Έμβλημα Πολυτεχνείου Κρήτης με τίτλο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών
Η Σχολή ΗΜΜΥ στο Facebook  Η Σχολή ΗΜΜΥ στο Youtube

Κατάλογος Εκδηλώσεων

Προβολή ημερολογίου Προβολή ημερολογίου
Προβολή λίστας Προβολή λίστας
iCal - Εκδηλώσεις μήνα iCal - Εκδηλώσεις μήνα
iCal - Εκδηλώσεις 6 μηνών iCal - Εκδηλώσεις 6 μηνών
RSS - Εκδηλώσεις μήνα RSS - Εκδηλώσεις μήνα
RSS - Εκδηλώσεις 6 μηνών RSS - Εκδηλώσεις 6 μηνών

18
Φεβ

Παρουσίαση Διπλωματικής Εργασίας κ. Δικτόπουλος Χρήστος - Σχολή ΗΜΜΥ
Κατηγορία: Παρουσίαση Διπλωματικής Εργασίας   ΗΜΜΥ  
ΤοποθεσίαΗ παρουσίαση θα γίνει με τηλεδιάσκεψη
Ώρα18/02/2022 13:00 - 14:00

Περιγραφή:

ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ
Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών
Πρόγραμμα Προπτυχιακών Σπουδών

ΠΑΡΟΥΣΙΑΣΗ ΔΙΠΛΩΜΑΤΙΚΗΣ ΕΡΓΑΣΙΑΣ
ΔΙΚΤΟΠΟΥΛΟΣ ΧΡΗΣΤΟΣ

Θέμα
Αντιμετώπιση Κακόβουλων Επιθέσεων σε Επίπεδο Υλικού, στο Πλαίσιο Χρήσης FPGA από Πολλαπλούς Χρήστες
Mitigating Side Channel Attacks in the Context of Multi- Tenant FPGA Usage

Εξεταστική Επιτροπή
Αν. Καθηγητής Σωτήριος Ιωαννίδης (επιβλέπων)
Καθηγητής Απόστολος Δόλλας
Δρ. Κωνσταντίνος Γεωργόπουλος

Περίληψη

Η ανερχόμενη χρήση συστημάτων αναδιατασσόμενης λογικής από πολλαπλούς χρήστες σε περιβάλλοντα που βρίσκονται στο νέφος, έχει εγείρει προβληματισμούς σχετικά με την ασφάλεια των χρηστών. Προηγούμενες μελέτες έχουν δείξει πως κακόβουλοι χρήστες μπορούν να υλοποιήσουν απομακρυσμένα, δηλαδή χωρίς φυσική πρόσβαση, αισθητήρες κατανάλωσης ενέργειας και να πραγματοποιήσουν επιθέσεις κατά κρυπτογραφικών αλγορίθμων που βρίσκονται στο ίδιο δίκτυο τροφοδοσίας.
Μέχρι τώρα, τεχνικές masking και hiding, αποτελούν τις δυο βασικές κατηγορίες αντιμετώπισης τέτοιων επιθέσεων. Μια αντίστοιχη μελέτη αποδεικνύει πως ένας ενεργός φράχτης από κυκλικούς ταλαντωτές, ο οποίος έχει αντίστοιχο αντίκτυπο στο δίκτυο τροφοδοσίας με τον κρυπτογραφικό αλγόριθμο και τοποθετείται μεταξύ των 2 χρηστών, αποτελεί αποτελεσματικό αντίμετρο κατά των απομακρυσμένων κακόβουλων επιθέσεων.

Η συγκεκριμένη εργασία παρουσιάζει την  προσομοίωση ενός σεναρίου κακόβουλης επίθεσης, σε δύο πλατφόρμες, για την εκτίμηση της αποτελεσματικότητας του ενεργού φράχτη από κυκλικούς ταλαντωτές ως αντίμετρο. Συγκρίνουμε διαφορετικές υλοποιήσεις του ενεργού φράχτη, με διαφορετικό αριθμό από κυκλικούς ταλαντωτές, ενώ παράλληλα χρησιμοποιείται ένας νέος τρόπος ελέγχου του φράχτη με μικρό αριθμό πόρων, με σκοπό το hiding μέσω της εισαγωγής θορύβου στο σύστημα. Τα αποτελέσματα δείχνουν ότι με τη χρήση του προτεινόμενου ενεργού φράχτη, ο οποίος καταναλώνει μικρότερο αριθμό πόρων και επακόλουθα έχει χαμηλότερη κατανάλωση ενέργειας από τον υπό επίθεση αλγόριθμο, η διαρροή δεδομένων μειώνεται σε τέτοιο βαθμό ώστε ο αριθμός των μετρήσεων που πρέπει να συλλεχθούν για μια επιτυχημένη επίθεση είναι πάνω από δέκα φορές υψηλότερη σε σύγκριση με την απουσία του ενεργού φράχτη. Επιπλέον, αυτή η εργασία παρουσιάζει ποσοτικά αποτελέσματα που οι πάροχοι υπηρεσιών νέφους με FPGAs μπορούν να χρησιμοποιήσουν για να αξιολογήσουν τα οφέλη που αποκομίζονται μέσω της χρήσης ενεργών φραχτών στις πλατφόρμες τους πριν από την προσφορά υπηρεσιών σε πολλαπλούς χρήστες.

 

Abstract
The rising use of multi-tenant FPGAs for cloud computing has created security concerns. Previous works have shown that malicious users can implement remotely, i.e., without physical access, voltage fluctuation sensors and mount successful power analysis attacks against cryptographic algorithms that share the same Power Distribution Network (PDN).
  So far, masking and hiding schemes are the two main mitigation strategies against such attacks. One such work has shown that the use of an Active Fence of Ring Oscillators, with has a similar impact on the PDN as the cryptographic algorithm, if placed between two adversary users, can be an effective hiding countermeasure. Although this countermeasure is presented as platform independent, more recent platforms show different results against remote Side-Channel Attacks (SCAs).
    This work presents the mapping of an intra-FPGA adversary scenario on two platforms, a ZedBoard and a Xilinx UltraScale+ MPSoC to assess the effectiveness of the Ring Oscillator Active Fence countermeasure. We compare different Active Fence configurations, with a varying number of Ring Oscillators, while using a new, resource efficient, activation method aiming to achieve noise injection hiding. The results show that by using our proposed Active Fence, which exhibits lower area overhead and, subsequently, lower power consumption than the algorithm under attack, the side-channel leakage is reduced to such a degree that the number of traces that need to be collected for a successful attack is more than ten times higher compared to no fence present. Moreover, this work presents quantitative results that FPGA cloud providers, may use to assess the benefits gained through the deployment of Active Fence mechanisms within their platforms prior to offering multi-tenant services.

Meeting ID: 934 8536 4542
Password: 708596

Προσθήκη στο ημερολόγιό μου
© Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών 2014
Πολυτεχνείο Κρήτης