芯片供应链场所安全性测评方法初探

芯片供应链场所安全性测评方法初探
文│中国信息安全测评中心  高金萍 石竑松 张宝峰
着全球网络安全状况的日益复杂,芯片作为关键基础设施中组成信息
技术产品的基础硬件,其安全性可对基础网络和重要信息系统的保密性、完整性和可用性乃至国家安全产生重要影响。芯片安全不仅体现在其功能上,还在很大程度上受其供应链各环节的影响。
一、芯片供应链安全测评
在物流术语中,供应链是生产及流通过程中,涉及将产品或服务提供给最终用户活动上游与下游组织所形成的网链结构。芯片产品的供应链不仅涉及传统的物流运输环节还涉及芯片全生命周期的研发、生产、封装、测试、运输、销售、维护等阶段。鉴于其重要性的日益凸现,国际社会纷纷出台国家供应链安全政策,采取测评认证、供应商安全评估、安全审查等各种手段加强供应链安全。由于芯片产品生命周期长且制造工艺复杂使得涉及的相关场所具有一定的特点,往往一家芯片制造工厂或封测厂要为多家芯片研发设计公司提供服务。因此,为了保障芯片生命周期中各环节的安全性,对芯片产品供应链场所进行安全性测评是保障供应链安全极其重要的一环。
近二十年来,在信息安全测评认证领域,随着测评认证体系的完善以及测评技术的发展,目前,智能
卡芯片产品获得的安全测评认证主要有三类,分别是通用准则(Common Criteria,CC)认证、EMVCo 的芯片产品安全性评估以及FIPS140-2密码模块认证。三类测评认证的主导机构、测评依据、主要内容详见表1。
由表1可见,三类测评认证除了对芯片产品本身具有的安全性提出要求并开展检测之外,还要全面考察产品整个生命周期全阶段所采取的安全措施
是否符合要求。特别是CC 和EMVCo 两个测评体系也都有针对芯片产品供应链中的设计、生产、封测场所进行安全性评估的测评标准、方法和服务。每年平均有20余个芯片供应链上下游企业场所通过德国认证体联邦信息技术安全局(BSI)的CC 安全性认证,目前EMVCo 上处于有效期的认证场所也有2O 余个。
1  三类测评认证的对比
二、以CC 框架为基础的场所测评方法及现状
下文将重点针对三类测评认证中的CC 标准为依据开展的场所测评进行重点分析和介绍。CC 框架下的场所认证(Site Certification)是CC 组织从2006年开始试验性推出的区别于产品测评的一类测评认证,
其中场所作为测评或认证的对象,且只针对保障级为EAL3级及以上产品测评级别服务的场所。德国BSI 是最早进行试验性场所认证的机构,也是目前最成熟的场所认证机构之一。执行测评的机构主要为Brightsight、TUV、SRC 等欧洲芯片安全性测评实验室。世界主要的智能卡芯片设计厂家(NXP)、芯片代工厂(TSMC、GLOBAL
FOUNDRIES、UMC)、掩膜版生
产厂家(AMTC)、智能卡厂家
(Gemalto)等多地或多条产线场
所,均已数次通过CC场所认证,
且通过的级别向EAL5以上的高
保障级别发展。
在德国BSI试验性场所测评
认证的基础上,CC组织于2007
年底推出关于场所认证的指导性
文件CCDB-2007-11-001,对
场所认证的意义、过程和方法进
行了全面的说明。测评内容包括
通过定义扩展保障类AST(Site
Security Target Evaluation),
来评估场所安全目标SST(Site
Security Target)的充分性和一致
性;另一方面通过评估场所在配
置管理、开发安全、交付等生命
周期支持方面的安全情况,给出
该被测评场所是否满足特定安全
保障级的结论。
SST作为证明场所资产所有
者采取对策的充分性和正确性的
有力证据,其在以CC标准为依
据的安全性评估中具有十分重要
的作用。SST的核心内容是针对
场所提供的服务,确定场所内需
要保护的资产以及面临的威胁,
提出有针对性的保障措施等进行
描述。SST从描述资产和资产所
面临的安全问题开始,以安全目
的形式描述对策,并证实对策对
仪征市第二中学
抗安全问题中描述的威胁是充分
的,其论述内容的有效性是评估
结果有效性的重要保证。因此
SST的有效性对安全问题定义的
DNA变性与杂交依赖性很强,而对安全问题的推
理又超出了CC标准的内容范围,
因此采用科学化的方法对被测评场所安全问题进行定义在安全评估中
是十分必要和有价值的。
梳理资产及其面临的威胁即为安全问题定义,目前国际场所测评
无论被测评场所提供的服务类型如何,在其SST中定义的几类威胁内
容大致相同,具体见表2:
表2  场所测评SST
中的威胁描述
由于CC支持性文件CCDB-2007-11-001中没有描述场所安全问
题的推导过程,目前场所SST安全问题定义在风险点提取的方法上欠
缺可见的系统性,使得威胁内容没有特定分类标准,威胁点之间的逻
辑关系不是很清晰,不便于描述具体的安全对策及防护措施,同时大
多数场所测评SST中威胁定义的内容大致相同,没有体现提供不同服
务场所各自的特点和实际情况。本文将参考威胁建模的方法,以芯片
生产场所为例,描述一种更加明确的威胁推导思路和安全问题定义方
法,以便为芯片供应链厂家完善各自的场所安全措施提供指导,并为
国内检测机构场所测评提供方法指引。
三、芯片供应链场所安全性测评方法
(一)芯片供应链分析
以智能卡芯片为例,常规的生命周期阶段一般包括硬件芯片研发、
软件(嵌入式软件和应用)研发、掩膜版生产、晶圆(wafer)生产、
芯片测试、芯片封装、(预)个人化、使用、销毁等。其中,与芯片
制造过程相关的阶段和场所如表3所示,各阶段控制主体负责并保障
该阶段的安全性。
3  智能卡芯片制造过程相关的生命周期及场所
虽然上表中各阶段所承担的工作和服务较单一,但随着集成电路设计及制造技术的发展,芯片门级规模和集成度的增加,线宽的减小,一方面生命周期各阶段流程变得更为复杂,另一方面各阶段交付环节增加,一个阶段往往会涉及多个场所或一个场所中的多个建筑地点。鉴于上述流程中,以晶圆wafer 生产流程最为复杂,分析清楚该阶段场所存在的威胁风险,将有助于对其他阶段场所的同类分析所借鉴和引用。故本章节将重点以表3中的晶圆wafer 生产场所为研究对象,详细分析该阶段中可能存在的威胁风险点,以便为后续全面准确进行安全对策的提出打下基础。
(二)晶圆生产场所威胁定义方法
下文将在通用评估标准CC 框架下,参考威胁建模方法对芯片供应链中的晶圆生产场所进行安全性分析。
1.资产分析
晶圆生产场所内需要保护的资产与所提供的服务密切相关,细化该场所提供的常规生产流程,如photo
、etch、CMP 等工艺流程之外,其还应包含生产过程中的图形测量、掩膜版维护和保管、芯片失效分析、报废品销毁等过程。将各过程中场所需要保护的资产归纳为大致两类,一是数据类资产,包括与晶圆生产相关的规格数据、生产过程相关的流程、工艺参数、测试相关的测试脚本和用户数据等;第二类实物资产,包括掩膜版、晶圆、报废的掩膜版和晶圆等。以上资产的泄露、修改和损坏都会给芯片产品在实际使用阶段带来安全风险。国际钢协
2.安全问题定义
场所进行安全性分析除要求场所安全控制主体对场所服务流程的把控之外,还需要具有一定的安全知识及威胁建模经验。晶圆生产场所需采取安全措施以应对上述资产面临的威胁,对威胁的理解和定义应是全面的,根据CCDB-2007-11-001,需要识别和确定场所中的威胁主体、资产和攻击动作,以清晰地描述每一个威胁。为了界定清楚晶圆生产场所威胁的三要素相关内容,本分析方法需要提取场所中由以下元素构成的控制流图,如图1所
示。通过场所实体(矩形表示)、过程(椭圆形)、资产(平行线)、服务流程(虚箭形线)、交付过程(箭形线)等元素的区分,提取晶圆生产场所服务的控制流图。
图1  晶圆生产场所服务的控制流图
图1中所有的场所实体需对控制的服务流程和交付过程,采取安全措施以应对威胁资产的风险。以图中生产线实体为例,在生产、测量以及与库房
的交付流程中,面临的威胁按照远程威胁和本地威胁归纳为两类:(1)远程威胁,包括攻击者通过互联网远程获取或修改场所内的设计、测试或其他敏感生产数据;(2)本地威胁,包括一是针对实物资产的攻击,即对晶圆和掩膜版的盗取、篡改和物理破坏;二是场所内发生规格参数、用户数据等敏感数据的泄露和篡改。
其中,远程威胁主体为恶意或被雇佣的具备一定渗透攻击技术的网络黑客,本地威胁主体主要为相关产线和场所的工程师、操作工,或被恶意攻击者、雇佣的相关产线人员。表5(见下页)列出了在晶圆生产阶段可能面临的威胁示例,与表2内容相比,通过上述分析方法得到的威胁内容更具系统性,全面覆盖了生产场所内的各个流程、地点和交付环节,并用威胁三要素的方式进行描述,被测评的晶圆生产场所可以采用此分析方法在提交的SST 中对相关内容进行分析描述,并提出有针对性的安全对策避免安全风险的发生;场所测评人员也
可以按照此方法,全面的梳理威胁以确认该场所采取安全措施的充分性。
C N I T S E C
表  4  晶圆生产阶段面临的威胁
序号
投注差
威胁主体资产
攻击动作
后果
T-1光刻流程操作工、工程师
掩膜版
■篡改
■盗取
■物理破坏
■掩膜环节发
生错误
■掩膜版丢失
■掩膜版报废T-2生产、测量线各流程操作
工、工程师晶圆
■篡改
■盗取
■物理破坏
■晶圆丢失■晶圆报废T-3
失效分析、可靠性测试相关操作工、工程扬州大学职前教育
师晶圆
■盗取部分晶圆■晶圆丢失,且未发现T-4产线仓库、报废品仓库相关
人员
掩膜版晶圆
■篡改
■盗取
■物理破坏
■晶圆发货错
■掩膜版、晶
圆丢失
■晶圆破损或
报废
T-5
产线操作工、工程师生产流程
工艺参数
■使用错误■某道或某几
道工序重新制
作或晶圆报废
T-6
测量线操作
工、工程师
规格数据■盗取
■晶圆分层图形及图形规格
泄露T-7具备一定渗透
攻击技术的网
络黑客
GDSII 文件技术文档生产数据
生产流程
工艺参数
规格数据测试脚本用户数据
■盗取■篡改
■数据外泄■生产错误■间接造成晶圆生产中某道或某几道工序重新制作或晶
圆报废
(三)晶圆生产场所安全对策的定义CC 标准以安全目的形式描述对策,并通过配置管理、开发安全、交付控制等方面的管理和技术措施将安全对策进行落实。通过上述场所威胁的定义,场所安全控制人员可以结合图1和表4,按照场所实体、资产、面临的威胁等维度进一步细化对应其关系,并较清
晰的对应上目前芯片制造场(以TSMC SST s0120b 为例)所定义的安全对策(以O.进行标识),具体内容见表5所示。
综上所述,采用本文提出的芯片供应链场所安全问题定义方法,将为后续安全对策有针对性和较完整的提出,奠定基础。此外,鉴于芯片供应链各阶段的特点,如掩膜制造较晶圆制造流程具有相似性且要简化,
此文提出的场所安全性分析和测评方法可直接应用于掩膜生产场所,并可扩展应用到芯片供应链其他各环节场所,为芯片供应链各企业和测评机构,提供场所安全问题定义方法和测评指引。一方面进一步完善已有芯片场所安全性测评体系,为集成电路生产流程安全性控制给出合理化建议,并对提升我国集成电路产业链整体安全可控水平具有重要意义。
表  5  场所实体、资产、威胁和安全对策映射关系
场所实体
资产
lm567面临的威胁
安全对策
生产线掩膜版晶圆T-1T-2
O.Alarm-Response 未授权人员接触敏感配置项(资产)之前会触发告警。
O.Zero-Balance 晶圆和掩膜版分开管理,交接需两名员工确认。
O.Physical-Access 通过物理隔离和技术措施充分隔离员工,只有登记的员工或厂商能够访问受限区域,敏感产品只能在受限区域内进行处理。生产流程
工艺参数
T-5T-7
O.Config-Control 服务和工艺流程只能由授权人员引入或更改。
O.Config-Process 配置管理由生产晶圆、管理缺陷和优化工艺流程的工具和流程所控制,以及由场所提供的描述服务和流程的文档所控制。
O.Logical-Access 场所在内网和外网之间通过防火墙进行逻辑隔离,确保仅定义的服务和连接允许通过互联网。
O.Logical-Operation 计算机系统定期更新、备份、进行安全防护等。
规格数据T-6T-7
O.Logical-Access 场所在内网和外网之间通过防火墙进行逻辑隔离,确保仅定义的服务允许连接互联网。
O.Physical-Access 通过物理隔离和技术措施充分隔离员工,只有登记的员工或厂商能够访问受限区域,敏感产品只能在受限区域内进行处理。实验室晶圆T-3
O.Zero-Balance 晶圆和掩膜版分开管理,交接需两名员工确认。
产品
仓库
晶圆
T-4
O.Zero-Balance 晶圆和掩膜版分开管理,交接需两名员工确认。
O.Control-Scrap 报废的晶圆和掩膜在特定场所进行销毁,或是根据客户的要求返给客户。报线品仓库晶圆掩膜版
T-4O.Zero-Balance 晶圆和掩膜版分开管理,交接需两名员工确认。
测试线
晶圆
T-2
O.Alarm-Response 未授权人员接触敏感配置项(资产)之前会触发告警。
测试脚本用户数据
T-7
O.Logical-Access 场所在内网和外网之间通过防火墙进行逻辑隔离,确保仅定义的服务允许连接互联网。
O.Logical-Operation 计算机系统定期更新、备份、进行安全防护等。
O.Physical-Access 通过物理隔离和技术措施充分隔离员工,只有登记的员工或厂商能够访问受限区域,敏感产品只能在受限区域内进行处理。
(本栏责编:周萌)

本文发布于:2024-09-26 02:12:34,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/342350.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:场所   测评   芯片
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议