Geri Dön

Methods for finding the sources of leakage in cache-timing attacks and removing the profiling phase

Önbellek-zamanlama saldırılarında sızıntı kaynaklarını bulmak ve ayrımlama fazını kaldırmak için metotlar

  1. Tez No: 531566
  2. Yazar: ALİ CAN ATICI
  3. Danışmanlar: PROF. DR. ERKAY SAVAŞ
  4. Tez Türü: Doktora
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2018
  8. Dil: İngilizce
  9. Üniversite: Sabancı Üniversitesi
  10. Enstitü: Mühendislik ve Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Belirtilmemiş.
  12. Bilim Dalı: Belirtilmemiş.
  13. Sayfa Sayısı: 84

Özet

Kriptografik algoritmalar günlük hayatımızda yaygın olarak kullanılmaktadır. Bu algoritmalar, olası açıklara karşı, biliminsanları tarafından matematiksel olarak analiz edilmektedir. Bu algoritmalar matematiksel olarak doğrulanmış olmalarına rağmen, özenli bir şekilde gerçeklenmezlerse, güvenlik riskleri barındırmaya devam edebilirler. Yan-kanal analizi ile gerçekleme hatalarından kaynaklı bilgi sızıntıları kullanılarak gizli anahtar elde edilebilmektedir. En çok çalışılmış yan-kanal ataklarından birisi Bernstein'ın atağıdır. Bu atak, başarılı sonuçlar elde etmek için kasıtlı olarak önbellek çakışmaları yaratan bir casus sürece ihtiyaç duymaması ile bilinmektedir. Bununla birlikte, atağı başarıya ulaştıran sızıntı kaynakları net bir şekilde ortaya çıkarılamamıştır. Ayrıca ayrımlama fazı için, hedef sistemin bire bir kopyasına ihtiyaç duyması atağın gerçek hayattaki uygulanabilirliği üzerinde soru işaretleri uyandırmıştır. Bu tezde, bu iki sorun üzerinde çalısmalar yapılmıştır. İlk olarak, bilgi sızıntısının kesin kaynağını bulmak için bir metodoloji öneriyoruz. Önerilen metodoloji, program içerisindeki kod bloklarının maruz kaldığı önbellek ıskalarını, donanım performans sayaçları ile saymaya dayanmaktadır. Program geliştiricileri, metodolojimizi kullanarak kodlarını analiz edebilir ve olası hataları erken bir aşamada düzeltebilirler. İkinci olarak, önbellek zaman-davranışı modellerini analitik olarak çıkarmaya yarayan bir yaklaşım sunuyor ve oluşturulan bu modelleri ayrımlama fazı yerine kullanmayı öneriyoruz. Saldırının bir ayrımlama aşaması olmadan gerçekleştirilebilmesinin, saldırının daha gerçekçi bir tehdit olarak görülmesini sağlayacağını ve kriptografik sistem tasarımcılarını, atağa karşı ek önlemler almaya teşvik edeceğini düşünüyoruz.

Özet (Çeviri)

Cryptographic algorithms are widely used in daily life in order to ensure data confidentiality and privacy. These algorithms are extensively analyzed by scientists against a theoretical deficiency. However, these theoretically verified algorithms could still posses security risks if they are not cautiously implemented. Side-channel analysis can infer the secret key by using the information leakage due to implementation flaws. One of the most studied side-channel attack is the Bernstein's cache-timing attack. This attack owes its reputation to its ability to succeed without a spy process, which is needed to create intentional cache contentions in other cache attacks. However, the exact leakage sources of the Bernstein's attack remained uncertain to a large extent. Moreover, the need for an identical target system to perform its profiling phase makes the attack unrealistic for real world computing platforms. In this dissertation we address these two problems. Firstly, we propose a methodology to reveal the exact sources of the information leakage. The proposed methodology makes use of hardware performance counters to count the number of cache misses, to which the code blocks in the program are subject. Our methodology can help the developers analyze their implementations and fix their code in the early phases of the development. Secondly, we present an approach to extract simplified cache timing-behavior models analytically and propose to use these generated models instead of a profiling phase. The fact that the attack can be accomplished without a profiling phase will lead the attack to be considered a more realistic threat than the attack originally proposed by Bernstein. We believe that, this improved version of the attack will encourage the cryptographic system designers to take further precautions against the attack.

Benzer Tezler

  1. Pankreatikoduodenektomi sonrası pankreatik fistül için prediktif risk faktörlerinin analizi

    Analysis of predictive risk factors for pancreatic fistula following pancreaticoduodenectomy

    FEYYAZ GÜNGÖR

    Tıpta Uzmanlık

    Türkçe

    Türkçe

    2020

    Genel Cerrahiİzmir Katip Çelebi Üniversitesi

    Genel Cerrahi Ana Bilim Dalı

    PROF. DR. OSMAN NURİ DİLEK

  2. Hastane atıklarının atık azaltımı yöntemi ile değerlendirilmesi

    Başlık çevirisi yok

    FİLİZ GÜRSOY

    Yüksek Lisans

    Türkçe

    Türkçe

    1997

    Çevre Mühendisliğiİstanbul Teknik Üniversitesi

    Çevre Mühendisliği Ana Bilim Dalı

    PROF. DR. İLHAN TALINLI

  3. Türkiye'de doğalgaz arz ve talep dengesi için deniz ulaştırma planlaması

    Marine transportation planning for natural gas supply and demand equilibrium in Turkey

    BANU TUTU

    Yüksek Lisans

    Türkçe

    Türkçe

    2003

    Denizcilikİstanbul Üniversitesi

    Deniz Ulaştırma İşletme Mühendisliği Ana Bilim Dalı

    YRD. DOÇ. DR. AHMET PAKSOY

  4. Dolgu zeminlere oturan kıyı yapısı temellerinin tasarımında yeni yöntemlerin incelenmesi

    Investigation of new methods in the foundation design of coastal structures placed on embankments

    RIZA EVREN KILCI

    Doktora

    Türkçe

    Türkçe

    2019

    İnşaat Mühendisliğiİstanbul Teknik Üniversitesi

    Kıyı Bilimleri ve Mühendisliği Ana Bilim Dalı

    DOÇ. DR. VEYSEL ŞADAN ÖZGÜR KIRCA

  5. Enerji sistemlerinde topraklama ağlarının bilgisayar destekli analizi

    Computer aided analysis of grounding grid for power systems

    MEHMET ÇELİKYAY

    Yüksek Lisans

    Türkçe

    Türkçe

    1995

    Elektrik ve Elektronik Mühendisliğiİstanbul Teknik Üniversitesi

    YRD. DOÇ. DR. ÖZCAN KALENDERLİ