DOI QR코드

DOI QR Code

침투 공격 검출을 위한 비대칭 신호 스캐닝 기법

Asymmetric Signal Scanning Scheme to Detect Invasive Attacks

  • 양다빈 (전남대학교 컴퓨터정보통신공학과) ;
  • 이가영 (전남대학교 컴퓨터정보통신공학과) ;
  • 이영우 (전남대학교 컴퓨터정보통신공학과)
  • 투고 : 2023.01.18
  • 심사 : 2023.02.02
  • 발행 : 2023.02.28

초록

보안 설계 방법론은 물리적 공격으로부터 집적회로를 방어하는 것을 목적으로 하며, 칩 외부에서 발생하는 비정상적인 접근을 감지하는 회로를 내부에 추가로 배치하여 구현된다. 비정상적인 접근 중 microprobing과 FIB 장비를 이용한 회로 수정 공격은 직접적인 접근이 가능한 만큼 가장 강력한 공격 수단이다. microprobing은 프로브를 통해 회로의 와이어에 의도적으로 결함을 주입하거나, 데이터를 읽고 변경한다. FIB 회로 수정 공격은 회로를 재연결하거나 파괴하여 회로를 무력화하거나 데이터에 접근하는 방식이다. 기존에는 두 공격에 대응하기 위해 두 신호의 도착 시간 불일치를 검출하거나, 암호화 통신을 기반으로 입출력 데이터를 비교하는 연구가 진행됐었다. 본 논문에서는 하드웨어 오버헤드 감소를 목표로 연구를 진행했으며, 프로브 접촉과 회로 수정을 통해 발생하는 반사 신호의 비대칭을 감지한 후, 비교를 통해 공격을 검출한다. 제안하는 보안 회로는 기존 연구 대비 회로의 크기와 테스트 주기를 감소시켜, 보안에 사용되는 비용을 절감할 수 있다.

Design-For-Security (DFS) methodology is to protect integrated circuits from physical attacks, and that can be implemented by adding a security circuit to detect abnormal external access. Among the abnormal accesses called invasive attack, microprobing and FIB circuit editing are classified as the most powerful methods because they have direct access. Microprobing deliberately inject defects into the wire of circuit through probes, or reads and changes data. FIB circuit editing is methods of reconnecting or destroying circuits to neutralize security circuits or to access data. Previous DFS methodology have responded to the attacks by detecting arrival time asymmetry between the two signals or by comparing input/output data based on encrypted communication. This study conducted to reduce hardware overhead, and the proposed circuit detects the reflected signal asymmetry generated through probe or FIB circuit editing and detects the attacks through comparison. Since the proposed security circuit reduces the size and test cycle of the circuit compared to previous studies, the cost used for security can be reduced.

키워드

참고문헌

  1. B. Lee, I. -G. Lee and M. Kim, "Design and Implementation of Secure Cryptographic System on Chip for Internet of Things," In IEEE Access. Vol. 10, pp. 18730-18742, 2022. https://doi.org/10.1109/ACCESS.2022.3151430
  2. 김지훈, 김영철, "Full HD TV를 위한 효율적인 VDP SoC 구조", 스마트미디어저널, Vol. 1, No. 1, pp. 1-9, Mar. 2012.
  3. A. Sengupta, M. Ashraf, M. Nabeel and O. Sinanoglu, "Customized Locking of IP Blocks on a Multi-Million-Gate SoC," IN 2018 IEEE/ACM International Conference on Computer-Aided Design (ICCAD), pp. 1-7, San Diego, CA, USA, 2018.
  4. 윤기하, 박성모, "LEA 암.복호화 블록 파이프라인 구현 연구", 스마트미디어저널, Vol. 6, No. 3, pp. 9-14, Sep. 2017.
  5. 윤기하, 박성모, "128비트 LEA 암호화 블록 하드웨어 구현 연구", 스마트미디어저널, vol. 4, no. 4, pp. 39-46, 2015년 12월
  6. Y.-w. Lee, H. Lim, Y. Lee and S. Kang, "Robust Secure Shield Architecture for Detection and Protection Against Invasive Attacks," In IEEE Trans. Computer-Aided Design of Integrated Circuit and System., Vol. 39, No. 10, pp. 3023-3034, Oct. 2020. https://doi.org/10.1109/TCAD.2019.2944580
  7. 최필주, 최원섭, 김동규, "하드웨어 칩 기반 보안시스템 및 해킹동향," 한국통신학회지, Vol. 31, No. 5, pp. 46-52, 2014년 4월
  8. 고영운, 고형호, "보안 칩의 물리적 공격 및 대응기술 동향", 대한전자공학회논문지, Vol. 43, No. 7, pp. 44-51, Jul. 2016.
  9. S. Briais, J. -M. Cioranesco, J. -L. Danger, S. Guilley, D. Naccache and T. Porteboeuf, "Random Active Shield," 2012 Workshop on Fault Diagnosis and Tolerance in Cryptography, pp. 103-113, Leuven, Belgium, 2012.
  10. S. Manich, M. S. Wamser, and G. Sigl, "Detection of probing attempts in secure ICs," 2012 IEEE International Symposium on Hardware-Oriented Security and Trust, pp. 134-139, San Francisco, CA, USA, 2012.
  11. M. Weiner, S. Manich, R. Rodriguez-Montanes, and G. Sigl, "The low area probing detector as a countermeasure against invasive attacks," In IEEE Transactions on Very Large Scale Integration (VLSI) Systems, Vol. 26, No. 2, pp. 392-403, Feb. 2018. https://doi.org/10.1109/TVLSI.2017.2762630