本快速入门指南是 NSA 现场可编程门阵列 (FPGA) 保证级别 (LoA) 指南的概述,为用户提供了如何将 LoA 最佳实践指南应用于其程序。虽然 LoA 系列总共包含九份文件,但应用时不需要所有卷。用户只需阅读并应用最多两份文件中的指南即可。该系列中的其他文件介绍了制定指南的方法、有关如何将此过程复制到其他类型的微电子设备的建议,并包含定义。用户只需关注:
1.1. 确定并定义具体的保障级别 ...................................................................................................................... 2 1.2. 制定具体标准 ...................................................................................................................................... 3 1.3. 确定一组已知的相关威胁 ................................................................................................................ 5 1.4. 确定每种威胁与哪种保障级别相关 ...................................................................................................... 5 1.5. 确定针对威胁的常见缓解措施 ............................................................................................................. 6 1.6. 与供应商和利益相关者合作 ...................................................................................................................... 7 2. 检测并缓解威胁 ............................................................................................................................. 8 3. 了解并应对攻击 ............................................................................................................................. 9 4. 使用保障流程 ............................................................................................................................. 9 5. 结论 ............................................................................................................................................. 10 附录 A:标准化术语 ............................................................................................................................. 11 附录 B:LoA1 缓解概述 ................................................................................................................ 14
从 DoD 授权的供应商和分销商处购买 ............................................................................................................. 36 遵循存储和运输指南 ............................................................................................................................. 36 提供密钥和配置数据 ............................................................................................................................. 37 清除存储设备 ............................................................................................................................................. 37 提供私钥 ............................................................................................................................................. 37 保护配置数据包 ......................................................................................................................................... 37 执行验证活动 ............................................................................................................................................. 38 对 FPGA 设备进行身份验证 ............................................................................................................. 39 TD 5:对手破坏第三方软 IP ............................................................................................................. 40
从国防部授权的供应商和分销商处购买 ...................................................................................................... 38 遵循存储和运输指南 ................................................................................................................................ 38 提供密钥和配置数据 ................................................................................................................................ 39 清除存储设备 ................................................................................................................................................ 39 提供私钥 ................................................................................................................................................ 39 保护配置数据包 ............................................................................................................................................. 39 执行验证活动 ............................................................................................................................................. 39 对 FPGA 设备进行身份验证 ............................................................................................................................. 40 TD 5:对手破坏第三方软 IP ............................................................................................................. 41
1.1.识别和定义特定的保证级别 ...................................................................................................... 2 1.2.建立具体标准 ................................................................................................................................ 3 1.3.识别一组已知的相关威胁 ...................................................................................................... 5 1.4.确定每个威胁与哪个保证级别相关 ............................................................................. 5 1.5.识别针对威胁的常见缓解措施 ............................................................................................. 6 1.6.与供应商和利益相关者合作 ................................................................................................................ 7 2.检测和缓解威胁 ................................................................................................................ 8 3.了解并应对攻击 ............................................................................................................. 9 4.使用保证流程 ...................................................................................................................... 9 5.结论 ...................................................................................................................................... 10 附录 A:标准化术语 ............................................................................................................. 11 附录 B:LoA1 缓解概述 ............................................................................................................. 14
本报告是作为美国政府机构赞助的工作的记录而编写的。美国政府及其任何机构或其任何雇员均不对所披露的任何信息、设备、产品或流程的准确性、完整性或实用性做任何明示或暗示的保证,也不承担任何法律责任或义务,也不表示其使用不会侵犯私有权利。本文以商品名、商标、制造商或其他方式提及任何特定商业产品、流程或服务并不一定构成或暗示美国政府或其任何机构对其的认可、推荐或支持。本文表达的作者的观点和意见不一定代表或反映美国政府或其任何机构的观点和意见。
目录 ................................................................................................................................................ vi 1. 简介 ...................................................................................................................................... 1 2. 术语 .............................................................................................................................................. 1 3. 安全级别 1 威胁和缓解措施概述 ...................................................................................... 2 3.1 补充标准和指导 ...................................................................................................................... 5 3.2 排除 ............................................................................................................................................. 6 3.3 文档使用 ...................................................................................................................................... 7 3.4 关于缓解措施的一般性评论 ............................................................................................................. 8 4. 威胁描述 (TD) ............................................................................................................................. 8 TD 1:攻击者利用已知的 FPGA 平台漏洞 ............................................................................. 8
2.1. TD 1:对手利用已知的 FPGA 平台漏洞 ...................................................................................... 4 2.2. TD 2:对手插入恶意仿冒品 ........................................................................................................ 5 2.3. TD 3:对手破坏应用程序设计周期 ........................................................................................ 6 2.4. TD 4:对手破坏系统组装、密钥或配置 ...................................................................................... 7 2.5. TD 5:对手破坏第三方软 IP ...................................................................................................... 8 2.6. TD 6:对手在目标上交换配置文件 ............................................................................................. 9 2.7. TD 7:对手替换修改后的 FPGA 软件设计套件 ............................................................................. 10 2.8. TD 8:对手在设计时修改 FPGA 平台系列 ............................................................................. 10 2.9. TD 9:攻击者破坏单板计算系统 (SBCS) ...................................................................................... 11 2.10. TD 10 攻击者修改 FPGA 软件设计套件 ................................................................................ 12 3. 摘要 ............................................................................................................................................. 12 附录 A:标准化术语 ...................................................................................................................... 13
2.1. TD 1:对手利用已知的 FPGA 平台漏洞 ...................................................................................... 4 2.2. TD 2:对手插入恶意仿冒品 ........................................................................................................ 5 2.3. TD 3:对手破坏应用程序设计周期 ........................................................................................ 6 2.4. TD 4:对手破坏系统组装、密钥或配置 ...................................................................................... 7 2.5. TD 5:对手破坏第三方软 IP ...................................................................................................... 8 2.6. TD 6:对手在目标上交换配置文件 ............................................................................................. 9 2.7. TD 7:对手替换修改后的 FPGA 软件设计套件 ............................................................................. 10 2.8. TD 8:对手在设计时修改 FPGA 平台系列 ............................................................................. 10 2.9. TD 9:攻击者破坏单板计算系统 (SBCS) ...................................................................................... 11 2.10. TD 10 攻击者修改 FPGA 软件设计套件 ................................................................................ 12 3. 摘要 ............................................................................................................................................. 12 附录 A:标准化术语 ...................................................................................................................... 13
如果系统失败,后果将是严重的。如果系统被颠覆,可能会对美国人员,财产或利息造成严重损害。但是:•在系统故障期间可能会降低DOD的基本操作能力,并且•可以将冗余功能作为操作计划的连续性的一部分进行在线,并且•系统故障不会在许多DOD或相关系统中引起级联效应。