Katalog Plus
Bibliothek der Frankfurt UAS
Bald neuer Katalog: sichern Sie sich schon vorab Ihre persönlichen Merklisten im Nutzerkonto: Anleitung.
Dieses Ergebnis aus BASE kann Gästen nicht angezeigt werden.  Login für vollen Zugriff.

Security of data flow in IEEE Std 1687 reconfigurable scan networks

Title: Security of data flow in IEEE Std 1687 reconfigurable scan networks
Authors: Raiola, Pascal
Contributors: Becker, Bernd; Scholl, Christoph
Publication Year: 2021
Collection: University of Freiburg: FreiDok
Description: Moderne Fertigungstechnologien ermöglichen eine steigende Menge von Transistoren auf begrenzter Chipfläche, wodurch effizient genutzte eingebettete Test-Infrastrukturen, auch eingebettete Instrumente genannt, unumgänglich werden. Für einen flexiblen und effektiven Zugriff auf solche eingebetteten Instrumente wurden Rekonfigurierbare Scan Netzwerke (RSNs) im Rahmen von IEEE Std 1687 standardisiert und finden inzwischen weite Verbreitung. Doch die durch RSNs ermöglichte Veränderbarkeit und Beobachtbarkeit, sowie die zusätzliche Konnektivität, birgt nicht nur Vorteile, sondern kann darüber hinaus Angreifer:innen ermöglichen geheime Daten auszulesen oder zu verändern; vergleichbare Angriffe sind bekannt und veröffentlicht. Ein Angriff kann hierbei über die regulären Ein- und Ausgänge für das RSN erfolgen (vgl. TAP Controller), oder aber über unsichere Datenpfade, bei denen die durch das RSN neu geschaffene Konnektivität für einen Angriff genutzt wird. Beispielsweise kann es möglich sein sensible Daten über das RSN in ein unsicheres Modul zu übertragen und über das Modul direkt auszulesen. Bei einem solchen unsicheren Modul kann es sich um ein Modul handeln, das für sich genommen keine sensiblen Daten enthalten würde und daher ohne Sicherheitsvorkehrungen entwickelt wurde. In der vorliegenden Dissertation werden Techniken für die Analyse und Korrektur von solchen unsicheren Datenpfaden in drei Teilen vorgestellt. Im ersten Teil werden Methoden für die Analyse von Datenabhängigkeiten vorgestellt, die im zweiten Teil genutzt werden, um unsichere Datenpfade zu erkennen. Für diese Analyse wird das Konzept der kombinatorischen funktionalen Abhängigkeit, das die Abhängigkeit über kombinatorische Schaltungslogik beschreibt, erweitert auf sequentielle Abhängigkeit, wodurch Abhängigkeit über Speicherelemente hinweg beschrieben wird. Die Arbeit präsentiert verschiedene Typen sequentieller Abhängigkeit, darunter eine Beschreibung von sequentiell (a)symmetrischem Verhalten, die sogenannte sequentielle unateness. Darüber hinaus ...
Document Type: doctoral or postdoctoral thesis
File Description: pdf
Language: English
Relation: https://freidok.uni-freiburg.de/data/224453
DOI: 10.6094/UNIFR/224453
Availability: https://freidok.uni-freiburg.de/data/224453; https://nbn-resolving.org/urn:nbn:de:bsz:25-freidok-2244537; https://doi.org/10.6094/UNIFR/224453; https://freidok.uni-freiburg.de/dnb/download/224453
Rights: free
Accession Number: edsbas.F90A9FF3
Database: BASE