幫助中心 | 我的帳號 | 關於我們

硬體設備安全攻防實戰

  • 作者:(加)科林·奧弗林//(美)賈斯珀·范·沃登伯格|責編:傅道坤|譯者:李海粟
  • 出版社:人民郵電
  • ISBN:9787115660022
  • 出版日期:2025/01/01
  • 裝幀:平裝
  • 頁數:362
人民幣:RMB 119.8 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書以動手實驗的方式,演示了對嵌入式硬體設備進行攻擊的方式、原理和攻擊細節。本書分為14章,主要內容包括嵌入式安全簡介、硬體外圍設備介面、識別組件和收集信息、引入故障注入、如何注入故障、故障注入實驗室、Trezor One錢包內存轉儲、功率分析簡介、簡單功率分析、基礎差分功率分析、高級功率分析、高級差分功率分析、現實工作中的例子,並討論了防禦對策、認證和完美防禦。
    本書適合硬體開發人員、硬體安全研究人員以及準備加入硬體安全行業的新人閱讀。

作者介紹
(加)科林·奧弗林//(美)賈斯珀·范·沃登伯格|責編:傅道坤|譯者:李海粟

目錄
第1章  牙科衛生:嵌入式安全簡介
  1.1  硬體組件
  1.2  軟體組件
    1.2.1  初始引導代碼
    1.2.2  引導載入程序
    1.2.3  可信執行環境操作系統和可信應用程序
    1.2.4  固件映像
    1.2.5  主操作系統內核和應用程序
  1.3  硬體威脅建模
    1.3.1  什麼是安全
    1.3.2  攻擊樹
  1.4  剖析攻擊者
  1.5  攻擊類型
    1.5.1  針對硬體的軟體攻擊
    1.5.2  PCB級攻擊
    1.5.3  邏輯攻擊
    1.5.4  非入侵攻擊
    1.5.5  晶元入侵攻擊
  1.6  資產和安全目標
    1.6.1  二進位代碼的機密性和完整性
    1.6.2  密鑰的機密性和完整性
    1.6.3  遠程引導證明
    1.6.4  個人可識別信息的保密性和完整性
    1.6.5  感測器數據完整性和機密性
    1.6.6  內容機密性保護
    1.6.7  安全性和故障容忍性
  1.7  對策
    1.7.1  保護
    1.7.2  檢測
    1.7.3  響應
  1.8  攻擊樹示例
    1.8.1  識別與利用
    1.8.2  可擴展性
    1.8.3  分析攻擊樹
    1.8.4  對硬體攻擊路徑進行評分
  1.9  披露安全問題
  1.10  總結
第2章  伸出手,觸摸我,觸摸你:硬體外圍設備介面
  2.1  電子基礎知識
    2.1.1  電壓
    2.1.2  電流
    2.1.3  電阻
    2.1.4  歐姆定律
    2.1.5  交流直流
    2.1.6  電阻
    2.1.7  功率
  2.2  數字通信邏輯協議
    2.2.1  邏輯電平
    2.2.2  高阻抗、上拉和下拉
    2.2.3  推挽vs.三態vs.集電極開路或漏極開路

    2.2.4  非同步vs.同步vs.嵌入式時鐘
    2.2.5  差分信號
  2.3  低速串列介面
    2.3.1  通用非同步接收發送設備串列
    2.3.2  串列外圍介面
    2.3.3  內部IC介面
    2.3.4  安全數字輸入輸出和嵌入式多媒體卡
    2.3.5  CAN匯流排
    2.3.6  JTAG和其他調試介面
  2.4  並行介面
  2.5  高速串列介面
    2.5.1  通用串列匯流排
    2.5.2  PCIExpress
    2.5.3  乙太網
  2.6  測量
    2.6.1  萬用表:伏特
    2.6.2  萬用表:連通性
    2.6.3  數字示波器
    2.6.4  邏輯分析儀
  2.7  總結
第3章  接頭套管:識別組件和收集信息
  3.1  信息收集
    3.1.1  聯邦通信委員會備案
    3.1.2  專利
    3.1.3  數據手冊和原理圖
    3.1.4  信息搜索示例:USBarmory設備
  3.2  拆解示例
    3.2.1  識別電路板上的IC
    3.2.2  小型引線封裝:SOIC、SOP和QFP
    3.2.3  無引線的封裝:SO和QFN
    3.2.4  球柵格陣列
    3.2.5  晶元級封裝
    3.2.6  DIP、通孔和其他
  3.3  PCB上的IC封裝示例
  3.4  映射PCB
  3.5  從固件中提取信息
    3.5.1  獲取固件映像
    3.5.2  分析固件映像
  3.6  總結
第4章  瓷器店里的公牛:引入故障注入
  4.1  故障安全機制
    4.1.1  規避固件簽名驗證
    4.1.2  獲得對鎖定功能的訪問許可權
    4.1.3  恢復加密密鑰
  4.2  OpenSSH故障注入練習
    4.2.1  將故障注入C代碼
    4.2.2  將故障注入機器代碼
  4.3  故障注入器
    4.3.1  目標設備和故障目標
    4.3.2  故障注入工具

    4.3.3  目標準備和控制
  4.4  故障查找方法
    4.4.1  發現故障原語
    4.4.2  搜索有效故障
    4.4.3  搜索策略
    4.4.4  分析結果
  4.5  總結
第5章  不要舔探頭:如何注入故障
  5.1  時鐘故障攻擊
    5.1.1  亞穩態
    5.1.2  故障敏感性分析
    5.1.3  局限性
    5.1.4  所需硬體
    5.1.5  時鐘故障注入參數
  5.2  電壓故障注入
    5.2.1  產生電壓故障
    5.2.2  構建基於多路復用器的注入器
    5.2.3  短接攻擊
    5.2.4  使用短接器攻擊樹莓派
    5.2.5  電壓故障注入參數搜索
  5.3  電磁故障注入攻擊
    5.3.1  產生電磁故障
    5.3.2  電磁故障注入的架構
    5.3.3  EMFI脈衝形狀和寬度
    5.3.4  電磁故障注入的搜索參數
  5.4  光學故障注入
    5.4.1  晶元準備
    5.4.2  正面和背面攻擊
    5.4.3  激光源
    5.4.4  光學故障注入設置
    5.4.5  光學故障可配置注入參數
  5.5  基底偏置注入
  5.6  硬體故障的觸發
  5.7  總結
第6章  測試時間:故障注入實驗室
  6.1  第一個例子:簡單的循環
  6.2  第二個例子:注入有用的故障
    6.2.1  使用短接電路故障來攻擊配置欄位
    6.2.2  多路復用故障注入
  6.3  第三個例子:差分故障分析
    6.3.1  一點RSA數學知識
    6.3.2  從目標獲取正確的簽名
  6.4  總結
第7章  X標記現場:Trezor One錢包內存轉儲
  7.1  攻擊介紹
  7.2  Trezor One錢包內部細節
  7.3  USB讀取請求故障
  7.4  反彙編代碼
  7.5  構建固件,進行故障注入攻擊
  7.6  USB觸發和時序

  7.7  實踐案例
    7.7.1  設置
    7.7.2  查看故障注入代碼
    7.7.3  運行代碼
    7.7.4  確認轉儲
    7.7.5  微調EM脈衝
    7.7.6  基於USB消息的時序調整
  7.8  總結
第8章  我有力量:功率分析簡介
  8.1  定時攻擊
    8.1.1  硬碟驅動器定時攻擊
    8.1.2  定時攻擊的功率測量
  8.2  簡單功率分析
    8.2.1  在RSA上應用SPA
    8.2.2  將SPA應用於RSA和Redux
    8.2.3  ECDSA上的SPA
  8.3  總結
第9章  測試時間:簡單功率分析
  9.1  家庭實驗室
    9.1.1  構建基本硬體設置
    9.1.2  購買設備
    9.1.3  準備目標代碼
    9.1.4  構建安裝程序
  9.2  整合:SPA攻擊
    9.2.1  準備目標
    9.2.2  準備示波器
    9.2.3  信號的分析
    9.2.4  編寫通信和分析腳本
    9.2.5  編寫攻擊腳本
  9.3  ChipWhisperer-Nano示例
    9.3.1  構建和載入固件
    9.3.2  通信分析
    9.3.3  捕獲軌跡
    9.3.4  從軌跡到攻擊
  9.4  總結
第10章  追蹤差異:基礎差分功率分析
  10.1  微控制器內部
    10.1.1  改變電容器上的電壓
    10.1.2  從電源到數據再到電源
  10.2  直觀的異或運算示例
  10.3  差分功率分析攻擊
    10.3.1  使用泄露假設預測功率
    10.3.2  Python中的DPA攻擊
  10.4  了解你的敵人:高級加密標準速成課程
  10.5  相關功率分析攻擊
    10.5.1  相關係數
    10.5.2  使用CPA攻擊AES-
    10.5.3  與目標設備通信
    10.5.4  示波器捕獲速率
  10.6  總結

第11章  更加極客:高級功率分析
  11.1  主要障礙
  11.2  衡量成功
    11.2.1  基於成功率的度量
    11.2.2  基於熵的度量
    11.2.3  相關峰值進度
    11.2.4  相關峰值高度
  11.3  真實設備上的測量
    11.3.1  設備操作
    11.3.2  測量探頭
    11.3.3  確定敏感網路
    11.3.4  自動探頭掃描
    11.3.5  示波器設置
  11.4  軌跡集分析與處理
    11.4.1  分析技術
    11.4.2  信號處理
    11.4.3  使用卷積神經網路的深度學習
  11.5  總結
第12章  測試時間:高級差分功率分析
  12.1  引導載入程序簡介
    12.1.1  引導載入程序通信協議
    12.1.2  AES-256CBC的詳細信息
    12.1.3  攻擊AES-256
  12.2  獲取和構建引導載入程序代碼
  12.3  運行目標並捕獲軌跡
    12.3.1  計算CRC
    12.3.2  與引導載入程序通信
    12.3.3  捕獲概覽軌跡
    12.3.4  捕獲詳細軌跡
  12.4  分析
    12.4.1  第14輪密鑰
    12.4.2  第13輪密鑰
  12.5  恢復初始向量
    12.5.1  要捕獲的內容
    12.5.2  獲取第一條軌跡
    12.5.3  獲取剩餘軌跡
    12.5.4  分析
  12.6  攻擊簽名
    12.6.1  攻擊理論
    12.6.2  功率分析軌跡
    12.6.3  分析
    12.6.4  所有4位元組
  12.7  分析引導載入程序源代碼
  12.8  總結
第13章  不是玩笑:現實工作中的例子
  13.1  故障注入攻擊
    13.1.1  PlayStation3虛擬機管理程序
    13.1.2  Xbox360遊戲機
  13.2  功率分析攻擊
  13.3  總結

第14章  重新思考:防禦對策、認證和完美防禦
  14.1  防禦對策
    14.1.1  實施防禦對策
    14.1.2  驗證防禦對策
  14.2  行業認證
  14.3  變得更好
  14.4  總結

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032