Si el hardware inteligente es malo, ¿aún puedo ejecutar software de forma segura?

6

Estaba pensando. Y estaba buscando en internet. Quiero comprobar si hay más de lo que encontré. Consideré preguntar en crypto.se . Pero la pregunta podría involucrar hardware y pensamiento inmediato.

  

Si tengo un modelo de amenaza donde

     
  • el adversario

         
    • quiere corromper la computación o robar información
    •   
    • no quiere que se le note en absoluto (o al menos hasta que realice un cálculo sensible)
    •   
    • conoce el software que uso
    •   
    • miente y modifica el hardware superior, como las CPU, antes de entregarlo
    •   
    • no puede acceder al hardware directamente más adelante
    •   
  •   
  • I

         
    • desea calcular de forma correcta y secreta (o al menos evitar el robo de información confidencial)
    •   
    • desea intercambiar información con el exterior
    •   
    • tiene acceso a software verificado matemáticamente (y además tiene acceso a hardware limpio solo para Bootstrapping)
    •   
    • puede verificar el hardware inferior, como la manipulación de los cables, y puede reparar o volver a cablear
    •   
    • no se puede comprobar el hardware superior para la manipulación
    •   
  •   

Entre paréntesis (...) hay algunos requisitos debilitados.

Thhutts:

Vi cifrado totalmente homomórfico (FHE) . Hace computación arbitraria pero encriptada. Wikipedia conoce dos proyectos de código abierto que hacen eso. No parecen ser maduros y probados. Pero creo que FHE podría hacer cálculos correctos y secretos. La salida autenticada también es posible. Pero no puedo comprobarlo a mano cada vez. Si quiero información legible para los humanos, la tarjeta gráfica puede manipular todo.

Creo que podría dar a dos computadoras la misma entrada. Luego haz que simulen el mismo programa. Y compara la salida con algunos aparatos electrónicos simples. No pueden hablarse de esta manera. Eso podría funcionar si intentaran hacer algo incorrecto de forma independiente. Como si China y los EE. UU. No compartan el acceso a hardware dañado. Usted compra uno de cada uno. No darían acceso a la mitad del hardware nacional al enemigo. Pero son inteligentes y podrían utilizar un enfoque basado en claves. Podrían compartir la llave única. Entonces su hardware dañado hace lo incorrecto al mismo tiempo. No se detecta.

Creo que podría hacer que muchas computadoras hagan pequeños cálculos diferentes. Y revisa los grupos para ver si están correctos. Pero solo mantén el cálculo que quería. No pueden saber lo que vieron los demás. No pueden coordinar el momento para hacer lo incorrecto. Pero hay problemas. El tiempo real es un buen coordinador. Podría calcular, codificar y comprobar. Mayores patrones con eventos raros son buenos coordinadores. Podría usar la esteganografía. Pero no será bueno si no hay pruebas. Pero creo que negar la coordinación y la verificación podría funcionar.

Preguntas :

Otra cosa es la electrónica verificable. Pregunté como un spin-off " ¿Cómo puede un diseño de IC (o transistores o diodos) dificultar que un fabricante malintencionado lo subvierta sin detectar? " en electrónica. Desafortunadamente, se puso en espera y se cerrará como fuera de tema. No me fue posible adaptarlo al "diseño electrónico dentro del alcance definido en el centro de ayuda". Obtuve una sugerencia útil en esta historia kafkiana del usuario jbord39 .

  

“Se llama diseñado para la confianza, o DFT. Normalmente, los osciladores de anillo o los transductores de calor se utilizan para verificar que no se haya comprimido ningún hardware malicioso en su espacio de relleno (ya que hacerlo aumentará necesariamente la potencia o aumentará la capacitancia nodal) ".

Actualizaré después de verlo.

De todas formas no veo una manera en este momento. ¿Hay sistemas de trabajo? No encuentro ninguno. ¿O podría haber investigación? ¿O has pensado de otra manera?

    
pregunta Gabriel Schulz 06.12.2016 - 00:19
fuente

2 respuestas

2

Esta respuesta es una visión práctica. No teorizaré sobre el cifrado, pero haré un viaje de ida y vuelta a los intentos anteriores de cómputo secreto.

Aunque estoy de acuerdo con Numeron , en algún momento necesitará transformar el texto cifrado en un texto simple para lea su contenido, y en ese momento no hay nada que pueda protegerlo del hardware; La idea de ejecutar cálculos que no puedan ser rastreados por el hardware no es nueva ni realmente requiere cifrado.

Si asumimos que FHE funciona y puede realizar cualquier cálculo (lo cual es una suposición muy remota para hoy), entonces puede construir una computadora que pueda recibir un texto cifrado, realizar cálculos y devolver otro texto cifrado. Y todo está bien. Pero un punto importante allí es que debe tener un cliente que proporcionará ese servidor con el cyphertext y recibirá el cyphertext devuelto. Ese cliente debe tener un hardware en el que confíe (es decir, que no esté bajo el control del adversario de ninguna manera), ya que necesitará cifrar y descifrar el texto cifrado en algún momento.

Si desea profundizar en el hardware, recuerde que la arquitectura X11 es una arquitectura cliente-servidor. Y, además (es decir, más profundo), un número de IRQ que servirá una parte de los datos a través del bus del sistema puede entenderse como una arquitectura cliente-servidor. En otras palabras, en algún momento usted necesita tener un cliente en el que confíe, no hay escapatoria de eso.

Ahora, lo suficientemente divertido, FHE no es necesario para lograr la computación secreta. Hace más de 15 años, un grupo de chicos de la Universidad de Indiana pensaron en Parasitic Computing . La idea es que puede realizar cálculos en máquinas confiadas inyectando valores inteligentes en el campo de suma de comprobación del encabezado TCP (otros métodos también son posibles). La respuesta de una máquina (por ejemplo, suma de comprobación incorrecta) le dará el resultado de la computación.

Pero, ¿por qué la computación parasitaria es secreta, ya que todos los cálculos se realizan en texto sin formato a través de la red? Debido a que el reensamblaje de los cálculos (si es lo suficientemente grande y en una red de tamaño decente) es comparable al cifrado forzado.

Y no se detuvo ahí. Tuvimos ideas similares para almacenamiento de parásitos .

Entonces, sí, los enlaces anteriores son solo una prueba de los sistemas conceptuales. Sin embargo, bastante factible. Lo único que no cumple la informática parasitaria es el requisito:

  

tiene acceso a software verificado matemáticamente (y además tiene acceso a hardware limpio solo para Bootstrapping)

Dado que el arranque de una red realmente no tiene sentido.

(Nota adicional: averiguar si el protocolo X11 podría usarse para la computación parasitaria, o incluso otros protocolos, es una idea de investigación interesante).

    
respondido por el grochmal 06.12.2016 - 03:02
fuente
0

En relación con la subversión IC, hay un excelente artículo "Stealthy Los troyanos de hardware de nivel Dopant " presentan dos ataques prácticos en circuitos integrados complejos. Uno de esos ataques es una fuga en el" canal lateral ": cuando se ejecuta AES, el consumo de energía del dispositivo depende del material clave. los ataques de canal son efectivos cuando el adversario puede apoderarse del dispositivo pero no puede romperlo físicamente sin destruirlo, como los ataques contra tarjetas inteligentes.

Las puertas físicamente más grandes y más sencillas, como la lógica de la serie 74, son más difíciles de detectar con un troyano indetectable. "The Photon" en EE.SE tiene un punto sobre esto que hace que sea más difícil ocultar otras cosas, pero todavía tienes que realizar un análisis destructivo de los chips para poder verlo. Todo depende de a qué nivel de análisis se espera que se someta la parte modificada. Si está construyendo algo a partir de transistores individuales discretos en paquetes de plástico TO-92, sin abrir el paquete podría haber cualquier cosa escondida allí. Microcontroladores enteros. Pequeños transmisores de radio.

Como se mencionó en el otro hilo, ya existe un problema real con piezas falsificadas y clonadas provenientes de fabricantes de mala reputación. Hay esta pequeña saga de guerra electrónica : las partes FTDI están clonadas, Pero tienen un comportamiento ligeramente diferente en el software. Así que FTDI lanza controladores que rompen las partes clonadas. Luego, los usuarios que pensaron que estaban comprando piezas originales pero que han sido engañados encuentran que sus circuitos dejan de funcionar.

    
respondido por el pjc50 12.12.2016 - 17:54
fuente

Lea otras preguntas en las etiquetas