Информационная безопасность военной техники, использующей интегральные схемы иностранного производства

ВОЕННАЯ МЫСЛЬ № 12/2011, стр. 11-21

Информационная безопасность военной техники, использующей интегральные схемы иностранного производства

Полковник С.В. БАЛЫБИН

Полковник в отставке Е.Н. БЕЛОВ

В.Н. ФЕДОРЕЦ,

доктор технических наук

АННОТАЦИЯ. Рассмотрены вопросы информационной безопасности в средствах вооружения, военной и специальной техники, связанные с применением при их разработке и выпуске электрорадиоизделий иностранного производства, и прежде всего интегральных микросхем различных видов и классов. Показана взаимосвязь между проблемами обеспечения информационной безопасности и тенденциями развития технологии изготовления интегральных микросхем, особенно микросхем большой и сверхбольшой степени интеграции, а также узлов, блоков и устройств, созданных на их основе.

КЛЮЧЕВЫЕ СЛОВА: обратное проектирование, информационная безопасность, интегральная микросхема, система в корпусе, система на кристалле.

SUMMARY. The problems of information security in armament, military and special equipment associated with using during their development and production of electric and radio hardware of foreign production, primarily integrated microcircuits of various kinds and types. The article shows the relationship between information security issues and trends in the technology of integrated circuits, especially circuits with large and ultra large integration scale, as well as nodes, blocks and devices developed on their basis.

KEYWORDS: reverse designing; information security; integrated microdrcuit; system in the housing; system-on-a-chip.

РОЛЬ микроэлектроники (МЭ) в создании современных средств вооружения, военной и специальной техники (ВВСТ) общеизвестна и непрерывно возрастает по мере развития данной отрасли. Так как отечественная электронная промышленность в технологическом плане сильно отстает от мирового уровня по большинству показателей, то естественным является де-факто «массированное» применение изделий микроэлектроники (ИМЭ) иностранного производства (ИП) при разработке и производстве основной доли современных средств ВВСТ. Западные специалисты оценивают зависимость российского оборонно-промышленного комплекса в части интегральных микросхем (ИМС) в размерах до 65 % от потребностей, причем уже по оценкам наших специалистов доля больших и сверхбольших интегральных схем (БИС и СБИС) в общем объеме импорта составляет не менее 50 %.

Так как сложность ИМС и их функциональные возможности возрастают достаточно быстро, то на «электронную составляющую» ВВСТ возлагается большее количество все более важных функций. Применение ИМС ИП без должного организационного и технического контроля в этих условиях неизбежно связано с рядом проблем:

наличия на мировом рынке ИМЭ значительного числа контрафакта;

достаточно жестких экспортных ограничений на поставку в Россию высоконадежных или специальных компонентов (радиационно стойких, высокотемпературных и др.;

наличия на мировом рынке широкой гаммы ИМЭ, имеющих «законные» ограниченные возможности (по надежности, по функциональным возможностям, по диапазону рабочих температур, питающих напряжений и т.д.).

Отдельно стоит проблема информационной безопасности при применении БИС и СБИС вообще, а для России в современных условиях - и всех ИМЭ иностранного производства. Это обусловлено высокой физической сложностью современных БИС и СБИС (количеством транзисторов на кристалле или в корпусе, числом слоев разводки, размером элементов и т.д.), а также и значительным ростом их функциональных возможностей.

Наличие в составе современных БИС и СБИС процессорных ядер, запоминающих устройств большой емкости различных видов, содержащих разнообразное и развитое математическое обеспечение (программы), а также появившаяся в последнее время возможность включения в состав этих БИС и СБИС радиочастотных трактов позволяют реализовать в составе БИС и СБИС различные недокументированные возможности:

узлы, блоки и устройства, которые могут нарушить или «исказить» нормальное функционирование в заданное время или при заданных условиях;

программы, которые при заданных условиях могут дать команду на такие нарушения или искажения;

блоки или узлы, которые могут принять внешнюю или внутреннюю команду на такое нарушение.

Применяя БИС и СБИС иностранного производства (как и различные сборки и модули на их основе или с их использованием), нужно быть готовым к наличию в них недокументированных узлов (устройств) и программ, опасных с точки зрения информационной безопасности ВВСТ, причем основные тенденции развития МЭ объективно способствуют развитию перечисленных опасностей.

Развитие и совершенствование технологических процессов изготовления ИМС имеет своей целью улучшение их качества (повышение быстродействия, снижение энергопотребления, развитие функциональных возможностей, уменьшение габаритов и т. д.), включая снижение стоимости как самих ИМС, так и процессов их монтажа на печатные платы.

Несмотря на огромные достижения в технике и технологии микросхем, в последнее время появилось много публикаций, свидетельствующих о серьезных проблемах, возникших у потребителей изделий МЭ. Так, федеральная комиссия связи США в результате проведенного антимонопольного разбирательства обязала корпорацию Intel предупреждать разработчиков программного обеспечения о том, что ее компиляторы различают «фирменные» чипы и чипы сторонних (других) производителей и что они могут не учитывать всех особенностей чипов других компаний. Следовательно, в «фирменных» чипах содержатся элементы, которые выполняют специфические функции, позволяющие опознать этот чип. Можно отметить две большие публикации, посвященные созданию «надежных аппаратных средств» (TrustedHardware).

В статье «Прекращение пиратства в области интегральных схем» (Ending Piracy of Integrated Circuits - EPIC) рассмотрен вариант автоматического и уникального блокирования каждой микросхемы, выпущенной производящей фирмой, не имеющей собственных разработок («кремниевой мастерской»). Утверждается, что основные компоненты, требуемые для поддержки EPIC, интегрированы в существующие коммерческие ИМС и что EPIC позволит отразить все проанализированные на настоящее время пиратские атаки.

Этот новый метод, применимый для «кремниевой мастерской», заключается в блокировании каждого изделия за счет использования методов асимметричного шифрования, когда для дешифрации требуется специальный внешний ключ. Он уникален для каждого чипа (т. е. для каждой ИМС), его невозможно воспроизвести, и его может сгенерировать только владелец соответствующих прав на интеллектуальную собственность. Естественно, что применять этот метод защиты от пиратства имеет смысл только для изделий определенного уровня сложности или заданного уровня важности защиты изделия от пиратов. Логично предположить, что при применении таких методов вполне возможен вариант достаточно четкого контроля за распространением критически важных изделий микроэлектроники и/или предоставления ключа, который «возбудит» некие узлы (программы), ограничивающие функциональные возможности БИС (СБИС) или выводящие их из строя при заданных условиях.

В другой статье - «Надежные аппаратные средства: выявление и классификация аппаратных троянов» (Trustworthy Hardware: Identifying and Classifying Hardware Trojans) - отмечено следующее.

Первое. В течение длительного времени цифровые системы разрабатывались исходя из предположения, что используемые аппаратные средства (прежде всего БИС и СБИС) хотя и не абсолютно надежны, но не содержат «злонамеренных» элементов.

Этот основополагающий факт в настоящее время подвергается серьезному сомнению, так как во всей индустрии электроники внутренние процессы компаний (разработчиков и изготовителей) постепенно заменяются внешними альтернативами: системы проектирования заменяются коммерческим программным обеспечением; собственные библиотеки элементов замещаются IР-блоками сторонних компаний; производство фотошаблонов и изготовление чипов (кристаллов) отдается внешним компаниям, которые производят и финишное тестирование. Как можно обеспечить надежность систем, не контролируя процесс производства базовых средств?

Второе. По данным исследования, выполненного в 2005 году Научным советом МО США (Defense Science Board), в интересах МО потребляется не более 2 % ИМС от их общего объема потребления в США. Это немного, но эти ИМС критичны для национальной безопасности США. Желательно было бы иметь отдельную, безопасную цепочку производства и поставок таких чипов, но это невозможно по экономическим соображениям. То есть неизбежна зависимость критических систем от средств электроники (в том числе БИС и СБИС), произведенных на заводах, которым невозможно полностью доверять.

Третье. К числу возможных злонамеренных действий, производимых «недостоверными» интегральными схемами, относятся вывод системы из строя за счет срабатывания «кремниевой бомбы с часовым механизмом», похищение информации с использованием некоторого «стороннего канала» (side channel) или нанесение вреда путем удаленного управления системой.

По мнению авторов этой статьи, наибольшую опасность представляют «аппаратные трояны» - умышленно тайная модификация ИМС, которая может изменить функциональность чипа. Имеются публикации, подтверждающие потенциальную возможность подобных опасностей (на сайте www. uinC (поисковик Google), в разделе «Новости» есть сообщение «Процессоры новой архитектуры Sandy Bridge от Intel могут быть выведены из строя удаленно). Наряду с проблемами такого уровня все потребители изделий электроники ( и прежде всего - микроэлектроники) столкнулись с проблемой контрафакта.

Так, 13 октября 2008 года журнал «Business Week» опубликовал статью «Опасные подделки», в которой приведены несколько случаев попадания контрафактных микросхем в аппаратуру военных самолетов и кораблей.

Эту опасность подтверждает и пресс-релиз министерства юстиции США от 14 сентября 2010 года «Owner and Employee of Florida-based Company Indicted in Connection with Sales of Counterfeit High Tech Devices Destined to the U.S. Military and other Industries».

Рассмотрим основные значительные изменения в организации производства ИМС и в его технологических возможностях, способствующих введению в состав БИС и СБИС различных недокументированных узлов (блоков) и программ.

Технологический уровень развития МЭ характеризуется прежде всего величиной минимального топологического элемента (dмин), формируемого на поверхности кристалла микросхемы. По состоянию на момент написания данной статьи в массовом производстве находятся микросхемы с dмин = 32 нм (1 нм = 0,001 мкм = 10-9м). Фирма Intel готовится к выпуску микро-схем dмин = 22 нм, а фирма AMD планирует к 2015 году освоить техпроцесс с dмин = 15-18 нм.

В лабораторных условиях в 2010 году получены функционирующие элементы запоминающих устройств с dмин = 8 нм (при dмин = 30-40 нм на этом размере «укладывается» менее 100 атомов материала, например кремния).

Это традиционное направление развития МЭ, подчиняющееся закону Мура (удвоение числа транзисторов на кристалле приблизительно каждые два года) в перспективе дополняется следующими направлениями:

дальнейшее совершенствование традиционного направления, в том числе обеспечение условий для встраивания радиочастотных трактов в «традиционные» изделия, изготовленные по КМОП-процессу (в литературе встречается термин «за пределами КМОП»);

«больше Мура» - рост сложности технологических процессов, поиск новых архитектур компонентов новых архитектур на системном уровне, новых методов в схемотехнике, новых материалов (диэлектрики, барьерные слои и др.). Данное направление весьма дорогостоящее и фактически обеспечивает сохранение действия закона Мура на ближайшие годы;

«больше, чем Мур» - это интеграция различных технологий на кристалле и/или в корпусе (например, сочетание микроэлектромеханических устройств и кристаллов с КМОП-микропроцессорами и другими элементами в одном корпусе).

Более детальное рассмотрение этих направлений выходит за рамки настоящей статьи, однако само усложнение конечных изделий МЭ имеет прямое отношение к рассматриваемой проблеме - обеспечению информационной безопасности ВВСТ при использовании в них различных электрорадиоизделий иностранного производства (ЭРИ ИП).

Полная стоимость производственной технологической «линейки» для производства ИМС с dмин = 60 нм превышает 10 млрд долл. США, а для dмин = 20 нм - оценивается в 50 млрд долл. США. Естественно, что такие затраты на организацию и освоение производства современных и перспективных ИМС доступны крайне ограниченному числу фирм. В настоящее время это фирмы Intel, Samsungи, может быть, IBM и AMD.

В свое время ожидание столь стремительного роста затрат на развитие и поддержание технологического уровня стимулировало организационную перестройку промышленности в мире (за исключением бывшего СССР).

Появились фирмы, взявшие на себя все проблемы по разработке, развитию и поддержанию на должном уровне технологических процессов. Естественно, что эти фирмы крайне заинтересованы в загрузке своих производственных мощностей любыми способами, в том числе обеспечивая качество продукции, осваивая новые технологические процессы и привлекая этим новых заказчиков. К числу этих фирм относятся фирмы TSMC, UMC, Globalfoundries, PGC, X-FAB, IHP, SilTerra, и др. Эти фирмы называются «foundry», а в отечественной литературе встречается термин «кремниевые мастерские» (КМ).

Несколько раньше появились фирмы, разрабатывающие микросхемы, но не имеющие производственно-технологической базы для их изготовления. Эти фирмы за рубежом называются «fabless», а в отечественной литературе - «дизайн - центры» (ДЦ).

К услугам КМ обращаются такие как фирмы, имеющие собственное производство, (AMD, TI, Intel, IBM и др.), так и ДЦ - фирмы ХШпх, ALTERA, российские Unik ICs, МЦСТ, ЭЛВИС, «Миландр», «НИИМА Прогресс» и др.

При этом продолжают существовать и развиваться фирмы, владеющие полным циклом разработка - производство, особенно применительно к специальным случаям: радиационно-стойкие ИМС, ИМС на новых материалах, ИМС СВЧ диапазона и т. д.

Но для «массовых» изделий разделение на «fables» и «foundry» (т. е. ДЦ и КМ) является однозначным, экономически и технологически эффективным и перспективным направлением. Более того, выделились фирмы, разрабатывающие системы автоматизированного проектирования - САПР (Cadence , Mentor, Synopsys), развиваются фирмы, разрабатывающие различные «типовые» блоки и их модели для САПР (с учетом технологических норм и ограничений конкретного производителя). Эти блоки называются -блоками (Intellectual Properties); в отечественной литературе - сложные функциональные блоки (СФ-блоки).

Производственно-технологические возможности совместно с мощными системами проектирования стимулировали интенсивное развитие современных «заказных» БИС и СБИС, а также «систем на кристалле» (СнК или SoC - System-on-Chip). Для большинства фирм это направление интересно тем, что позволяет не только достичь предельных массо-габаритных показателей при снижении стоимости сборочно-монтажных работ, но и какое-то время сохранить в тайне от конкурентов новые алгоритмы обработки информации или новинки в архитектуре (системо- и схемотехнике).

Типичным примером простой СнК «начального» уровня может служить приемник спутниковых навигационных систем - микросхема RFIC02 (Беларусь) - радиоприемное устройство для систем GPS и GLONASS (рис. 1).

Последние 4-5 лет отмечены разработками «систем в корпусе» (СвК, system-in-package, или SiP) - в определенной степени экономической и технологической альтернативы СнК.

«Системы в корпусе» по своей сути - современная модификация существовавших ранее микросборок и гибридных интегральных схем, они считаются перспективнейшим направлением современного развития микроэлектроники.

Информационная безопасность военной техники, использующей интегральные схемы иностранного производства

Рис. 1. Фотография топологии микросхемы RFIC02 (слева) и назначение отдельных блоков топологии (справа)

Типичным примером простейшей СвК является микросхема цифрового приемника RF5002 производства фирмы RFMonolithics, США (рис. 2).

Информационная безопасность военной техники, использующей интегральные схемы иностранного производстваМикросхема состоит из двух кристаллов - приборов на поверхностных акустических волнах: входной резонаторный фильтр (8) и линия задержки (6), трех согласующих индуктивностей (4 - две шт. и 7) и кремниевого кристалла (в центре) схемы цифровой обработки.

Расположение кристаллов в корпусе может не ограничиваться одной монтажной плоскостью. Существуют и патентуются технические решения расположения кристаллов на нескольких уровнях. Многоэлементные и многослойные конструкции реализованы многими фирмами, в том числе фирмой MAXIM в микросхемах приемопередатчиков с преобразованием протоколов MAX 235EPG, MAX 1490AEPG (рис. 3). При этом совместному корпусированию (в частности, заливке пластмассой) подвергаются весьма разнородные элементы: собственно кремниевые кристаллы (чипы), конденсаторы и моточные элементы.

Информационная безопасность военной техники, использующей интегральные схемы иностранного производства

Рис. 3 Рентгенограмма (вид сверху) микросхемы MAX 1490AEPG с интегрированными в пластмассовый корпус трансформатором, двумя кремниевыми кристаллами (в середине) и двумя оптопарами (справа)

Быстрый рост количества транзисторов на кристалле при значительном уменьшении их (транзисторов) геометрических размеров приводит к радикальному усложнению процессов проектирования, в том числе вследствие большого и постоянно растущего влияния и, соответственно, необходимого учета различного рода неизбежных отклонений параметров технологических процессов от идеальных и резкого увеличения количества параметров (в том числе паразитных) моделей транзисторов, разводки и других элементов. В связи с этим вокруг КМ появились фирмы, которые, постоянно взаимодействуя с технологической базой КМ, предоставляют потенциальным заказчикам стандартные системы автоматизированного проектирования с реальными параметрами моделей, включая различные паразитные связи. В основе этих систем лежат, как правило, системы фирм Cadence и Synopsys, стоимость которых превышает один миллион долларов США за одно рабочее место.

Производственно-технологические возможности совместно с мощными системами проектирования (включая библиотеку IР-блоков, их модели и всю совокупность моделей элементов) дали возможность, прежде всего ДЦ, перейти к перспективнейшей методике создания БИС и СБИС - к технике и технологии СнК на основе IР-блоков.

Ее дальнейшее развитие - это объединение разнородных компонентов, не реализуемых на одном кристалле по технологическим и/или экономическим причинам в виде «система в корпусе». В качестве примера СнК на основе СФ-блоков можно привести процессор архитектуры ОМАР-3 фирмы Texas Instruments, который содержит процессорное ядро (8 разрядов, 600 МГц), сигнальный процессор обработки графики (изображений) и другие узлы. Эту СнК используют в своих изделиях фирмы Sony Ericsson, Samsung, Nokia.

Появление большого числа «стыков» между специализированными фирмами, перевод многих производств кремниевых мастерских в Юго-Восточную Азию и готовность их (КМ) исполнять заказы многочисленных заказчиков (ДЦ) вызвали к жизни и разнообразные негативные явления.

Чисто физическая сложность (количество транзисторов на кристалле превышает 2 млрд «штук») и возможности современных САПР предполагают возможность «встраивания» в состав микросхем специальных узлов, которые могут оказать недокументированное воздействие на функционирование БИС и СБИС. Как простейший возможный вариант - это запуск при первом включении некоего блока (узла), который нарушит работу через заданное время или заданное число включений. К сожалению, возможны и другие (сегодня - гипотетические) варианты.

Если встраивание в состав БИС и СБИС физически реализованных специальных дополнительных узлов (блоков) требует некоторых затрат (хотя такие узлы и занимают не более 1-2 % площади кристалла) то встраивание во внутренние запоминающие устройства математического обеспечения (программ) или кодов (ключей) можно осуществить без дополнительных технологических затрат.

Большая стоимость современных БИС и СБИС (особенно военного и космического применения) делает привлекательным выпуск контрафактных ИМС с последующей продажей их даже военным потребителям в любых странах, включая США и Еврозону. Такие факты уже зафиксированы и желающие могут получить дополнительную информацию в Интернете, набрав в любой поисковой системе «fake» или «counterfeit» как предметы поиска применительно к интегральным схемам.

Из изложенного можно сделать однозначный вывод о потенциальной опасности применения ИМС ИП, и прежде всего микросхем категорий БИС и СБИС, для информационной безопасности ВВСТ.

Естественно возникает вопрос о возможности предотвращения попадания потенциально опасных узлов в состав ВВСТ как в процессе разработки при использовании СФ-блоков, так и в процессе производства опытных и серийных образцов в КМ.

Между фирмами, разрабатывающими и выпускающими ИМЭ, существует сильнейшая конкуренция. Эта конкуренция (т. е. необходимость детального изучения изделий конкурентов) и потребность проводить исследования причин отказов собственных изделий вызвали к жизни процедуры так называемого обратного проектирования (Reverse Engineering).

Первыми этапами обратного проектирования (ОП) являются процедуры измерения электрических параметров и исследование функциональных возможностей (как заявленных, так и потенциальных).

Значимость процедур измерения электрических параметров (тестирования) общеизвестна и эффективна. Однако осуществить полное тестирование СБИС с большим количеством выводов и способных менять свою структуру под управлением математического обеспечения (программным образом) практически невозможно. Учитывая эффективность процедур тестирования, в том числе для выявления контрафактных изделий, в США организация DARPA ведет разработку новых процедур тестирования (программа «Trust in ICs», а также новые методы тестирования микросхем до их установки в ВВСТ).

Важность, актуальность и распространенность процесса ОП подтверждаются законодательными актами как в США (в 1984 году был принят на государственном уровне «Semiconductor Chip Protection Act», легализовавший обратное проектирование как средство, позволяющее обеспечить защиту кристаллов-чипов как объекта интеллектуальной собственности), так и в других странах. Процесс ОП позволяет не только узнать секреты конкурентов, но и позволяет уличить конкурента в использовании чужих патентов.

В общем виде процесс ОП определяется поставленными целями и представляет следующую последовательность действий (тестирование, в том числе определение назначения выводов, электрических режимов, и т. д. проводится как предварительный этап и чаще всего на отдельных образцах параллельно с собственно ОП):

внешний осмотр изделия, исследование качества маркировки и ее анализ, определение материала корпуса;

исследование внешнего вида изделия на оптическом микроскопе; определение материалов, примененных при корпусировании;

исследование внутреннего устройства микросхемы на рентгеновском оборудовании, определение внутренней разводки с кристалла на корпус, выявление рентгеноконтрастных элементов конструкции, определение габаритных параметров кристалла или кристаллов;

вскрытие корпуса микросхемы, удаление остатков корпуса для обеспечения доступа к кристаллу (кристаллам) микросхемы;

исследование внешнего вида кристалла на оптическом микроскопе, сканирующем электронном микроскопе или атомно-силовом микроскопе (в зависимости от выявленных топологических норм - минимальных размеров в плоскости кристалла);

выявление и удаление пассивирующего слоя;

послойное удаление и исследование топологии слоев и прибора в целом;

восстановление структурной схемы прибора по исследованной топологии;

определение материалов конструкции;

составление рабочей документации на микросхему.

На всех этапах осуществляется тщательное документирование процессов (фотографирование, регистрация всех данных, в том числе геометрических размеров для всех слоев, толщин слоев, состава материалов, включая важнейшие примеси и т. д.).

Последовательность действий может варьироваться в достаточно широких пределах в зависимости от наличия дополнительной информации о назначении микросхемы, имеющейся технической и специальной информации. На всех стадиях используется дорогостоящее технологическое и измерительное оборудование, специальные программы анализа топологии и восстановления электрической блок-схемы (включая высокоточные оптические микроскопы с предельным разрешением как по поверхности, так и по глубине; сканирующий растровый электронный микроскоп с аналитическими приставками; атомно-силовой микроскоп, установки с фокусируемым ионным лучом для получения срезов структуры кристалла по глубине и др.).

Таким образом, все фирмы, разрабатывающие и выпускающие или только выпускающие интегральные микросхемы, владеют всем комплексом технологических процессов ОП. Однако появление дизайн-центров и вообще большой спрос на процедуры ОП стимулировали развитие фирм, специализирующихся на ОП. Это прежде всего фирмы Chipworks (www.chipworks.com, Канада); ICE, Co. (www.ice-corp.com, США); Silicon Investigations Co, США; Huibao Technology Co., Ltd, Тайвань, и др. В наглядном виде процесс и возможности ОП можно увидеть на сайте фирмы Semiconductor Research (www.semiresearch.com, Вильнюс).

Процессы ОП достаточно детально описаны. При ознакомлении с представленными материалами становится ясно, что «владение» методами обратного проектирования дает возможности не только анализировать отказы и дефекты, не только изучать изделия конкурентов, но и выявлять контрафактные изделия и изделия с «недокументированными возможностями».

В процессе ОП в полном объеме может быть исследовано изделие любой сложности. Все зависит от заинтересованности, выделенных финансовых ресурсов и времени. В качестве примера возможностей процессов ОП можно привести отчеты фирмы Chipworks по анализу процессора Intel Core-i5 (технология с dмин = 45 нм) и запоминающих устройств (Intel, Samsung) с dмин - 32 нм. Последняя работа выполнена в полном объеме менее чем за шесть месяцев.

Из изложенного следует, что применительно к рассматриваемой проблеме обеспечения информационной безопасности применения в ВВСТ микросхем иностранного производства «стандартные» процедуры ОП позволяют эффективно обнаружить встроенные недокументированные узлы (блоки), способные влиять на работоспособность ЭРИ ИП, а также «скрытые» области памяти (недокументированные или документированные, но недоступные пользователю) для практически всех изделий МЭ с dмин = 32 нм и более.

Отдельно стоит вопрос об экстракции программ, кодов, ключей и другой конфиденциальной информации, содержащейся в анализируемых изделиях ИП. Сразу необходимо подчеркнуть, что фирмы, профессионально занимающиеся ОП, не дают никакой информации о конкретных технологиях решения этого вопроса, хотя четко и однозначно предлагают услуги по экстракции ключей, кодов и другой конфиденциальной информации.

Физические основы процедур экстракции конфиденциальной информации рассмотрены в ряде работ, в частности следует отметить работы С. Скоробогатова по инвазивным и полуинвазивным (с полным или частичным вскрытием корпуса и кристалла прибора) атакам на ИМС.

Изготовители предпринимают соответствующие меры по защите интеллектуальной собственности как от подделки (кража топологии), так и от кражи конфиденциальных данных (коды платежных карт, программное обеспечение и др.). Существует большое количество работ (в том числе патентов), имеющих своей целью воспрепятствовать процессам ОП. Защита осуществляется как на патентном уровне, так и на техническом (физическом) уровне путем введения в конструкцию элементов, предотвращающих или затрудняющих обратное проектирование. В настоящее время привычным стало понятие - «микросхемы, защищенные от обратного проектирования».

Однако все приемы противодействия обратному проектированию приводят лишь к увеличению финансовых и временных затрат, но не могут по сути предотвратить итог ОП.

В связи со сложностью связей при создании и выпуске изделий МЭ целесообразно и необходимо уточнить понятие «изделие иностранного производства». Так как основной объем изготовления кристаллов в мире приходится на страны Юго-Восточной Азии и Китай, то ясно, что большая часть практически любой БИС и СБИС изготавливается за пределами РФ. Более того, при размещении заказов все дизайн-центры вынуждены передавать изготовителям всю информацию о проекте. Следовательно, имея в своих руках системы автоматизированного проектирования (ими же пользуются и ДЦ), производство фотошаблонов и минимальное желание, изготовитель кристаллов может внести несанкционированные изменения в проект. Таким образом, БИС и СБИС, разработанные в РФ, но изготовленные за пределами РФ, должны рассматриваться как изделия иностранного производства. Естественно, что объем процедур ОП в этом случае может быть уточнен и изменен соответствующим образом при привлечении к анализу изделия разрабатывающего ДЦ.

Так как при создании ВВСТ разработчиками широко используются БИС и СБИС ИП, содержащие запоминающие устройства, то нельзя исключать вероятность размещения в них той или иной недокументированной информации (включая метки и оригинальные алгоритмы обработки информации). В случае поставок образцов ВВСТ с такими БИС и СБИС ИП на экспорт контроль со стороны продавца за соблюдением конфиденциальности в этом варианте будет потерян.

Таким образом, на основании проделанного анализа можно утверждать, что мировое разделение труда предоставило широкие возможности применения достижений мировой техники и технологий МЭ отечественными разработчиками и производителями ВВСТ, как при прямом применении ЭРИ ИП, так и пользуясь опытом и знаниями отечественных дизайн-центров.

Однако эти возможности не должны замаскировывать те потенциальные угрозы информационной безопасности создаваемых и выпускаемых средств ВВСТ, которые несут современные и перспективные БИС и СБИС ИП, а также различные сборки на их основе, и применение которых требует серьезных исследований возможностей ЭРИ ИП (в том числе и методами ОП).

Исходя из вышеизложенного можно заключить, что для обеспечения информационной безопасности военной техники при использовании ЭРИ ИП (а фактически все ИМС, даже разработанные в России, но изготовленные за рубежом, с рассматриваемой точки зрения являются импортными) следует:

обеспечить более тщательный контроль не только за применением, но и за выпуском ИМС, начиная со стадии их разработки;

вести работу по замене импортной элементной базы на отечественную, всячески стимулируя добросовестных отечественных разработчиков и производителей электронной продукции;

повышать квалификацию специалистов, работающих в рассматриваемой области техники.

Новодачный М. Что такое электроника России? // Встроенные компьютерные системы. 2010. № 3. С. 64-70.

Шахнович И., Могущество России прирастать будет Сибирью,// Электроника: наука, технология, бизнес. 2010. № 7. С.6-12. (Об итогах 9 Научно-практической конференции, Томск. 14-17.09.2010).

Соколов А. Поставка Hi-Rel-компонентов T.I. на российский рынок: как быть с экспортным контролем // Новости электроники. 2010. № 1. С.30-32.

Пресс-релиз приемной прокурора США, округ Колумбия [Электронный ресурс], Режим доступа: www.nix.ru и www.usdoj.gov/usao/dc. Яз.англ.

Кузнецов C. «Макропроблемы микроустройств» [Электронный ресурс]. Режим доступа http://webcache.googltusercontent.com/search?g=cache:KzkaLUSDr 6IJ:citforum >ru/com-puter/2010-10/. Яз. рус.(Полный текст на англ.языке см. журнал «Computer» \Ы. 43, № 10, October,2010, pp. 30-38, Jarrod A. Roy; Farinaz Koushanfar; Igor Markov, «Ending Piracy of Integrated Circuits»).

Там же. С. 39-46.

Вильясенор Д. Хакеров вашем «железе»//В мире науки. 2011. №1 С. 10-11.

Пятенко А., Хейер Й. Полупроводниковые технологии в Европе. Пути развития // Электроника: наука, технология, бизнес. 2010. № 6. С. 126-128; .Хохлун А. ЗБ-интеграция - один из возможных путей опережающего развития отечественной микроэлектроники // Компоненты и технологии. 2010. №12. С. 148-150; .Строгонов А., Цыбин С, Быстриц-кий А., Трехмерные интегральные схемы 3D БИС//Компоненты и технологии. 2011. № 1. С. 118-121.

Майская В. «Транзисторы компании Intel с тройным затвором» // Электроника: наука, технология, бизнес. 2006. № 7. С.50-52; Транзистор с совершенно новым принципом действия// Электроника: наука, технология, бизнес. 2006. № 7. С. 120.

Гулин Ю., Заводсков С. и др., Специализированные СБИС для космических применений: платформенный принцип проектирования и аппаратная верификация // Электроника: наука,технология,бизнес. 2010. № 3. С.66-69.; Мелик-Адамян А. Российские FABBLESS-компании как двигатель отечественной микроэлектроники: чем сильны наши разработчики // Электронные компоненты. 2007. № 2. С.31-33; Юник Аи Сиз. Уникальные микросхемы и опыт// Электронные компоненты. 2010. № 2. С.9-10.

Бланш К., SoC 2010, системы на кристалле: процессорная мощь настольных систем в устройствах портативного мультимедиа и мобильных коммуникаций // Встроенные компьютерные системы. 2010. № 3. С.21-27, 58-60.

Вильясенор Д. Хакер в вашем «железе»; Шахнович И. Могущество России прирастать будет Сибирью.

Лучинин В., Усикова М., Процессы препарирования при реинжиниринге изделий микротехники // Нано- и микросистемная техника. 2010. № 3. С.31-43; Обратное проектирование (специальный выпуск) // Петербургский журнал электроники. 2006. № 3.

Scorobogatov S. emi-invasive attacs - A New Approach to Hardware Security Analysis // Technical Report University of Cambridge, ICAM-CL-TR-630.


Для комментирования необходимо зарегистрироваться на сайте

  • <a href="http://www.instaforex.com/ru/?x=NKX" data-mce-href="http://www.instaforex.com/ru/?x=NKX">InstaForex</a>
  • share4you сервис для новичков и профессионалов
  • Animation
  • На развитие сайта

    нам необходимо оплачивать отдельные сервера для хранения такого объема информации