll libThread.dll libpthread.dll libUtilities.dll libbasdr.dll libNc_Design.dll libSpd.dll libDrm_Cellmodel.dll

Исследования САПР Xilinx | 5-7 марта, 2012 PAGE 20 |"IT Security for the Next Generation", Тур Россия и СНГ Исследование файлов ресурсов, для трансляции битовой последовательности

Исследования САПР Xilinx | 5-7 марта, 2012 PAGE 21 |"IT Security for the Next Generation", Тур Россия и СНГ Заголовок битовой последовательности a, b, c, d, e, f – маркеры элементов заголовка: название проекта, тип микросхемы, дата и время его создания, и поля, используемые при трансляции из ncd в bit h - длина фрейма h (25+1=26 32-битовых слов) 29 22h - длина слов с фреймами (10530)

Исследования САПР Xilinx. | 5-7 марта, 2012 PAGE 22 |"IT Security for the Next Generation", Тур Россия и СНГ Программное изъятие ненулевых фреймов битовой последовательности

Вывод | 5-7 марта, 2012 PAGE 23 |"IT Security for the Next Generation", Тур Россия и СНГ Исходя из проделанных исследований, можно смело сказать, что безопасность ПЛИС, как устройств, обеспечивающих надёжную и быструю работу современных сетевых и многих других устройств, встаёт на передний план, поскольку технологии атак на эти устройства набирают свои обороты развития. Также можно сказать, что промышленная безопасность – это следующий этап развития антивирусных компаний, и её обеспечение, к сожалению, мало кто может осуществить, не говоря уже о гарантиях. Таким образом, при дальнейших исследованиях в данном направлении целесообразно уделить внимание созданию детранслятора, для прямого изучения битового потока на наличие уязвимостей и промышленных вирусов, а также его тестирования.

Thank You Федорченко Андрей ВКА им.Можайского IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Федорченко Андрей ВКА им.Можайского IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012