Συντάχθηκε 19-08-2024 10:01
Τόπος:
Σύνδεσμος τηλεδιάσκεψης
Έναρξη: 26/08/2024 11:00
Λήξη: 26/08/2024 12:00
ΠΟΛΥΤΕΧΝΕΙΟ ΚΡΗΤΗΣ
Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών
Πρόγραμμα Προπτυχιακών Σπουδών
ΠΑΡΟΥΣΙΑΣΗ ΔΙΠΛΩΜΑΤΙΚΗΣ ΕΡΓΑΣΙΑΣ
Κωνσταντίνου Καραχάλιου
με θέμα
Μετριασμός των επιθέσεων Πλευρικού Καναλιού που βασίζονται σε HW σε Περιβάλλοντα FPGA Πολλαπλών Ενοικιαστών
Mitigating HW-Based Side-Channel Attacks in Multi-Tentant FPGA Enviroments
Εξεταστική Επιτροπή
Αναπληρωτής Καθηγητής Σωτήριος Ιωαννίδης (επιβλέπων)
Καθηγητής Απόστολος Δόλλας
Δρ. Κωνσταντίνος Γεωργόπουλος
Περίληψη
Η αυξανόμενη χρήση των FPGAs στο επίπεδο του νέφους σε ένα σενάριο πολλαπλών ενοικιαστών έχει εισάγει αρκετούς κινδύνους ασφάλειας. Προηγούμενες έρευνες έχουν δείξει ότι ένας κακόβουλος χρήστης μπορεί να αποθέσει αισθητήρες απομακρυσμένα για να παρακολουθεί τις τάσεις που προκαλούνται από το PDN, καθιστώντας δυνατή την επιτυχή εκτέλεση επιθέσεων ανάλυσης ισχύος εναντίον κρυπτογραφικών αλγορίθμων. Προς το παρόν, οι δύο κύριες μέθοδοι για την αντιμετώπιση τέτοιων προκλήσεων είναι το masking και το hiding. Μέσω της συνδυασμένης χρήσης αυτών των μεθόδων, η εισαγωγή επιπλέον θορύβου στο PDN μπορεί να αποκρύψει αποτελεσματικά τη λειτουργικότητα κρυπτογραφικών αλγορίθμων. Για να επιτευχθεί η ενίσχυση της ασφάλειας, μπορούν να ενσωματωθούν πρόσθετοι χρήστες σε ένα σύστημα, είτε εκτελώντας συγκεκριμένες λειτουργίες είτε παραμένοντας ανενεργοί, και αυτοί τοποθετούνται μέσα σε συγκεκριμένα PBs. Μια άλλη μέθοδος περιλαμβάνει την υλοποίηση ενός ενεργού φράχτη, ο οποίος περιλαμβάνει ROs στρατηγικά τοποθετημένους μεταξύ του επιτιθέμενου και του θύτη, μαζί με την προσθήκη ενός ή περισσότερων επιπλέον χρηστών. Αυτή η διπλωματική αναφέρεται στην αναγνώριση ενός intra-FPGA σεναρίου στην πλατφόρμα Zed Board, αναδεικνύοντας την αποτελεσματικότητα της τοποθέτησης πρόσθετων χρηστών ως μηχανισμού άμυνας για να αποτραπούν SCAs. Οι δοκιμές που πραγματοποιήθηκαν αφορούσαν διαφορετικές σχεδιάσεις με συγκεκριμένα PBs και διάφορες κατηγορίες πυρήνων. Επίσης, τα πειραματικά αποτελέσματα ανέδειξαν την επίδραση των επιπλέον χρηστών ως αντίμετρο αλλά και την επίδραση του ενεργού φράχτη, ανάλογα με τον αριθμό των ROs, όταν συνδυάζεται με πρόσθετους χρήστες. Τα ευρήματα δείχνουν ότι συγκεκριμένες κατηγορίες πυρήνων, όπως οι κρυπτογραφικοί πυρήνες, εισάγουν περισσότερο θόρυβο στη σχεδίαση, λειτουργώντας έτσι ως αποτελεσματικοί μηχανισμοί άμυνας. Επιπλέον, η προσθήκη ενεργού φράκτη περιπλέκει σημαντικά τις προσπάθειες μιας κακόβουλης οντότητας να εκτελέσει μια επιτυχημένη επίθεση. Συνοψίζοντας, η παρούσα διπλωματική παρουσιάζει ποσοτικά αποτελέσματα που οι πάροχοι νέφους FPGA μπορούν να χρησιμοποιήσουν για να αξιολογήσουν τα πλεονεκτήματα της ενσωμάτωσης επιπλέον πυρήνων στις πλατφόρμες τους, καθώς και το βαθμό στον οποίο οι επιπλέον χρήστες μπορούν να λειτουργήσουν ως μηχανισμοί άμυνας σε συγκεκριμένα PBs.
Abstract
The escalating utilization of Field-Programmable Gate Array (FPGA) at the cloud level in a multi-tenant scenario has introduced several security risks. Prior investigations have demonstrated that an attacker can remotely deploy sensors to monitor the voltage fluctuations induced by the Power Distribution Network (PDN), thereby enabling successful power analysis attacks against cryptographic algorithms. Currently, the two primary methodologies for addressing such challenges are masking and hiding. The combination of these methodologies has shown that introducing supplementary noise into the PDN can effectively obscure the functionality of cryptographic algorithms. To achieve enhanced security, additional cores can be integrated into a system, either running in parallel or remaining inactive, and these are placed within specific Partial Blocks (PBs). Another method involves implementing an Active Fence, which includes Ring Oscillator (RO) strategically positioned between adversarial entities, along with the addition of one or more extra users. This thesis addresses the mapping of an intra-FPGA adversary scenario on the ZedBoard platform, demonstrating the effectiveness of employing additional users as a defense mechanism against Side-Channel Attacks (SCAs). The tests involved different designs with specific partial blocks and various categories of cores. The experimental results highlighted the influence of extra cores as a countermeasure and the impact of the Active Fence when combined with additional users, depending on the number of ROs. The findings indicate that specific categories of cores, such as cryptographic cores, inject more noise into the design, thereby serving as effective defense mechanisms. Furthermore, the addition of the Active Fence significantly complicates the efforts of a malicious entity to execute a successful attack. In summary, this thesis presents quantitative results that FPGA cloud providers can use to assess the advantages of incorporating extra cores on their platforms, as well as the extent to which extra users can act as defense mechanisms when conducting operations in specific PBs.
Meeting ID: 962 6185 0934
Password: 104712