Geri Dön

Real time detection of cache-based side-channel attacks using hardware performance counters

Donanım performans sayacları ıle on-bellek kullanılarak yapılan yan-kanal saldırılarının gercek zamanlı olarak tespıt edılmesı

  1. Tez No: 444562
  2. Yazar: MARCO CHIAPPETTA
  3. Danışmanlar: Prof. Dr. ERKAY SAVAŞ, Assist. Prof. Dr. CEMAL YILMAZ
  4. Tez Türü: Yüksek Lisans
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2016
  8. Dil: İngilizce
  9. Üniversite: Sabancı Üniversitesi
  10. Enstitü: Mühendislik ve Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Bilgisayar Bilimleri ve Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Belirtilmemiş.
  13. Sayfa Sayısı: 58

Özet

Ön-bellek kullanılarak gerçekleştirilen yan-kanal saldırıları giderek artan bir hızla birçok kriptografik yazılım kütüphanesinin zaaflarını ortaya çıkartmaktadır. Kullanılan kriptografik algoritmalar teorik olarak güvenilir olsa da, yazılım olarak gerçeklerken yapılan hatalar nedeniyle, algoritmanın çalışması sırasında beklenmeyen bilgiler dışarıya sızmakta ve bu yolla gizli anahtarlar elde edilebilmektedir. Bu çalışmada ön-bellek kullanılarak gerçekleştirilen yan-kanal saldırılarının gerçek zamanlı olarak tespit edilmesi, önlenmesi ya da sızan hassas/gizli bilgi miktarının en aza indirgenmesi icin önerdiğimiz üç farklı yöntem ele alınacaktır. Bu tez kapsamında yaygın olarak kullanılan OpenSSL yazılım kütüphanesinde gerçeklenmiş üç adet kriptografik algoritmaya karşı geliştirilen saldırılara odaklanacağız: blok şifreleme algoritması AES, RSA ve eliptik eğri elektronik imza (ECDSA) algoritmaları. Geliştirdiğimiz ilk yöntem saldırı yapılan kriptografik algoritmayı çalıştıran prosesi bildiğimizi kabul ederek sistemdeki ilgili prosesleri izlemeyi gerektirmektedir. İzlediğimiz proseslerden elde edilen veriler arasında bir korelasyon bulmaya çalışarak, bir saldırının olup olmadığı, var ise saldırgan prosesin tespit edilmesi hedeflenmektedir. İkinci yöntem, temel olarak ayrık değer bulma ya da anomali tespiti yaklaşıını esas almaktadır. Bu yöntemde saldırgan olmayan proseslerin ve bunların dinamik davranışlarının bilindiği varsayılmaktadır. Saldırgan prosesin dinamik davranışının anomali oluşturduğu kabulüyle, sistemde bir saldırgan prosesin olup olmadığı ve varsa hangisinin olduğunun bulunması amaçlanmaktadır. Önerilen son yöntemde ise, saldırgan prosesin davranışının makina öğrenmesi yöntemleri kullanılarak modellenmesi esas alınmaktadır. Önerilen üç yöntemde de, saldırının gerçekleşmesi için gereken zamanın en fazla beşte biri kadar bir sürede, saldırı başarılı bir şekilde tespit edilebilmektedir. Yapılan deneylerde, hic pozitif yanlış durumu oluşmamıştır. Ayrıca saldırı tespit yöntemlerinin hız açısından sistem başarımındaki olumsuz etkisinin ihmal edilebilecek mertebelerde kaldığı gözlemlenmiştir. Saldırıyı gerçekleştiren prosesin farklı sürümleri kullanılarak saldırı tespit sisteminin başarımı da ölçülmüştür. Geliştirilen saldırı tespit yöntem ve yazılımları, daha da iyileştirilerek gerçek dünya senaryolarında da kullanılabilecek niteliğe sahip hale getirilebilir.

Özet (Çeviri)

Cache-based side-channel attacks are increasingly exposing the weaknesses of many cryptographic libraries and tools by showing that, even though the algorithms might be considered strong, their implementations often lead to unexpected behaviors that can be exploited to obtain sensitive data, usually encryption keys. In this study we analyze three methods to detect cache-based side-channel attacks in real time, preventing or limiting the amount of leaked information. We focus our efforts on detecting three attacks on the well-known OpenSSL library: one that targets AES, one that targets RSA and one that targets ECDSA. The first method is based on monitoring the involved processes and assumes the victim process is known. By collecting and correlating the monitored data we find out whether there exists an attacker and pinpoint it. The second method uses anomaly detection techniques and assumes the benign processes and their behavior are known. By treating the attacker as a potential anomaly we understand whether an attack is in progress and which process is performing it. The last method is based on employing a neural network, a machine learning technique, to profile the attacker and to be able to recognize when a process that behaves suspiciously like the attacker is running. All the three of them can successfully detect an attack in about one fifth of the time required to complete it. We could not experience the presence of false positives in our test environment and the overhead caused by the detection systems is negligible. We also analyze how the detection systems behave with a modified version of one ofthe spy processes. With some optimization we are confident these systems can be used in real world scenarios.

Benzer Tezler

  1. Okunabilir kopyalama algoritmalı DSM sisteminin gerçeklenmesi

    Başlık çevirisi yok

    ÖZGÜR KORAY ŞAHİNGÖZ

    Yüksek Lisans

    Türkçe

    Türkçe

    1998

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Kontrol ve Bilgisayar Mühendisliği Ana Bilim Dalı

    DOÇ. DR. TAKUHİ NADİA ERDOĞAN

  2. DoS attack detection and mitigation

    Başlık çevirisi yok

    İLKER ÖZÇELİK

  3. Sanatçıların yarattığı pencereler ve kapılar

    Başlık çevirisi yok

    ALİ BİRO

    Yüksek Lisans

    Türkçe

    Türkçe

    1998

    Mimarlıkİstanbul Teknik Üniversitesi

    Mimarlık Ana Bilim Dalı

    PROF. DR. SEMRA ÖGEL

  4. Robot denetimi için özgün bir el terminali tasarımı ve inşaası

    Başlık çevirisi yok

    AHMET YILDIZ

    Yüksek Lisans

    Türkçe

    Türkçe

    1996

    Astronomi ve Uzay Bilimleriİstanbul Teknik Üniversitesi

    Y.DOÇ.DR. T. BERAT KARYOT

  5. Gerçek zamanlı kaçak elektrik kullanımının derin öğrenme ile tespit edilmesi

    Real time detection of illegal electricity usage with deep learning

    BARAN BEREKET YILDIZ

    Yüksek Lisans

    Türkçe

    Türkçe

    2022

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Kültür Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ FATMA PATLAR AKBULUT