الدكتور ايتامار ليفي
كلية الهندسة، هندسة الكمبيوتر، جامعة بار إيلان، إسرائيل
26 أغسطس 2021 - 4 - 5 مساءً
العنوان: | آليات أمان المصادقة القوية للعملاء (SCA) المتوافقة مع التصميم بمساعدة الكمبيوتر (CAD) وما يربطها بهجمات الاقتران المضخم خارجيًا (EAC) على التصميمات المقنّعة. |
الملخص: | لتلبية الاحتياجات الأمنية للأنظمة الإلكترونية، يقوم التوجه نحو ضمان أمان الأجهزة على تنظيم وتشكيل معايير التشفير الحالية والمستقبلية ومعايير الاعتماد. يكمن التحدي الرئيسي بتكلفة الاتصالات والطاقة اللازمة لتحقيق مستوى الأمان المطلوب. تمتد آليات الأمان لتشمل العديد من البروتوكولات والخوارزميات من خلال تطبيقات الأجهزة الآمنة بشكل مشترك على البرامج والأجهزة، وصولاً إلى جذور الثقة في الأجهزة. تشمل هجمات المصادقة القوية للعملاء (SCA) هجمات الوصول المباشر للأجهزة، على سبيل المثال إنترنت الأشياء أو الرقائق الحيوية المستقبلية، من خلال هجمات على مستوى الشبكة والبروتوكول مثل سرقة المعلومات على المنظومات المعقدة المخزنة على رقاقة وأجهزة الشبكة. تتوسع مصادر تسرب المعلومات وطرق الاستخراج باستمرار. في هذه الندوة سأناقش أولاً آليات هجمات المصادقة القوية للعملاء المتوافقة مع التصميم بمساعدة الكمبيوتر (CAD). سأقدم نهجاً يمكنه زيادة مستوى الأمان المادي للتصميم بشكل كبير، ويتم تنفيذه باستخدام أدوات التصميم التقليدية ولا يتطلب أي دعم تكنولوجي خاص. تشمل هذه الطريقة الاستخدام الصحيح لمكتبات وأدوات إدارة الطاقة، حيث تدمج آليات عشوائية خاصة ومنخفضة التكلفة للغاية بطريقة محلية في توليف وصف مستوى نقل التسجيل للتصميم. وذلك يجعله مكتملاً وسهل الإتقان من قبل أي مصمم رقمي للواجهة الخلفية/الأمامية. تناسب هذه الطريقة مستويات الأمان العالية عند استخدامها كأساس لتقليل نسبة الإشارة إلى الضوضاء (SNR) وتضخيم الضوضاء في التسرب باستخدام الحلول الرياضية (مثل الإخفاء). من الناحية النظرية، يعد الحد من البنية باعتبارها قائمة بذاتها توسيعاً لنطاق الطاقة والأمن، كما تكون تكلفة الطاقة اللازمة لمستويات الأمان العالية كبيرة جداً. سأقدم لمحة عن عملنا الحالي لمواجهة هذا التحدي عن طريق بنية بديله لها تكلفة خطية. في الجزء الثاني من الحديث، سأناقش خطر هجمات الاقتران المضخم خارجيًا (EAC). يشكل نوع الهجوم خطورة كبيرة على التصاميم المقنعة لأنه يدمج التسرب المشترك الذي من المفترض أن يكون مستقلاً (سواء كان من خلال جهاز أو برنامج). سأتطرق إلى بعض أعمالنا بخصوص هذا الموضوع وسأناقش قابلية التوسع في هجمات الاقتران المضخم خارجياً لتشمل تصميمات الإخفاء عالية المستوى، وشيوعها مقارنة بالاقتران المتأصل (داخل الجهاز)، كما سأعرض بعض النتائج من التجربة الحالية مع اختبار مخصص للدارات المتكاملة الخاصة بالتطبيقات. من المثير للاهتمام أن هناك رابط يجمع بين الجزء الأول والثاني من الحديث، والذي سيتم مناقشته خلال الحديث. |