+ /0 ˙˘- ˇre-trust.dit.unitn.it/files/ofek-kickoff.pdf · sw-based dynamic replacement...

30
Prof. Yoram Ofek - DIT - U. of Trento RE-TRUST --- FET-STREP 1 !" !" !# !# $ $ % % $ $ &’’( &’’( ) * ) * +, -.. +, -.. +/ 0 - +/ 0 -

Upload: others

Post on 23-Jun-2020

7 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: + /0 ˙˘- ˇre-trust.dit.unitn.it/files/ofek-kickoff.pdf · SW-based Dynamic Replacement (increased frequency) SW-based Tamper-resistance (TR) Quality (increased reverse engineering

Prof. Yoram Ofek - DIT - U. of Trento RE-TRUST --- FET-STREP 1

�������������������������� ����� ���� � ����� ���� � � �

��������������� �������������������� ��������������� �������������������� ����������

!"!"��!#�!#�$$ ������%���������%���$$ &''(&''(

����� )����*������ )����*�

+� ,����-.��.��+� ,����-.��.��

+� �/�0 ����-���+� �/�0 ����-���

Page 2: + /0 ˙˘- ˇre-trust.dit.unitn.it/files/ofek-kickoff.pdf · SW-based Dynamic Replacement (increased frequency) SW-based Tamper-resistance (TR) Quality (increased reverse engineering

Prof. Yoram Ofek - DIT - U. of Trento RE-TRUST --- FET-STREP 2

1 ������23��� �����1 �.�������

� ����������� ��������� ������2���� ����

� ��������������������� ������2���� ����

� **������������������ �������� ��������������**�������������������4��������*�5 ������������������6

� . ���������*�� �� ���� �����2�� � � *�� ��� 7�38�� ������������ ���� �

� 4�3� 7� �����.���$ �1+��9���*�

� : ��� ��*���%����2������2�����

� ;�;�;

Page 3: + /0 ˙˘- ˇre-trust.dit.unitn.it/files/ofek-kickoff.pdf · SW-based Dynamic Replacement (increased frequency) SW-based Tamper-resistance (TR) Quality (increased reverse engineering

Prof. Yoram Ofek - DIT - U. of Trento RE-TRUST --- FET-STREP 3

��� ������������<4�����-%,���.�

= ������� ���� ���>������*��� �?� ���!������������������������%������������%���

&�������������������@��5�*%������������������������������.� �����6

��/�/)�4���%�� �� ������� �����������

Page 4: + /0 ˙˘- ˇre-trust.dit.unitn.it/files/ofek-kickoff.pdf · SW-based Dynamic Replacement (increased frequency) SW-based Tamper-resistance (TR) Quality (increased reverse engineering

Prof. Yoram Ofek - DIT - U. of Trento RE-TRUST --- FET-STREP 4

�����������

&�������������A�����

!�������������A��������������

����8* %�*���������

� !�� ���������������������������������������� ����� ��2� ��������������9���� �

� &�� ����������A������� �3������38�����!�� �����������������%��.����������������������

:���� ��*�4������ �<���� ������������

Core of Trust

Page 5: + /0 ˙˘- ˇre-trust.dit.unitn.it/files/ofek-kickoff.pdf · SW-based Dynamic Replacement (increased frequency) SW-based Tamper-resistance (TR) Quality (increased reverse engineering

Pro

f. Y

ora

m O

fek -

DIT

-U

. of

Tre

nto

R

E-T

RU

ST

---

FE

T-S

TR

EP

5

4���� �� �������

� ����� ������������

�� �������>� ��2�� � � *?����������

�� �������>� ��2�� � � *?����������

��������2�������

��������2�������

������ �*������������ ��*���

������ �*������������ ��*���

����� ��%�����*�����2���������%�����

����� ��%�����*�����2���������%�����

���������2������ �B��������

���������2������ �B��������

�� ��� � ���������9���� �

�� ��� � ���������9���� �

Page 6: + /0 ˙˘- ˇre-trust.dit.unitn.it/files/ofek-kickoff.pdf · SW-based Dynamic Replacement (increased frequency) SW-based Tamper-resistance (TR) Quality (increased reverse engineering

Prof. Yoram Ofek - DIT - U. of Trento RE-TRUST --- FET-STREP 6

�� ��� ������������������

Human-to-Human

Machine-to-MachineRemote Entrusting:

RemoteSW Authentication

In Run-time

� � ���������� �������������������� ���������������

����������2�������� ��2 ��������� ��� �����C�=�����������

� ������������������������������������������5/�/)�������������������6���

Page 7: + /0 ˙˘- ˇre-trust.dit.unitn.it/files/ofek-kickoff.pdf · SW-based Dynamic Replacement (increased frequency) SW-based Tamper-resistance (TR) Quality (increased reverse engineering

Prof. Yoram Ofek - DIT - U. of Trento RE-TRUST --- FET-STREP 7

D��*��� ����� �������������������=�2���A��� ��

SW-basedDynamic Replacement(increased frequency)

SW-basedTamper-resistance (TR) Quality

(increased reverse engineering complexityincreased reverse engineering complexity)

Improved SW Originality TrustImproved SW Originality Trustis Measured by IncreasedDistance from the OriginUsing 2Using 2--type of Metrics: type of Metrics: Time and TR ComplexityTime and TR Complexity

HW/SW-based [e.g., USB Smart Card]Tamper-resistance (TR) and Encryption Quality(increased reverse engineering and decryption complexityincreased reverse engineering and decryption complexity)

Page 8: + /0 ˙˘- ˇre-trust.dit.unitn.it/files/ofek-kickoff.pdf · SW-based Dynamic Replacement (increased frequency) SW-based Tamper-resistance (TR) Quality (increased reverse engineering

Prof. Yoram Ofek - DIT - U. of Trento RE-TRUST --- FET-STREP 8

+� ,�������������

Project/Scientific Coordinator

Project/Scientific Coordinator

Project Management BoardProject Management Board

Scientific/IndustryAdvisory Board

Scientific/IndustryAdvisory Board

WP1 LeaderUNITN

WP1 LeaderUNITN

WP2 LeaderPOLITO

WP2 LeaderPOLITO

WP3 LeaderKUL

WP3 LeaderKUL

WP4 LeaderUNITN

WP4 LeaderUNITN

MilestonesMilestones

Architecture SW Method HW/SW Method Analysis

Page 9: + /0 ˙˘- ˇre-trust.dit.unitn.it/files/ofek-kickoff.pdf · SW-based Dynamic Replacement (increased frequency) SW-based Tamper-resistance (TR) Quality (increased reverse engineering

Prof. Yoram Ofek - DIT - U. of Trento RE-TRUST --- FET-STREP 9

� ���+*���-����B�� �

WP1: Architectural Framework

WP2: SW-basedTR Method

WP3: HW/SW-basedTR Method

WP4: Trust and Security Analysis

TrustAnalysis Feedback

TrustAnalysis Feedback

TrustAnalysis Feedback

TrustAnalysis Feedback

Primary Expected Results� WP1: Reference architectures – SW & HW/SW� WP2 & WP3: Remote entrusting methodologies� WP2 & WP3: Proof-of-concepts/prototypes� WP1/2/3: Standardizations� WP1/2/3: Product solution definitions

Page 10: + /0 ˙˘- ˇre-trust.dit.unitn.it/files/ofek-kickoff.pdf · SW-based Dynamic Replacement (increased frequency) SW-based Tamper-resistance (TR) Quality (increased reverse engineering

Prof. Yoram Ofek - DIT - U. of Trento RE-TRUST --- FET-STREP 10

� ����*���������������%*��$ 8����0 3 6 9 12 15 18 21 24 27 30 33 36

WP0 - Management and Coordination

T0.1 Management activities

T0.2 Risk management activitiesT0.3 Scientific/industrial advisory board activities

WP1 - Architectural Framework

T1.1 – Trust requirements, generic applications

T1.2 – SW-based initial architectural framework

T1.3 – HW/SW-based initial architectural framework

T1.4 – SW-based reference architecture designT1.5 – HW/SW-based reference architecture design

WP2- SW-based Tamper Resistance

T2.1 – Trust model

T2.2 – Secure interlocking and authenticity checking

T2.3 – Dynamic replacement

T2.4 – Increased reverse engineering complexity

T2.5 – Design of entrusting protocol T2.6 – Proof of concept

WP3 - HW/SW-based Tamper Resistance

T3.1 – Trust model

T3.2 – Hardware/Software co-obfuscation

T3.3 – Encrypted code execution

T3.4 – Observable cryptography T3.5 – Scalability and performance

WP4 - Trust and Security Analysis

T4.1 – Trust analysis of SW-based method

T4.2 – Trust analysis of HW/SW-based method

T4.3 – Reverse engineering complexity

T4.4 – Comparative analysis with trusted computingT4.5 – Remote entrusting and Internet secure protocols

WP5 - Dissemination

T5.1 – Project oriented dissemination activities T5.2 – Scientific oriented dissemination activities

Page 11: + /0 ˙˘- ˇre-trust.dit.unitn.it/files/ofek-kickoff.pdf · SW-based Dynamic Replacement (increased frequency) SW-based Tamper-resistance (TR) Quality (increased reverse engineering

Prof. Yoram Ofek - DIT - U. of Trento RE-TRUST --- FET-STREP 11

Initial architecture

WP1-Phase 1

DesignWP2/WP3

Analysis &Evaluation

WP4

Reference architecture

WP1-Phase 2

T1.2

SW-based

initial arch

T4.1- T43

Analysis of

SW-based method

and reverse

engineering

complexity

Task

Logicaldependency

T1.3

HW/SW-based

initial arch

Task1.4

SW-based

reference arch

Task1.5

HW/SW-based

reference arch

T4.2

Analysis of

HW/SW-based

method

T2.2- T2.3

Interlocking,

authenticity,

replacement

T2.4

Resistance to

reverse

engineering

T3.2

HW/SW

co-obfuscation

T3.3 – T3.4

Encrypted

code execution,

observable

cryptography

Page 12: + /0 ˙˘- ˇre-trust.dit.unitn.it/files/ofek-kickoff.pdf · SW-based Dynamic Replacement (increased frequency) SW-based Tamper-resistance (TR) Quality (increased reverse engineering

Prof. Yoram Ofek - DIT - U. of Trento RE-TRUST --- FET-STREP 12

� �����������*��

310TOTAL

536118P1

Dissemination,

Exploitation,

Standardization

WP 5

836175P1Trust and Security AnalysisWP 4

536172P4HW/SW-based Tamper

Resistance MethodWP 3

736195P2SW-based Tamper

Resistance MethodsWP 2

536136P1Architectural FrameworkWP1

636114P1Management and

CoordinationWP0

Deliverable

No.

End

month

Start

month

Person-

months

Lead

contractorWorkpackage titleNo.

Page 13: + /0 ˙˘- ˇre-trust.dit.unitn.it/files/ofek-kickoff.pdf · SW-based Dynamic Replacement (increased frequency) SW-based Tamper-resistance (TR) Quality (increased reverse engineering

Prof. Yoram Ofek - DIT - U. of Trento RE-TRUST --- FET-STREP 13

�+!�� ����������*�:����� ��� !"������

� ���������������������� ������������������������� ��� ����������� ���� �#�� ������

� ������������������� ���� $������������� �#�� ��������� ���������!������������

� %&'!�������

�(&)%&'!���� ������������ ��� ��� ��������� ��������!��� ���������������

Page 14: + /0 ˙˘- ˇre-trust.dit.unitn.it/files/ofek-kickoff.pdf · SW-based Dynamic Replacement (increased frequency) SW-based Tamper-resistance (TR) Quality (increased reverse engineering

Prof. Yoram Ofek - DIT - U. of Trento RE-TRUST --- FET-STREP 14

�+!�� ����������*�:����� ��� 4������ �� ��� ��

� ����!/!�$ ��������E��������� ����������*������ �����*��� ���>4����<�A'�#?�

� +���������<��3��3)�+-7��-)��8�AF)��7)��+��� �

� ����!/&�$ ���%��������*������������*������� ���>+�����!?�>4����<�A'�#?�$ ����������<

� +���������<�+-7��-)��3��3)��7

� %�!��$��*+,+*�� ����������� ���� �#�� ������

� %�!��$��*+,+,�-�������� ��������� �� ���������� �������.���� ������������.����+�

� %�!��$��*+,+/�0��� ������������������������ �������$������

Page 15: + /0 ˙˘- ˇre-trust.dit.unitn.it/files/ofek-kickoff.pdf · SW-based Dynamic Replacement (increased frequency) SW-based Tamper-resistance (TR) Quality (increased reverse engineering

Prof. Yoram Ofek - DIT - U. of Trento RE-TRUST --- FET-STREP 15

2nd

EntrustingMachine

Replaceable Code +[Obfuscated]

Tag Generator

[Obfuscating]

CompilerCode

ReplacementSecure taggenerator

Messages + Secure tags

����*�:���� ��*�4������ �<����%����������������������� ��

Core of Trust Application on 1st untrusted

Machine

I. Observes/Monitores for code signatureand/or

II. combined/interlocked into the application

Then generating secure tags

+�� ������*������� �����������C�+���������

Checking/validatingsecure tags

Page 16: + /0 ˙˘- ˇre-trust.dit.unitn.it/files/ofek-kickoff.pdf · SW-based Dynamic Replacement (increased frequency) SW-based Tamper-resistance (TR) Quality (increased reverse engineering

Prof. Yoram Ofek - DIT - U. of Trento RE-TRUST --- FET-STREP 16

�+!�� ����������*�:����� ��� 4������ �� ��� ��

� ����!/G�$ =�2����%��������*������������*������� ���>+�����!?�>4����<�AG�!&?$����������<� +���������<��7)�8�AF)��3��3

� %�!��$��*+,+*�� ����������� ���� �#�� ��������� �!����%&����(&

� %�!��$��*+,+,�-�������� ��������� �� ���������� �������.���� ������������.����+�

� %�!��$��*+,+/�0��� ������������������������ �������$������

Page 17: + /0 ˙˘- ˇre-trust.dit.unitn.it/files/ofek-kickoff.pdf · SW-based Dynamic Replacement (increased frequency) SW-based Tamper-resistance (TR) Quality (increased reverse engineering

Prof. Yoram Ofek - DIT - U. of Trento RE-TRUST --- FET-STREP 17

����*�:���� ��*�4������ �<=�2���%������ ��

SecureHardware:Smart card, etc.+ Cryptographic Functions

Untrusted “public” channel:OS, etc.With/withoutencryption

2nd

EntrustingMachine

[Obfuscating]

CompilerCodeReplacement

Secure taggenerator

Messages + Secure tags

Core of Trust

Applicationon 1st

untrusted Machine

+�� ������*�������

�����������C�+���������

Checking/validatingsecure tags

CryptoFunctions

Replaceable Code[e.g., Obfuscated]

+ Tag Generator

I. Observes/monitores for code signatureand/or

II. Combined/interlocked into the application

Then generating secure tags

Page 18: + /0 ˙˘- ˇre-trust.dit.unitn.it/files/ofek-kickoff.pdf · SW-based Dynamic Replacement (increased frequency) SW-based Tamper-resistance (TR) Quality (increased reverse engineering

Prof. Yoram Ofek - DIT - U. of Trento RE-TRUST --- FET-STREP 18

�+!�� ����������*�:����� ��� 4������ �� ��� ��

� ����!/H�$ ���%��������������������������������� ������ *�� ������� ���>4����<�A!"�G'?

� +���������<��3��3)�+-7��-)��7�� %�!��$��*+1+*�2��� ����� �������� ��������+�2������������������� �������� �� ���� $�

� %�!��$��*+1+,�3 ����������������������!����������� ��� ����� �������� �

� %�!��$��*+1+/�3 ����������������������������������!������ ��4������������!� ���������������������!� ������������������)������ ������� ��!� �

� ����!/I�$ =�2���%��������������������������������� ������ *�� ������� ���>4����<�A&H�G(?

� +���������<��3��3)��7)�8�AF� %�!��$��*+5+*�2��� ����� �������� ��������+�2������������������� �������� �� ���� $�

� %�!��$��*+5+,�3 ����������������������!����������� ��� ����� �������� �

� %�!��$��*+5+/�3 ����������������������������������!������ ��4������������!� ���������������������!� ������������������)������ ������� ��!� �

Page 19: + /0 ˙˘- ˇre-trust.dit.unitn.it/files/ofek-kickoff.pdf · SW-based Dynamic Replacement (increased frequency) SW-based Tamper-resistance (TR) Quality (increased reverse engineering

Prof. Yoram Ofek - DIT - U. of Trento RE-TRUST --- FET-STREP 19

�+!�� ����������*�:����� ��

M36UNITNSummary report of D1.4 and D1.5 M1.2

M12POLITO/

KUL

Summary report of D1.2 and D1.3 M1.1

Delivery dateResponsibleTitleNo.

WP1 Milestones List

M36UNITNHW/SW-based method final reference

architecture design

D1.5

M30UNITNSW-based method final reference architecture

design

D1.4

M12KULHW/SW-based method initial architecture D1.3

M6POLITOSW-based method initial architecture D1.2

M6UNITNAnalysis of generic classes of applicationsD1.1

Delivery dateResponsibleTitleNo.

WP1 Deliverables List

Page 20: + /0 ˙˘- ˇre-trust.dit.unitn.it/files/ofek-kickoff.pdf · SW-based Dynamic Replacement (increased frequency) SW-based Tamper-resistance (TR) Quality (increased reverse engineering

Prof. Yoram Ofek - DIT - U. of Trento RE-TRUST --- FET-STREP 20

�+&�� � �������%����������������������A��� ���� ����� ������������

� !"��������� ����������������� ��� �����%&'!������ ������

� � ��.���������������*��� *�� �����.�* ����� ��� ��������������%*���� ���� ������������

� � ��������������*�B��� ������������������������������� �%�������� ��<

� -������� ������������ ����������� ���� ��'����

� 6�� ���������������������������� �� ��� ���������� ���

� ���������������4������������ ��������� ������������������� �������� ������ ����

Page 21: + /0 ˙˘- ˇre-trust.dit.unitn.it/files/ofek-kickoff.pdf · SW-based Dynamic Replacement (increased frequency) SW-based Tamper-resistance (TR) Quality (increased reverse engineering

Prof. Yoram Ofek - DIT - U. of Trento RE-TRUST --- FET-STREP 21

�+&�� � �������%����������������������A��� ���� ����� ������������

� 4������ �� ��� ��� ����&/!�$ ������� ��*�>4����<�A'�(?

� +���������<��3��3)�+-7��-� %�!��$,+*+*+�������������� ���������� ���������$������������������������ ��������������

� %�!��$,+*+,+�6������������������ ��� ���������� ���������������������� ������!������� ������������ ������������ ��� ���������� ����

� ����&/&�$ �����������* ����������������������������>4����<�AG�&H?

� +���������<�+-7��-� %�!��$,+,+*+�%���� ��������!�����������#����������� ������!����� ��������������������� ������� �������

� %�!��$,+,+*+�%&�������!�����������#�������� �����������������������������������������

� ����&/G�$ 4���������*��������� ����������������������������>4����<�AG�&H?

� +���������<��3��3)�+-7��-)��+��� �� %�!��$,+/+*+�2����������� ��������� ����� � ���������� %�!��$,+/+,+�2����������� ��������� �������������� %�!��$,+/+/+����������������'� �����!������ ������������ ������� ��

Page 22: + /0 ˙˘- ˇre-trust.dit.unitn.it/files/ofek-kickoff.pdf · SW-based Dynamic Replacement (increased frequency) SW-based Tamper-resistance (TR) Quality (increased reverse engineering

Prof. Yoram Ofek - DIT - U. of Trento RE-TRUST --- FET-STREP 22

�+&�� � �������%����������������������A��� ���� ����� ������������

� 4������ �� ��� ��� ����&/H�$ ������������.���������������� ��*�9���� ��� ��������� ���� ��>4����<�AG�&H?

� +���������<��7)�8�AF� %�!��$,+1+*+�%�� ��'��'��� ����!��������+�� %�!��$,+1+,+� !������������7��!��������+� %�!��$,+1+/+�3 ��������������!������$��������������'!���� ����� ����������#���+�

� ����&/I�$ ������������ � � *�84����<�A(�G'?� +���������<�+-7��-)��+��� �

� %�!��$,+*+*+�3 ������������� %�!��$,+*+,+�3 �����������

� ����&/(�$ +� �� ��� ������>4����<�A!I�G(?� +���������<�+-7��-)��7)�8�AF)��3��3

� %�!��$,+9+*+�6����������������������������������������!��� �������������������������������������������8 %.�� �� �����������.������ ������:

� %�!��$,+9+,+�-�������������� ����������� �� ���� ���������� ������������������ ����������� ���������$��

Page 23: + /0 ˙˘- ˇre-trust.dit.unitn.it/files/ofek-kickoff.pdf · SW-based Dynamic Replacement (increased frequency) SW-based Tamper-resistance (TR) Quality (increased reverse engineering

Prof. Yoram Ofek - DIT - U. of Trento RE-TRUST --- FET-STREP 23

�+&�� � �������%����������������������A��� ���� ����� ������������

M36POLITOProof-of-concept and possible product solution analysisM2.4

M24GEMPLUSSelection of possible obfuscation transformations for proof of

concept

M2.3

M12POLITOSelection of a sample application domain to be prototyped, and

agreement on technological aspects of test-bed

development

M2.2

M12POLITOExecutive summary of initial version of SW-based approach M2.1

DateResponsibleTitleNo.

WP2 Milestones List

M36POLITOProof of conceptD2.6

M36POLITOProtocol designD2.5

M24KULProtection methods for hardening the secure software moduleD2.4

M24UNITNMethods to dynamically replace the secure software module

and to securely interlock applications with secure SW

module

D2.3

M12POLITOMethods to dynamically replace the secure software module

and to securely interlock applications with secure SW

module (interim)

D2.2

M6UNITNTrust model and assumption for software-based TR methodsD2.1

DeliveryResponsibleTitleNo.

WP2 Deliverables List

Page 24: + /0 ˙˘- ˇre-trust.dit.unitn.it/files/ofek-kickoff.pdf · SW-based Dynamic Replacement (increased frequency) SW-based Tamper-resistance (TR) Quality (increased reverse engineering

Prof. Yoram Ofek - DIT - U. of Trento RE-TRUST --- FET-STREP 24

�+G�� =�������2� �������%����������������������A��� ��� ����� ������������

� !"��������� ���������������������!����������(&)%&'!����

� ���������

� � ���*B��=��������* �������� ��%���%*��� ��� .����� ��������� ��*��)��/�/)������������

� ��������������� ����� ����� �������������.����������������������������!��

�����!�������(&����%&.�����������������4���� ������������������4��������� �� ����������

� ;��� ����� ��������.���������������������$� �����!�� ����������� ���������������!����������������������������8�������� ��� �� �:������������ ��8�������3<:.���������� ������������������ �����

Page 25: + /0 ˙˘- ˇre-trust.dit.unitn.it/files/ofek-kickoff.pdf · SW-based Dynamic Replacement (increased frequency) SW-based Tamper-resistance (TR) Quality (increased reverse engineering

Prof. Yoram Ofek - DIT - U. of Trento RE-TRUST --- FET-STREP 25

�+G�� =�������2� �������%����������������������A��� ��� ����� �������������

� 4������ �� ��� ��� ����G/!�$ ������� ��*�>4����<�A!�#?

� +���������<��3��3)�8�AF)��7

� ����G/&�$ =�2���� � %������ ��>4����<�A(�G'?

� +���������<��7)�+-7��-

� ����G/G�$ ����������� ����9���� ��>4����<�A#�GG?

� +���������<��8�AF)��7

� ����G/H�$ -%���.�%*������� �������>4����<�AH�&H?

� +���������<��7

� ����G/I�$ ���*�%*���C����� �������>4����<�A&!�G(?�

� +���������<��+��� ��)��3��3)�8�AF)��7

Page 26: + /0 ˙˘- ˇre-trust.dit.unitn.it/files/ofek-kickoff.pdf · SW-based Dynamic Replacement (increased frequency) SW-based Tamper-resistance (TR) Quality (increased reverse engineering

Prof. Yoram Ofek - DIT - U. of Trento RE-TRUST --- FET-STREP 26

�+G�� =�������2� �������%����������������������A��� ��� ����� �������������

M36KULPlausibility analysis and exact goals for Task 3.5M3.3

M24GEM+Application of computation with encrypted data to

whitebox crypto

M3.2

M12UNITNTrust model for HW/SW methodM3.1

DateResponsibleTitleNo.

WP3 Milestones List

M36SPIIRASReport on combination of the different approachesD3.5

M33KULHardware assisted Software Protection for entrusting

module

D3.4

M30GEM+Encrypted code final reportD3.3

M24KULFirst Analysis Encrypted Code and HW assisted SW

Protection

D3.2

M12UNITNTrust Model for the combined Hardware-Software

approach

D3.1

DeliveryResponsibleTitleNo.

WP3 Deliverables List

Page 27: + /0 ˙˘- ˇre-trust.dit.unitn.it/files/ofek-kickoff.pdf · SW-based Dynamic Replacement (increased frequency) SW-based Tamper-resistance (TR) Quality (increased reverse engineering

Prof. Yoram Ofek - DIT - U. of Trento RE-TRUST --- FET-STREP 27

�+H�� ������������������ ��*����

� !"��������� ���� ������� ����������� ��������������������� � ���������������#������� ����������&3,����&3/

� ���� ����������!�$����������� ��������� �������� �����&3*

� ���� ������������������������ ����������� ��������������� �"���

� ����������������������� ��������� ��� ���������� �������������

Page 28: + /0 ˙˘- ˇre-trust.dit.unitn.it/files/ofek-kickoff.pdf · SW-based Dynamic Replacement (increased frequency) SW-based Tamper-resistance (TR) Quality (increased reverse engineering

Prof. Yoram Ofek - DIT - U. of Trento RE-TRUST --- FET-STREP 28

�+H�� ������������������ ��*����� -��� ������������ $�

� ������H/! = ���������*���� �����%��������� ��>4����<�A(�&H?

� +���������<��+��� �)�+-7��-� %�!��$��1+*+*+����������������!�����$�� %�!��$��1+*+,+�� ����������������� ��$���.�����������������$���.����������� ��������

� ������H/& = ���������*���� ��=�2���%��������� ��>4����<�A!&�G'?

� +���������<��7)�8�AF)��3��3� %�!��$��1+,+*��� ��������������(&)%&�<�'�!��������� %�!��$��1+,+,��� ����������������� ������<�������������� %�!��$��1+,+/��� ��������������������'!��������������!�� �!��� ����� ��

� %�!��$��1+,+,��6�������!���� �������� ��������������������!��������

� %�!��$��1+,+/���������������������(&)%&' !���� ��������� �������������������������!�����$����� ��������� ���������

Page 29: + /0 ˙˘- ˇre-trust.dit.unitn.it/files/ofek-kickoff.pdf · SW-based Dynamic Replacement (increased frequency) SW-based Tamper-resistance (TR) Quality (increased reverse engineering

Prof. Yoram Ofek - DIT - U. of Trento RE-TRUST --- FET-STREP 29

�+H�� ������������������ ��*����� -��� ������������ $�

�� ������H/G�������H/G�$$ ��.���������������� ��*�9����.���������������� ��*�9�� >4����<�A'�&H?� +���������<��3��3)�+-7��-

� %�!��$��1+/+*������������� ������ ������ ��������� %�!��$��1+/+,������������� ������ �������!��������

� ������H/H = 1 ������.�����*���������1��� ��-����������.��>4����<�A!&�G(?

� +���������<��3��3)��7� %�!��$��1+1+*+�<��� �����������8������� ����:����2�'�2>%���������������� ���������������������� ������� �� ��8�+�+ �<:+

� %�!��$��1+1+,+������������������ ��������������� �� �#�� �� ������ %����������� ������2�'�2>%��������!���� ���������+�&��������������������� ���������������� ����

� �������H/I�= ��� ����������������������������������� � � *��>4����<�A(�G'?

� +���������<��+��� �)��3��3� %�!��$��1+5+*���������������� �������� ��������� ��������������������6��� �������� ����� ������

� %�!��$��1+5+,�6���� ��������������������� ��� ��������������� �� ��������� ��������������+�;� ��������.������������� �����!�� $������ �� ���� ���� ��� �� ��������������

Page 30: + /0 ˙˘- ˇre-trust.dit.unitn.it/files/ofek-kickoff.pdf · SW-based Dynamic Replacement (increased frequency) SW-based Tamper-resistance (TR) Quality (increased reverse engineering

Prof. Yoram Ofek - DIT - U. of Trento RE-TRUST --- FET-STREP 30

�+H�� ������������������ ��*����

36KULResults of the two trust analysis related to

SW/HW-based methods

M4.3

24POLITOResults of trust analysis related to SW-based

methods

M4.2

24UNITNOutcome of the reverse engineering investigation.

Definition of the feasibility and of the

parameter to consider by replacement and

obfuscation

M4.1

DateResponsibleTitleNo.

WP4 Milestones List

36SPIIRASAnalysis of interaction of RE-TRUST with

security protocols

D4.7

36UNITNAnalysis of OS issues within RE-TRUSTD4.6

36UNITNComparative analysis of RE-TRUST with TC D4.5

30KULTrust analysis of HW/SW-based methodD4.4

24UNITNAnalysis of the Reverse Engineering ComplexityD4.3

24POLITOTrust analysis of SW-based methodD4.2

12POLITOInitial trust analysis of SW-based and HW/SW-

based methods

D4.1

Delivery ResponsibleTitleNo.

WP4 Deliverables List