
全球供應鏈IC之設計威脅
硬體的安全問題其實主要來自於兩個方面
1. 不同設計層級舊有的問題被整合時所繼承
2.目前電子廠商沒有考慮設計robust的硬體元件來支援軟體或系統安全
上述兩點其實也點出了硬體的信任問題其實就出在IC製造過程中可能引入了不可信任的元件

完美保密性
在1978年Ralph C. Merkle提出了一篇"Secure communications over insecure channels"想法之後,人們開始意識到在網路上傳輸資料時其實存在著攻擊者(adversary)在監聽我們的溝通,從而開始發展要混淆傳輸的資料使得在不安全的環境中也可以安心傳輸

PUF 晶片上的物理不可複製功能
物理不可複製功能(Physical Unclonable Function, PUF)屬於一種裝置讓晶片可以繼承從製造出來後產生的隨機性質,每一顆封裝過後的晶片所呈現的物理性質都是特定的,我們可以將其視為這是屬於那顆晶片的指紋(fingerprint)或者安全錨(trust anchor),於本文章中跟各位介紹主流的兩種Strong PUF以及Weak PUF,而這個領域持續還有新興的方法正在被設計當中,在未來隨著資料的安全隱私性越來越重要,針對嵌入式裝置內的晶片資料流提出更優秀的安全演算法必定是需要的

FrostyGoop/BUSTLEBERM 工控惡意軟體解析
於2024年四月,烏克蘭的Cyber Security Situation Center (CSSC)因為國內停電的情形而記錄到這隻新型針對烏克蘭能源公司進行工控攻擊的惡意軟體FrostyGoop/BUSTLEBERM,是目前為止回報第19隻被開發用來針對工控裝置的malware,透過Modbus TCP port攻擊成功後影響了超過600家烏克蘭國內公司的電力供應,如果工控裝置有連網的話這隻malware可以透過攻擊周邊的元件或者外部的系統進去,接著送Modbus指令去讀寫或變更Industrial control system (ICS)裝置的資料,造成能源上的災害。

對稱加密函式必要的Confusion以及Diffusion特性
在密碼理論研究當中有兩個特性對於安全的密碼系統來說是不可或缺的,分別是混淆(confusion)以及擴散(diffusion)這兩種特性,由Claude Shannon提出利用這兩種特性是想要抵抗密碼分析上被統計出明文的情況,confusion應用在對稱式密碼系統當中想要讓明文以及輸出密文之間的局部關聯性隱藏起來,其實就是用密鑰來對要加密的資料做影響,而diffusion則是要防止攻擊者能夠利用密文的統計性質找出對應的明文。

亂數產生器 硬體篇
為什麼我們需要亂數?在密碼理論的研究領域當中,我們非常注重random number的來源,計算過程以及運算完成後的亂度性質,不管從數學性(mathematical)、隨機性(stochastic)、以及量子性(quantum),另外蒙地卡羅系列的計算、數值分析、統計研究、隨機演算法


群之可解性
首先讓我們定義G為一個群,我們說G是solvable/soluble(可解)的話代表存在filtration \[ G = G_{0} \rhd G_{1} \rhd \cdots \rhd G_{n} = \{e\} \]使得說\[ G_{i}/G_{i+1}\]

威脅情報指標
我們在搜集惡意APT(Advanced Persistent Threats)事件時會需要一些有關聯性的資訊,透過這些資訊能夠指示出系統或網路中可能已經受到侵害的特定特徵或跡象,包括檔案特徵、網路特徵、主機特徵、電子郵件特徵、使用者行為特徵、 日誌特徵以及應用程式特徵等等。

Palo Alto Firewall URL過濾 以及 Application Block Page
在Palo Alto防火牆要兩項功能一個是Application Block Page另外一個是URL Filtering and Category Match Block Page到Device→Response Pages找到Application Block Page可以使.