Spycatcher: Lightweight online approaches for detecting cache-based side channel attacks
Önbellek tabanlı yan kanal saldırılarının tespiti için hafif çevrimiçi yaklaşımlar
- Tez No: 420249
- Danışmanlar: YRD. DOÇ. CEMAL YILMAZ, PROF. DR. ERKAY SAVAŞ
- Tez Türü: Yüksek Lisans
- Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2015
- Dil: İngilizce
- Üniversite: Sabancı Üniversitesi
- Enstitü: Mühendislik ve Fen Bilimleri Enstitüsü
- Ana Bilim Dalı: Bilgisayar Bilimleri ve Mühendisliği Ana Bilim Dalı
- Bilim Dalı: Belirtilmemiş.
- Sayfa Sayısı: 67
Özet
Kriptografik uygulamalardaki karmaşıklık arttıkça, atak yapmak isten kişiler, hedefledikleri veriye ulaşmak için yan kanalları kullanmaya başvururlar. Ancak yan kanalları takip ederlerken, arkalarında farkedemedikleri izler bırakıyor olabilirler. Bu tezde, önbellek tabanlı yan kanal ataklarından olan Flush+Reload tipindeki atakları yakalayabilmek için çalışmalar yaptık. Bu tip ataklar, ortak aygıtlar üzerindeki kullanım tiplerinden gizli bilgileri elde etmeye çalışırlar. Bu tezdeki ortak aygıt, işlemcinin 1. Seviye önbelleğidir. Casusların önbellek üzerinde bıraktıklar izler, onların varlığını bulabilmek adına oldukça değerli bir bilgidir. Bu sebeple seçilen ortak aygıt üzerindeki kullanım ayrıntılarını donanım performans sayaçları ile topladık. Bu tezde otomatik öğrenme yöntemlerini kullanarak, casus programın sistemde çalışıp çalışmadığını buluyorum. Arkalarında daha az iz bırakmak isteyen casus yazılımlar, önbellğin yarısını veya daha küçük bir kısmını silerek, bellek üzerindeki izlerini küçültmeye calışabilir. Önbellek kullanımı üzerinde önemli etkisi olan bir diğer parametre de sistem üzerindeki iş yüküdür. Bu sebeple, bu tezdeki yaklaşımlarımızı 7 farklı iş yükü altınca ve 4 farklı silme stratejilerini kullanarak denedik. Bu tezde açıklanan sistem, casus yazılımın varlığını %85 den daha da yüksek bir oran ve bizim önerdiğimiz metodun çalışma süresine ek yükü de ortalama olarak 0.5% arttırmıştık.
Özet (Çeviri)
With the increasing complexity of cryptographic algorithms, attackers are lo oking for side channels to compromise private data. While attackers are tracking side channels, they leave traces b ehind them unintentionally. In this work, we concentrated on Flush+Reload typ e of attacks which is aimed to retrieve private data by using intentional contentions on shared resource. Our shared resource is L1 Data Cache of CPU. The trace of attackers on shared resource is a great asset for extraction of utilization pattern which is strong indicator for presence of attacker in the system. For this reason we collected data and extract utilization characteristics of the resource by using hardware p erformance counters. In this work, by taking the advantage of machine learning approaches, we make a decision on running applications, whether attacker application is one of them or not. Smarter attackers may flush cache partially in order to minimize fo otprint on shared resource. Workload level is another significant factor that alters the utilization profile of shared resource. For this reason, we exp erimented our approaches under 4 different levels of partial cache flush and 7 different workload level which mimics e-commerce server load. Our approach is able to detect the presence of attacker with higher than 85% accuracy and lower than 0.5% average execution time overhead.
Benzer Tezler
- Functionalized biofilm proteins for antibiotic degradation and SARS-CoV-2 capture
Fonksiyonel biyofilm proteinlerinin antibiyotik giderimi ve SARS-CoV-2 yakalanması için kullanımı
GÖKÇE ÖZKUL
Yüksek Lisans
İngilizce
2021
Biyomühendislikİhsan Doğramacı Bilkent ÜniversitesiMalzeme Bilimi ve Nanoteknoloji Ana Bilim Dalı
DR. ÖĞR. ÜYESİ URARTU ÖZGÜR ŞAFAK ŞEKER