Geri Dön

Defense against microarchitecture side-channel attacks through runtime detection, isolation and prevention

Mikromimari yan kanal saldırılarına karşı dinamik tespit, ı̇zolasyon ve önleme tabanlı savunma

  1. Tez No: 761950
  2. Yazar: ARSALAN JAVEED
  3. Danışmanlar: DOÇ. DR. CEMAL YILMAZ, PROF. DR. ERKAY SAVAŞ
  4. Tez Türü: Doktora
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2022
  8. Dil: İngilizce
  9. Üniversite: Sabancı Üniversitesi
  10. Enstitü: Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Bilgisayar Bilimleri ve Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Belirtilmemiş.
  13. Sayfa Sayısı: 119

Özet

Son yıllarda, mikromimari yan kanal saldırıları, bir bilgi işlem donanımından bilgi sızdırmak için en yeni ve merak uyandıran saldırılardan biri olarak ortaya çıkmıştır. Bu saldırılar, belirli mimari tasarımlar altında, hesaplamaların yan etkileri olarak üretilen istenmeyen yapay olgulardan yararlanırlar ve ciddi performans ek yüklerine maruz kalmadan etkin bir şekilde engellenmeleri genellikle zordur. Ayrıca, bu tür saldırılar birbirlerinden yalıtılmış işlemler, sanal kaplar ve sanal makineler arasında da çalışabilirler. Bu tez bilgisayar sistemlerine yönelik mikromimari yan kanal saldırılarına karşı alınabilecek önlemler üzerine yoğunlaşmaktadır. Bu tür saldırıların kökenleri, mevcut karşı önlem yaklaşımlarının etkinliği ve bu saldırılara karşı geleceğin güvenli sistemlerini oluşturmak için öğrenilebilecek dersler araştırılmaktadır. Bu amaç̧ için tez çalışmaları kapsamında geliştirilen bir sınıflandırma şeması kullanılarak son yıllardaki literatürün sistematik bir haritası çıkarılmakta ve bu haritalama kullanılarak yine tez çalışmaları kapsamında belirlenen araştırma soruları için elde edilen cevaplar sunulmaktadır. Bütün bu çalışmaların yanında mikromimari zamanlama saldırılarını, sistemlerin çalışmaları ile eş zamanlı olarak tespit eden, izole eden ve önleyen Detector+ adlı yeni bir yaklaşım sunulmaktadır. Sunulan yaklaşımın temeli, bahse konu saldırıların genellikle çok kısa süren işlemlerin çalışma sürelerini ölçtükten dolayı zararsız yazılımlara göre daha farklı bir zaman ölçüm karakteristiği gösterdiği gözlemine dayanmaktadır. Şüpheli zaman ölçümlerinin varlığı durumunda saldırganın anlamlı bilgiler elde etmesini önlemek için döndürülen ölçümlere gürültü eklenir. Ayrıca, şüpheli zamanlama ölçümleri kötücül işlemlerin sistemlerin çalışmalarıyla eş zamanlı olarak saptanması için analiz edilir. Sunulan yaklaşımın etkinliği ve sistemler üzerine getirdiği ihmal edilebilir düzeydeki ek çalışma yükü maliyeti hem bağımsız sunucu ortamlarında hem de sanallaştırılmış bulut ortamlarında yapılan deneysel çalışmalarla gösterilmiştir. Bu tez çalışması kapsamında siber güvenlik alanında gelecekteki araştırmalara ışık tutabilecek nitelikte potansiyel araştırma konuları da tartışılmaktadır.

Özet (Çeviri)

Over the course of recent years, microarchitectural side-channel attacks emerged as one of the most novel and thought-provoking attacks to exfiltrate information from a computing hardware. They leverage the unintended artefacts produced as side-effects to computation, under certain architectural design choices and they prove difficult to be effectively mitigated without incurring significant performance penalties. Moreover, such attacks could operate across isolated processes, containers and virtual machines. In this thesis, we focus on countermeasuring microarchitectural side-channel attacks on computing systems. We investigate the origins of such attacks, effectiveness of existing countermeasure approaches, and lessons that can be learned to build secure systems of future against these attacks. To this end, we perform a systematic mapping of existing literature from recent years under a classification scheme that we developed for this purpose, and provide sought-after answers from the curated set of primary studies through systematic mapping. Furthermore, we present a novel approach called Detector+ to detect, isolate and prevent microarchitecture timing-attacks at runtime. We observe that time measurement behavior of timing attacks differ from benign processes, as these attacks need to measure the execution times of typically quite short-running operations. Upon presence of suspicious time measurements, noise is introduced into the returned measurements to prevent the attacker from extracting meaningful information. Subsequently, the timing measurements are analyzed at runtime to pinpoint malicious processes. We demonstrate the effectiveness of our approach and its incurred negligible performance overhead both in the standalone server environment as well as virtualized cloud environment. Lastly, we discuss some potential avenues for future research in this area of computer and cybersecurity.

Benzer Tezler

  1. The Isolation and purification of superoxide dismutase from chicken liver

    Tavuk karaciğerinden süperoksit dismutazın izolasyonu ve saflaştırılması

    RAZİYE ÖZTÜRK

    Yüksek Lisans

    İngilizce

    İngilizce

    1998

    Eğitim ve ÖğretimDokuz Eylül Üniversitesi

    Kimya Eğitimi Ana Bilim Dalı

    PROF. DR. LEMAN TARHAN

  2. Elektromanyetik darbelerden korunma

    Protection against electromagnetic pulses

    FATİH IŞIK

    Yüksek Lisans

    Türkçe

    Türkçe

    2008

    Savunma ve Savunma Teknolojileriİstanbul Teknik Üniversitesi

    Disiplinlerarası Ana Bilim Dalı

    DOÇ. DR. ÖZCAN KALENDERLİ

  3. Bacterial uptake mechanism of peptides investigated by steered molecular dynamics simulations

    Peptitlerin bakteri hücresine alınım mekanizmasının yönlendirilmiş moleküler dinamik simülasyonlar ile incelenmesi

    İHSAN ÖMÜR AKDAĞ

    Yüksek Lisans

    İngilizce

    İngilizce

    2011

    BiyomühendislikBoğaziçi Üniversitesi

    Hesaplamalı Bilimler ve Mühendislik Ana Bilim Dalı

    YRD. DOÇ. ELİF ÖZKIRIMLI ÖLMEZ

  4. Savunma sanayi şirketlerinde web uygulama güvenliğinde geleneksel yöntemler ve büyük dil modelleri (LLM) üzerine bir çalışma

    A study of traditional methods vs. (LLM) agents results in web application security for defense industry companies

    AHMET TORTUMLU

    Yüksek Lisans

    Türkçe

    Türkçe

    2024

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik Üniversitesi

    Savunma Teknolojileri Ana Bilim Dalı

    PROF. DR. KEMAL BIÇAKCI

  5. Hızlı ilerleyen ve erişkin periodontitisli hastaların tedavi öncesi ve sonrası dişeti oluğu sıvısı ve dişeti dokusu interleukin-8 düzeyleri

    Analysis of ınterleukin 8 in gingival crevicular fluid and gingival tissues of rapidly progressive and adult periodontitis patients

    ARZU SADİYE ÖZKAVAF

    Doktora

    Türkçe

    Türkçe

    1999

    Diş HekimliğiHacettepe Üniversitesi

    Periodontoloji Ana Bilim Dalı

    PROF. DR. EZEL BERKER