Real time detection of cache-based side-channel attacks using hardware performance counters
Donanım performans sayacları ıle on-bellek kullanılarak yapılan yan-kanal saldırılarının gercek zamanlı olarak tespıt edılmesı
- Tez No: 444562
- Danışmanlar: Prof. Dr. ERKAY SAVAŞ, Assist. Prof. Dr. CEMAL YILMAZ
- Tez Türü: Yüksek Lisans
- Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2016
- Dil: İngilizce
- Üniversite: Sabancı Üniversitesi
- Enstitü: Mühendislik ve Fen Bilimleri Enstitüsü
- Ana Bilim Dalı: Bilgisayar Bilimleri ve Mühendisliği Ana Bilim Dalı
- Bilim Dalı: Belirtilmemiş.
- Sayfa Sayısı: 58
Özet
Ön-bellek kullanılarak gerçekleştirilen yan-kanal saldırıları giderek artan bir hızla birçok kriptografik yazılım kütüphanesinin zaaflarını ortaya çıkartmaktadır. Kullanılan kriptografik algoritmalar teorik olarak güvenilir olsa da, yazılım olarak gerçeklerken yapılan hatalar nedeniyle, algoritmanın çalışması sırasında beklenmeyen bilgiler dışarıya sızmakta ve bu yolla gizli anahtarlar elde edilebilmektedir. Bu çalışmada ön-bellek kullanılarak gerçekleştirilen yan-kanal saldırılarının gerçek zamanlı olarak tespit edilmesi, önlenmesi ya da sızan hassas/gizli bilgi miktarının en aza indirgenmesi icin önerdiğimiz üç farklı yöntem ele alınacaktır. Bu tez kapsamında yaygın olarak kullanılan OpenSSL yazılım kütüphanesinde gerçeklenmiş üç adet kriptografik algoritmaya karşı geliştirilen saldırılara odaklanacağız: blok şifreleme algoritması AES, RSA ve eliptik eğri elektronik imza (ECDSA) algoritmaları. Geliştirdiğimiz ilk yöntem saldırı yapılan kriptografik algoritmayı çalıştıran prosesi bildiğimizi kabul ederek sistemdeki ilgili prosesleri izlemeyi gerektirmektedir. İzlediğimiz proseslerden elde edilen veriler arasında bir korelasyon bulmaya çalışarak, bir saldırının olup olmadığı, var ise saldırgan prosesin tespit edilmesi hedeflenmektedir. İkinci yöntem, temel olarak ayrık değer bulma ya da anomali tespiti yaklaşıını esas almaktadır. Bu yöntemde saldırgan olmayan proseslerin ve bunların dinamik davranışlarının bilindiği varsayılmaktadır. Saldırgan prosesin dinamik davranışının anomali oluşturduğu kabulüyle, sistemde bir saldırgan prosesin olup olmadığı ve varsa hangisinin olduğunun bulunması amaçlanmaktadır. Önerilen son yöntemde ise, saldırgan prosesin davranışının makina öğrenmesi yöntemleri kullanılarak modellenmesi esas alınmaktadır. Önerilen üç yöntemde de, saldırının gerçekleşmesi için gereken zamanın en fazla beşte biri kadar bir sürede, saldırı başarılı bir şekilde tespit edilebilmektedir. Yapılan deneylerde, hic pozitif yanlış durumu oluşmamıştır. Ayrıca saldırı tespit yöntemlerinin hız açısından sistem başarımındaki olumsuz etkisinin ihmal edilebilecek mertebelerde kaldığı gözlemlenmiştir. Saldırıyı gerçekleştiren prosesin farklı sürümleri kullanılarak saldırı tespit sisteminin başarımı da ölçülmüştür. Geliştirilen saldırı tespit yöntem ve yazılımları, daha da iyileştirilerek gerçek dünya senaryolarında da kullanılabilecek niteliğe sahip hale getirilebilir.
Özet (Çeviri)
Cache-based side-channel attacks are increasingly exposing the weaknesses of many cryptographic libraries and tools by showing that, even though the algorithms might be considered strong, their implementations often lead to unexpected behaviors that can be exploited to obtain sensitive data, usually encryption keys. In this study we analyze three methods to detect cache-based side-channel attacks in real time, preventing or limiting the amount of leaked information. We focus our efforts on detecting three attacks on the well-known OpenSSL library: one that targets AES, one that targets RSA and one that targets ECDSA. The first method is based on monitoring the involved processes and assumes the victim process is known. By collecting and correlating the monitored data we find out whether there exists an attacker and pinpoint it. The second method uses anomaly detection techniques and assumes the benign processes and their behavior are known. By treating the attacker as a potential anomaly we understand whether an attack is in progress and which process is performing it. The last method is based on employing a neural network, a machine learning technique, to profile the attacker and to be able to recognize when a process that behaves suspiciously like the attacker is running. All the three of them can successfully detect an attack in about one fifth of the time required to complete it. We could not experience the presence of false positives in our test environment and the overhead caused by the detection systems is negligible. We also analyze how the detection systems behave with a modified version of one ofthe spy processes. With some optimization we are confident these systems can be used in real world scenarios.
Benzer Tezler
- Okunabilir kopyalama algoritmalı DSM sisteminin gerçeklenmesi
Başlık çevirisi yok
ÖZGÜR KORAY ŞAHİNGÖZ
Yüksek Lisans
Türkçe
1998
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik ÜniversitesiKontrol ve Bilgisayar Mühendisliği Ana Bilim Dalı
DOÇ. DR. TAKUHİ NADİA ERDOĞAN
- DoS attack detection and mitigation
Başlık çevirisi yok
İLKER ÖZÇELİK
Doktora
İngilizce
2015
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolClemson UniversityDR. RICHARD BROOKS
- Sanatçıların yarattığı pencereler ve kapılar
Başlık çevirisi yok
ALİ BİRO
Yüksek Lisans
Türkçe
1998
Mimarlıkİstanbul Teknik ÜniversitesiMimarlık Ana Bilim Dalı
PROF. DR. SEMRA ÖGEL
- Robot denetimi için özgün bir el terminali tasarımı ve inşaası
Başlık çevirisi yok
AHMET YILDIZ
Yüksek Lisans
Türkçe
1996
Astronomi ve Uzay Bilimleriİstanbul Teknik ÜniversitesiY.DOÇ.DR. T. BERAT KARYOT
- Gerçek zamanlı kaçak elektrik kullanımının derin öğrenme ile tespit edilmesi
Real time detection of illegal electricity usage with deep learning
BARAN BEREKET YILDIZ
Yüksek Lisans
Türkçe
2022
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Kültür ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
DR. ÖĞR. ÜYESİ FATMA PATLAR AKBULUT